Vai al contenuto

*Podcast RSI – Svizzera, allarme per la falsa app governativa AGOV: è un malware che ruba dati, fatto per colpire i Mac

Questo articolo è stato migrato al nuovo blog Attivissimo.me. Eventuali aggiornamenti saranno pubblicati lì.

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della
Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate
qui sul sito della RSI
(si apre in una finestra/scheda separata) e lo potete scaricare
qui.

Le puntate del Disinformatico sono ascoltabili anche tramite
iTunes,
Google Podcasts,
Spotify
e
feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle
fonti di questa puntata, sono qui sotto.

[CLIP: L’inizio di uno degli spot classici “Get a Mac…” (2006-2009): quello che parla di virus per Windows e si vanta dell’immunità del Mac. La musica dello spot si intitola Having Trouble Sneezing ed è di Mark Mothersbaugh dei Devo]

Ben ritrovati dopo la breve pausa estiva di questo podcast! Riparto subito con
un mito informatico da smontare, e da smontare in fretta, perché sta
contribuendo al successo di una campagna di attacchi informatici che stanno
prendendo di mira specificamente la Svizzera ma si stanno estendendo anche ad
altri paesi.

Il mito è che i Mac siano immuni ai virus. Non è così, ma molti continuano a
crederlo e si infettano scaricando app create appositamente dai criminali
informatici. Se poi a questo mito si aggiunge il fatto che queste app
infettanti fingono di essere applicazioni ufficiali governative, il successo
della trappola è quasi inevitabile.

Questa è la storia di Poseidon, un malware per Mac, un’applicazione ostile che
ruba i dati e le credenziali degli utenti di computer Apple spacciandosi per
AGOV, un’applicazione di accesso ai servizi della Confederazione e delle
autorità cantonali e comunali, per esempio per la compilazione e l’invio della
dichiarazione d’imposta, ed è anche la storia di questo mito duro da estirpare
della presunta invulnerabilità dei Mac.

Benvenuti alla puntata del 19 luglio 2024 del Disinformatico, il
podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie
strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Se nei giorni scorsi avete ricevuto una mail apparentemente firmata
dall’Amministrazione federale svizzera e avete seguito il suo consiglio di
scaricare e installare sul vostro computer l’applicazione AGOV delle autorità
nazionali, come è successo a moltissimi residenti nella Confederazione, il
vostro Mac è quasi sicuramente infetto e i vostri dati personali sono quasi
sicuramente stati rubati.

L’allarme è stato lanciato dall’Ufficio federale della cibersicurezza, UFCS,
alla fine del mese scorso. Il 27 giugno,
segnala
l’UFCS,
“criminali informatici hanno avviato un’importante campagna di «malspam»
contro cittadini della Svizzera tedesca. E-mail apparentemente provenienti
da AGOV infettano gli apparecchi degli utenti di macOS con un malware
denominato «Poseidon Stealer».”

Breve spiegazione per chi non abita in Svizzera: AGOV è il sistema di accesso
online ai servizi delle autorità svizzere. Si trova presso Agov.ch ed è
disponibile anche come app per smartphone
Apple
e
Android, ma non come applicazione per computer. Agov è insomma un nome di cui gli
svizzeri si fidano. Un nome perfetto per carpire la fiducia degli utenti.

I criminali informatici di cui parla l’UFCS hanno acquisito un malware di tipo
stealer, ossia che ruba dati e credenziali di accesso, e lo hanno
rimarchiato, presentandolo appunto come software di AGOV per Mac.

Sì, avete capito bene: i criminali hanno comperato il virus informatico già
fatto. Questo specifico virus va sotto il nome generico di
Atomic MacOS Stealer (o AMOS per gli amici), ed è stato ribattezzato
Poseidon
: è in vendita via Telegram sotto forma di licenza d’uso mensile che
costa 1000 dollari al mese, secondo le
informazioni
raccolte dalla società di sicurezza informatica Intego. Il crimine informatico
è un’industria, non una brigata di dilettanti, e quindi si è organizzato con
una rete di fornitori. Atomic Stealer, o Poseidon che dir si voglia, è quello
che oggi si chiama malware as a service, cioè un servizio di produzione
e fornitura di virus per computer, disponibile al miglior offerente.

Le organizzazioni criminali, in altre parole, comprano il malware chiavi in
mano e poi lo personalizzano in base al paese che vogliono prendere di mira.
Per disseminarlo usano varie tecniche: una delle preferite è comperare spazi
pubblicitari su Google, pagandoli profumatamente per far apparire i loro
annunci apparentemente innocui in cima ai risultati di ricerca degli utenti.

Ovviamente questi criminali informatici non si presentano agli agenti pubblicitari di Google dicendo “Salve, siamo criminali informatici”, ma usano aziende prestanome.

La gente, poi, cerca per esempio Agov scrivendolo in Google e vede un elenco
di risultati fra i quali spiccano le pubblicità dei criminali, che fingono di
offrire software per accedere ai servizi delle autorità nazionali. È quindi
facile, anzi inevitabile, che molti utenti clicchino su queste pubblicità, che
sono fra l’altro difficili da distinguere dai risultati di ricerca autentici. Cliccandoci
su, gli utenti vengono portati a un sito gestito dai truffatori, che propone
di scaricare il presunto software governativo, che in realtà è il malware
travestito. E chi lo scarica e lo installa, si infetta. Anche se ha un Mac.
Anzi, soprattutto se ha un Mac, perché questo malware è fatto apposta
per colpire gli utenti dei computer Apple.

Il mito dell’invulnerabilità dei Mac ha radici lontane. Per anni, Apple ha
pubblicizzato i propri computer scrivendo cose come
“I Mac non prendono i virus per PC” oppure
“un Mac non è attaccabile dalle migliaia di virus che appestano i computer
basati su Windows”.

Frasi che tecnicamente non sono sbagliate, ma sono ingannevoli per l’utente
comune, che le interpreta facilmente come “i Mac non prendono virus”,
dimenticando quella precisazione “per PC”
che cambia tutto.

Normalmente, infatti, i virus vengono creati per uno specifico sistema
operativo e funzionano solo su quello, per cui per esempio un virus per
Android non funziona su un tablet o smartphone iOS e quindi anche un virus
scritto per Mac non fa un baffo a un utente che adopera Windows. Ma i virus
per Mac esistono eccome. Tant’è vero che a giugno del 2012, dopo la comparsa
di una raffica di virus fatti su misura per i Mac, Apple tolse con discrezione
dal proprio sito quelle frasi, sostituendole con altre parole ben più blande
(Wired;
Sophos).

Eppure il mito continua a persistere.

Conoscere la tecnica di disseminazione dei malware usata dai criminali
permette di capire subito un trucco da usare per difendersi preventivamente:
si tratta di un piccolo ma importante cambiamento di abitudini, ossia
smettere di usare Google, o un altro motore di ricerca, per accedere ai siti.

Moltissimi utenti, infatti, per andare per esempio su Facebook non digitano
facebook.com
nella casella di navigazione e ricerca ma scrivono semplicemente
facebook in Google e poi cliccano sul primo risultato proposto da
Google, presumendo che sarà quello giusto. I criminali lo sanno, e creano
pubblicità che compaiono quando l’utente digita solo parte del nome di un sito
invece del nome intero. In questo modo, l’utente clicca sulla pubblicità,
credendo che sia un risultato di ricerca, e viene portato al sito dei
truffatori, dove potrà essere imbrogliato a puntino.

Il modo giusto per essere sicuri di visitare un sito autentico è scriverne il
nome per intero, compreso il suffisso .com, .ch, .it o altro che sia
nella casella di navigazione e ricerca. E se è un sito che si prevede di
consultare spesso, conviene salvarlo nei Preferiti, così basterà un solo clic
sulla sua icona per raggiungerlo di nuovo con certezza. Meglio ancora, se il
sito offre un’app, conviene usare quell’app, specialmente per i siti che
maneggiano soldi, come per esempio i negozi online e le banche.

Questa tecnica di scrivere il nome per intero invece di cliccare sul risultato
proposto al primo posto da Google si applica anche a un’altra tecnica usata
dai criminali per portarci sui loro siti trappola: i link ingannevoli nelle
mail. I criminali responsabili dell’attacco che ha colpito gli utenti svizzeri
hanno usato proprio questa modalità.

Secondo le
informazioni
pubblicate dall’autorità nazionale di sicurezza informatica Govcert.ch, questi
criminali hanno usato il servizio di mail di Amazon (che i filtri antispam
normalmente non bloccano) per inviare mail, apparentemente spedite dalle
autorità federali, che avvisavano gli utenti che da luglio 2024 sarebbe
diventato obbligatorio usare il software AGOV per computer per accedere ai
servizi federali, cantonali e comunali. La mail conteneva un link al motore di
ricerca Bing (del quale gli utenti si fidano), che portava a un sito che a sua
volta portava automaticamente a un altro sito, con un nome che somigliava a
quello giusto, come per esempio agov-access.net oppure agov-ch.com, che ospitava il malware e aveva una grafica molto simile a quella del sito
autentico.

Una schermata tratta dal sito dei truffatori. Fonte: Govcert.ch.

Il malware veniva presentato spacciandolo appunto per l’app AGOV per i Mac.
Che, ripeto, in realtà non esiste.

Come al solito, insomma, l’attacco faceva leva sulla psicologia: i criminali hanno
creato una situazione di stress per la vittima e le hanno messo fretta
parlando di scadenze imminenti, e hanno creato un percorso rassicurante, che
sembrava autorevole ma era in realtà pilotato dai malviventi.

A questi due ingredienti classici degli attacchi si è aggiunto il fatto che gli
utenti Apple sono spesso convinti che i loro computer siano inattaccabili e
quindi le loro difese mentali sono già abbassate in partenza.

Nel caso specifico di questo attacco, le autorità di sicurezza nazionali sono
intervenute pubblicando avvisi e bollettini sui propri siti e anche sul sito
Agov.ch, e pubblicando un’analisi tecnica molto approfondita [altre info sono su Abuse.ch]. Inoltre i siti che ospitavano il malware sono stati bloccati e disattivati.
Ma è solo questione di tempo prima che i criminali ci riprovino. Sta a noi
essere vigili e prudenti.

Se per caso siete stati coinvolti in questo attacco, l’UFCS vi
raccomanda
di eliminare immediatamente le e-mail che avete ricevuto e di fare una
reinstallazione da zero del Mac se avete scaricato e installato il malware.

A tutto questo scenario di attacchi, contrattacchi, misure preventive e
difensive conviene decisamente aggiungere anche un altro elemento
fondamentale: l’antivirus. Il malware Poseidon viene riconosciuto da tutti i
principali antivirus, per cui è opportuno installare sul proprio Mac un
antivirus di una marca di buona reputazione. A differenza di Windows, macOS
non ha un antivirus integrato vero e proprio ma ha solo una sorta di
mini-antivirus che fa molto, ma non arriva al livello di protezione di un
prodotto dedicato realizzato da aziende specializzate.

La parte più difficile dell’installazione di un antivirus su un Mac è…
convincere l’utente che ne ha bisogno. Quel mito di invulnerabilità creato,
sfruttato e poi silenziosamente ritirato più di dieci anni fa continua a
restare radicato nelle abitudini delle persone. E a fare danni.

Podcast RSI – Svizzera, allarme per la falsa app governativa AGOV: è un malware che ruba dati, fatto per colpire i Mac


Questo articolo è importato dal mio blog precedente Il Disinformatico: l’originale (con i commenti dei lettori) è qui.

logo del Disinformatico

È disponibile subito il podcast di oggi de Il Disinformatico della Radiotelevisione Svizzera, scritto, montato e condotto dal sottoscritto: lo trovate qui sul sito della RSI (si apre in una finestra/scheda separata) e lo potete scaricare qui.

Le puntate del Disinformatico sono ascoltabili anche tramite iTunesGoogle PodcastsSpotify e feed RSS.

Buon ascolto, e se vi interessano il testo di accompagnamento e i link alle fonti di questa puntata, sono qui sotto.


[CLIP: L’inizio di uno degli spot classici “Get a Mac…” (2006-2009): quello che parla di virus per Windows e si vanta dell’immunità del Mac. La musica dello spot si intitola Having Trouble Sneezing ed è di Mark Mothersbaugh dei Devo]

Ben ritrovati dopo la breve pausa estiva di questo podcast! Riparto subito con un mito informatico da smontare, e da smontare in fretta, perché sta contribuendo al successo di una campagna di attacchi informatici che stanno prendendo di mira specificamente la Svizzera ma si stanno estendendo anche ad altri paesi.

Il mito è che i Mac siano immuni ai virus. Non è così, ma molti continuano a crederlo e si infettano scaricando app create appositamente dai criminali informatici. Se poi a questo mito si aggiunge il fatto che queste app infettanti fingono di essere applicazioni ufficiali governative, il successo della trappola è quasi inevitabile.

Questa è la storia di Poseidon, un malware per Mac, un’applicazione ostile che ruba i dati e le credenziali degli utenti di computer Apple spacciandosi per AGOV, un’applicazione di accesso ai servizi della Confederazione e delle autorità cantonali e comunali, per esempio per la compilazione e l’invio della dichiarazione d’imposta, ed è anche la storia di questo mito duro da estirpare della presunta invulnerabilità dei Mac.

Benvenuti alla puntata del 19 luglio 2024 del Disinformatico, il podcast della Radiotelevisione Svizzera dedicato alle notizie e alle storie strane dell’informatica. Io sono Paolo Attivissimo.

[SIGLA di apertura]

Se nei giorni scorsi avete ricevuto una mail apparentemente firmata dall’Amministrazione federale svizzera e avete seguito il suo consiglio di scaricare e installare sul vostro computer l’applicazione AGOV delle autorità nazionali, come è successo a moltissimi residenti nella Confederazione, il vostro Mac è quasi sicuramente infetto e i vostri dati personali sono quasi sicuramente stati rubati.

L’allarme è stato lanciato dall’Ufficio federale della cibersicurezza, UFCS, alla fine del mese scorso. Il 27 giugno, segnala l’UFCS, “criminali informatici hanno avviato un’importante campagna di «malspam» contro cittadini della Svizzera tedesca. E-mail apparentemente provenienti da AGOV infettano gli apparecchi degli utenti di macOS con un malware denominato «Poseidon Stealer».”

Breve spiegazione per chi non abita in Svizzera: AGOV è il sistema di accesso online ai servizi delle autorità svizzere. Si trova presso Agov.ch ed è disponibile anche come app per smartphone Apple e Android, ma non come applicazione per computer. Agov è insomma un nome di cui gli svizzeri si fidano. Un nome perfetto per carpire la fiducia degli utenti.

I criminali informatici di cui parla l’UFCS hanno acquisito un malware di tipo stealer, ossia che ruba dati e credenziali di accesso, e lo hanno rimarchiato, presentandolo appunto come software di AGOV per Mac.

Sì, avete capito bene: i criminali hanno comperato il virus informatico già fatto. Questo specifico virus va sotto il nome generico di Atomic MacOS Stealer (o AMOS per gli amici), ed è stato ribattezzato Poseidon: è in vendita via Telegram sotto forma di licenza d’uso mensile che costa 1000 dollari al mese, secondo le informazioni raccolte dalla società di sicurezza informatica Intego. Il crimine informatico è un’industria, non una brigata di dilettanti, e quindi si è organizzato con una rete di fornitori. Atomic Stealer, o Poseidon che dir si voglia, è quello che oggi si chiama malware as a service, cioè un servizio di produzione e fornitura di virus per computer, disponibile al miglior offerente.

Le organizzazioni criminali, in altre parole, comprano il malware chiavi in mano e poi lo personalizzano in base al paese che vogliono prendere di mira. Per disseminarlo usano varie tecniche: una delle preferite è comperare spazi pubblicitari su Google, pagandoli profumatamente per far apparire i loro annunci apparentemente innocui in cima ai risultati di ricerca degli utenti.

Ovviamente questi criminali informatici non si presentano agli agenti pubblicitari di Google dicendo “Salve, siamo criminali informatici”, ma usano aziende prestanome.

La gente, poi, cerca per esempio Agov scrivendolo in Google e vede un elenco di risultati fra i quali spiccano le pubblicità dei criminali, che fingono di offrire software per accedere ai servizi delle autorità nazionali. È quindi facile, anzi inevitabile, che molti utenti clicchino su queste pubblicità, che sono fra l’altro difficili da distinguere dai risultati di ricerca autentici. Cliccandoci su, gli utenti vengono portati a un sito gestito dai truffatori, che propone di scaricare il presunto software governativo, che in realtà è il malware travestito. E chi lo scarica e lo installa, si infetta. Anche se ha un Mac. Anzi, soprattutto se ha un Mac, perché questo malware è fatto apposta per colpire gli utenti dei computer Apple.

Il mito dell’invulnerabilità dei Mac ha radici lontane. Per anni, Apple ha pubblicizzato i propri computer scrivendo cose come “I Mac non prendono i virus per PC” oppure “un Mac non è attaccabile dalle migliaia di virus che appestano i computer basati su Windows”. Frasi che tecnicamente non sono sbagliate, ma sono ingannevoli per l’utente comune, che le interpreta facilmente come “i Mac non prendono virus”, dimenticando quella precisazione “per PC” che cambia tutto.

Normalmente, infatti, i virus vengono creati per uno specifico sistema operativo e funzionano solo su quello, per cui per esempio un virus per Android non funziona su un tablet o smartphone iOS e quindi anche un virus scritto per Mac non fa un baffo a un utente che adopera Windows. Ma i virus per Mac esistono eccome. Tant’è vero che a giugno del 2012, dopo la comparsa di una raffica di virus fatti su misura per i Mac, Apple tolse con discrezione dal proprio sito quelle frasi, sostituendole con altre parole ben più blande (WiredSophos).

Eppure il mito continua a persistere.

Conoscere la tecnica di disseminazione dei malware usata dai criminali permette di capire subito un trucco da usare per difendersi preventivamente: si tratta di un piccolo ma importante cambiamento di abitudini, ossia smettere di usare Google, o un altro motore di ricerca, per accedere ai siti.

Moltissimi utenti, infatti, per andare per esempio su Facebook non digitano facebook.com nella casella di navigazione e ricerca ma scrivono semplicemente facebook in Google e poi cliccano sul primo risultato proposto da Google, presumendo che sarà quello giusto. I criminali lo sanno, e creano pubblicità che compaiono quando l’utente digita solo parte del nome di un sito invece del nome intero. In questo modo, l’utente clicca sulla pubblicità, credendo che sia un risultato di ricerca, e viene portato al sito dei truffatori, dove potrà essere imbrogliato a puntino.

Il modo giusto per essere sicuri di visitare un sito autentico è scriverne il nome per intero, compreso il suffisso .com, .ch, .it o altro che sia nella casella di navigazione e ricerca. E se è un sito che si prevede di consultare spesso, conviene salvarlo nei Preferiti, così basterà un solo clic sulla sua icona per raggiungerlo di nuovo con certezza. Meglio ancora, se il sito offre un’app, conviene usare quell’app, specialmente per i siti che maneggiano soldi, come per esempio i negozi online e le banche.

Questa tecnica di scrivere il nome per intero invece di cliccare sul risultato proposto al primo posto da Google si applica anche a un’altra tecnica usata dai criminali per portarci sui loro siti trappola: i link ingannevoli nelle mail. I criminali responsabili dell’attacco che ha colpito gli utenti svizzeri hanno usato proprio questa modalità.

Secondo le informazioni pubblicate dall’autorità nazionale di sicurezza informatica Govcert.ch, questi criminali hanno usato il servizio di mail di Amazon (che i filtri antispam normalmente non bloccano) per inviare mail, apparentemente spedite dalle autorità federali, che avvisavano gli utenti che da luglio 2024 sarebbe diventato obbligatorio usare il software AGOV per computer per accedere ai servizi federali, cantonali e comunali. La mail conteneva un link al motore di ricerca Bing (del quale gli utenti si fidano), che portava a un sito che a sua volta portava automaticamente a un altro sito, con un nome che somigliava a quello giusto, come per esempio agov-access.net oppure agov-ch.com, che ospitava il malware e aveva una grafica molto simile a quella del sito autentico.

Una schermata tratta dal sito dei truffatori. Fonte: Govcert.ch.

Il malware veniva presentato spacciandolo appunto per l’app AGOV per i Mac. Che, ripeto, in realtà non esiste.

Come al solito, insomma, l’attacco faceva leva sulla psicologia: i criminali hanno creato una situazione di stress per la vittima e le hanno messo fretta parlando di scadenze imminenti, e hanno creato un percorso rassicurante, che sembrava autorevole ma era in realtà pilotato dai malviventi.

A questi due ingredienti classici degli attacchi si è aggiunto il fatto che gli utenti Apple sono spesso convinti che i loro computer siano inattaccabili e quindi le loro difese mentali sono già abbassate in partenza.

Nel caso specifico di questo attacco, le autorità di sicurezza nazionali sono intervenute pubblicando avvisi e bollettini sui propri siti e anche sul sito Agov.ch, e pubblicando un’analisi tecnica molto approfondita [altre info sono su Abuse.ch]. Inoltre i siti che ospitavano il malware sono stati bloccati e disattivati. Ma è solo questione di tempo prima che i criminali ci riprovino. Sta a noi essere vigili e prudenti.

Se per caso siete stati coinvolti in questo attacco, l’UFCS vi raccomanda di eliminare immediatamente le e-mail che avete ricevuto e di fare una reinstallazione da zero del Mac se avete scaricato e installato il malware.

A tutto questo scenario di attacchi, contrattacchi, misure preventive e difensive conviene decisamente aggiungere anche un altro elemento fondamentale: l’antivirus. Il malware Poseidon viene riconosciuto da tutti i principali antivirus, per cui è opportuno installare sul proprio Mac un antivirus di una marca di buona reputazione. A differenza di Windows, macOS non ha un antivirus integrato vero e proprio ma ha solo una sorta di mini-antivirus che fa molto, ma non arriva al livello di protezione di un prodotto dedicato realizzato da aziende specializzate.

La parte più difficile dell’installazione di un antivirus su un Mac è… convincere l’utente che ne ha bisogno. Quel mito di invulnerabilità creato, sfruttato e poi silenziosamente ritirato più di dieci anni fa continua a restare radicato nelle abitudini delle persone. E a fare danni.

Perché tanta gente che ha l’iPhone, l'iPad o il Mac va in giro con AirDrop aperto a tutti?

Perché tanta gente che ha l’iPhone, l’iPad o il Mac va in giro con AirDrop aperto a tutti?

Pubblicazione iniziale: 2023/11/12 13:28, Ultimo aggiornamento: 2023/11/18 11:10. Immagine iniziale generata da DALL-E.

In questi giorni sto viaggiando in treno in Italia e ho notato che spesso gli
utenti di iPhone e iPad lasciano aperta a tutti la funzione AirDrop, che
permette di inviare file da un dispositivo Apple a un altro. La funzione non
richiede che i dispositivi siano collegati alla stessa rete Wi-Fi.

Per esempio, facendo una semplice scansione (con il normale Finder del mio
Mac) dei dispositivi raggiungibili via AirDrop ho trovato questi utenti:

“CIA Asset 4752” è il mio iPhone di test, che ho lasciato aperto per
l’occasione. Ma l’iPad di Lele, gli iPhone di Viola, Dany ed Eradis e il Macbook Air di Lorenza non sono miei. Non
ho tentato di inviare file, per non allarmarli.

Non è prudente tenere AirDrop aperto a tutti: chiunque vi può mandare foto
indesiderate o malware, fare stalking o commettere altre molestie o abusi.
AirDrop andrebbe attivato solo quando serve per trasferire dati da un
dispositivo all’altro. Queste sono le opzioni disponibili sull’iPhone in Impostazioni – Generali – AirDrop: Ricezione non attiva (che consiglio come impostazione da tenere attiva normalmente), Solo contatti e Tutti per 10 minuti.

Per ridurre la vostra esposizione di dati personali quando attivate AirDrop,
attivatelo solo verso i vostri contatti e in ogni caso togliete il vostro nome
e il tipo di dispositivo dalla stringa del nome che viene trasmesso.
Non accettate mai dati da sconosciuti.

Se avete un iPhone, iPad o Mac, andate in
Impostazioni – Generali – Info – Nome, poi cambiate nome. 

Siate creativi. Io, per esempio, ho scelto questo:

Attenzione a macOS Sonoma, attiva AUTOMATICAMENTE effetti video ridicoli durante le videochiamate

Attenzione a macOS Sonoma, attiva AUTOMATICAMENTE effetti video ridicoli durante le videochiamate

Se avete un Mac con processore M1/M2 (non Intel) e avete già fatto l’aggiornamento alla nuova versione di
macOS, denominata Sonoma, fate attenzione a una delle sue novità, che è
particolarmente assurda e potenzialmente imbarazzante: macOS su Apple Silicon fa partire automaticamente delle animazioni ridicole durante le
videochiamate quando fate alcuni gesti, e questa “funzione” è attiva per
default.
Sta all’utente scoprire la causa delle animazioni e trovare il modo di
disattivarla. La stessa cosa avviene in iOS 17 su tablet e smartphone Apple.

Io me ne sono accorto per caso durante una sessione privata su Zoom, quando mi
sono comparsi a sorpresa dei palloncini alle spalle e davanti. Fortunatamente
si trattava di una videochiamata informale, ma se fosse stata per esempio una
riunione di lavoro, una sessione parlamentare o un webinar di oncologia, il
risultato sarebbe stato catastroficamente imbarazzante, anche perché non c’è
nessuna indicazione di quale software stia generando queste animazioni. Viene
istintivo pensare che si tratti di qualche nuova funzione di Zoom, e non è
intuitivo rendersi conto che le animazioni partono quando si compie un gesto
specifico o semplicemente un gesto che macOS interpreta in un certo modo. 

La verità si scopre soltanto andando a cercare nei motori di
ricerca parole chiave come balloons zoom background. Frugando nei
risultati finalmente emergono le segnalazioni di altri utenti che si sono
imbattuti nello stesso problema e chiedono soccorso, raccontando situazioni imbarazzanti del tipo “sono un terapeuta e quindi è poco professionale che mi compaiano all’improvviso dei palloncini mentre il mio cliente sta parlando di un suo trauma”.

Attivare per default queste animazioni, senza informare l’utente, è una
scelta sconsiderata da parte di Apple, seconda solo a quella di Microsoft di
nascondere per default le estensioni dei nomi dei file.

Per disattivare questa funzione indesiderata bisogna cliccare in macOS sull’icona verde della telecamera che compare sulla barra menu quando un’applicazione sta usando la telecamera e poi cliccare sul pulsante verde Reactions in modo che diventi grigio.

Fra i gesti che attivano le animazioni ci sono i seguenti: 

  • i due pollici alzati producono fuochi d’artificio
  • i due pollici in basso generano un temporale
  • il cuore formato con due mani fa emanare una pioggia di cuoricini animati
  • il gesto di pace (indice e medio disposti a V, palmo in avanti) fatto con una mano sola produce una flotta di palloncini e fatto con due mani genera una nube di coriandoli.
  • Il gesto “rock” doppio (quello che molti confondono con il gesto italiano delle corna) produce raggi laser. 

Apple illustra tutti i gesti in italiano in una pagina apposita.

macOS Ventura, come installare da fonti qualsiasi (con molta cautela)

macOS Ventura, come installare da fonti qualsiasi (con molta cautela)

Chi usa macOS Ventura avrà notato che dalle opzioni di sicurezza è scomparsa
quella che consentiva di installare senza ulteriori domande software da qualunque fonte oltre che
dall’App Store e dagli sviluppatori identificati. È una misura di sicurezza
che serve a proteggere gli utenti maldestri o poco esperti e rendere difficile per loro installare app pericolose o infette.

Per aggirare questa misura si può fare clic destro e scegliere Apri… durante ciascuna installazione, ma se per caso vi serve aggirarla ripetutamente, si può riabilitare l’opzione di installare da qualunque fonte come segue (fatelo solo se sapete esattamente cosa state facendo e quali sono le
possibili conseguenze di questa scelta
):

  • Chiudete le Preferenze di Sistema (System Settings), se le avete aperte
  • In Terminale, digitate sudo spctl –master-disable
  • Ovviamente vi verrà chiesta la password di amministratore
  • Riaprite System Settings. Non occorre riavviare
  • Se volete ripristinare, digitate sudo spctl –master-enable
macOS Ventura dice che non trova i file. Idee?

macOS Ventura dice che non trova i file. Idee?

Sono ormai mesi che macOS Ventura (13.3.*), sul mio Mac principale, ha un comportamento particolarmente irritante: a volte, quando faccio doppio clic su un file nel Finder per aprirlo, mi dice che “non riesce a trovarlo”. Il Finder ovviamente lo elenca, e altrettanto ovviamente il file esiste ed è lì dove il Finder lo mostra, ma niente da fare. Però se faccio un secondo doppio clic sullo stesso file, macOS me lo apre correttamente.

Avete idea di come eliminare il problema? Per ora è solo una scocciatura, per cui sopportarla mi costa molto meno tempo che investigare a fondo per risolverla, ma mi piacerebbe capire cosa provoca un errore così bislacco.

Ho notato che il fenomeno riguarda tutti i tipi di file (ODT, DOC, TXT, PDF e altri) ed è comparso grosso modo dopo che ho aggiornato Dropbox alla nuova versione per macOS, che sposta la cartella dei file di Dropbox sotto /Users/nomeutente/Library/CloudStorage/Dropbox. Inoltre il problema sembra manifestarsi solo sui file gestiti da Dropbox. Ma potrebbe anche essere solo una serie di coincidenze.

Non trovo online nulla di utile: ho visto che altri utenti hanno avuto lo stesso problema, ma nessuno dei rimedi proposti sembra funzionare. Ho già forzato la reindicizzazione di Spotlight (sudo -i; mdutil -Ea; mdutil -ai off; mdutil -ai on): non è cambiato nulla.

In General > Login items ho solo Android File Transfer e Dropbox.

Aggiornamento: date un’occhiata ai commenti arrivati dopo la pubblicazione iniziale di questo post per vedere i suggerimenti e le tecniche che ho già tentato. 

Aggiornamento: ho appena aggiornato a Ventura 13.4: il problema non si è ancora manifestato, ma questo non vuol dire nulla, visto che si manifesta in modo apparentemente casuale.

Le parole di Internet: fork bomb

Le parole di Internet: fork bomb

Questo articolo è disponibile anche in versione podcast audio.

Due punti, aperta parentesi tonda, chiusa parentesi tonda, aperta parentesi
graffa, spazio, due punti, barra verticale, due punti, E commerciale, spazio,
chiusa parentesi graffa, punto e virgola, due punti.

Questi tredici caratteri, spazi compresi, sono tutto quello serve per mandare
in crash quasi tutti i computer. Non importa se usate Windows, Linux o
macOS: se digitate questa esatta sequenza di caratteri in una finestra di
terminale o in una riga di comando, il vostro computer quasi sicuramente si
bloccherà e sarà necessario riavviarlo, perdendo tutti i dati non salvati. Non
è necessario essere amministratori del computer.

Ovviamente digitare questa sequenza di caratteri non è un esperimento da
provare su un computer che state usando per lavoro o che non potete
permettervi di riavviare bruscamente.

Ma come è possibile che basti così poco?

Quella sequenza di caratteri non è una falla recente: è un problema conosciuto
da decenni e si chiama fork bomb o rabbit virus o ancora
wabbit. Il primo caso di fork bomb risale addirittura al 1969.
Non è neanche un virus: fa parte del normale funzionamento dei
computer.

Semplificando in maniera estrema, ogni programma o processo che viene eseguito
su un computer può essere duplicato, formando un processo nuovo che viene
eseguito anch’esso. Questa duplicazione si chiama fork, nel senso di
“biforcazione”. A sua volta, il processo nuovo può creare una copia di
sé stesso, e così via.

Se si trova il modo di far proseguire questa duplicazione indefinitamente,
prima o poi verranno creati così tanti processi eseguiti simultaneamente che
il computer esaurirà le risorse disponibili, come la memoria o il processore,
e quindi andrà in tilt, paralizzandosi per il sovraccarico e costringendo
l’utente a uno spegnimento brutale e a un riavvio.

Questa trappola letale è stata per molto tempo un’esclusiva dei sistemi Unix e
quindi anche di Linux, ma oggi esiste anche in macOS e in Windows 10 e
successivi. Questi sistemi operativi, infatti, includono quella che si chiama
shell
bash
, ossia un particolare interprete dei comandi (chiamato bash) usato
anche dai sistemi Linux e Unix. Dare a questo interprete quei tredici
caratteri è un modo molto conciso di ordinargli di generare un processo che
generi un processo che generi un processo e così via.

Non è l’unica maniera di avviare questa reazione a catena: ce ne sono
molte
altre, anche per le
vecchie versioni di Windows, ma questa è particolarmente minimalista.

:() definisce una funzione di nome “:” e il cui contenuto è quello che si trova fra le parentesi graffe

:|:& è il contenuto della funzione, ed è una chiamata alla funzione stessa (“:”), seguita da un pipe (che manda l’output della funzione chiamata a un’altra chiamata della funzione “:”) e da un ampersand (che mette in background la chiamata)

; conclude la definizione della funzione

: ordina di eseguire la funzione di nome “:”

È forse più chiaro se si usa bomba per dare un nome “normale” alla funzione e si usa una notazione meno ermetica:

bomba() {
  bomba | bomba &
}; bomba

Difendersi non è facilissimo per l’utente comune: ci sono dei
comandi che
permettono di porre un limite al numero di processi che è possibile creare, ma
comunque non offrono una protezione perfetta. In alternativa, si può tentare
di disabilitare la shell bash in Windows, ma le conseguenze possono essere
imprevedibili.

In parole povere, il modo migliore per evitare una fork bomb è impedire
che un burlone o malintenzionato possa avvicinarsi, fisicamente o
virtualmente, alla tastiera del vostro computer.

Fonti aggiuntive:
Apple,
Cyberciti, Okta.

Quando MacOS si rifiuta di vedere i dischi di rete

Ogni tanto MacOS si rifiuta di vedere i dischi condivisi, specialmente dopo
uno scollegamento imprevisto a causa di un inciampo su un cavo o simili (tipo
quello che mi è successo stamattina): il Finder mostra la condivisione, ma non
riesce più ad accedere al contenuto della condivisione. Normalmente si
“risolve” il problema riavviando il Mac, ma se succede nel bel mezzo di un
lavoro importante riavviare è una scocciatura notevole. 

Se vi dovesse capitare, aprite Terminale e digitate

sudo ifconfig en0 down

oppure

sudo ifconfig en1 down

a seconda della rete (Ethernet o Wi-Fi) sulla quale c’è il problema, digitate
la vostra password utente, aspettate un paio di secondi e poi digitate

sudo ifconfig en0 up

oppure

sudo ifconfig en1 up

Bingo! Problema risolto. I servizi di rete vengono riavviati senza dover far
ripartire il Mac. Me lo segno qui, così me lo ricordo e magari può essere
utile a qualcuno.

Informatico scopre falla in macOS che consente anche di attivare la webcam: Apple lo premia con oltre 100.000 dollari

Ultimo aggiornamento: 2022/01/28 2:40.

Se avete un computer Apple, aggiornatelo appena possibile alla versione più
recente di macOS, la 12.2. Un informatico, Ryan Pickren, ha infatti scoperto
una serie di falle davvero notevoli nella sicurezza dei computer di questa
marca, che permettevano di prendere il controllo di tutti gli account
aperti della vittima e, ciliegina sulla torta, anche della sua webcam. 

La buona notizia è che l’aggiornamento a macOS 12.2 chiude queste falle e
Pickren è un hacker buono, ossia uno di quelli che invece di tenere per sé un
potere del genere o rivenderlo a qualche banda di criminali informatici
contatta le aziende e segnala le vulnerabilità, tenendole segrete fino al
momento in cui sono disponibili delle correzioni. Per questa sua scelta
responsabile Apple lo ha ricompensato con 100.500 dollari, come previsto dal
programma di
bug bounty
dell’azienda, che prevede premi variabili a seconda della gravità della falla
segnalata responsabilmente.

Ma come è possibile che delle falle di un sistema operativo (in questo caso
macOS) permettano di prendere il controllo degli account della vittima? A
prima vista sembrerebbero due cose molto distinte. Pickren ha
spiegato
i dettagli della sua
tecnica di attacco.

Il primo passo è molto banale: convincere la vittima a visitare con Safari, il
browser standard di Apple, un sito che fa da trappola. Il sito non contiene
virus o altro: ospita semplicemente un documento innocuo, per esempio
un’immagine di un tenerissimo cucciolo o il classico
buongiornissimo caffé, collegato tramite un link (URI) speciale,
icloud-sharing:, che viene usato normalmente da Safari per i documenti
condivisi tramite iCloud.

In pratica la vittima, quando visita il sito-trappola, riceve un invito a
scaricare un documento condiviso innocuo. Se accetta, come è probabile se il
documento ha un nome allettante, Safari scarica il documento stesso. La
vittima apre il documento, vede che è una foto non pericolosa e non ci pensa
più.

Fin qui niente di speciale. Ma la falla di macOS scoperta da Ryan Pickren ha
un effetto molto insolito: siccome il documento è stato scaricato usando la
funzione di condivisione di Apple,
il creatore del documento condiviso può cambiare a proprio piacimento il
contenuto della copia scaricata sul computer della vittima.
In altre parole: la foto del cucciolo puccioso viene sostituita per esempio
da un programma eseguibile, che a questo punto l’aggressore può attivare sul
Mac della vittima quando vuole.

L’astuzia non è finita. Normalmente macOS non consente di eseguire programmi
non approvati (grazie a Gatekeeper). Ma Pickren ha scoperto un modo per
eludere questi controlli. Il programma ostile iniettato nel Mac della vittima
può quindi agire indisturbato, senza che la vittima riceva richieste di
approvazione, ed eseguire per esempio del JavaScript che può fingere di
provenire da Twitter, Google, Zoom, PayPal, Gmail, Facebook o qualunque altro
sito (è possibile impostarne l’origin a piacimento) e può fare tutto
quello che può fare la vittima nel proprio account presso questi servizi:
pubblicare messaggi, cambiare impostazioni, cancellare contenuti e anche
attivare la webcam.

Questa falla, comunque, è stata ora corretta, insieme a un’altra molto grave
che permetteva di prendere il controllo dei Mac e di sorvegliarne le attività
(creando una backdoor).

Morale della storia: non fidatevi delle offerte di scaricare documenti
condivisi da siti che non conoscete, neanche se i documenti sembrano innocui,
e aggiornate il vostro macOS appena possibile, naturalmente dopo aver creato
una copia di sicurezza dei vostri dati.

A proposito di aggiornamenti Apple: ce ne sono anche per gli Apple Watch, per
i media player della stessa marca, per i suoi altoparlanti smart (che
finalmente introducono il
riconoscimento vocale multiutente
in italiano),  per gli iPhone e per gli iPad. Smartphone e tablet
passano
alla versione 15.3 e risolvono una falla che permetteva ai siti ostili di
scoprire quali altri siti avevate visitato e di ottenere altri dati personali.
Anche qui, conviene aggiornarsi al più presto. Le istruzioni per farlo sono
come sempre sul
sito di Apple.

MacOS parla e dice qualunque cosa, basta dare il comando giusto

MacOS parla e dice qualunque cosa, basta dare il comando giusto


Ultimo aggiornamento: 2022/01/12 22:30.

Avete mai provato a far dire cose strane o addirittura parolacce agli
assistenti vocali? Se l’avete fatto, o se avete seguito i miei podcast
recenti, avrete notato che si rifiutano. 

Ma se una delle vostre aspirazioni
fondamentali nella vita è riuscire a convincere la compassatissima voce di un
computer a dire cosacce o ridicolaggini, o più seriamente vi serve una voce
neutra che legga un testo o un annuncio, ho una soluzione facile per voi.

È sufficiente avere un Mac e aprire una finestra di Terminale (Applicazioni – Utility – Terminale). Qui si digita say seguito dalla frase che volete far declamare alla
voce computerizzata. Tutto qui.

L’accento della voce è quello della lingua scelta per l’interfaccia di MacOS,
per cui preparatevi a letture bislacche se usate testi in lingue differenti.
Potete però andare nelle Preferenze di Sistema, nella sezione Accessibilità, e
scegliere altre voci, oppure scrivere il nome della voce che vi interessa dopo
il comando say

Per sapere quali voci sono disponibili potete digitare
say -v ‘?’ (compreso il punto interrogativo fra apici). Questo è il risultato sul mio Mac:

In italiano, per esempio, potete scegliere Alice o Luca. In inglese ci sono vari accenti: Alex, Fred, Samantha e Victoria (US), Daniel (GB), Fiona (Scozia), Karen (Australia), Moira (Irlanda), Rishi e Veena (India), Tessa (Sud Africa), con vari livelli di qualità. Per esempio:

say -v Samantha Space, the final frontier. These are the voyages of the Starship Enterprise…

Il comando say ha moltissime altre opzioni, compresa quella di salvare su file: per richiamarle tutte basta
digitare man say

Per esempio, per chiedere al Mac di leggere un file di testo si dà il comando

say -v [nome della voce] -f [nome del file] 

Se si vuole salvare su file la lettura, il comando è 

say -v [nome della voce] -f [nome del file] -o [nome del file audio AIFF da generare]

Buon divertimento.