Vai al contenuto
Mac colpiti da malware, l’antivirus serve anche a loro

Mac colpiti da malware, l’antivirus serve anche a loro

Gli anni passano ma il mito dei Mac immuni ai virus persiste. Eppure i fatti sono molto chiari: il malware per Mac esiste e va contrastato. L’esperto di sicurezza Graham Cluley segnala che la società di sicurezza informatica Dr Web he scoperto l’esistenza di una botnet (rete di computer infetti) che include alcune migliaia di computer della Apple.

Il malware in questione (denominato Mac.BackDoor.iWorm) è risultato presente su oltre 17.000 computer sui quali girava OS X, il sistema operativo di Apple. A fine settembre, 4.610 di questi Mac infetti erano negli Stati Uniti (26.1% del totale). Altri 1.235 erano in Canada (7%) e 1.227 erano nel Regno Unito (6.9%). Sembra, insomma, che ci sia una certa predilezione per i paesi anglofoni. Non è ancora chiaro quale sia il meccanismo di propagazione.

Cosa può succedere a un Mac infettato? Tutto quello che può succedere a qualunque altro computer: furto d’informazioni, installazione di altro malware, uso del computer infetto come disseminatore di altro malware o di spam, e altro ancora.

Un aspetto particolare di questo malware, oltre al suo effetto sui Mac, è che usa il sito Reddit come canale di controllo: istruzioni in codice postate su Reddit vengono lette dai computer infetti.

Difendersi da questo malware richiede, esattamente come per i computer di altro tipo, l’uso di un buon antivirus e l’installazione pronta degli aggiornamenti. Se avete un Mac, quindi, non cullatevi nell’illusione di essere invulnerabili e procuratevi un antivirus: ce ne sono sia gratuiti, sia a pagamento, sui siti dei principali produttori di software per la sicurezza informatica.

Le foto intime rubate alle celebrità sono diventate esca per infettare computer

Le foto intime rubate alle celebrità sono diventate esca per infettare computer

Credit: Trend Micro Labs

Come da copione, l’interesse diffuso per le foto intime che sono state sottratte alle celebrità e diffuse recentemente su Internet viene ora utilizzato dai criminali informatici per infettare gli utenti.

Trend Micro segnala che sui social network, in particolare Twitter e Facebook, circolano messaggi che contengono link che promettono le foto in questione. Ma cliccando su questi link si viene portati a siti che invitano l’utente a installare un “software di conversione video” che in realtà è malware per Windows.

Un aspetto particolarmente sgradevole della versione Facebook di questa trappola è che per accedere alle immagini promesse (in realtà assenti) è necessario condividere il link mandandolo ai propri amici, che quindi si vedono arrivare da un utente fidato un invito che è invece una trappola.

Come regola generale, non installate app di provenienza non sicura e non credete alle promesse di chi vi propone collezioni di immagini. E se vi viene la malaugurata idea di andare a cercare queste collezioni di foto intime (ce n’è più di una) su Anon-ib o 4chan, i siti dai quali sono state diffuse inizialmente, preparatevi a uno slalom fra immagini di morti ammazzati, smembramenti, malattie sfiguranti, pornografia estrema e altri contenuti scioccanti, e non credete alle promesse dei membri di questi siti: se vi avventurate nei bassifondi della Rete, vi serve uno stomaco forte e vi esponete alle burle e cattiverie dei loro frequentatori abituali.

Hacker “attaccano banche svizzere”? Non proprio, risponde MELANI

Hacker “attaccano banche svizzere”? Non proprio, risponde MELANI

Allarmati per le notizie recenti di attacchi informatici alle banche svizzere? Tranquilli: il malware Retefe di cui si parla in queste notizie è una vecchia conoscenza dei servizi di sicurezza informatica e le banche si sono già premunite da mesi per contrastarla. Lo dice MELANI, la Centrale d’annuncio e d’analisi per la sicurezza dell’informazione, in risposta a questo articolo di Trend Micro, che parla di un’operazione denominata, con grande sforzo creativo, Emmental.

L’attacco in realtà non prende di mira i siti delle banche, ma i dispositivi utilizzati dagli utenti per effettuare transazioni bancarie via Internet e in particolare la cosiddetta autenticazione a due fattori: in pratica il sito della banca, oltre a chiedere all’utente qualcosa che sa (la password), gli chiede anche qualcosa che ha (per esempio il telefonino, al quale viene inviato un ulteriore codice usa e getta di autenticazione). Se non vengono forniti entrambi i fattori di autenticazione, il sito della banca rifiuta l’accesso.

La tecnica criminale descritta da Trend Micro non si basa sulla consueta infezione del computer della vittima con malware-spia persistente: usa invece un malware che altera la configurazione del computer, specificamente i parametri DNS che indirizzano il traffico dell’utente, e poi si cancella senza lasciare tracce. Questi parametri vengono modificati in modo che quando l’utente digita il nome di un sito attendibile (per esempio la propria banca), il computer lo porti al sito dei truffatori, che è realizzato a immagine e somiglianza di quello della banca e che usa un certificato SSL di provenienza illecita per sembrare ancora più credibile.

A questo punto il sito-trappola invita l’utente a installare un’app Android, dicendo che si tratta di un generatore di codice di sessione. Invece l’app cattura gli SMS provenienti dalla banca e li dirotta su un computer o un telefonino gestiti dai truffatori. In questo modo i criminali ottengono il primo fattore di autenticazione (login e password) tramite il falso sito e il secondo fattore attraverso l’app. Hanno quindi tutto quel che serve per violare il conto della vittima.

La difesa contro questo attacco piuttosto sofisticato è in realtà semplice: basta non installare app che non provengono da Google Play. MELANI sottolinea inoltre che le banche svizzere non chiedono mai ai propri clienti di fornire informazioni di connessione o di installare un’app su uno smartphone, ricorda la necessità di installare un antivirus, di attivare e aggiornare regolarmente un firewall, di aggiornare il sistema operativo e il browser insieme a tutti gli altri software installati, e di fare attenzione alle mail di origine sconosciuta che contengono allegati o link.

Mondiali di calcio ispirano truffe online: prudenza

La Coppa del Mondo di calcio non è certo il primo evento sportivo a essere preso di mira dai truffatori online, ma stavolta sembra che gli imbrogli siano più aggressivi del solito. Per esempio, Trend Micro ha scoperto un attacco ai danni dei clienti di un sito brasiliano di emissione biglietti, che ha permesso agli aggressori di procurarsi i dati personali degli utenti e mandare loro finti messaggi della lotteria che contenevano un trojan bancario.

Attenzione anche alle app che promettono di farvi vedere le partite in streaming al di fuori dei canali ufficiali: sempre Trend Micro ha trovato una backdoor camuffata da app per lo streaming e un generatore di chiavi d’attivazione per il videogioco FIFA 2014 che contiene adware.

Da Symantec arriva la segnalazione di spam che diffonde malware promettendo biglietti gratuiti per la Coppa del Mondo e con questo artificio induce gli utenti a installare sui propri computer il software di amministrazione remota DarkComet e di altro spam che usa un documento Word alterato per depositare sui computer delle vittime del malware.

È necessario inoltre aggiornare Adobe Flash Player, anche perché Trustwave ha individuato una pubblicità ostile sul sito del giornale sportivo brasiliano Lance: sfruttava l’ennesima falla di Flash Player per recapitare malware ai visitatori.

Non manca il malware per dispositivi mobili: Avast ha trovato su Google Play app legate al calcio che chiedono permessi decisamente eccessivi o si limitano a visualizzare pubblicità senza offrire alcun contenuto informativo. E c’è anche il classico phishing esportato su Twitter: Malwarebytes segnala falsi account Twitter che sembrano legati alla Coppa del Mondo ma linkano siti che chiedono dati personali, usati poi altre truffe.

Occhi aperti, insomma. Maggiori dettagli, con ulteriori tipo di attacco sul tema dei Mondiali di calcio, sono su SecurityWeek.

Disinformatico radio, podcast del 2013/04/05

Il podcast della puntata di venerdì scorso del Disinformatico che ho condotto per la Radiotelevisione Svizzera è scaricabile qui: se seguite i feed RSS, in particolare, troverete due file, ma il primo è da ignorare. Ho parlato di Facebook Home e della sua vera convenienza, di come controllare se i plug-in di Firefox sono aggiornati, del malware trasmesso (apparentemente) tramite stampanti-scanner e dei dati sulla reale diffusione di Windows 8.

Come farsi dare soldi dai bancomat [UPD 2010/08/31]

Come farsi dare soldi dai bancomat [UPD 2010/08/31]

L’articolo è stato aggiornato dopo la pubblicazione iniziale. In particolare, il nome del ricercatore è stato corretto: era stato indicato come Branaby Jack perché varie fonti lo riportavano con questa grafia, ma sul sito della sua azienda il nome è Barnaby Jack.

Las Vegas, fine luglio scorso. Un uomo si avvicina a un bancomat, apre uno sportello, inserisce una penna USB, e lo sportello automatico inizia ad erogare soldi gratis, fra gli applausi dei presenti.

L’uomo è Barnaby Jack, direttore della ricerca sulla sicurezza della IOActive Labs, e non è stato arrestato per la semplice ragione che il suo insolito jackpot è stato effettuato su un palcoscenico come dimostrazione tecnica durante la conferenza di sicurezza Black Hat, tenutasi appunto a Las Vegas.

Jack ha saputo fare anche di meglio: mentre in questo attacco ha dovuto accedere fisicamente al bancomat aprendone il frontale, in un’altra dimostrazione è riuscito a riprogrammare l’apparecchio da remoto, senza neppure toccarlo.

Le dimostrazioni di Jack erano mirate ai bancomat di due marche specifiche, la Triton e la Tranax. Gli apparecchi di una di queste aziende, ha spiegato Jack a Wired, avevano una vulnerabilità nella funzione di monitoraggio remoto, che era attiva per default, era accessibile via Internet o telefonicamente e permetteva di scavalcarne i sistemi di autenticazione. Il monitoraggio remoto è stato disabilitato da poco dalla casa produttrice, anche in seguito alla segnalazione di Jack.

L’altra marca, invece, aveva una falla di sicurezza, successivamente corretta, che consentiva l’esecuzione di programmi non autorizzati.

Una delle scoperte più interessanti di Jack è che le serrature standard dei pannelli di manutenzione di tutti i bancomat di una delle marche coinvolte nella sua dimostrazione si aprono con una chiave universale, facilmente acquistabile via Internet per una decina di dollari (la ditta offre una serratura personalizzata solo come accessorio supplementare). Questo consente a qualunque malintenzionato di accedere facilmente alle parti interne dell’apparecchio, cosa che ha permesso a Jack di inserire una penna USB contenente del software ostile per Windows CE, il sistema operativo utilizzato da entrambe le marche.

Questo software, una volta installato, rimaneva in attesa di un codice di attivazione digitato sulla tastiera del bancomat. In alternativa, il malintenzionato poteva inserire una speciale tessera di controllo. Fatto questo, sullo schermo compariva un menu nascosto che consentiva di far erogare soldi allo sportello automatico.

Non si tratta di dimostrazioni ipotetiche: attacchi analoghi sono stati scoperti in Russia e in Ucraina l’anno scorso ai danni di sportelli della Diebold e della NCR, ma richiedevano un complice interno (per esempio un tecnico). Questo può succedere: all’inizio del 2010, un membro del personale informatico della Bank of America, Rodney Reed Caverly, è stato incriminato con l’accusa di aver installato software ostile sui bancomat del suo datore di lavoro, in modo da poter prelevare migliaia di dollari senza lasciare traccia delle transazioni.

Ma perché ricercatori come Barnaby Jack fanno queste rivelazioni? Non sarebbe più prudente stare zitti, affinché i ladri non possano approfittare delle tecniche divulgate? No, spiega Jack: le dimostrazioni pubbliche di vulnerabilità servono a convincere i responsabili delle ditte che producono sportelli automatici ad esaminare con maggiore attenzione la sicurezza dei loro apparati, troppo spesso venduti e usati dando per scontato che siano invulnerabili. Inoltre servono anche a noi consumatori, perché se veniamo colpiti da una frode di questo genere e non sappiamo che è possibile effettuarla, spesso spetta a noi dimostrare di essere vittime innocenti, perché le banche presumono che siamo stati noi a commettere qualche errore di sicurezza o a divulgare i nostri codici di accesso.

Governo tedesco accusato di iniettare malware

Governo tedesco accusato di iniettare malware

Dalla Germania un trojan commissionato dal governo

Il Chaos Computer Club tedesco ha annunciato, pochi giorni fa, di aver analizzato un malware per Windows capace di intercettare le comunicazioni via Skype, registrare le digitazioni e accendere di nascosto la telecamerina del computer per poi trasmettere i dati raccolti a due server negli Stati Uniti e in Germania. Il malware è anche aggiornabile da remoto e utilizzabile per installare altri programmi sul computer infettato.

Niente di speciale, fin qui: ma il creatore di questo software ostile, battezzato R2D2 dal CCC (nomi alternativi: Bundestrojaner o 0zapftis), non è una banda di criminali. È la società tedesca Digitask. E il committente è il governo tedesco, che ha confermato i sospetti iniziali del CCC. Digitask ha venduto il malware di stato ai governi dell’Austria, della Svizzera e dei Paesi Bassi. In almeno un caso, il trojan è stato installato sul laptop di una persona sospetta durante le procedure d’immigrazione all’aeroporto internazionale di Monaco.

Può sembrare preoccupante che un governo faccia fabbricare cimici informatiche e le installi di nascosto, ma questo genere di attività fa parte del lavoro d’indagine di oggi, che fa leva anche sui dispositivi digitali utilizzati dalle persone sospette. La vera preoccupazione, semmai, è che questo genere di intrusione totale nella vita di una persona venga utilizzato senza le adeguate tutele di legge: per esempio, in Germania questo genere di malware può essere usato soltanto se ci sono vite in pericolo o per tutelare beni dello stato, e in ogni caso soltanto con l’autorizzazione di un giudice.

Ma R2D2 è espandibile ed è progettato male, tanto da essere pericoloso anche per chi è innocente. Una volta iniettato può essere aggiornato da remoto. Cosa ancora peggiore, altre persone, al di fuori della polizia, possono prenderne il controllo o manipolarne i risultati. Scrive il Chaos Computer Club:

L’analisi ha inoltre rivelato gravi falle di sicurezza che vengono aperte dal trojan nei sistemi infettati. Gli screenshot e i file audio che invia sono cifrati in maniera incompetente e addirittura i comandi dal software di controllo verso il trojan sono completamente privi di cifratura. Né i comandi verso il trojan né le sue risposte vengono autenticati o protetti nella loro integrità. Non solo dei terzi non autorizzati possono prendere il controllo del sistema infettato, ma anche aggressori con competenze di medio livello possono collegarsi alle autorità, spacciarsi per una istanza specifica del trojan, e inviare dati falsi.

Se può essere accettabile, in alcuni casi, che un governo spii in modo così intrusivo persone sospettate di gravi crimini, non è assolutamente accettabile che lo faccia usando strumenti grossolani che possono essere abusati sia dai sorveglianti, sia da qualunque criminale informatico, con estrema facilità. Questa vicenda è la versione statale del disastroso trojan XCP della Sony del 2005. Chiunque può usare questo trojan governativo. In sintesi, il governo tedesco ha dato un sacco di soldi dei contribuenti a degli incompetenti che in nome della sicurezza hanno inconsapevolmente regalato le nostre chiavi di casa ai criminali.

Se vi interessano i dettagli tecnici, è stata diffusa online una presentazione della Digitask, tratta da questa conferenza, che spiega come funziona R2D2 e quali funzioni possono essere aggiunte. L’analisi impietosa di F-Secure è qui e qui. Le FAQ di Sophos sono qui. La scelta del nome deriva dal fatto che una stringa nel trojan, usata per iniziare la trasmissione di dati, è C3PO-r2d2-POE: una chiara allusione a Star Wars.

La domanda forse più interessante, a questo punto, è cosa devono fare le società che producono antivirus. Devono agevolare le autorità e non rilevare il malware di stato, in modo da non interferire nelle indagini, oppure devono tutelare gli utenti a prescindere da chi fabbrica e diffonde il software ostile? Molte società antivirali hanno scelto la seconda strada, per la semplice ragione che non hanno modo di sapere se il trojan è stato piazzato dalla polizia o da un criminale. Symantec, invece, in passato ha scelto di non rilevare malware governativo. Se volete sapere se il vostro antivirus funziona contro R2D2 e quindi il suo produttore ha scelto di stare dalla parte dell’utente, Siamogeek.com ha pubblicato il link per scaricare una copia del malware. Siate prudenti.

Ogni tanto qualcuno mi chiede a cosa servono gli hacker. La risposta è in casi come questo: a tenere in riga chi vuole abusare del potere e dell’autorità che gli è stata conferita e a evitare che si causino disastri con la scusa di un’arrogante e maldestra lotta al crimine e al terrorismo. In altre parole, a gridare che il re è nudo.


Fonti aggiuntive: Austrian Police to use crime-busting Trojans (2007), Swiss coder publicises government spy Trojan (2009), Berlin’s shaky Trojan horse (2011), Several German states admit to use of controversial spy software (2011), German Government’s Skype Spying Tool has Holes, Hackers Say (2011).

No, niente iPhone 5 per ora

No, niente iPhone 5 per ora

Non cascateci

Se ricevete mail contenenti questo annuncio dell’inesistente iPhone 5, evitate di seguirne gli inviti: si tratta di una trappola dalla grafica particolarmente curata. Ne parlerò stamattina sulla Rete Tre della Radiotelevisione Svizzera nel consueto appuntamento delle 11 con il Disinformatico radiofonico, ascoltabile anche in streaming.

Fra gli altri argomenti ci saranno le istruzioni per tutelarsi contro i falsi antivirus per Mac che stanno ingannando molti utenti, il debutto del pagamento tramite telefonino di Google, il furto di credenziali di Facebook tramite Internet Explorer e la guida ufficiale anti-zombi. Grazie a Davide per la segnalazione e lo screenshot dell’iPhone 5 farlocco. A dopo!