Vai al contenuto

Lezioni di Internet

Questo è quello che ho tweetato poco fa.

disinformatico
Lezioni di Internet: quando si Googla “MPEG”, fare estrema attenzione a non digitare “MPREG”. Not. Safe. For. Work.
03/11/14 23:21

Qualche minuto più tardi:

disinformatico
Ora avete foto di uomini gravidi nella cache del vostro browser.
03/11/14 23:28

E qualche istante più tardi:

disinformatico
Dimenticavo: la lezione di Internet di oggi era intitolata “Cos’è il social engineering?”
03/11/14 23:28

A volte il folletto che c’è in me scappa e prende il sopravvento. Scusate.

La storia del drone USA “catturato” in Iran

Droni e social engineering

Generale: “Allora, come facciamo a far arrivare Stuxnet 2 in Iran? Le penne USB non basteranno più”.

Sergente: “Se facessimo atterrare lì in emergenza un drone infetto?”

Adoro le menti contorte e creative degli esperti di sicurezza informatica. In questo caso, la mente è quella di Mikko Hypponen e il suo tweet originale è questo.

Attenti alla truffa del risarcimento per privacy violata

Nuova carognata degli untori informatici

Questo articolo vi arriva grazie alle gentili donazioni di “pierbelli_rebo” e “info”.

Fate molta attenzione alla nuova tattica di ingegneria sociale che fa leva sulla voglia di rivalsa dei cittadini verso le istituzioni: sta circolando un e-mail che si spaccia per un avviso di un fantomatico studio legale romano e annuncia un risarcimento di 1000 euro per l’errata pubblicazione online delle dichiarazioni dei redditi. Ecco il testo:

Da: Studio Legale No Profit [mailto:g.dimatteo@fratellidimatteo.com]
Inviato: martedì 10 giugno 2008 23.56
A: [omissis]
Oggetto: Studio Legale – Rimborsi per i Cittadini Italiani

ROMA li 10/06/2008

Alla cortese attenzione dei Cittadini Italiani,

Dopo la decisione del Garante per la Privacy sulla vicenda dell’elenco dei contribuenti pubblicato sul sito dell’Agenzia delle Entrate, abbiamo il piacere di informarvi che abbiamo vinto la battaglia.

Alla luce del provvedimento del Garante, milioni di Cittadini Italiani i cui dati sensibili sono stati violati, possono finalmente ottenere il risarcimento dei danni subiti.

Per tale motivo abbiamo predisposto il modulo in allegato che tutti i cittadini Italiani devono scaricare, compilare, e inviare per ricevere l’immediato risarcimento di 1.000 Euro

per ciascun familiare per la grave violazione della privacy subita.

Distinti Saluti.

Avv. Claudio Corbetta

Studio Legale No Profit
Viale Matteotti 145
00195 Roma
Tel. 06 7158031
Fax. 06 7175323

Il “modulo allegato” è in realtà un file ZIP contenente un virus, Trojan-Downloader.Win32.Agent.lyg, concepito per Windows. Non apritelo: cancellate direttamente il messaggio e controllate che il vostro antivirus sia aggiornato.

La fonte apparente del messaggio, fratellidimatteo.com, è un’azienda ortofrutticola di Latina che probabilmente non c’entra nulla e si starà chiedendo il perché del boom di accessi al proprio sito. Daniele Minotti mi segnala inoltre che il sedicente avvocato Claudio Corbetta “non risulta inserito nell’albo nazionale (pubblicato su http://www.cassaforense.it)” e che i numeri telefonici sono inesistenti.

Truffa alla nigeriana, vittima perde oltre 90˙000 euro

Truffa alla nigeriana, vittima perde oltre 90˙000 euro

Possibile che la gente ci caschi? Possibile eccome

La truffa alla nigeriana (quella in cui uno sconosciuto vi contatta dicendo di essere una persona importante che ha una grossa somma che vi spetta, ma vi chiede di anticipare dei soldi per presunte spese burocratiche) sembrerebbe a prima vista troppo stupidamente evidente perché qualcuno ci caschi. Ma la cronaca di questi giorni testimonia il contrario e lo fa con cifre da capogiro.

Il Windsor Star racconta che John Rempel (nella foto), un ventiduenne di Leamington (Ontario, Canada), e alcuni suoi familiari hanno abboccato all’esca lanciata a casaccio dai truffatori, che lo hanno tenuto in ballo per oltre un anno, mungendogli a vario titolo 150.000 dollari canadesi (al cambio attuale, 90.000 euro, circa 135.000 franchi svizzeri).

La sua storia merita di essere raccontata in dettaglio perché mostra i livelli incredibili di spavalderia ai quali arrivano questi criminali e gli altrettanto incredibili livelli d’ingenuità dimostrati non soltanto dal giovane Rempel ma anche dai suoi parenti che avrebbero dovuto avere un po’ più di sale in zucca.

A luglio 2007, Rempel ricevette un e-mail da una persona che diceva di essere un avvocato che rappresentava un certo David Rempel, morto negli attentati di Londra del 2005. Il defunto, diceva la mail, aveva lasciato un’eredità di 12,8 milioni di dollari canadesi (7,8 milioni di euro; 11,5 milioni di franchi), ma non aveva famiglia, per cui aveva dato disposizioni affinché l’eredità andasse a qualcuno di nome Rempel. “Sembrava tutto a posto, così lo chiamai” ha detto Rempel. “Sembrava molto contento e disse ‘Dio ti benedica’”.

Non stupisce che il suo interlocutore fosse “molto contento”: aveva trovato il pollo da spennare, visto che Rempel non aveva chiesto alcuna conferma documentale e si fidava di una persona che aveva conosciuto soltanto via e-mail e per telefono. Il finto avvocato disse a Rempel che doveva pagare 2500 dollari canadesi per trasferire i soldi. In seguito disse che c’erano altri documenti, alcuni dei quali costavano anche 5000 dollari.

A Rempel fu detto poi che doveva aprire un conto presso una banca londinese, con un versamento minimo di 5000 dollari. Ricevette poi dall’“avvocato” un e-mail che indicava gli estremi del suo nuovo conto, sul quale erano stati bonificati dei soldi.

E’ a questo punto che l’avidità dei truffatori s’impennò: Rempel ricevette un e-mail da un ufficio governativo (non si ricorda di quale paese) che lo accusava di avere un debito col fisco di 250.000 dollari dovuto alle tasse di successione.

Che cosa fece Rempel? Chiamò l’ufficio delle imposte? Si chiese come mai il fisco usasse un e-mail invece di contattarlo per lettera? Macché: chiamò l'”avvocato”, che riuscì miracolosamente a ridurre le tasse del 90%. Rempel, insomma, doveva soltanto 25.000 dollari grazie alla sapiente intercessione dell'”avvocato”.

Così il giovane canadese andò in Messico a trovare uno zio, che gli diede 10.000 dollari in contanti e i soldi per il biglietto aereo per Londra, per sincerarsi che tutto fosse regolare. Anche lo zio, quindi, abboccò senza troppa esitazione: anzi, gli mandò altri 25.000 dollari.

Arrivato a Londra, Rempel incontrò delle persone e diede loro i diecimila dollari. Il giorno successivo queste persone si ripresentarono con una valigia che, a loro dire, conteneva l’equivalente in dollari USA di oltre 10 milioni di dollari canadesi (6 milioni di euro, 9 milioni di franchi). Rempel chiese ulteriori prove: i truffatori tirarono fuori una banconota che recava uno strano timbro, che fecero sparire con uno speciale liquido, rendendola (così dissero) di corso legale.

Rempel dice al Windsor Star che a questo punto “tutto gli sembrava regolare”. Tornò alla propria camera d’albergo ad aspettare che i suoi soci “ripulissero” tutto il denaro, ma non si fecero più vedere. Il flacone di liquido speciale che Rempel aveva ricevuto cadde e si ruppe. Il giovane canadese rientrò a Leamington, naturalmente senza i soldi dell’eredità.

Qualche settimana dopo, i truffatori, senza pietà, lo chiamarono dicendo di aver recuperato altro liquido speciale: sarebbe costato 120.000 dollari, e loro ne avevano racimolati 115.000: Rempel poteva fornire i 5000 restanti? Rempel prese in prestito dei soldi e smise di pagare la propria carta di credito e le rate dell’auto.

Una settimana dopo, i truffatori richiamarono dicendo che mancavano soltanto 6900 dollari per le spese di viaggio e di noleggio dei furgoni per trasportare il denaro.

Poi chiamarono dicendo di essere all’aeroporto di New York e che erano stati fermati dalla sicurezza: servivano 12.500 dollari per sistemare la cosa corrompendo gli agenti. Soltanto a questo punto Rempel si tirò indietro. Andò a New York, passò un giorno a cercare i suoi “soci” all’aeroporto insieme ai genitori e al fratello, poi tornò a casa e (finalmente) chiamò la polizia.

In totale, aveva dato ai truffatori 55.000 dollari canadesi (33.500 euro; 49.500 franchi) dello zio in Messico, 60.000 dollari (36.600 euro; 54.000 franchi) dei propri genitori, e il resto ce l’aveva messo di tasca propria per arrivare a 150.000 dollari (90.000 euro, 135.000 franchi).

La storia di John Rempel contiene tutti gli ingredienti classici delle truffe basate non sulla tecnologia, ma sull’ingegneria sociale: la leva dell’avidità della vittima, il principio d’autorità del truffatore che si presenta come una persona di alto livello (un avvocato), il compare del truffatore che si finge un’altra autorità e sembra mettere nei guai la vittima (così il primo criminale può giocare il ruolo del salvatore). Tutte cose che esistono da ben prima di Internet. La novità sta in quello che avviene prima della truffa vera e propria: la selezione della vittima.

Mentre nell’epoca pre-Internet il truffatore doveva spendere tempo e risorse per tentare il raggiro con ciascuna vittima potenziale, con Internet può gettare diecimila esche (a costo zero e senza perdere tempo, grazie allo spamming) e aspettare che qualcuno risponda. E’ la vittima ad autoselezionarsi.

Ed è per questo che la truffa alla nigeriana prospera tuttora: per la legge dei grandi numeri, qualche ingenuo (o, in questo caso, un’intera famiglia d’ingenui) si trova sempre; è un crimine a basso rischio e alto rendimento; e richiede un investimento iniziale molto modesto (niente abiti di lusso, niente carte intestate false, soltanto un po’ di copiaincolla in Photoshop). Inoltre spesso non viene neanche denunciato, perché la vittima si vergogna di essere stata gabbata.

Infatti al povero John almeno un merito bisogna riconoscerlo: ha avuto il coraggio di raccontare pubblicamente la propria vicenda, e questo aiuterà gli altri a sapere dell’esistenza di queste truffe e a starne alla larga.

Phishing ticinese verso i docenti

Phishing ticinese verso i docenti

Quanto dev’essere sofisticato un attacco di phishing? Non molto

Giovedì ero in una scuola di Bellinzona per una lezione su Internet e le sue trappole sociali e tecniche. Una delle docenti mi ha mostrato una mail sospetta:

Da: “Posta elettronica scuola TI – @edu.ti.ch” <[omissis]@yahoo.com>
Data: 16 novembre 2011 20:10:06 GMT+01:00
A: [omissis]
Oggetto: Gentile utente edu.ti.ch ,
Rispondi a: [omissis]@w.cn

Gentile utente edu.ti.ch ,

Un virus DGTFX è stato rilevato nelle cartelle account di posta elettronica edu.ti.ch deve essere aggiornato a novembre i nostri protetta DGTFX nuovo anti-virus versione 2011 per prevenire danni ai nostri log di database e file importanti.

Fare clic sulla scheda risposta, riempire le colonne di sotto e rispedire o il vostro account di posta elettronica verrà interrotto immediatamente per evitare la diffusione del virus.

Nome utente:
Password:

Si noti che la password viene cifrata con chiavi RSA a 1024 bit per la vostra sicurezza password. Siamo profondamente dispiaciuto per l’inconveniente.

Il tuo account possono anche essere verificate immediatamente entro 24 ore,: informazioni non corrette possono portare a sanzioni, confisca o sospensione del tuo account.

NOTA: Per ragioni di sicurezza, chiudere il browser quando hai finito di utilizzare servizi che richiedono l’autenticazione!

Grazie per la vostra comprensione.
Supporto tecnico / Team TSR manutenzione.
Posta elettronica scuola TI – @edu.ti.ch Servizio Clienti

Copyright © 1994-2011 edu.ti.ch ! Tutti i diritti riservati. Termini di servizio – Copyright / IP Policy – Linee guida Per ulteriori informazioni su come utilizziamo i tuoi dati leggi la nostra Politica sulla Privacy – Informazioni confidenziali

Pensavo si trattasse di un tentativo casuale di phishing e le ho consigliato di non rispondere e cestinare il messaggio, ma stamattina ho saputo dalla stampa locale (Tio.ch; Cdt.ch) che la stessa mail è stata ricevuta anche da altri docenti delle scuole ticinesi. E purtroppo qualcuno di loro ha risposto, presumibilmente regalando il proprio nome utente e la propria password ai criminali.

Non paghi del loro successo, stamattina gli spioni hanno insistito:

Da: “Posta elettronica scuola TI – @edu.ti.ch” <[omissis]>
Data: 19 novembre 2011 03:44:34 GMT+01:00
A: [omissis]
Oggetto: ultimo avvertimento
Rispondi a: [omissis]@w.cn

Cari edu.ti.ch! utente,

 Attualmente stiamo aggiornando tutte le e-mail account edu.ti.ch! del database ed e-mail centro vista conto cioè home page, migliorare la sicurezza di installazioni di nuovi virus 2011 anti-spam e anti, spazio della cassetta postale di grandi dimensioni. ! account di posta elettronica edu.ti.ch che non sono più attivi per permettere di creare più spazio per i nuovi utenti conti.

 In altri di continuare a usare i nostri servizi si è bisogno di aggiornare e ri-confermare i vostri dati account e-mail come richiesto qui di seguito:

 Indirizzo e-mail
 password
 Data di nascita:

 In caso contrario, questo sarà immediatamente rendere il tuo account disattivati ​​dal nostro database ed il servizio non sarà interrotto messaggi importanti può anche essere persa a causa della tua calo di ri-ci ha confermato i dettagli del conto. E ‘anche pertinenti, si capisce che la nostra preoccupazione principale è la sicurezza per i nostri clienti, e per la sicurezza dei propri file e dati.

 NOTA: Per ragioni di sicurezza, chiudere il browser quando hai finito di utilizzare servizi che richiedono l’autenticazione!

 Grazie per la vostra comprensione.
 Supporto tecnico / Team TSR manutenzione.

Si pensa sempre che gli “hacker” (termine improprio, ma pazienza) usino stratagemmi ultrasofisticati, ma in realtà molto spesso basta un attacco grossolano per superare le difese dei sistemi sfruttando l’anello debole della catena: l’utente.

In questo caso alcuni docenti avrebbero dato retta a un messaggio-trappola nonostante:

1. fosse scritto in un italiano catastroficamente sgrammaticato
2. provenisse da un indirizzo che per simulare una provenienza autorevole usava soltanto un espediente banalissimo (una descrizione e nulla più, lasciando in chiaro il vero mittente e il reply-to cinese)
3. chiedesse loro dati estremamente sensibili come le password e le date di nascita.

Se questo attacco ha avuto successo, vuol dire che basta davvero poco, persino un messaggio sgangherato come questo, per ingannare gli utenti. Vuol dire anche che i docenti (e con loro molti altri utenti) hanno bisogno urgente di una sensibilizzazione all’uso di Internet e di uno strumento fondamentale come l’e-mail. Sembra proprio che manchino le basi, e questo è preoccupante.

Inoltre, se questo attacco ha colpito esclusivamente docenti, vuol dire che gli aggressori si sono impadroniti in qualche modo della rubrica dei loro indirizzi e che quindi c’è stata una compromissione della sicurezza dei servizi informatici scolastici. In tal caso non si tratterebbe di un tentativo a casaccio che per pura coincidenza ha raggiunto anche dei docenti, ma di un attacco mirato (spear phishing).

Speriamo che l’incidente serva di lezione, non solo in Canton Ticino ma anche altrove. Se qualcuno ne sa di più, mi scriva.

Questo articolo vi arriva grazie alla gentile donazione di “pilla” ed è stato aggiornato dopo la pubblicazione iniziale.

Attenti agli allarmi per il DHMO (diidrogeno monossido)

Attenti agli allarmi per il DHMO (diidrogeno monossido)

È pericoloso il diidrogeno monossido? Fate la prova con i vostri amici

Questo articolo vi arriva grazie alle gentili donazioni di “maurizio.sghe****” e “giancarlo.alb****”. L’articolo è stato aggiornato dopo la pubblicazione iniziale.

DHMO, diidrogeno monossido: una sigla e un nome che inquietano. Quando poi si scopre, presso siti come DHMO.org, che si tratta di una sostanza usata dagli atleti per migliorare le proprie prestazioni e facilmente rintracciabile nei nostri fiumi, nei laghi e nelle piogge acide, e che ne ingeriamo quotidianamente dosi significative, l’inquietudine diventa allarme.

Provateci: descrivete ai vostri amici i fatti presentati da pagine come Impatto ambientale del monossido di diidrogeno e vedete quanta indignazione riuscite a generare. Stampate i volantini in italiano e organizzate un sondaggio per strada: sapevate dell’esistenza del diidrogeno monossido e della sua presenza persino nei ghiacci dell’Artide e dell’Antartide?

Non stupitevi dei risultati: otterrete reazioni immediate di rabbia e d’impotenza per l’ennesima porcheria chimica che ci viene propinata da gente senza scrupoli. In particolare, otterrete molta disponibilità a sottoscrivere petizioni come questa per l’eliminazione del DHMO (grazie ad axlman per la segnalazione).

Ma soprattutto scoprirete quanto è facile gabbare la gente usando paroloni e facendo leva sulle paure più comuni e sulla diffusa ignoranza scientifica. Sì, perché se per caso non l’aveste notato, il diidrogeno monossido (due atomi di idrogeno, uno di ossigeno) è l’acqua.

Un elenco delle burle e delle relative vittime, alcune delle quali particolarmente illustri, è pubblicato dalla Wikipedia.

Social engineering EPIC FAIL

Cercano di rubare i dati personali per telefono. A Kevin Mitnick

Dal Twitter di Kevin Mitnick di pochi minuti fa (se non sapete chi è, sappiatelo):

“Una rimbambita chiama da Skype il mio cellulare e finge di essere una che emette carte di credito e me ne offre una”
“Ha insistito sulla mia data di nascita per DIMOSTRARE che ho almeno 18 anni. Le ho detto che dovevo guardare la mia patente perché mi ero dimenticato la mia data di nascita”
“E mi ha pure ringraziato per il mio tempo… HAHAHAHAHHAHAHAHA”
“Ho registrato la chiamata. Potrei pubblicarla da qualche parte se ho tempo”
“Controllerò con il mio avvocato per sapere se la posso pubblicare… non voglio finire sotto processo”

Darei molto per sentire quella chiamata.

Facebook, tempi spesi e nuove sicurezze

Facebook, tempi spesi e nuove sicurezze

23 miliardi di minuti al giorno su Facebook, tuteliamoli con nuove misure di sicurezza

Questo articolo vi arriva grazie a uno sponsor.

Alla conferenza Virus Bulletin 2010 che si tiene a Vancouver, il boss del reparto anti-malware di Facebook, Nick Bilogorskiy, ha reso pubblico un dato che ha dell’incredibile, riferito da Graham Cluley di Sophos. Ogni giorno i 550 milioni di utenti di Facebook spendono sul loro social network in totale 23 miliardi di minuti: una media di circa tre quarti d’ora a testa.

Un altro dato intrigante: gli autori del worm Koobface, che circola su Facebook da un paio d’anni, hanno incassato in media 35.000 dollari la settimana nel corso del 2009, vale a dire 1,8 milioni di dollari l’anno. Mica male, ma Bilogorskiy ha detto che si sa chi sono e che le forze dell’ordine stanno indagando.

Se siete preoccupati che qualcuno vi rubi la password di Facebook e usi al posto vostro la vostra identità nel social network, Bilogorskiy ricorda che da qualche mese Facebook mette a vostra disposizione una funzione che vi avvisa via mail o SMS in caso di accesso al vostro profilo Facebook effettuato da un computer diverso da quelli che avete autorizzato.

Trovate i dettagli di questa funzione nel blog di Facebook, ma in sintesi: andate su Account, Impostazioni account, Protezione dell’account, Modifica e attivate le notifiche di accesso.

Il servizio non è molto preciso nell’identificare la località dalla quale è stato effettuato l’ultimo accesso (nella schermata qui sopra, io non ero affatto a Zurigo; l’indicazione si riferisce al provider che usavo), ma è uno strato di protezione in più comunque consigliabile. In caso di accesso da un dispositivo diverso da quelli autorizzati, verrà posta una domanda di verifica.

Cluley, sempre ottimista, sottolinea però che anche la notifica via mail si presta a trappole di social engineering: dice che sarebbe molto facile per degli aggressori confezionare una mail di notifica falsa che mandi in panico l’utente e lo inviti a cliccare su un link che porta a un sito-trappola. La raccomandazione di tenere sempre i nervi saldi vale anche stavolta.

Prisco Mazzi, il “poliziotto” che minaccia via mail

Prisco Mazzi, il “poliziotto” che minaccia via mail

Allerta antivirus: e-mail della “Polizia di Stato” minaccia punizioni ma trasporta virus

Questo articolo vi arriva grazie alle gentili donazioni di “federico” e “riccardo.c****”.

E’ in corso uno spamming di massa, a giudicare dall’ondata di segnalazioni che m’è piovuta nella casella di posta stamattina: lo scopo è infettare il maggior numero possibile di utenti sfruttando la leva della paura e del senso di colpa per far abbassare le difese. Ecco il testo del messaggio, proveniente di solito da pr_mazzi@poliziadistato.it o indirizzi simili:

Avviso

Sono capitano della polizia Prisco Mazzi. I rusultati dell’ultima verifica hanno rivelato che dal Suo computer sono stati visitati i siti che trasgrediscono i diritti d’autore e sono stati scaricati i file pirati nel formato mp3. Quindi Lei e un complice del reato e puo avere la responsabilita amministrativa.

Il suo numero nel nostro registro e 00098361420.

Non si puo essere errore, abbiamo confrontato l’ora dell’entrata al sito nel registro del server e l’ora del Suo collegamento al Suo provider. Come e l’unico fatto, puo sottrarsi alla punizione se si impegna a non visitare piu i siti illegali e non trasgredire i diritti d’autore.

Per questo per favore conservate l’archivio (avviso_98361420.zip parola d’accesso: 1605) allegato alla lettera al Suo computer, desarchiviatelo in una cartella e leggete l’accordo che si trova dentro.

La vostra parola d’accesso personale per l’archivio: 1605

E obbligatorio.

Grazie per la collaborazione.

L’utente che la riceve, se si fa prendere dal panico e non sa che l’indirizzo del mittente di un e-mail si può falsificare con estrema facilità, potrebbe trascurare la grammatica traballante del messaggio e cascarci, aprendo l’allegato.

Certo anche la natura poco ortodossa del messaggio (ma da quando in qua la Polizia di Stato dice “ti abbiamo beccato, ma se prometti che non lo farai più, potrai evitare la punizione”?) può destare qualche perplessità, ma come s’è visto in altre occasioni analoghe, la paura e il senso di colpa (sono in molti quelli che hanno scaricato qualche MP3 non troppo legalmente) scavalcano tranquillamente queste considerazioni razionali. E la trappola scatta.

La trappola, in questo caso, è l’allegato, che è in formato ZIP cifrato per eludere gli antivirus ma contiene un file eseguibile anziché un documento come dice il messaggio. L’eseguibile è per Windows, per cui gli utenti di altri sistemi operativi non corrono alcun rischio.

Secondo quanto mi segnalano numerosi lettori (non ho un originale completo del messaggio e non ci tengo ad averlo, grazie), il file eseguibile si chiama UFFICIALMENTE_ACCORDO.exe e viene già riconosciuto dagli antivirus decenti come una variante del malware Win32/TrojanDownloader.Nurech.NAT.

Stando alle segnalazioni degli utenti, l’attacco sembra provenire o essere transitato da un server della Corea del Sud (negli header c’è gs.venuspos.co.kr).

Chi ha ricevuto il messaggio e ha aperto l’allegato sotto Windows è quindi infetto e deve chiedere l’intervento di un antivirus e di un amico o collega esperto (e darsi le randellate sulle dita per esserci cascato); chi non ha aperto l’allegato può semplicemente cestinare il messaggio.

Inviare segnalazioni alla Polizia di Stato è di dubbia utilità: la Polizia sarà già sommersa di segnalazioni identiche e avrà anche il suo bel daffare a filtrare i messaggi di protesta causati dal fatto che sembra essere il mittente apparente del messaggio-trappola.