Il-Trafiletto
Visualizzazione post con etichetta hacker. Mostra tutti i post
Visualizzazione post con etichetta hacker. Mostra tutti i post

17/11/14

Controlli di sicurezza? Si possono eludere...parlandogli

Alcuni ricercatori affermano che basterebbe un dispositivo di sintesi vocale affinchè un malware possa eludere certi controlli di sicurezza. 


L'innovativa tecnologia di controllo vocale che recentemente è stata approntata al fine di rendere più agevole l'uso di PC e smartphone, in particolare per tutte quelle persone che sono impedite da disabilità, potrebbe rappresentare la nuova frontiera su cui doversi confrontare con gli hacker. Sembrerebbe che tale tecnologia possa anche fornire agli hacker una maniera per aggirare i controlli di sicurezza e accedere ai dati sensibili memorizzati all'interno di questi dispositivi.

Le funzioni di accessibilità hanno ragione di esistere per un buon motivo, in quanto danno modo di avere il controllo di cosa sta accadendo sull'interfaccia grafica dell'utente, senza la necessità di dovere digitare comandi ed eseguire. Un'ottima cosa soltanto se progettate rispettando i crismi dovuti facendo estrema attenzione che queste stesse funzioni non possono essere aggirate.

Alcuni ricercatori facenti parte della Georgia Tech, hanno rinvenuto il modo di poter eludere i protocolli di sicurezza facendo uso non autorizzato dei controlli vocali per introdurre un testo o attivare tap sui tasti. Avendo realizzato un documento in cui sono stati elencati i dettagli dello studio in questione, i ricercatori hanno provveduto a descrivere i 12 modi che potrebbero essere utilizzati per lanciare attacchi malevoli sui telefoni equipaggiati con sistemi operativi Android, iOS, Windows Phone, o Ubuntu Linux, tra cui alcuni che non richiedono un accesso fisico al dispositivo.
Durante la simulazione dimostrativa relativa di un attacco a un laptop, i ricercatori hanno avuto modo di appurare come possa essere possibile che una parte di malware utilizzi il riconoscimento vocale di Windows per violare la gestione di comandi che di solito in condizioni normali necessitino di un elevato livello di autorizzazioni.

Nell'altra dimostrazione che hanno realizzato si sono dedicati ad analizzare come un malware potrebbe attaccare uno smartphone. Il tallone di Achille sta nel fatto che Google Now, un assistente di controllo vocale che viene messo a disposizione con il sistema operativo Android, può utilizzare un'impronta vocale invece di un codice di accesso da dovere digitare in maniera tradizionale. I ricercatori hanno dato dimostrazione come un hacker possa con estrema facilità, registrare la frase di autenticazione su un telefono Moto X, per poi utilizzare un programma text-to-speech al fine di dare altri comandi come se fosse l'utente. L'attacco è mostrato qui.
Sintetizzatore vocale per eludere controlli di sicurezza


"Questo è un campanello di allarme importantissimo per i maggiori produttori di sistemi operativi Microsoft, Apple, e Linux", dichiara Radu Sion, direttore del National Security Institute presso la Stony Brook University. Wenke Lee, un'informatico della Georgia Tech, che ha condotto il lavoro, fa chiarezza sul fatto che questi problemi pare che possano essere la conseguenza dell'introduzione del riconoscimento vocale e di altre caratteristiche nell'ambito di sviluppo degli smartphone più attuali. "Ho ragione di credere che ci siano problemi sostanzialmente complicati da determinare", spiega Lee. "Queste specifiche sono state introdotte dopo che i sistemi operativi sono stati potenziati, quindi queste funzionalità non hanno lo stesso standard dei controlli di sicurezza". Gli hacker potrebbero utilizzare le debolezze in remoto per dare il via o intensificare un attacco a un dispositivo, continua Lee. 

Pure se un telefono che inizia a parlare con lui stesso, potrebbe essere sufficientemente chiaro per l'utente, che un'applicazione malevola potrebbe avere tenuto traccia dei dati di movimento e aspettare che il telefono rimanga fermo per un lungo periodo, inducendo a credere che l'utente con ogni probabilità non si trovi nelle vicinanze, conclude Lee.

21/09/14

Le telecamere di sicurezza delle nostre case, possono essere messe in onda su internet

Dalla Gran Bretagna arriva un campanellino d’allarme al mondo intero, le telecamere che vengono montate nelle case per essere al sicuro, vengono intercettate e trasmesse in diretta su internet, all'insaputa dei proprietari.

Gli hacker hanno colpito ancora e adesso lo possono fare anche spiandototi dalle tue telecamere di sicurezza: settimana scorsa per un periodo di due ore, abbiamo visto su un sito internet, disponibile a chiunque nel mondo, la vita di diverse famiglie in Gran Bretagna, quasi fossero nel talk show del Grande Fratello.

Ieri sera il liberal-democratico MP Julian Huppert, che siede nel comitato influente degli affari interni e monitora la criminalità su internet, ha detto che i produttori devono fare di più per proteggere i clienti ed è assolutamente sconvolgente questa cosa e le aziende che vendono questi prodotti dovrebbero informare gli acquirenti di cambiare subito i codici di accesso di default.

350.000 persone e imprese che acquistano tali telecamere ogni anno nel Regno Unito e molti non riescono a cambiare la password di default e questo lascia il mondo intero esposto alla pirateria informatica.

Un gran numero di acquirenti utilizza anche questi dispositivi semplicemente per monitorare i propri neonati o bambini piccoli e devono essere inorriditi nell'apprendere che chiunque può accedere alle loro telecamere e trasmettere al mondo intero le immagini personali e famigliari.

La cosa spaventosa è che la gente compra queste telecamere per la propria sicurezza, ma non hanno idea che migliaia di persone potrebbero spiarli in qualsiasi momento e potrebbero carpire anche qualsiasi informazioni finanziaria e personale;

Le telecamere sono state progettate per proteggere, ma sta facendo il contrario.
Telecamere di sicurezza con immagini messe su internet 

08/06/14

What's Hot | Lenti a contatto e frigoriferi intelligenti | Le nuove vittime degli hacker!

Lenti a contatto intelligenti
by Google
Google è al lavoro su una lente a contatto che potrà aiutare chi soffre di diabete a tenere d'occhio il glucosio del sangue. Intanto gli hacker hanno trovato nuove vittime da sfruttare: i frigoriferi intelligenti!

Anche se ci delude un pò che nelle lenti non siano incorporati anche Google Maps e Gmail, sono munite di un minuscolo circuito che analizza le lacrime e determina se è necessaria un'iniezione di insulina.
La società spera di mettere a punto altri dispositivi indossabili che possano aiutare chi ha problemi si salute.
Le nuove vittime degli hacker
i frigoriferi intelligenti

Ormai si può collegare quasi qualsiasi oggetto a Internet, e quindi era solo questione di tempo prima che un hacker si infiltrasse in un apparecchio "intelligente".
E a gennaio gli hacker hanno fatto la prima vittima: un frigorifero connesso al web.

Del frigo ha preso il controllo una rete di "bot" che lo ha usato per inviare migliaia di messaggi spam. E' il primo caso accertato di questo tipo, ma possiamo aspettarcene altri del genere durante il corso del 2014.(science)

27/04/14

Rapporto ISTR 2014 | Symantec sul 2013 registra gravi attacchi alla sicurezza IT.

Rapporto ISTR 2014: Symantec sul 2013 registra gravi attacchi alla sicurezza IT.
Direttamente dall’Internet Security Threat Report 2014 di Symantec, arrivano dati oltremodo allarmanti, riguardo gli attacchi sempre più mirati a colpire la sicurezza IT.

Da un'analisi in merito a quanto viene fuori dal rapporto ISTR 2014 è evidente che urge adottare una maggiore cultura aziendale della sicurezza IT. L'anno scorso, gli hacker hanno fatto una vera e propria ecatombe con ben 550 milioni di identità trafugate, facendo registrare la perdita più importante di tutti i tempi, come si evince dai dati dell’Internet Security Threat Report, messo a disposizione dalla stessa Symantec.

Il 2013, si conferma un'anno da dimenticare in senso lato del termine, anche per quanto riguarda il ritorno di fiamma delle “ mega perdite di dati” che hanno causato, come riportano le statistiche di Symantec, oltre 10 milioni di record identitari. Mediamente queste “mega data breach” si erano attestate a otto nel 2012 e a cinque nel 2011. Alessio Di Benedetto, Senior Presales Manager Italy di Symantec, ricorda che lui stesso ha presentato i dati dello studio a Techweekeurope.it, ma il 2013 della sicurezza IT non è stato soltanto questo: gli attacchi mirati a obiettivi strategici ben precisi, sono diventati ancora più chirurgici. Il ransomware inoltre ha avuto il suo culmine nel 2013 con una crescita del 500 %, grazie alla “celebrità” di CryptoLocker nel mondo del cybercrime. Ogni giorno del 2013 sono stati murati circa 570 mila attacchi .
Rapporto ISTR 2014 di Symantec sul 2013

La dimensione e l’ambito delle violazioni sono in notevole aumento, mettendo a rischio la credibilità e la reputazione delle aziende e compromettendo sempre più le informazioni personali degli utenti, da numeri di carte di credito e informazioni cliniche a password e dati di conti bancari.

In qualche misura anche gli obiettivi si stanno differenziando per dimensione aziendale: le organizzazioni più piccole , se non proprio le PMI , hanno subito più attacchi rispetto all’anno precedente ,anche se sono le grandi organizzazioni ad attarire di più gli hacker. In ambito Mobility il numero di filiere di malware Android si è quasi dimezzato a 57, ma il numero di varianti per filiera è cresciuto. Secondo l’esperto di Symantec è un altro indice di una tendenza verso attacchi molto perfezionati e più mirati.

Un altro segnale: gli attacchi si sono concetrati sullo strumento delle app infette messe online o inserite negli app store meno controllati. Se a questo si aggiunge l’esplosione dei dati che in prospettiva saranno generati dai dispostivi e dai sensori collegati in a Internet ( IoT) la situazione non sembra che peggiorare nel prossimo futuro: per gli hacker la terra promessa dei grandi dati è quella di grandi quantità di denaro. Partiamo dall’IoT per alcune considerazioni.

Di Benedetto fa chiarezza: “Siamo ancora lontani dai casi di un frigorifero collegato in rete che infetta la rete domestica, ma siamo certamente alle prime dimostrazioni che un certo genere di attacchi è possibile e non riguarda più unicamente i settori industriali dove le falle di Scada hanno fatto storia”. D’altra parte ,”ogni oggetto possiede un indirizzo IP, soprattutto il router di casa, anche se per gli hacker siamo ancora in una fase di studio sulle attività dei consumatori”.
In questo panorama l’Italia sembra in una fascia di minore esposizione ai rischi di sicurezza con il suo decimo posto in classifica tra i Paesi a rischio. Ma se in sintesi “nessuno può considerarsi fuori pericolo“, questi sono momenti duri per chi si occupa di sicurezza lato vendor con il fenomeno della Heartbleed su cui son al lavoro anche gli esperti di Symantec e in generale con l’aumento delle vulnerabilità zero day. “ Sulle minacce di tipo APT – spiega Di Benedetto – si può lavorare solo in un’ottica di prevenzione”. Sono necessari atteggiamenti di tipo proattivo che uniscano cultura aziendale e strumenti di prevenzione.

Symantec è al lavoro in una rete globale di sensori di sicurezza in grado di fare correlazioni di eventi e alimentare con i risultati i prodotti che operano sul campo presso i clienti, oltre agli strumenti di allerta diretta delle vulnerabilità attraverso servizi di sicurezza gestita che si rivolgono alle imprese: “ Il tema è quello che definirei di intelligence preventiva “, conclude Di Benedetto. (techweekeurope.it)

25/03/14

Windows XP | Attenzione ai prelievi con il bancomat: gli hacher stanno aspettandoci. Meglio andare allo sportello.

8 aprile 2014, data fatidica per l'informatica. Infatti a partire da questo giorno Microsoft smetterà di fornire i supporti per l'aggiornamento e la protezione di Windows XP, il sistema operativo nato nel 2001 e più diffuso al mondo. Secondo il Financial Times tutti coloro che ancora utilizzano il sistema Windows XP, tra cui il 95% dei bancomat e circa il 40% dei pc, rischiano di subire gli attacchi degli hacker e dei virus. Secondo i dati del gruppo di ricerca Netmarketshare, circa il 40% dei personal computer usano ancora Windows XP. Ma oltre ai PC, Windows XP è ancora il sistema operativo più utilizzato per il funzionamento dei bancomat e di alcuni dispostivi Pos. Inoltre, anche molti dispositivi medici girano con Windows XP. Questo sistema operativo non mette al riparo chi preleva alle casse elettroniche con un bancomat. Sembra che solo un terzo dei dispositivi riuscirà ad essere aggiornato, e quindi messo in sicurezza, prima dell'8 aprile. Timothy Rains, direttore dell'area Trustworthy Computing di Microsoft, lancia un allarme dicendo che c'è il 100% delle possibilità che gli hacker riescano ad individuare i punti deboli di Windows XP partendo dagli aggiornamenti dei sistemi operativi più recenti. La maggioranza delle aziende sta ancora oggi rimandando il costoso, nonché complesso, sistema di aggiornamento, anche perché in alcuni casi non basterà installare Windows 8.1, poiché gran parte dei vecchi computer con Windows XP non hanno i requisiti di sistema necessari per l'installazione dell'ultima versione del sistema operativo di Microsoft. Inoltre, molti sistemi informatici sono compatibili solo con Windows XP. L'unica soluzione al problema l'ha proposta la stessa Microsoft prolungando fino a luglio 2015 il supporto del suo sistema Antivirus Security Essentials per le banche. Insomma dall'8 aprile fate molta attenzione al bancomat. Nell'attesa che vengano aggiornati i sistemi andate a prelevare il contante direttamente allo sportello.

23/02/14

WhatsApp attacco hacker? Quattro ore di blocco in tutto il mondo

"Abbiamo un problema ai server" WhatsApp e' fermo. Il servizio di messaggistica istantanea appena comprato da David Zuckenberg per 19 miliardi di dollari non ha permesso di inviare o ricevere messaggi per quattro ore, attacco hacker? Le lamentele si sono riversate su Twitter e Facebook. 


WhatsApp ha confermato il disservizio e assicurato che sta cercando di risolvere il problema. Una partenza non felice dopo l'operazione che ha visto l'app creata da Brian Acton e Jan Koum comprata per 19 miliardi di dollari, una cifra mai pagata prima.

E la rete è andata nel panico. Persa tra spiegazioni più o meno plausibili. Soprattutto su Twitter il malcontento degli utenti ha dilagato. L'hashtag #whatsappdown è stato primo nei trending topic di tutto il mondo, ed è stato sommerso dai tweet.
C'e' chi ipotizza un attacco hacker. er oltre 4 ore e mezza l'app per smartphone partiva, ma non riusciva a connettersi. Non è la prima volta che accade un sovraccarico del sistema, specie nei fine settimana, quando il traffico è più intenso. Anche un sovraccarico dei server sarebbe comunque da ricollegare a un attacco esterno. Con i suoi 450 milioni di utenti attivi ogni mese, 320 milioni al giorno e un milione di nuovi iscritti ogni 24 ore, Whatsapp è instant messaging più potente del globo. Ma l'operazione di Zuckerberg ha creato una diffidenza globale.

WhatsApp e' il servizio di messaggistica istantanea piu' popolare del mondo, con 450 milioni di utenti, di cui il 70 per cento attivi ogni giorno.

02/02/14

La posta elettronica di Yahoo | A forte rischio la sicurezza di migliaia di account!

La posta elettronica di Yahoo violata! A forte rischio la sicurezza di migliaia di account!
Se possedete un account di posta elettronica Yahoo sarà il caso che lo teniate sotto stretto controllo e che provvediate a modificare la password in maniera quanto più complicata sia possibile, in quanto che nelle ultime ore i vostri dati potrebbero essere stati violati e finiti in mani di qualche criminale informatico pronto a barattarli a chissà quale organizzazione criminale!

La notizia viene data direttamente dal provider Yahoo, che attarverso una nota annuncia l'attacco e al tempo stesso cerca, comunque sia in maniera goffa ed irresponsabile di sminuire il problema. Quello che è certo, è che il colosso californiano è stato vittima di un attacco informatico davvero potente con pochi precedenti e che milioni di account email potrebbero essere finiti nelle mani sbagliate.

Il numero di username e password violati non è stato precisato. Ma basta dire che Yahoo è il secondo più grande network di posta elettronica al mondo, dopo Gmail di Google, per capire la portata del rischio. Sono ben 273.000.000 gli utenti di Yahoo mail. Ognuno di questi è una potenziale vittima dell'attacco di queste ore.
images
Account Yahoo violati!
Da parte sua, Yahoo - che ha assicurato l'immediato intervento dei suoi tecnici - ha dichiarato che username e password non sono stati rubati direttamente dai suoi sistemi informatici ma dal database di un'altra azienda.

Da qui, sempre secondo il colosso californiano, i pirati informatici si sarebbero impossessati degli account email, sfruttando la scarsa abilità degli utenti che si ostinano a usare le stesse password per i vari profili online. Un disegno che non regge granché.
C'è da aggiungere che solo due mesi fa, sempre Yahoo finì nell'occhio del ciclone per un altro attacco informatico che bloccò milioni di account mail per alcuni giorni. Era dicembre, e l'amministratore delegato Marissa Meyer fu costretta a scusarsi pubblicamente per l'accaduto.
L'attacco odierno è un altro schiaffo violento. Un gran giorno per gli hacker che lo hanno progettato. Nella tremenda corsa ai furti di identità digitale, bucare Yahoo Mail è un colpo grosso.


Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non opere derivate 3.0 Italia.