Archivi tag: hacker

Mark Zuckerberg copre la webcam del suo pc, perchè tu no?

Mark Zuckerberg è uno degli uomini più potenti del mondo perché miliardi di persone danno a Facebook, da lui fondato, il libero accesso ai propri dati personali.

In cambio, gli utenti ricevono istantanee accurate della loro vita: foto per bambini, tour mondani dell’ufficio e occasionali panorami.

Martedì scorso, agli osservatori è stato ricordato che il signor Zuckerberg, 32 anni, non è solo un ragazzo normale a cui piace correre e cene tranquille con gli amici. In una foto pubblicata sul suo account Facebook, ha celebrato la crescente base di utenti di Instagram, che è di proprietà di Facebook.

Un utente di Twitter dagli occhi d’aquila di nome Chris Olson ha notato che sullo sfondo dell’immagine, la sua fotocamera per laptop e il suo microfono sembravano ricoperti di nastro adesivo. Altre pubblicazioni, tra cui Gizmodo, hanno usato il tweet per sollevare la domanda: era paranoia, o solo una buone pratica?

La telecamera chiusa come il jack del microfono sono di solito un segnale che qualcuno è preoccupato, forse solo vagamente, che gli hacker possano accedere ai vostri computer usando i trojan ad accesso remoto – un processo chiamato “ratting”.

L’eventualità di un accesso da remoto alla web cam del vostro laptop non è impossibile: secondo una memoria dell’Agenzia per la sicurezza nazionale rivelata da Edward J. Snowden, sono stati ideati almeno due programmi dal governo US per prendere il controllo di videocamere e microfoni.

Gli esperti di sicurezza hanno supportato la registrazione, per alcuni buoni motivi:

• Il primo è che il signor Zuckerberg è un obiettivo di alto valore. “Penso che Zuckerberg sia interessato a prendere queste precauzioni”, Graham Cluley, un esperto di sicurezza online e consulente, ha scritto in una e-mail Mercoledì. “Oltre alle agenzie di intelligence e ai criminali online convenzionali che potrebbero essere interessati a colpire i suoi miliardi, ci sono senza dubbio molti hacker dispettosi che troverebbero divertente spiare una figura di così alto profilo.”

• Il secondo è che la copertura di foto, video e portali audio è stata a lungo una pratica semplice ed economica non siamo ancora abituati ai nuovi pericoli. Oggi “Coprire la telecamera è una misura di sicurezza molto comune”, ha detto in una email Lysa Myers, ricercatrice della sicurezza presso la società di sicurezza dei dati ESET. “Se dovessi andare in giro per una conferenza sulla sicurezza, sarebbe più semplice un  conteggio dei dispositivi che non hanno qualcosa sulla fotocamera.”

• In terzo luogo, il signor Zuckerberg non è immune da violazioni della sicurezza. Un recente hacking dei suoi account Twitter e LinkedIn mostra che molto probabilmente ha commesso due errori fondamentali di privacy: A giudicare dalla sua foto, tuttavia, sembra che il signor Zuckerberg prendesse semplici precauzioni per proteggersi da chiunque possa tentare di ottenere l’accesso remoto. La pratica è abbastanza semplice dal punto di vista tecnologico: potrebbe aver usato la stessa password su diversi siti Web e non ha utilizzato l’autenticazione a due fattori:

gli hacker inducono le persone a fare clic su collegamenti o siti Web non familiari contenenti malware che consentono loro l’accesso ai dispositivi.

Il signor Zuckerberg non è l’unico caso di alto profilo: James Comey, il direttore dell’FBI, ha detto agli studenti del Kenyon College di aprile che ha anche registrato sulla webcam del suo computer, per ragioni sorprendentemente semplici, secondo NPR: “Ho visto quella cosa nelle notizie, quindi l’ho copiato “, ha detto Mr Comey.

” – ho ovviamente un laptop, un laptop personale – ho messo un pezzo di nastro sulla fotocamera. Perché ho visto qualcuno più intelligente di me che ha un pezzo di nastro sulla fotocamera”. Le persone che non sono miliardari o funzionari governativi di alto livello non sono comunque senza rischi, ha dichiarato Stephen Cobb, ricercatore senior di sicurezza presso ESET.

Per le persone che non sono C.E.O.s, la minaccia è data da malintenzionati che scansionano internet in cerca di webcam accessibili per una serie di motivi, dal voyeurismo all’estorsione”, ha scritto Mr. Cobb in una e-mail.

Gli esperti non hanno una buona stima della frequenza con cui si verificano tali attacchi, ma secondo un rapporto del 2015 pubblicato dalla Digital Citizens Alliance, senza scopo di lucro, la pratica è un problema crescente

WordPress fa del tuo computer uno schiavo segreto degli hacker

Durante l’ultimo mese, i media per la sicurezza delle informazioni hanno prestato molta attenzione al malware di criptovaluta. Stiamo iniziando a vedere attacchi che tentano di caricare malware di data mining e di pulizia dei siti che sono già infetti.

Questo articolo spiega cos’è il mining di criptovaluta, come verificare se hai questo problema e cosa fare al riguardo.

Attacchi minerari di criptovaluta su WordPress

Per quelli di voi che non lo sanno possiamo dire che le criptovalute sono valute digitali che possono fungere da alternativa alle valute tradizionali. Gli esempi includono Bitcoin, Litecoin, Ethereum e Monero, tra molti altri.

Il mining di criptovaluta è una serie di elaborate operazioni fatte da computer che contribuisce alle operazioni della rete di criptovaluta mentre soprattutto genera nuova valuta a vantaggio di chi lo gestisce.

Ci vuole una grande quantità di risorse informatiche per generare entrate significative. Le persone interessate al mining di criptovalute devono generalmente investire in costose attrezzature e risolvere il consumo energetico e il calore generato dall’hardware.

Di recente sono emerse piattaforme online che consentono ai proprietari di siti Web di sfruttare la potenza di calcolo dei visitatori del loro sito Web per creare la criptovaluta con operazioni di mining non dichiarate e fatte svolgere a danno dei visitatori.

I proprietari di siti web registrano semplicemente un account magari per scaricare un software gratuitamente e così facendo aggiungono JavaScript al loro sito. Il rovescio della medaglia è che le loro risorse informatiche vengono poi sfruttate. È molto discutibile pensare che i visitatori del sito web pirata vedranno questa pratica in modo favorevole, ma sarà interessante osservarne l’evoluzione.

Abbiamo visto il primo attacco su un sito WordPress che tentava di incorporare il codice di mining di criptovaluta il 17 settembre. Il volume di attacchi è stato finora molto basso e poco sofisticato.

Gli attacchi finora  analizzati stanno tutti tentando di sfruttare le vulnerabilità di sicurezza note che esistono da molto tempo, quindi un sito ben aggiornato dovrebbe essre meno vulnerabile.

Abbiamo anche visto alcuni tentativi di inserire codice di mining utilizzando account di amministratore di WordPress compromessi, nonché alcuni attacchi che utilizzano account FTP compromessi, quindi attenti al phishing.

Come gli hacker traggono profitto dal malware di minig di criptovaluta

Gli hacker stanno incorporando il codice Javascript maligno sui siti Web che hanno compromesso. Per esempio il malware Coinhive fornisce un modo per estrarre una criptovaluta nota come Monero. Monero si differenzia da altre criptovalute come Bitcoin, in quanto non consente ai miners che utilizzano GPU o altri hardware specializzati un vantaggio computazionale significativo.

Ciò significa che è adatto per l’uso nei browser Web, eseguendo come JavaScript su CPU consumer, quindi è un attacco che mira all’utilizzatore non professionale del web, attenzione.

I proprietari dei siti che inseriscono il codice Coinhive sui propri siti Web guadagnano Monero perchè il malware Coinhive utilizza le risorse computazionali dei visitatori del sito per estrarre Monero.

Un utente malintenzionato può inserire il codice Coinhive su migliaia di siti Web e guadagnare Monero dall’attività di mining che avviene nei browser dei visitatori deli siti che ha infettato.

Ricerche recenti hanno concluso che un utente malintenzionato in grado di raggiungere una media di 1.000 utenti simultanei in tutti i siti infetti genererebbe 2.398 dollari di entrate mensili.

Pensiamo che questi attacchi cresceranno in numero molto rapidamente, data la loro redditività. Gli attacchi che tentano di incorporare malware crittografici sono attualmente poco sofisticati, ma ci aspettiamo di vedere un aumento della sofisticazione degli attacchi quando si scoprirà che questa è un’impresa redditizia.

Prevediamo inoltre che questi attacchi siano indirizzati a siti Web con traffico più elevato, dal momento che il potenziale di profitto aumenta notevolmente con un numero maggiore di visitatori di siti concorrenti.

Come verificare se il tuo sito è infetto da malware di minigdi criptovaluta

Fai sempre attenzione se molti dei tuoi visitatori iniziano a riportare scarso rendimento dal loro browser o computer mentre visitano il tuo sito.

Oppure registri rallentamenti o strani malfunzionamenti. Alcuni hacker hanno modificato le impostazioni del miners in modo che utilizzi solo una parte della potenza della CPU disponibile, o in modo che sia possibile eseguire solo un’istanza dello script minatore alla volta (anche se è aperta in più schede).

Però molti malware di mining sono ancora impostati per utilizzare il 100% delle risorse disponibili, quindi un forte calo delle prestazioni può essere un allarme.

Cambiamenti nei modelli di business degli attaccanti

Nuovi modelli di business stanno emergendo costantemente per gli aggressori. Storicamente, gli aggressori hanno utilizzato siti Web compromessi per generare contenuti di spam o e-mail spam.

Nell’ultimo decennio, il virus ransomware ha guadagnato popolarità tra gli aggressori, in quanto consente loro di estorcere denaro alle vittime.

Più recentemente, l’utilizzo di risorse computazionali rubate per la criptovaluta è emerso come un modo per hackers di trarre profitto da sistemi compromessi.

Questo modello di business emergente si è fatto strada nell’ecosistema WordPress come un modo per gli aggressori di trarre profitto da siti web WordPress compromessi e dalle risorse dei pc di proprietà dei visitatori del sito web.

È imperativo che i proprietari dei siti WordPress attivino un firewall ed effettuino una scansione malware sui loro siti per rilevare rapidamente questa nuova minaccia per garantire che le risorse dei loro visitatori non vengano dirottate sulla produzione di criptovaluta per “conto terzi”  a favore di  criminali.

Cosa fare se il tuo sito è infetto da malware di minig di criptovaluta

Ovviamente hai fatto copie di backup che ti consigliamo sempre di tenere aggiornate. Dopodichè esistono plugin come  Anti Malware Security and Brute Force Firewall che possono anlizzare il tuo sito.

Inoltre Google stessa provvedreà ad avvisarti dell’infezione suggerendoti posssibili rimedi, via email o attraverso Search Console, poi starà a te pulire i file infetti oppure utilizzare una copia di backup recente.

Attento comunque è in arrivo una penalizzazione per i siti infettati che avrà un impatto su circa il 5% delle query (a seconda della lingua).

Google ci sta dicendo che NON si limiterà ad inserire un “link di avvertimento” all’interno degli snippet delle SERP, ma potrebbe decidere di eliminare dai risultati di ricerca le pagine colpite da hacked spam.

Norse Dark Intelligence, la cyberguerra in diretta

Guarda on line gli attacchi informatici che scandiscono la guerra virtuale (ma non tanto)tra le superpotenze.
Ogni secondo, Norse raccoglie e analizza informazioni sulle minacce in diretta dalle darknet* in centinaia di sedi in oltre 40 paesi .


Gli attacchi indicati sono basati su un piccolo sottoinsieme di flussi dal vivo contro le infrastrutture honeypot* di Norse , che rappresentano veri attacchi informatici in tutto il mondo da parte di “agenti del male”. In sintesi , si può vedere quali paesi sono aggressori o bersagliin questo momento e con quale tipo di attacchi (servizi – porte) .
Passa il mouse sopra la scritta ORIGINI, o tipi di attacco metterai in evidenza solo gli attacchi provenienti da quel paese o altri che il servizio indica rispettivamente . Passa il mouse sopra qualsiasi bolla sulla mappa , metterai in evidenza solo gli attacchi da quella posizione e il tipo .
Premere S per attivare le  tabelle .

Norse fornisce prodotti e soluzioni che aiutano le organizzazioni a proteggere e mitigare attacchi informatici .

Per ulteriori informazioni , si prega di contattare : inquiry@norse-corp.com

*Una darknet (in italiano letteralmente: Rete scura) è una rete virtuale privata dove gli utenti connettono solamente persone di cui si fidano. Nel suo significato più generale, una darknet può essere qualsiasi tipo di gruppo chiuso e privato di persone che comunicano, ma il nome è più spesso usato nello specifico per reti di condivisione di file (p2p).

**In informatica, un honeypot (letteralmente: “barattolo del miele”) è un sistema o componente hardware o software usato come “trappola” o “esca” a fini di protezione contro gli attacchi di pirati informatici. Solitamente consiste in un computer o un sito che sembra essere parte della rete e contenere informazioni preziose, ma che in realtà è ben isolato e non ha contenuti sensibili o critici; potrebbe anche essere un file, un record, o un indirizzo IP non utilizzato.