mercoledì 10 ottobre 2012

Skype, attenzione al nuovo virus "Dorkbot" chiede soldi per i vostri file


Già in azione su Facebook, il worm arriva sul popolare software di videocomunicazione, pronto a compromettere il sistema su cui viene lanciato, aprendo porte agli hacker. E al rischio di sequestro dei propri documenti, con richiesta di riscatto


SI CHIAMA DORKBOT e gli utenti di Facebook lo conoscono già bene: è quel malware che faceva comparire una finta finestrella di chat, con dei link fraudolenti, che avrebbero poi portato all'installazione di spyware sul proprio computer. Che sarebbe poi finito in una botnet subito dopo, pronto per essere usato da terzi per scopi illeciti.

Una minaccia sanata, che sembrava appartenere al passato. E invece, dopo l'estromissione da Fb, Dorknet risorge su Skype. Con le stesse modalità: messaggi scritti truffaldini in inglese o tedesco, del tipo "lol is this your new profile pic?". Cliccando sul link si scarica un file compresso con dentro degli eseguibili, riconosciuti dall'azienda di sicurezza Sophos come i "trojan" Troj/Agent-YCW o Troj/Agent-YDC. Virus pronti ad aprire una porta nel computer di chi li lancia, e di conseguenza la strada ai malintenzionati.

Riscatto.
 C'è di peggio: oltre a garantire accesso esterno al computer, Dorkbot allaccia la macchina a una rete pirata, una botnet appunto, e procede ad escludere l'utente dall'accesso ai suoi file. Questi diventano inaccessibili, e poi arriva un messaggio criminale: saranno cancellati se entro 48 ore l'utente non versa 200 dollari ai cybercriminali. Un vero e proprio furto con riscatto.
Secondo Sophos, gli utenti di Skype tendono a fidarsi di più del loro network chiuso di contatti, rispetto a quanto avviene su Facebook. In questo caso però il worm Dorkbot ha fatto il salto di qualità, e anche sul popolare software di Voip, è quanto mai opportuno prevenire prima di curare. Come proteggersi? E' sufficiente non cliccare su link contenuti in messaggi di provenienza sospetta, o da contatti non presenti nel proprio elenco. E addio Dorkbot.
(09 ottobre 2012)
(fonte: repubblica online)

venerdì 5 ottobre 2012

Glossario dei Maleware


Bombe elettroniche e cavalli di troia
il dizionario delle battaglie informatiche



Gli attacchi che si possono sferrare nelle lotte digitali sono molti. Un elenco dei termini principali per non perdersi nelle guerre cibernetiche


Non ci sono solo i virus. Gli attacchi che sfruttano le vulnerabilità della rete sono molti, spesso anonimi: basta utilizzare delle tecniche di ip bouncing per mascherare il proprio segnale. Si attacca partendo da un computer fisicamente presente in Italia, ma il proprio Ip 'rimbalza' su sistemi terzi che non effettuano la registrazione degli accessi e così è facile nascondersi e far risultare il proprio segnale come russo o asiatico.

Ecco alcuni termini necessari per orientarsi nella guerra cibernetica

Denial of service (o DoS) È un  metodo  di  attacco,  proveniente  da  una  singola  "sorgente",  che  ha come obiettivo quello di portare il funzionamento di un sistema informatico che  fornisce  un  servizio  (ad  esempio  un  sito  web)  al  limite  delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio (da qui il nome che vuol dire, appunto "negazione di servizio"). Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste  -  di solito ad un server Web, Ftp, o di posta  elettronica - saturandone le risorse e rendendo tale  sistema "instabile". Sfruttando i servizi disponibili sulla macchina bersaglio, qualsiasi sistema collegato ad una rete e che fornisca servizi è soggetto al rischio di attacchi di tipo Denial of Service. C'è anche il Distributed Denial of Service, la sua variante più comune. Ne amplifica gli effetti perché sfrutta un'intera rete di sistemi informatici e non una singola sorgente

Exploit
Sono strumenti (tools), più o meno sofisticati e spesso liberamente disponibili al pubblico, sfruttati dai criminali informatici per scovare e/o sfruttare le vulnerabilità dei sistemi telematici e per guadagnarne indebitamente l'accesso.

Logic bombs
È una forma di sabotaggio elettronico, che consiste nell'inserire una porzione di codice malevolo all'interno di un qualsiasi programma apparentemente innocuo. Il programmatore fa si che il software esegua un'azione distruttiva (modificare, cancellare file, bloccare il sistema o svolgere qualsiasi altra operazione  dannosa) allorché un evento, già previsto, si verifica all'interno del sistema.

Malware
Termine generico che indica qualsiasi tipo di programma di attacco

Phishing
È basato sull'invio di un falso messaggio di posta elettronica che richiede di collegarsi a un server trappola per il controllo e l'aggiornamento dei dati

Sniffer
Contrazione di "packet sniffer", sono programmi volti all'intercettazione passiva e all'analisi dei dati che transitano su una rete telematica, al fine di acquisire fraudolentemente password o altre informazioni sensibili degli (ignari) utenti di quel medesimo segmento di rete (spesso una rete interna).

Trojan horse
Un trojan o trojan horse, in italiano "Cavallo di Troia", è un tipo di malware. Deve il suo nome al fatto che, come con il mitico stratagemma inventato da  Ulisse, le  sue funzionalità sono nascoste all'interno di un programma apparentemente utile. È dunque l'utente stesso che, installando ed eseguendo un certo  programma, inconsapevolmente installa ed esegue anche il codice malevole in esso nascosto.

Virus
È un  programma che è in grado, una volta eseguito, di infettare alcune tipologie di file in modo da riprodursi e fare più copie possibili di se stesso, generalmente senza farsi rilevare dall'utente. Nell'uso comune, il termine virus viene  frequentemente  ed  impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di programmi malevoli diversi, come ad esempio worm o trojan

Worm
È un  software indipendente che si riproduce e propaga da un sistema infetto all'altro attraverso una  rete (come, ad  esempio, Internet).  A differenza dei virus informatici, un worm non richiede l'intervento dell'utente per propagarsi, essendo capace di sfruttare una o più vulnerabilità dei programmi o servizi presenti sul sistema bersaglio.

Zero-day exploit
È un tipo di attacco informatico che  inizia nel  "giorno  zero", ovvero nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stato distribuito alcun aggiornamento di sicurezza (patch) e quindi i sistemi  sono completamente scoperti contro questo genere di minaccia telematica. Ovviamente queste tecniche di attacco trovano il maggior punto di forza nella possibilità di essere anche combinate tra loro.  È il caso del celebre worm Stuxnet, entrato nella storia come la prima cyber-weapon di importanza geopolitica capace di compromettere e  infettare i sistemi informatici industriali prodotti dalla Siemens e utilizzati  dall'Iran nelle  centrali di arricchimento dell'uranio che hanno visto ridurre da remoto l'attività delle turbine.
04 ottobre 2012 (fonte: repubblica.it)

Controllate, intercettate e derubate le nostre vite sotto attacco informatico


C'è chi si diverte e disturba semplicemente, chi altera la finanza, chi acquisisce informazioni da vendere al miglior offerente. Il mercato delle intercettazioni informatiche coinvolge pubblico e privato. Per difendersi ogni anno arriviamo a spendere 12 milioni di dollari in sicurezza informatica

ROMA - Laura lavora in un'azienda, mentre è al pc risponde velocemente ad alcune chat private, non sa di essere intercettata dal suo datore di lavoro, che certamente non potrebbe farlo, ma nessuno se ne accorgerà mai. Qualche tempo prima, il sistema informatico della sua società, sebbene spenda migliaia di euro in cyber security, è stato "bucato" da qualcuno, pagato da un concorrente che ha interesse a scoprire quanto l'azienda spenderà per determinati servizi da acquistare. Intanto, la Procura della Repubblica, debitamente autorizzata da Gip, sta indagando sull'amministratore delegato della società e ha inserito un trojan, un virus, sul suo pc. Quel trojan portava proprio il nome di Laura perché chi indaga sa bene che il punto debole migliore da trovare non è quello tecnico ma quello umano.

La società incaricata dalla Procura ha assunto degli ex hacker per queste intercettazioni. Uno di questi, Leo, ha 24 anni, ora guadagna 6000 euro al mese e conosce bene chi sta cercando di fare spionaggio industriale, visto che fino a un mese fa lavorava proprio per lui. Leo conosce anche chi sta facendo in modo più o meno efficace l'information security per la società di Laura, amico smanettone, incrociato durante una gara di quelle in cui gli hackers si mettono alla prova e crescono. Molti di loro, buoni e cattivi, fanno parte di Anonymus, ma tanto Anonymus sono tutti e nessuno. Qualcuno è entrato a far parte delle Forze armate, altri lavorano per i Servizi segreti. Nel frattempo, in tutto questa rete così capillare e difficile da afferrare, girano molti, moltissimi soldi, sia legali che illegali.

C'è chi vende intercettazioni e chi vende sicurezza, chi si diverte e disturba semplicemente ma incrementa il bisogno di creare schermi, chi ruba, chi analizza, chi altera la finanza, chi archivia e chi acquisisce informazioni sensibili semplicemente per rivenderle al miglior offerente. In un'Italia in cui a dirigere sono gli anziani, questo è un gioco veloce, per nativi digitali, in cui ciò che conta è essere continuamente aggiornati.

Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani "controllati" dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.

Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l'anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l'anno.

In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l'Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni.

Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.

Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.

Dall'altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all'aggiornamento.

Mentre sullo schermo piovono dati, numeri, codici, si mischiano buoni e cattivi, si possono incontrare hacker che lottano per il diritto alla privacy dei cittadini e colletti bianchi che intercettano, selezionano, censurano chi vogliono senza chiedere il permesso a nessuna legge.

Da "Mafia.com" di Misha Glenny: "I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il pin del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi.
Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il "cyber-crime", e di un nuovo tipo di criminale, il "cracker", come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici".
 
04 ottobre 2012 (fonte: repubblica.it)

mercoledì 3 ottobre 2012

"Hack! Come io vedo il mondo" tra autobiografia e divulgazione

(fonte: repubblica.it)


L'ultimo libro della grande astrofisica è insieme un album e una summa di appunti che possono rispondere alla domanda "da dove veniamo e dove andiamo". "Siamo veramente 'figli delle stelle'"

di SILVANA MAZZOCCHI
Siamo tutti "figli delle stelle, esseri umani, animali, vegetazione. E' la materia di cui è fatto il nostro corpo, il calcio delle nostre ossa, il ferro del nostro sangue, sono stati costruiti dentro le Supernovae" ricorda Margherita Hack, 90 anni, scienziata di fama internazionale, toscana di nascita e triestina d'adozione. Lei, la prima donna ad aver diretto un Osservatorio Astronomico, che studia da sempre le stelle e l'Universo, fatta di pasta schietta e verace, è ancora oggi una grande madre saggia, appassionata della politica "terrena", quella intesa come etica laica e impegno civile, ed è una eccezionale testimone dei nostri tempi e dei tempi a venire.

Oggi, dopo tanti libri  scientifici, arriva in libreria un breve saggio della celebre astrofisica, Hack! Come io vedo il mondo, (Barbera editore), che è insieme album autobiografico e una summa di appunti, semplici ma puntuali, adatti a dare qualche risposta al grande quesito del "da dove veniamo e dove andiamo". Nella prima parte Hack racconta della sua giovinezza a Firenze, del suo amore per le biciclette, per le motociclette e per l'atletica, ma anche per la natura e gli animali. Sparge ricordi della vita vissuta insieme a suo marito Aldo, con cui è sposata da 68 anni, e considerazioni sul suo essere vegetariana, sulla vita contemporanea, sulla politica dei nostri giorni bui, e sull'economia.

Ma l'interesse di questo piccolo libro si completa nella seconda parte, attraverso la testimonianza che riesce a trasmettere ai giovani, grazie a un metodo divulgativo ed efficace, affinato da decenni di esperienza e contatto con il pubblico. La passione per la ricerca e per lo studio, il rigore nel coltivare progetti e speranze. E centra l'obiettivo offrendo non solo uno spaccato della sua vita, ma anche appunti del passato e "per il futuro". Ci ricorda che tutto è cominciato con il Bing Bang tredici miliardi di anni fa e, con un approccio affascinante e diretto, spiega cosa è l'Universo e cosa è il Sole, "una centrale nucleare da fusione e di produzione di energia" che permette la vita sulla Terra. Mentre avverte con ironia che, seppure il Sole è destinato a surriscaldarsi fino a dover espandersi e lambire la nostra orbita, con la conseguenza di bruciare ogni forma di vita... "per questa fine del mondo, c'è da stare tranquilli, ci vorranno almeno cinque miliardi di anni!".

Una vita per l'astronomia, come è nata la passione? "In realtà, non sono stata mossa da una particolare passione. Potrei dire che tutto è nato per caso. Mi sono iscritta a Lettere, in fondo mi piaceva scrivere ed ero molto brava nei temi, ma ho resistito un'ora, mi resi subito conto che ero tagliata più per i fatti, per lo studio empirico. Così decisi di andare via e, visto che mi piaceva la fisica, mi sono iscritta alla facoltà di Fisica. In seguito è intervenuto nuovamente il caso, il destino e mi sono ritrovata a fare una tesi in Astrofisica relativa a una ricerca sulle Cefeidi, una classe di stelle variabili. Anche in questa circostanza è stato il caso ad indirizzarmi. Io volevo fare una tesi in elettronica. Il professore di elettronica me l'avrebbe data ben volentieri. Fu poi il direttore dell'Istituto che mi convinse a fare una tesi in elettrostatica. Solo dopo la tesi mi sono ulteriormente avvicinata all'astronomia per rimanerne, ovviamente, completamente affascinata. Anche oggi, comunque, quello che più mi piace è la fisica, e l'astrofisica è una completa palestra di fisica. Tutti i campi della fisica servono per interpretare la radiazione messa dai corpi celesti". 

La scienza, la natura, gli animali... quali valori trasmettere ai giovani, oggi? "Anche noi siamo animali con un cervello, più sviluppato certamente, con un cervello da ultima generazione di computer, ma pur sempre animali. Per questo motivo fin da piccola mi hanno insegnato il rispetto per gli animali, una sorta di fratelli minori, più deboli. E per la natura. Penso che, rispetto all'enorme cosmo in cui viviamo, gli esseri umani e tutte le altre specie siano uguali e nutro un profondissimo rispetto per ogni forma vivente, tant'è che da sempre sono vegetariana. I miei genitori erano seguaci della teosofia, una filosofia indiana che predica il rispetto per tutti gli esseri viventi. E anche se mi hanno sempre lasciata libera di scegliere i miei orientamenti "religiosi" è innegabile che io abbia subito l'influenza di questa teoria filosofica. In più, credo che gli animali possano dare tanto affetto, diventare anch'essi compagni di una vita in cui ritrovare riflessi i pregi dell'uomo, ma anche le sue debolezze e i suoi difetti. Può sembrare banale, ma il valore principale da trasmettere oggi ai giovani è quello del rispetto, verso gli altri, verso ogni forma di essere vivente, verso il nostro pianeta che, onestamente, non se la passa granché bene. Non mi spaventa troppo la crisi di cui si parla tanto, forse perché ho vissuto la Seconda Guerra Mondiale e non riesco a preoccuparmi veramente, ma mi spaventano i tanti giovani scoraggiati. E' per questo che, quando parlo con i ragazzi, dico sempre di non perdere la fiducia e di andare avanti. Ecco quale è il vero consiglio: continuate ad avere sogni".

Nel suo libro guarda al mondo contemporaneo, ma soprattutto ancora le stelle. In poche parole, che cosa sono le stelle? "Palloni di gas che stanno in equilibrio, sono centrali nucleari da fusioni. Se guardiamo prettamente la loro composizione non sono niente di romantico. L'universo è organizzato secondo una struttura gerarchica: alla base ci sono le stelle con i loro sistemi planetari, che si aggregano nelle galassie (una sorta di grandi famiglie) che a loro volta si raggruppano in ammassi che posso contenere centinaia e migliaia di galassie. Gli ammassi, a loro volta, si riuniscono in strutture ancora più grandi, i superammassi: questo, tutto insieme, è ciò che chiamiamo universo. La materia di cui è fatto il nostro corpo, il calcio delle nostre ossa, il ferro del nostro sangue, sono stati costruiti dentro le Supernovae. Siamo veramente "figli delle stelle". Siamo un prodotto dell'evoluzione dell'universo, che ha permesso la formazione delle stelle, mentre le stelle hanno a loro volta permesso la formazione dei materiali necessari alla nascita dei pianeti e della vita".

Margherita Hack
Hack! Come io vedo il mondo
Barbera editore
Pagg . 120, euro 12,90.
(02 ottobre 2012)