Spyware Polizia di Stato

Sono centinaia gli italiani che sono stati spiati, per errore, da uno spyware commissionato dalla Polizia di Stato a eSurv, una softwarehouse di Catanzaro, che lo ha poi divulgato tramite il PlayStore di Google

Sono centinaia gli italiani che sono stati spiati, per errore, da uno spyware commissionato dalla Polizia di Stato a eSurv, una softwarehouse di Catanzaro, che lo ha poi divulgato tramite il PlayStore di un ignaro Google. 

Exodus, questo il nome dello spyware, è un “sistema di intercettazione attiva e passiva”, cioè un software usato dagli organismi statali per intercettare gli smartphone dei criminali, che viene inserito dentro una comune app, come quelle che servono ad esempio per migliorare le performance dei telefoni o gli aggregatori di sconti e che, se installato, permette a chi lo amministra di prendere un controllo quasi completo dell’apparecchio.

Solitamente questi programmi sono settati in modo da attivarsi solo se il codice IMEI (un codice composto da 15 cifre che consente di identificare in maniera univoca i telefoni cellulari) inserito dalla Polizia corrisponde a quello di chi ha scaricato l’applicazione, in modo da spiare solo la persona su cui si sta indagando.

Secondo quanto riporta La Repubblica, Exodus viene usato dalle procure esclusivamente su autorizzazione di un giudice. Solo dopo questo via libera sull’indagato vengono usate delle tecniche di ingegneria sociale per indurlo a scaricare il malware, che era presente in una ventina di versioni su Google PlayStore (a quanto pare a sua insaputa).

A causa di un errore nel codice, scoperto dall’organizzazione no profit Security Without Borders, il controllo del codice IMEI non era attivo e questo ha consentito a eSurv di poter controllare tutti gli smartphone su cui sono state scaricate le app infette.

Non appena scoperto lo sbaglio Security Without Borders ha provveduto a informare Google che ha rimosso tutte le applicazioni dal suo store, lasciando però forti dubbi sui controlli che vengono fatti dallo stesso Big G su quanto proposto.

Non abbiamo purtroppo un dato certo sul numero di download effettuati ma i ricercatori hanno stimato che siano poco più di un migliaio.

Ovviamente tra questi ci sono gli indagati delle procure ed è quindi impossibile sapere quante persone comuni siano cadute in questo sistema.

Questi spyware sono strumenti molto potenti ed è quindi preoccupante che le stesse forze dell’ordine che hanno commissionato alla società calabrese il software non abbiano fatto dei controlli approfonditi sul codice. Come se non bastasse tutti i dati raccolti da Exodus venivano riportati direttamente a eSurv, senza quindi che si sapesse con certezza cosa la società facesse di queste informazioni.

Ad oggi non sono stati diffusi i nomi delle applicazioni infette, tuttavia è stata pubblicata la lista di quello che lo spyware poteva fare ai telefoni intercettati:

  • Recuperare un elenco delle applicazioni installate
  • Registrare l’ambiente circostante utilizzando il microfono incorporato in formato 3gp
  • Recupera la cronologia di navigazione e i segnalibri da Chrome e SBrowser (il browser fornito con i telefoni Samsung)
  • Estrarre gli eventi dall’app Calendario
  • Estrai il registro delle chiamate
  • Registrare le chiamate telefoniche audio in formato 3gp
  • Scattare foto con la fotocamera incorporata
  • Raccogliere informazioni sulle torri cellulari circostanti (BTS)
  • Estrarre la rubrica e l’elenco dei contatti dall’applicazione Facebook
  • Estrarre i log dalle conversazioni di Facebook Messenger
  • Prendere uno screenshot di qualsiasi applicazione in primo piano
  • Estrarre informazioni sulle immagini dalla Galleria
  • Estrarre informazioni dall’applicazione GMail
  • Scaricare i dati dall’app Messenger dell’IMO
  • Estrai registri chiamate, contatti e messaggi dall’app Skype
  • Recupera tutti i messaggi SMS
  • Estrarre i messaggi e la chiave di crittografia dall’app Telegram
  • Scaricare i dati dall’app Viber messenger
  • Estrai i log e recuperare i media scambiati tramite WhatsApp
  • Estrarre la password della rete Wi-Fi
  • Estrarre i dati dall’applicazione WeChat
  • Estrarre le coordinate GPS correnti del telefono

Exodus, costato alla polizia ben 300.000€, rischia di alzare un polverone internazionale nonostante, come detto, Google abbia provveduto a rimuovere tutte le applicazioni infette.

Al momento il sito e tutti i canali social di eSurv risultano irraggiungibili ma la Procura di Napoli ha avviato le indagini per capire le potenziali ripercussioni per la privacy dei cittadini ignari di essere “intercettati”.

Sicurezza dei dispositivi medici

Sono stati dimostrati importanti rischi per la sicurezza dello IoT dei dispositivi medici. I ricercatori sono riusciti ad attaccare un ecografo e a rubare i dati dei pazienti

Lo IoT (Internet of Things) è ormai più che presente nelle nostre vite e così mentre la tecnologia Smart Home ci aiuta a casa per risparmiare energia o programmare le faccende, aziende e organizzazioni cercano di migliorare la propria efficienza operativa sfruttando questo strumento innovativo.

Per quanto però questa tecnologia renda più efficiente il lavoro in molti settori, i macchinari predisposti per lo IoT si presentano ancora come i punti deboli per la sicurezza delle organizzazioni.

Questo campo, che oggi vale circa 130 miliardi di dollari, rischia di essere un cancello aperto verso i dati degli utenti.

La questione si fa ancora più rischiosa quando si parla di alcuni settori specifici come quello sanitario o quello finanziario.

Il problema nasce dal fatto che i dispositivi per l’Internet delle Cose memorizzano e conservano enormi quantità di dati sensibili, divenendo quindi un bersaglio perfetto per i criminali informatici. Questo, unito al fatto che spesso questi dispositivi sono costruiti basandosi su software obsoleti, li rende un bersaglio non solo attraente, ma anche molto facile.

Il settore sanitario, in particolare, si è sbilanciato verso l’Internet of Medical Things (IoMT) e si prevede che entro il 2020 i dispositivi utilizzati saranno circa 650 milioni.

Alla luce di questi dati i ricercatori di Check Point Software hanno analizzato un ecografo (per la precisione un sistema diagnostico basato su ultrasuoni) utilizzato in molte cliniche a livello mondiale, per rilevare eventuali vulnerabilità.

La prima scoperta che hanno fatto è che il macchinario era sviluppato basandosi sul sistema operativo Windows 2000 che, come suggerisce il nome, è un software che ha quasi 20 anni e che non riceve più aggiornamenti da diverso tempo.

Microsoft non supporta più ufficialmente questa versione del software e questo significa che tutti i bug e le falle presenti non hanno più ricevuto patch per correggerle rimanendo, in sostanza, dei buchi aperti verso i dati degli utenti.
Proprio uno di questi errori è stato sfruttato dai ricercatori per simulare un attacco verso un dispositivo, attacco che è stato poi raccontato in un video.

Cosa hanno fatto i ricercatori

Come prima cosa i ricercatori hanno realizzato un programma (uno script) in Python che, una volta eseguito, gli avrebbe dato un accesso autorizzato alla macchina e alla sua memoria, che conteneva ovviamente un database con tutti i dati dei pazienti sottoposti a ecografia.

Una volta entrati quindi hanno avuto accesso a tutte le immagini salvate in memoria.

Tenendo conto la facilità con cui è stato portato a termine l’attacco e il valore di una cartella sanitaria (si stima che una cartella valga oggi circa 408 dollari), è lampante come questa tecnologia meriti una protezione di più alto livello, per proteggere dati molto personali dei pazienti e non lasciarli alla mercé di pirati informatici.

Crittografia Messenger

Messenger, il popolare strumento di messaggistica di Facebook, permette di crittografare le conversazioni ma non tutti sanno come si fa

Messenger, il popolare strumento di messaggistica di Facebook, dal 5 ottobre 2016 permette ai suoi milioni di utenti di scegliere se applicare la crittografia ent-to-end alle proprie conversazioni.

Non è una cosa che sanno in molti e Facebook non mette questa opzione di default (come invece succede su Whatsapp o Telegram) e quindi bisogna impostarla manualmente.

Ci sono dei però, ma andiamo per punti.

Innanzitutto vediamo cos’è la crittografia end-to-end: è un sistema di comunicazione cifrata, leggibile sono per le persone che stanno comunicando, escludendo completamente anche i gestori delle reti di telecomunicazione e gli Internet Service Provider.

Applicando questo tipo di crittografia alle nostre conversazioni quindi potremo leggerle solo noi e la persona con cui stiamo chattando, escludendo tutti i servizi terzi, compreso Facebook.

Ma quindi Facebook ci ascolta?

Si e no.

Zuckerberg ha sempre negato categoricamente di ascoltare i propri utenti tramite il microfono dello smartphone, tuttavia ha ammesso che i messaggi che gli utenti si scambiano via Messenger vengono scannerizzati da un algoritmo, ufficialmente per controllare che nessuno violi le linee guida del social, diffondendo immagini pedopornografiche o comunque veicolando contenuti non consentiti.

A detta del CEO comunque le conversazioni private degli utenti non vengono “lette” per categorizzare gli utenti e inviare loro messaggi pubblicitari, anche se questa voce gira da tempo.

Abilitando la crittografia end-to-end su Messenger quindi proibiremmo a Facebook di leggere qualunque tipo di contenuto che inviamo ai nostri contatti, rinunciando però anche ad alcune caratteristiche offerte dal sistema di messaggistica che necessitano di accedere alla conversazione, come ad esempio i chatbot di cui molte aziende si dotano per gestire meglio le numerose richieste di contatto, o l’integrazione di sistemi di pagamento.

La crittografia su Messenger si chiama “Conversazioni Segrete” e, come dicevamo, Facebook non la mette per impostazione predefinita, sono gli utenti che la desiderano a doverla attivare manualmente all'interno delle impostazioni dell'app Messenger, entrando nella sezione '’Conversazioni segrete" e spuntando il pulsante “On”.

Questa funzione sarà valida solo sul dispositivo da cui la si sta attivando, verrà infatti mostrato un messaggio che dice: "questo sarà l'unico dispositivo che potrai usare per inviare e ricevere messaggi".

Le conversazioni segrete permettono agli utenti, tra le altre cose, di impostare un tempo di validità dei messaggi, decidendo se farli sparire dopo un periodo di tempo stabilito. Impostando questa funzione quindi potrete essere più sicuri di non venire spiati qualora, ad esempio, il vostro dispositivo venisse rubato.

Per concludere quindi potremmo dire che, prima di decidere se attivare o no la crittografia end-to-end nelle nostre conversazioni Messenger, sarebbe buona cosa fare una piccola valutazione per determinare di quali servizi siamo disposti a rinunciare per proteggere la nostra privacy.

Accesso a gmail

Hai il dubbio che qualcuno abbia effettuato un accesso non autorizzato alla tua casella Gmail? Vediamo come scoprire se è successo e chi è stato

Gmail ha oggi più di 1,5 miliardi di account attivi nel mondo. È probabile quindi che anche voi abbiate una casella di posta di Google, magari collegata a Google Drive, in cui custodite conversazioni private, dati sensibili e documenti personali.

Per fortuna Gmail dispone di uno strumento utilissimo per capire se qualcuno ha fatto accesso al nostro account e soprattutto per verificare da dove.

Innanzitutto, qualora ci fosse un tentativo di accesso che Google riconosce come “sospetto”, vi verrà inviata una mail con un alert in cui vi si chiede di verificare che siate stati realmente voi a provare ad entrare nell’account o altrimenti vi consiglia di cambiare quanto prima la password.

Nel caso in cui il tentativo fosse fraudolento, una volta modificate le vostre credenziali, potete iniziare ad indagare per capire da dove abbiano provato a connettersi.

Per farlo è sufficiente andare sul fondo della pagina nella schermata della “posta in arrivo” e cliccare sulla scritta “dettagli” in basso a destra. Si aprirà una piccola finestra pop-up dove vengono elencati gli ultimi dieci accessi all’account.

Pop up dettagli Gmail

Le informazioni che vengono riportate in questa sezione sono:

  1. Informazioni sulle sessioni simultanee: nella sezione "Informazioni sulle sessioni simultanee" puoi vedere se è stato effettuato l'accesso a Gmail da un altro dispositivo, browser o posizione. Per uscire da tutte le sessioni tranne quella aperta, basta fare clic su “Esci da tutte le altre sessioni web”.
  2. Tipo di accesso: Nella sezione "Tipo di accesso" è possibile vedere il browser, il dispositivo o il server di posta (come POP o IMAP) con cui è stato eseguito l'accesso a Gmail.
  3. Posizione (indirizzo IP): in questa sezione è possibile visualizzare gli ultimi 10 indirizzi IP e le posizioni approssimative da cui è stato eseguito l'accesso al tuo account Gmail.

Se ricevete quindi un avvertimento riguardo ad attività sospette nel vostro account, potreste vedere anche fino a 3 indirizzi IP aggiuntivi identificati come sospetti.

Se ad esempio non abitate a Genova e l’IP segnalato è geolocalizzato a Verona, potrebbe essere che qualcuno abbia tentato (o sia riuscito) di accedere al vostro Gmail.

Ci sono però alcuni motivi per cui potreste vedere più indirizzi IP o posizioni tra le vostre attività:

  • Se utilizzate POP o IMAP per leggere la posta da altri servizi, come Apple Mail o Microsoft Outlook, vengono incluse anche le informazioni sulla posizione.
  •  Se utilizzate Mail Fetcher, vedrete un IP di Google perché i messaggi vengono scaricati da un server Google.
  • Se utilizzate Gmail da un telefono o tablet, potreste vedere la posizione del servizio Internet o dell'operatore di telefonia mobile. La posizione potrebbe quindi essere distante dalla vostra. In questo caso bisogna verificare che il nome dell'operatore telefonico corrisponda al vostro, in questo caso non c sarebbe nulla di anomalo.

Ad ogni modo è consigliabile sempre l’autenticazione a due fattori, in modo da rimanere aggiornati in tempo reale, anche via smartphone, di eventuali tentativi di intrusione, che comunque richiederebbero un passaggio in più per accedere alle vostre informazioni personali.

Accessibilità siti PA

Entro il 31 marzo 2019 le Pubbliche Amministrazioni dovranno pubblicare sul proprio sito gli obiettivi di accessibilità relativi all’anno corrente. Vediamo come si fa

Tutti gli Enti della Pubblica Amministrazione, entro il 31 marzo 2019, dovranno redigere e pubblicare i propri obiettivi annuali di accessibilità dei siti web e dei servizi informatici per l'anno corrente, secondo quanto previsto dalla Circolare n.1/2016.

Per l'adempimento è previsto l’utilizzo di un form online, che funge anche come guida, permettendo di scegliere tra una serie di obiettivi che l’Amministrazione deve raggiungere per essere quanto più conforme alle direttive AgID. Questi obiettivi devono essere conformi con la propria struttura digitale ed è quindi necessario conoscerla ed avere ben chiaro lo scopo a cui, non solo si vuole arrivare, ma anche a cui si può arrivare e con che tempistiche.
Vediamo ora come fare, praticamente, per compilare questo documento.

Innanzitutto il form si trova sul sito dell’AGID, a questo indirizzo: https://accessibilita.agid.gov.it/">https://accessibilita.agid.gov.it/

 

sito accessibilità agid

 

Come prima cosa bisogna registrarsi al sito, immettendo un indirizzo mail ufficiale valido (non la PEC!) e proseguendo facendo click sul pulsante “registrati”.

Una volta completata la registrazione vi verrà inviata una mail di verifica all’indirizzo indicato.

 

link accessibilità

 

Aprite la mail e cliccate sul link temporaneo inviato.

In questo passaggio vi verrà richiesto di completare la registrazione inserendo la password e salvando quindi le nuove credenziali.

Importante: la password deve essere di almeno 6 caratteri e deve essere diversa dall’indirizzo mail.

Nel caso foste già registrati basterà cliccare sul link “accedi al sito” e inserire le proprie credenziali.

Se invece siete già registrati ma non ricordate la password, è possibile recuperarla tramite apposito link.

 

password accessibilità

 

Inserire gli obiettivi di accessibilità

Una volta ultimata la registrazione potrete creare la pagina con l'elenco degli Obiettivi di accessibilità che l'Ente intende perseguire nell’anno solare in corso.

Cliccate ora sul pulsante "Scrivi gli Obiettivi di accessibilità" per accedere al form di compilazione.

 

scrivi obiettivi accessibilità

 

Nel campo Amministrazione di appartenenza, digitare il nome dell’Ente (o, in alternativa, il codice IPA).

 

amministrazione appartenenza accessibilità

 

I dati identificativi dell’Amministrazione dovrebbero quindi venire caricati automaticamente.

Nel campo "URL di pubblicazione degli Obiettivi" inserite l’indirizzo della pagina del vostro sito web in cui verranno caricati gli obiettivi di accessibilità del 2019. Tale pagina dovrà essere denominata Accessibilità e Catalogo di dati, metadati e banche dati e dovrà essere presente nella sezione Amministrazione trasparente → Altri contenuti.

 

pagina accessibilità amministrazione trasparente

 

A questo punto andranno inseriti tutti gli obiettivi che l’Ente vuole perseguire durante l’anno in corso, tramite l’apposito menu a tendina.

 

elenco obiettivi accessibilità

 

Gli obiettivi vanno caricati uno per volta, ed è possibile aggiungerne più di uno tramite il pulsante “aggiungi un obiettivo”.

Insieme all’obiettivo va indicata la data prevista di adeguamento, nel formato gg/mm/aaaa; tale data dovrà ricadere all'interno del corrente anno solare.

Ricordate che possono essere inseriti diversi interventi per la stessa tipologia di obiettivo.

Una volta che sono state caricate tutte le voci desiderate, fare click su “Salva” per generare la pagina ufficiale con gli Obiettivi di Accessibilità.

Questa pagina può essere modificata dall’Amministrazione in qualsiasi momento.

Pubblicazione

Al termine della procedura verrà generato appunto il link che rimanda alla pagina Obiettivi compilati su http://accessibilita.agid.gov.it">http://accessibilita.agid.gov.it dall’amministrazione.

 

link pubblicazione obiettivi accessibilità

 

Tale link dovrà essere riportato nel sito dell’amministrazione alla pagina Accessibilità e Catalogo di dati, metadati e banche dati presente in Amministrazione trasparente - Altri contenuti (usando preferibilmente l’etichetta “Obiettivi accessibilità 2019”).

La procedura è estremamente intuitiva ma, qualora riscontraste problemi di gestione, non esitate a contattarci!

Suor Mary Kenneth Keller

Oggi è l’8 marzo, festeggiamo le donne raccontando di Suor Mary Kenneth Keller, la prima donna ad ottenere il PhD in informatica

L’8 marzo, nel giorno della festa delle donne e vogliamo festeggiarle raccontando la storia di Suor Mary Kenneth Keller, il primo PhD in informatica.

Nata a Cleveland in Ohio nel 1913 circa, entra a far parte delle Suore della Carità della Beata Vergine Maria nel 1932. Dopo 8 anni acquisisce i voti in quella stessa congregazione religiosa.

Subito dopo si iscrive all’università e ottiene, nel 1943, la Bachelor Degree of Science in matematica e, dieci anni dopo, un master in matematica e fisica alla DePaul University.

Nel 1958 Suor Mary Keller inizia a lavorare presso il Computer Center dell’Università di Darmouth, un istituto composto allora da soli uomini, dove partecipò allo sviluppo del linguaggio di programmazione BASIC.

Il BASIC è un linguaggio di programmazione ad alto livello sviluppato sul calcolatore GE-225.

La parola è l'acronimo della frase in lingua inglese "Beginner's All-purpose Symbolic Instruction Code" ovvero "codice di istruzione simbolica di uso generale per principiante". Il primo programma in questo linguaggio venne eseguito il 1º maggio 1964 alle 4 del mattino.

Un anno dopo questa esperienza, nel 1965, diventa la prima donna ad ottenere un PhD in Informatica presso l’Università del Wisconsin.

La sua tesi, scritta usando il CDC FORTRAN 63 e intitolata “Inductive Inference on Computer Generated Patterns” (Inferenza Induttiva sui Modelli Generati dal Computer), è incentrata sulla costruzione di algoritmi in grado di eseguire una differenziazione analitica sull’espressione algebrica.

Dopo il master accetta l’offerta di insegnare Clarke College di Dubuque, in Iowa, dove fonda il Computer Science Department, di cui sarà presidente per oltre 20 anni.

Oggi il dipartimento è conosciuto come il Keller Computer Center and Information Services.

Suor Keller è stata una delle sostenitrici dell’informatica applicata all’insegnamento, nonché della sua accessibilità, già in un tempo in cui i computer erano macchinari per pochi, complicati e costosi: “Per la prima volta possiamo ora simulare meccanicamente il processo cognitivo. Possiamo intraprendere studi sull’intelligenza artificiale. Inoltre, questo macchinario [il computer] può essere utilizzato per aiutare gli esseri umani nell’apprendimento. In futuro, il numero di coloro che studierà questa materia sarà sempre maggiore e, di conseguenza, anche l’importanza degli insegnanti, che insegnano qui, aumenterà.”

È morta il 10 gennaio 1985 all’età di 71 anni. Alla sua morte sono state rese pubbliche alcune sue lettere, testimonianze scritte della sua passione per l’informatica. Il computer, scriveva, l’aveva aiutata ad esercitare due virtù: l’umiltà, perché gli errori non sono della macchina ma del programmatore, e la pazienza, nelle infinite operazioni di de-bug, nel cercare le linee di codice contenenti errori e correggerle.

 

Tags:
malware via linkedin

Sta girando un malware travestito da offerta di lavoro che arriva via LinkedIn, l’attacco sfrutta i messaggi privati sul social e invia il virus tramite allegati in formato Word

Sta girando in questi giorni un malware travestito da offerta di lavoro. Questa minaccia arriva direttamente dal social network dedicato appunto alla ricerca di occupazione LinkedIn e utilizza i “directs” nativi della piattaforma, cioè i messaggi privati.

Gli utenti vengono contattati da profili fasulli che si presentano come un’agenzia di recruiting legittima, con tanto di logo e riferimento al sito web, tramite una richiesta di contatto apparentemente inoffensiva, con tanto di nota “please add me to your professional network”.

Una volta effettuato il contatto, entro una settimana, il profilo del malintenzionato invia una mail personalizzata direttamente all’indirizzo segnato dall’utente per registrarsi sul social netwrok.

Per apparire più convincente, descrivendo l’offerta di lavoro proposta, l'e-mail farà riferimento al titolo di lavoro corrente del target nella riga dell'oggetto.

Il messaggio invita il destinatario a fare clic su un link per ulteriori informazioni sull'opportunità di lavoro fittizia.

In altri casi l'e-mail include un allegato con un boobytrapped contenente URL dannosi.

Il risultato finale comunque è lo stesso: se l'individuo preso di mira clicca sull'URL pericoloso verrà portato sul sito di reclutamento fittizio dove verrà invitato a scaricare un file Microsoft Word contenente macro dannose, per procedere con la candidatura.

Una volta aperto il documento verrà richiesto di fare click sul pulsante "Abilita contenuto" per visualizzare il documento, ignorando l'avviso di sicurezza incorporato in Microsoft Word.

L’apertura del file avvia automaticamente il download e l’installazione di More_eggs, una backdoor che è in circolazione da quasi due anni.

Il malware, una volta scaricato sul computer, consente di controllare a distanza la macchina e di installare con estrema facilità ulteriore codici malevoli.

In questo caso gli hacker utilizzano una tecnica molto astuta di ingegneria sociale: la curiosità per una nuova opportunità lavorativa infatti tende a renderci più incauti verso l’apertura dei file e questo fa gioco ai malintenzionati.

Questa procedura, fortunatamente, è in circolazione solo negli USA ma è comunque consigliabile fare molta attenzione, soprattutto in virtù del fatto che questi virus hanno una diffusione piuttosto ampia e veloce.

 

logo sito

Viale Svezia 16 - 35020 Ponte San Nicolò (PD)

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Codice SDI fatturazione:  T04ZHR3
(il secondo carattere è uno zero)

Tel. (+39) 049.7309 333
 

Modifica il tuo consenso ai cookie

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2019 TECSIS S.r.l. All Rights Reserved.

Search