Milionidieuro’s Blog

Just another WordPress.com weblog

Archive for the ‘sicurezza web’ Category

virus ” conficker ” attacca i pc esercito tedesco

Posted by milionidieuro su 16 febbraio 2009

BERLINO, 16 FEB – Centinaia di computer dell’ esercito tedesco (Bundeswehr) sono stati virus_antivirus.jpginfettati da Conficker, il virus informatico.Il virus si e’ diffuso in modo esponenziale nelle ultime settimane sfruttando una vulnerabilita’ di Windows. Secondo quanto ha reso noto ieri un portavoce del ministero della difesa, il virus ha cominciato ad attaccare i computer giovedi’ scorso e i tecnici sono stati costretti a isolare i reparti colpiti per evitare una diffusione piu’ ampia di Conficker.

ULTERIORI INFORMAZIONI NEGLI ARTICOLI SOTTOSTANTI

«Conficker» mette fuori combattimento l’aviazione militare francese

Conficker o Downadup: “supervirus infesta la Rete”

taglia da 250mila dollari per l’autore di conficker

Posted in conficker, downadup, hacker, sicurezza web, trojan, virus, worm | Contrassegnato da tag: , , , , , | Leave a Comment »

taglia da 250.000 dollari per l’autore di Conficker

Posted by milionidieuro su 16 febbraio 2009

smiley-virus.jpgREDMOND (USA) – Nulla viene lasciato al caso nella lotta a Conficker, uno dei virus più devastanti degli ultimi anni, e la vittima designata di tale programma, Windows, ha deciso di alzare il livello dello scontro. Per incentivare chiunque abbia notizie che possano portare all’identificazione e cattura dell’autore (o autori) del codice maligno, Microsoft ha promesso ricompensa da 250 mila dollari. In poche parole, una “taglia”. Ma la lauta ricompensa è solo una delle armi messe in campo dal colosso di Redmond per sconfiggere il temibile nemico. La prima e più opportuna è stata la patch (la pezza) con cui è stata rinforzata la vulnerabilità sfruttata da Conficker e che interessa tutti i sistemi operativi Windows degli ultimi nove anni (da Windows 2000 a Vista passando per Xp e per le versioni per i Server 2003 e 2008; Linux e MacOs ne sono immuni). La seconda è la creazione di una alleanza istituzional-industriale che vede schierati l’Icann (organizzazione che presiede all’assegnazione dei domini internet), il Public Internet Registry, il Global Domain International e molte aziende specializzate nella sicurezza informatica (da VeriSign a Symantec solo per citare le più celebri). La terza, appunto, la taglia, che secondo quanto annunciato da Microsoft ha un preciso significato: gli attacchi di virus informatici attraverso la Rete sono “attacchi criminali”.

IL NEMICO – Conficker, anche conosciuto come Downandup (“su e giù”), si è manifestato per la prima volta lo scorso ottobre. Tecnicamente è un worm, un agente maligno capace di autoreplicarsi spontaneamente e di attivarsi a ogni accensione del computer restando attivo (e propagandosi quindi attraverso internet e le chiavette usb) fino a quando non si spegne la macchina. Agisce sulle configurazioni di pc e server riuscendo a decodificare le password di sistema (soprattutto quelle “deboli”). Uno degli aspetti più nefasti del suo modo di propagarsi è che è in grado di creare un traffico tale da intasare la Rete a forza di tentare di indovinare le password degli utenti.

IL PERICOLO NEL NOME – L’etimologia del nome rispecchia questo modus operandi: è una crasi di config (configuration, la configurazione della macchina) e ficker (gergale dal tedesco ficken, letteralmente “fottere”). Conficker si è finora manifestato in due varianti, A e B, quest’ultima è arrivata nei pc con l’anno nuovo. A oggi sono svariati milioni le macchine infettate e secondo le rilevazioni di Symantec l’infezione procede con un passo più che allarmante: negli ultimi cinque giorni mezzo un milione di indirizzi Ip ogni giorno sono colpiti dalla variante A e un milione e settecentomila dalla variante B. Non c’è concordanza sui numeri precisi, Microsoft, come riportato anche dal quotidiano The Guardian, parla di 3,5 milioni di pc infetti, secondo il NewYork Times 9 milioni, Symantec dice 12 milioni. Qualsivoglia siano le cifre esatte si tratta di una epidemia dalle dimensioni preoccupanti.

Photobucket

LA CURA – La cura in questo caso è stato il motivo per la creazione del virus. La patch distribuita gratuitamente da Microsoft nell’ottobre 2008 è stata utilizzata dall’autore di Conficker per scoprire quale fosse la debolezza di Windows e per sfruttarla come porta d’accesso ai pc. Un po’ come se un malefico creatore di malattie si ispirasse alle medicine che la ricerca farmaceutica scopre. La patch, la medicina, evidenzia le debolezze del sistema, o dell’organismo. Chi ha aggiornato il proprio Windows con la pezza non corre alcun rischio. Chi è infettato e si dota degli ultimi programmi antivirus può ripulire il proprio pc. Purtroppo però molti pc con Windows installato non hanno eseguito l’aggiornamento, lasciando terreno fertile all’attecchire del worm. Probabilmente sono due le cause di tanta avventatezza da parte degli utenti. La prima è una desuetudine con la tecnologia: si tende a usare un pc come uno strumento chiuso, completo, mentre i software di sicurezza – e non solo – devono essere sempre tenuti in pari con gli ultimi sviluppi in materia. La seconda è attribuibile alle politiche per la tutela del software originale adottate da Microsoft, su cui non sempre gli utenti hanno le idee chiare. È opinione diffusa e sbagliata che nel momento in cui un utente scarica gli aggiornamenti per Windows, venga ispezionato il sistema operativo per capire se è originale o contraffatto e in caso di software pirata si subiscano sanzioni o inibizioni. In realtà questo non accade, come spiegano a Corriere.it Marco Ornago e Francesca Di Massimo, rispettivamente Direttore License Compliance e Responsabile Sicurezza Microsoft Italia. “Innanzitutto bisogna ricordare che i programmi che controllano l’autenticità del sistema operativo devono essere installati volontariamente dagli utenti. In secondo luogo anche a chi ha un sistema operativo non originale viene resa disponibile la patch”. Per una volta l’interesse generale prevale su quello particolare, o quanto meno entrambi convergono: “Le patch per la sicurezza servono a tutti, la sicurezza nell’era di internet non è solo quella della mia macchina, ma quella dell’eco-sistema della rete”.

In attesa che i responsabili vengano catturati, Microsoft ha aperto una pagina dedicata agli utenti nella quale spiega l’evoluzione dell’attacco e raccomanda l’installazione dei file eseguibili creati da Microsoft Update per la risoluzione del problema.

Microsoft, in ogni caso, si sta muovendo su più fronti e per contrastare gli effetti del virus ha creato un sito di consultazione per gli utenti (http://www.microsoft.com/conficker) e organizzato una sorta di «task force» che comprende produttori di soluzioni di sicurezza e provider di domini Internet (fra cui l’Icann, VeriSign, Aol, Symantec, F-Secure e Arbor Networks) e altri soggetti ancora.
IL PRECEDENTE – L’incubo evocato da Conficker è quello di un suo predecessore, Sasser, che nel 2004 paralizzo la Rete e creò seri problemi all’attività svolta via internet. L’agenzia di stampa France Presse perse per alcune ore il controllo dei propri satelliti per le comunicazioni e la Delta Airlines dovette cancellare molti voli a causa dei problemi al proprio sistema It. In quel caso l’autore fu trovato, era il diciassettenne tedesco Sven Jaschan, che fu condannato solo a 21 mesi di reclusione (pena sospesa). Tra patch, antivirus, coalizione e taglia Conficker sembra avere le ore contate. Ma coi tassi di trasmissione raggiunti dal worm, qualche ora di troppo potrebbe causare seri problemi e più di un disservizio.

ULTERIORI INFORMAZIONI NEGLI ARTICOLI SOTTOSTANTI

«Conficker» mette fuori combattimento l’aviazione militare francese

Conficker o Downadup: “supervirus infesta la Rete”

Posted in conficker, downadup, sicurezza web, trojan, verme, virus, worm | Contrassegnato da tag: , , , , , | Leave a Comment »

Conficker o Downadup: “supervirus infesta la Rete”

Posted by milionidieuro su 16 febbraio 2009

dire_14879033_38490.jpgUNA NUOVA peste digitale ha colpito la Rete, infettando milioni di computer personali e aziendali in quello che sembra essere il primo passo di un attacco in più fasi. I maggiori esperti di sicurezza informatica del pianeta ancora non sanno chi sia il responsabile di questa infezione o quale sarà la fase successiva.

Nelle ultime settimane un warm, un programma informatico nocivo, è dilagato attraverso le reti informatiche di aziende, scuole, università ed enti pubblici in tutto il mondo. Conosciuto come Conficker o Downadup, si diffonde sfruttando una falla scoperta di recente del sistema operativo Windows, indovinando la password di rete e usando come vettore accessori portatili di uso comune come le chiavette Usb. Secondo gli esperti si tratterebbe della peggiore infezione da quando il worm

Warm
come il Conficker, oltre a rimbalzare da un lato all’altro della Rete alla velocità della luce, agganciano i computer infettati a sistemi unificati ch Slammer dilagò su Internet nel gennaio del 2003, e potrebbe aver infettato qualcosa come 9 milioni di personal computer in tutto il mondo.
iamati “botnet”, che successivamente ricevono istruzioni di programmazione dai loro padroni occulti.

È conosciuto come Downadup Conflicker ed è solo l’ultima minaccia informatica che ha preso di mira milioni di computer in tutto il mondo. Vittime di questo software maligno sono tutte le versioni di Windows da 2000 a Vista. A fare il punto sulla situazione è stata Bbc che pochi giorni fa ha annunciato il superamento di 3 milioni di macchine infettate, eppure il numero sembra tutt’altro che stabilizzato. Per contrastare l’infezione elettronica, gli utenti sono invitati a installare sui propri Pc Windows la patch (letteralmente una «pezza») rilasciata da Microsoft già ad ottobre, scaricabile dal sito ufficiale.

LE TAPPE DELLA DIFFUSIONE – Conflicker è un worm, cioè un tipo di software dannoso per i sistemi informatici che ha il compito di creare un buco di sicurezza all’interno di un computer, favorendo così il download di virus e altri file, intasando le reti locali e danneggiando le singole macchine. Il worm Conflicker ha iniziato a diffondersi tra ottobre e novembre 2008, infettando immediatamente un migliaio di Pc con sistema operativo Windows, come si legge sul sito di Symantec. Da ottobre a inizio gennaio la corsa si fa sempre più serrata, nonostante la patch rilasciata tempestivamente. Il 13 gennaio un rapporto dettagliato di F-Secure, azienda specializzata nell’individuazione delle minacce informatiche, traccia quasi 3 milioni di computer infettati da Conflicker, di cui oltre 13 mila in Italia, sesto Paese nella classifica dei più colpiti dal worm. A soli quattro giorni di distanza, F-Secure è stata costretta ad alzare l’allerta, annunciando che il numero dei computer colpiti ha raggiunto globalmente 8,9 milioni.

COME FUNZIONA IL WORM – Se un Pc dotato di sistema operativo Windows vulnerabile si collega a un sito oppure utilizza periferiche come chiavi Usb già infette, il worm viene scaricato automaticamente sulla macchina ed entra immediatamente in attività, ricercando all’interno dei file di sistema il file eseguibile «services.exe» sostituendo parte del codice e copiandosi all’interno della cartella Windows (come file .dll). Successivamente, il worm modifica il registro di sistema, un archivio tipico dei sistemi operativi Microsoft in cui vengono racchiuse le impostazioni fondamentali per l’avvio delle applicazioni. In questo modo, il file .dll viene reso eseguibile e inizia a scaricare file direttamente da un sito hacker, reso difficile da rintracciare.

“Se stai cercando una Pearl Harbor digitale, qui abbiamo le navi giapponesi che avanzano all’orizzonte”, dice Rick Wesson, amministratore delegato della Support Intelligence, una società di San Francisco che offre consulenza nel campo della sicurezza informatica. Molti utenti magari neanche si accorgono che le loro macchine sono state infettate, e i ricercatori del settore dicono che stanno aspettando che le istruzioni si materializzino per stabilire quale impatto avrà il “botnet” sugli utenti.


È in grado di operare in background, usando il computer infettato per inviare spam o infettare altri computer, oppure può rubare le informazioni personali dell’utente. “Non so perché la gente sia così indifferente rispetto a questi programmi – dice Merrick L. Furst, ricercatore informatico alla Georgia Tech – È come avere una talpa nella tua organizzazione in grado di fare cose come spedire ad altri tutte le informazioni trovate sui computer infettati”.

Microsoft a ottobre ha approntato in fretta e furia una patch d’emergenza per proteggere i sistemi Windows da questa vulnerabilità, ma il worm ha continuato a diffondersi a ritmo costante, nonostante nelle ultime settimane si stiano moltiplicando gli avvertimenti. All’inizio di questa settimana, i ricercatori della Qualys, una società di sicurezza informatica della Silicon Valley, hanno calcolato che circa il 30 per cento dei computer che montano Windows come sistema operativo e sono collegati alla Rete sono ancora a rischio d’infezione perché non hanno installato la patch, nonostante sia stata diffusa a ottobre. La stima della Qualys si basa su un’indagine condotta su 9 milioni di indirizzi Internet.

Secondo i ricercatori, il successo di Conficker è dovuto anche alla leggerezza con cui aziende e singoli utenti, che spesso non installano immediatamente gli aggiornamenti, affrontano il problema della sicurezza informatica. Un dirigente della Microsoft ha difeso il servizio di aggiornamenti di sicurezza della società, sostenendo che non esiste un’unica soluzione per il problema del malware (i programmi nocivi).

“Sono convinto che la strategia degli aggiornamenti funziona”, dice George Stathakopoulos, direttore generale del gruppo Security Engineering and Communications della Microsoft, aggiungendo però che le organizzazioni devono concentrarsi su tutti i problemi relativi alla sicurezza, dagli aggiornamenti tempestivi alla protezione delle password. “È tutta una questione di misure di protezione”, dice.

Alfred Huger, vicepresidente responsabile dello sviluppo al reparto protezione dagli attacchi della Symantec, dice: “Questo è un worm scritto molto bene”. Aggiunge che le società del settore stanno lavorando affannosamente da fare per cercare di svelare tutti i suoi segreti, un’impresa particolarmente ardua perché il programma è dotato di meccanismi di criptaggio che tengono celato il funzionamento interno a chi cerca di neutralizzarlo.

La maggior parte delle società di sicurezza informatica hanno aggiornato i loro programmi per individuare e sradicare questo software, e molte offrono programmi specializzati per individuarlo e rimuoverlo. Il programma usa una complessa tecnica, simile al gioco delle tre carte, per permettere a qualcuno di comandarlo a distanza. Ogni giorno genera una nuova lista di 250 nomi di dominio, ed esegue le istruzioni che provengono da uno qualsiasi di questi domini.

Per controllare il “botnet” un hacker non deve far altro che registrare un unico dominio per inviare istruzioni all’intero “botnet”, complicando enormemente il compito degli investigatori e delle società di sicurezza informatica che cercano di intervenire e bloccare l’attivazione del sistema unificato. I ricercatori si aspettano che nel giro di qualche giorno o di qualche settimana, il “bot-pastore” che controlla i programmi invii istruzioni per costringere il “botnet” a eseguire un’attività illegale di qualche genere.

Varie società di sicurezza informatica dicono che il Conficker, anche se sembra essere stato creato da zero, ha qualche affinità con i precedenti lavori di una sospetta associazione a delinquere dell’Est Europa, che realizzò profitti inviando ai personal computer programmi noti come “scareware” – che apparentemente avvisano gli utenti che il loro computer è stato infettato – chiedendo il numero della carta di credito per pagare un finto antivirus che in realtà infetta ulteriormente il loro apparecchio.

Un indizio interessante lasciato dagli autori del “malware” è che la prima versione del programma verificava innanzitutto se il computer non avesse una tastiera ucraina. Se ce l’aveva, la macchina non veniva infettata: a dircelo è Phil Porras, investigatore Internazionale della Sri, che ha disassemblato il software per capirne il funzionamento.

Il worm ha rilanciato il dibattito, all’interno del settore, sulla possibilità di sradicare il programma prima che venga usato inviando al “botnet” istruzioni per avvisare l’utente che il suo apparecchio è stato infettato. “Sì, stiamo lavorando su questo progetto, e anche molti altri lo stanno facendo”, dice un ricercatore specializzato in “botnet”, che chiede di restare anonimo. “Sì, è illegale, ma anche Rosa Parks quando si sedette nella parte davanti dell’autobus stava facendo una cosa illegale”.

L’idea di bloccare il programma sul nascere, prima che riesca a far danni, è contestata da molti nel settore della sicurezza informatica. È davvero una pessima idea”, dice Michael Argast, analista della sicurezza alla Sophos, una società inglese del settore. “I principi etici in questo campo sono sempre gli stessi da vent’anni a questa parte, perché la realtà è che puoi causare tanti problemi quanti nei puoi risolvere”.

John Markoff è un giornalista e scrittore statunitense specializzato in Informatica. Da anni è la prima firma del New York Times in questo settore. Insieme a Tsutomu Shimomura, contribuì all’arresto del famoso hacker Kevin Mitnick il 15 febbraio 1995.

ALL’INIZIO era una cascata di lettere verdi su uno schermo nero, come nelle scene più cupe di Matrix. Ora c’è Lord Voldemort. Allora, anni anni 80-90, erano ragazzini che si misuravano con la loro bravura, anche un po’ matti, mettevano in giri quei programmini-bomba. Non che non fossero tempi difficili, poteva capitare di perdere un anno di lavoro dal pc, se non avevi fatto una copia di sicurezza. E ogni settimana dovevi aggiornare l’antivirus. Lo stesso concetto ci sfuggiva: una leggenda metropolitana dice che l’impiegata di un ministero romano, sentendo dire che sul suo computer c’era un virus, chiese guanti di plastica alla direzione. Poi ci insegnarono che un virus è un programma, come tutti gli altri, ma che raggiunge uno scopo suo, estraneo alla volontà del proprietario del computer.

“Oggi – dice Alberto Berretti, matematico e docente di sicurezza informatica a Roma 2 – siamo alla terziarizzazione del crimine informatico. Computer di ignari cittadini possono essere adoperati per scopi grigi o criminali tout court. Regna una raffinata divisione del lavoro: chi scrive il virus non conosce chi lo distribuisce, e chi lo utilizza per scopi commerciali è ancora un altro soggetto sconosciuto agli altri due. È un delitto perfetto, che non ha niente di mitologico, ma che si serve della capacità della rete di far cooperare insieme centinaia, migliaia di computer. Il classico “uso negativo” della tecnologia”.

Quanto è serio l’allarme di questo virus Conficker, di cui si parla negli Usa?
“Con oltre nove milioni di computer infettati mi pare che la gravità si definisca da sola. È una cosa molto seria: basti pensare che la Microsoft, per far fronte a questo attacco ha rilasciato una correzione extra, eppure lo fa già su base mensile”.


Una volta l’hacker era benigno, aiutava la tecnologia a migliorare se stessa
“Ciò che succede oggi non ha niente a che vedere con la visione dell’hacker romantico, pirata benevolo che per amor di conoscenza entra nei computer della Nasa. Qui siamo di fronte ad attività criminali su scala internazionale. Il virus lavora perché qualcun altro possa affittare a terzi il tuo computer”.

Un attimo. Sarà meglio spiegare prima cosa c’entra il computer di casa del signor Rossi con il cyber crime internazionale?
“L’utente domestico è una vittima inconsapevole, anzi lo è il suo computer. I virus di cui parliamo oggi non hanno l’effetto plateale di bloccare tutto e di danneggiare la macchina, come succedeva una volta. Anzi quella gli serve intatta. Volano basso, l’utente non si accorge di nulla, sono stealth”.

Come può una persona “normale” proteggersi da tutto questo?
“Aggiornando ogni mese il sistema operativo sul sito di Microsoft – è il prezzo del successo, i virus attaccano i sistemi Microsoft perché sono più diffusi degli altri – e tenendo sempre installata l’ultima versione dell’antivirus. Poi ci sarebbe qualcosa che dovreste fare voi dei media”.

Disinformiamo? Abbiamo colpe? Sa, va di moda…
“Diciamo che il signor Rossi, grazie allo sviluppo della potenza di calcolo delle macchine e a Internet, ha in mano una Ferrari della conoscenza, va bene? E la Ferrari non si guida con la patente B. Ci vuole più esperienza. Allora c’è un flusso continuo di notizie da coprire: non è solo l’allarme virus, che pure è importante come dimostra questo caso, ma altri problemi, per esempio quelli che riguardano i difetti e i bachi di sicurezza nei programmi che si usano. Se ne trovano in continuazione. Se giornali e tv ci facessero più attenzione, con misura e competenza…”.

Insomma l’utente “guida” la Ferrari a rotta di collo
“Non aggiornano l’antivirus, lasciano il sistema operativo come lo prendono dal venditore, vanno su qualsiasi sito, magari a cercare programmi copiati, i giochi soprattutto. Tengono il computer collegato 24 ore al giorno per scaricare qualsiasi cosa, e così prima a o poi…”.

Si diventa Zombie, cioè membri forzosi di una “botnet”? È sanscrito: può spiegarlo?
“Una “botnet” non è niente altro che una rete di computer alla quale il pc che viene colpito dal virus viene associato, grazie a piccole quantità di informazione che vengono depositate nella macchina all’atto dell’infezione. È come se gli dessero un ordine sbagliato. Sono attività che l’utente non vede e che possono essere compiute da migliaia di computer che lavorano insieme ma rimanendo sparsi per il mondo. Sono “risorse” di operatività e connettività che altri possono affittare a soggetti interessati ad usarli”.

Pornografia? Spie? La fantasia potrebbe scatenarsi
“Mah, in passato esisteva la cosiddetta Russian Business Network, una rete basata in Russia che svolgeva attività per soggetti che facevano phishing, quelli che ti dicono: siamo la tua banca, dacci la password. Oppure posso pensare che un sito che si occupa di prostituzione a un certo punto subisca un attacco e che subito dopo qualcuno lo contatti perché si affidi a provider di connessione più sicuro”.

Questo succede col pizzo di mafia e camorra.
“E chi le dice che in questo “terziario” virtuale non viga la stessa logica?”.

Lei delinea una quadro angoscioso per noi poveri utenti
“Non bisogna esagerare. Intendo, se il privato o l’azienda si proteggono, hanno fatto tutto il loro dovere, sono ragionevolmente al sicuro, non gli succede niente. E certo Internet non è una giungla. Ma è come in ogni città, c’è un quartiere malfamato, dove succedono certe cose. Le attività criminali hanno un versante economico, bisogna muovere soldi, contatti, informazione, e bisogno farlo in modo sicuro”.

“Loro” fanno sicurezza informatica per i loro clienti togliendola agli utenti onesti?

“Si può dire anche in questo modo”.

Non c’è il rischio di una mitologia negativa di queste cose, come per certi personaggi di Stieg Larsson, l’hacker Lisbeth Salander?
“Dobbiamo riparlare dei media? Negli Stati Uniti il Washington Post ha fatto una campagna meritoria contro tre reti di cyber crime, facendo ottimo investigative reporting. La Fbi li ha trovati e chiusi”. Copyright New York Times/La Repubblica
(Traduzione di Fabio Galimberti)

Microsoft ha rilasciato una patch, cioè un aggiornamento alla sicurezza del proprio sistema operativo, adatto a combatterlo, ha continuato ad infettare 3 milioni e mezzo di computer. Gli esperti ritengono che questi numeri potrebbero essere molto più alti e dicono che gli utenti dovrebbero avere anti-virus aggiornati e installare la patch MS08-067 di Microsoft http://www.microsoft.com/italy/technet/security/bulletin/ms08-067.mspx

Posted in conficker, downadup, sicurezza web, virus | Contrassegnato da tag: , , , | Leave a Comment »

e il virus si installa nel computer

Posted by milionidieuro su 16 febbraio 2009

34958cb3408bd7ca7462f3a9d5e79147.jpegMIGLIORANO i sistemi antivirus, crescono le difese tecnologiche dei computer ed ecco che gli hacker si fanno più scaltri: per superare le barriere non si accontentano più dei soli mezzi informatici. L’ultimo trucco è quello di lasciare multe finte sulle macchine. Al malcapitato viene chiesto di andare online per pagare la contravvenzione, ma mentre esegue le operazioni il suo computer viene attaccato. Il fatto è avvenuto in Nord Dakota, negli Stati Uniti, e gli esperti adesso lanciano l’allarme: “Gli hacker sono creativi, per arrivare ai computer ora passano anche dal mondo reale”.

“Violazione delle regole di parcheggio”: questa la scritta sui foglietti lasciati sui parabrezza delle auto nella città di Grand Forks. Segue l’istruzione di andare su una pagina web per trovare le immagini della propria macchina e le informazioni su come saldare il debito. Come spiega l’azienda McAfee, se gli utenti scaricano una barra – come richiesto – il virus Vundo Trojan entra in azione.


Il Sans Institute, l’agenzia che si occupa della sicurezza in rete, illustra le fasi successive: quando il computer si riavvia appare un’allerta virus, finta anche quella, e l’utente si trova a installare un software anti-virus, ovviamente taroccato.

“Il programma si installa come Bho, browser helper object, per Internet Explorer e cerca di ingannare l’utente facendogli scaricare un antivirus da bestantispywaresecurityscan.com e protectionsoft warecheck.com”, spiega sul blog del Sans l’esperto Lenny Zeltser, citato dalla Bbc.

Sembra che sia la prima volta che i pirati informatici colpiscono partendo dalla realtà, al di fuori del mondo virtuale. Secondo Zeltser non sarà l’ultima: “Integrare il mondo fisico e quello digitale attraverso oggetti che dirigono a una pagina web, è un approccio nuovo che in futuro verrà sempre più usato dagli hacker”. D’ora in poi, quindi, più attenzione ai siti “specchietto per le allodole”.

Posted in hacker, sicurezza web, trojan, virus | Contrassegnato da tag: , , , | Leave a Comment »

password sicura: come vengono scoperte le password e come difendersi

Posted by milionidieuro su 4 febbraio 2009

locked.jpg

I normali standard di sicurezza sono soddisfatti se si dispone di un pc aggiornato, UN OTTIMO ANTIVIRUS sempre aggiornato,  FIREWALL e, tutt’al più, un  ANISPYWARE.

Tuttavia internet resta pericoloso perchè navigando ci si distrae facilmente e si è più vulnerabili.

Se da un lato, la fiducia negli strumenti di pagamento e bancari su internet è giustamente cresciuta, sono anche aumentati i tentativi dei criminali informatici di impossessarsi di dati e di password per rubare soldi  e qui per dispettucci.

In questo articolo quindi cerchiamo di capire come impostare una password sicura con uno strumento che simula il comportamento di un hacker che vuole scoprirla.

La procedura per scoprire una password si chiama Brute Force che sostanzialmente non è altro che il lavoro svolto da particolari

programmi, per altro facilmente reperibili da internet, che scansionano velocemente tutte le possibili combinazioni di lettere, numeri e simboli fino a che non trovano la password per accedere.

Il problema delle procedure di Brute Force è che, se la password è abbastanza lunga e con caratteri alfanumerici possono impiegare anche 6 mesi per trovare una password.

Lo strumento offerto dal sito Hackosis (  in alternativa lastbit ) permette di scoprire quanto tempo ci vorrebbe, per un normale computer acquistato nel 2008 su cui gira un programma brute force, per scoprire la password usata.

La bontà dello strumento è che non chiede di inserire la propria password

ma chiede di quanti caratteri è, quanti numeri vi sono, quante lettere

maiuscole, quanti simboli e caratteri speciali.

Lo strumento non ha evidenza scientifica ma, presumibilmente si avvicina molto al valore reale del tempo che ci vuole a scoprire una password.

Ad esempio una password costituita da sette caratteri in minuscolo e un numero si scopre in 29 minuti, mentre una password costituito da 7 lettere maiuscole, 7 minuscole 7, un numero e un carattere speciale si può trovare in 3129145610,89 giorni.

Altro tool online per misurare la sicurezza di una password si trova sul sito Password Meter che serve a generare una password forte e sicura e a testare la password usata.

La scelta di una password sicura è un aspetto di fondamentale importanza per accedere ai servizi in rete protetti; infatti, oltre a creare una chiave per accedere al sistema, si deve individuare un codice che sia difficilmente intercettabile, affinchè nessuno possa scoprirlo e utilizzarlo per scopi fraudolenti o di disturbo.
Queste che vi illustriamo sono alcuni semplici regole che tutti gli utenti dovrebbero osservare per essere certi di scegliere e proteggere una buona password.

Guida alla scelta

La tentazione più forte è quella di scegliere un nome facile e breve; invece è indispensabile attuare un compromesso tra l’importanza dei dati protetti e una password che può richiedere qualche sforzo in più nella ricerca della sua codificazione, che possa essere anche meno semplice da ricordare.
Queste sono alcune linee guida indispensabili da seguire per trovare la miglior password possibile:

* scegliere una password di una lunghezza non inferiore agli 8 caratteri;
* non utilizzare parole di senso compiuto usate comunemente: esistono numerosi applicativi software freeware che, basandosi su dizionari internazionali, verificano tutte le parole caricate fino ad individuare quella corretta;
* tenere a mente che le password più sicure contengono numeri, lettere e simboli. Ad esempio, se scelgo come password “mondo” posso creare una password molto sicura inserendo prima, dopo o all’interno, un numero: mondo433, 433mondo, mon433do e così via. I numeri e i simboli posizionati tra le lettere (o viceversa) aumentano il numero di opzioni possibili per un determinato carattere, questo rende più sicura l’intera password;
* evitare i nomi dei propri figli, del coniuge o di un animale domestico, le date di nascita dei parenti più stretti, e tutte quelle parole che derivano da informazioni personali facilmente ottenibili da malintenzionati;
* verificare la sicurezza di una password utilizzando un qualsiasi motore di ricerca (es. Google): se restituisce meno di 10 risultati, hai trovato una password sicura;
* non usare una password che contenga parte dell’ID utente o dell’indirizzo e-mail;
* non utilizzare la stessa password per numerosi servizi on-line. Sebbene sia un ottimo metodo per non dimenticarla, alla fine la probabilità che venga identificata aumenta in maniera esponenziale. Ogni volta che dovete scegliere una password, inventatene una differente. Se usate la stessa password per il pc, per la posta elettronica, i vari giochi, gli account dell’ufficio e i database aziendali, c’è un’altissima probabilità che qualcuno venga a conoscenza di una delle vostre password.

Protezione della password

Tutti i consigli sopra esposti, se applicati, rendono sicura la navigazione. Ma definire e utilizzare una password sicura è un punto di partenza che deve necessariamente proseguire con una corretta conservazione.
Una volta scelta la password, si dovrebbero seguire questi criteri per assicurarsi che nessuno la scopra:

* non digitare la password in presenza di estranei, che magari si trovano alle vostre spalle mentre la componete sulla tastiera. Un occhio attento può seguire i movimenti e memorizzare la password;

* non trascrivere la password su un foglio di carta, nè in altro luogo;

* non archiviarla in un file di un pc;

* non rivelare ad altri la propria password;

* non memorizzare la password nei tasti funzione di un terminale;

* modificare la password di tanto in tanto: l’uso costante e abitudinario della solita password è un comportamento rischioso

Posted in password, sicurezza web | Contrassegnato da tag: , , | Leave a Comment »

le password più usate e meno sicure

Posted by milionidieuro su 4 febbraio 2009

password1kn8.jpg Una raccolta delle password più comuni e più intercettabili: la più usata è 123456

BoingBoing famosissimo sito americano di varia umanità ha rilanciato un articolo di What’s My pass che raccoglie le 500 più utilizzate password.

Si tratta di una raccolta di molte parole di uso comune della lingua
inglese e di serie spesso banali di sequenze di numeri. Leggete con
attenzione la lista che può servire per individuare quale password non utilizzare. Se ne trovate una che state usando voi, vi conviene
cambiarla velocemente.

Molti software automatici che vengono utilizzati per trovare password

lavorano con liste di parole del genere andando per tentativi

successivi per trovare la password utile per entrare in sistemi o

servizi.

Ma veniamo a questa hit parade delle password dell’ovvio. Ecco le prime dieci

123456, password, 12345678, 1234, pussy, 12345, dragon, qwerty, 696969, mustang.

Si tratta di password banali: una raccolta di sequenze dei primi numeri e al secondo posto la clamorosa scelta di usare come password … la parola password. E’ anche preoccupante notare che una persona su cinquanta almeno una delle peggiori 20 password

le 500 password più utilizzate
NO Top 1-100 Top 101–200 Top 201–300 Top 301–400 Top 401–500
1 123456 porsche firebird prince rosebud
2 password guitar butter beach jaguar
3 12345678 chelsea united amateur great
4 1234 black turtle 7777777 cool
5 pussy diamond steelers muffin cooper
6 12345 nascar tiffany redsox 1313
7 dragon jackson zxcvbn star scorpio
8 qwerty cameron tomcat testing mountain
9 696969 654321 golf shannon madison
10 mustang computer bond007 murphy 987654
11 letmein amanda bear frank brazil
12 baseball wizard tiger hannah lauren
13 master xxxxxxxx doctor dave japan
14 michael money gateway eagle1 naked
15 football phoenix gators 11111 squirt
16 shadow mickey angel mother stars
17 monkey bailey junior nathan apple
18 abc123 knight thx1138 raiders alexis
19 pass iceman porno steve aaaa
20 fuckme tigers badboy forever bonnie
21 6969 purple debbie angela peaches
22 jordan andrea spider viper jasmine
23 harley horny melissa ou812 kevin
24 ranger dakota booger jake matt
25 iwantu aaaaaa 1212 lovers qwertyui
26 jennifer player flyers suckit danielle
27 hunter sunshine fish gregory beaver
28 fuck morgan porn buddy 4321
29 2000 starwars matrix whatever 4128
30 test boomer teens young runner
31 batman cowboys scooby nicholas swimming
32 trustno1 edward jason lucky dolphin
33 thomas charles walter helpme gordon
34 tigger girls cumshot jackie casper
35 robert booboo boston monica stupid
36 access coffee braves midnight shit
37 love xxxxxx yankee college saturn
38 buster bulldog lover baby gemini
39 1234567 ncc1701 barney cunt apples
40 soccer rabbit victor brian august
41 hockey peanut tucker mark 3333
42 killer john princess startrek canada
43 george johnny mercedes sierra blazer
44 sexy gandalf 5150 leather cumming
45 andrew spanky doggie 232323 hunting
46 charlie winter zzzzzz 4444 kitty
47 superman brandy gunner beavis rainbow
48 asshole compaq horney bigcock 112233
49 fuckyou carlos bubba happy arthur
50 dallas tennis 2112 sophie cream
51 jessica james fred ladies calvin
52 panties mike johnson naughty shaved
53 pepper brandon xxxxx giants surfer
54 1111 fender tits booty samson
55 austin anthony member blonde kelly
56 william blowme boobs fucked paul
57 daniel ferrari donald golden mine
58 golfer cookie bigdaddy 0 king
59 summer chicken bronco fire racing
60 heather maverick penis sandra 5555
61 hammer chicago voyager pookie eagle
62 yankees joseph rangers packers hentai
63 joshua diablo birdie einstein newyork
64 maggie sexsex trouble dolphins little
65 biteme hardcore white 0 redwings
66 enter 666666 topgun chevy smith
67 ashley willie bigtits winston sticky
68 thunder welcome bitches warrior cocacola
69 cowboy chris green sammy animal
70 silver panther super slut broncos
71 richard yamaha qazwsx 8675309 private
72 fucker justin magic zxcvbnm skippy
73 orange banana lakers nipples marvin
74 merlin driver rachel power blondes
75 michelle marine slayer victoria enjoy
76 corvette angels scott asdfgh girl
77 bigdog fishing 2222 vagina apollo
78 cheese david asdf toyota parker
79 matthew maddog video travis qwert
80 121212 hooters london hotdog time
81 patrick wilson 7777 paris sydney
82 martin butthead marlboro rock women
83 freedom dennis srinivas xxxx voodoo
84 ginger fucking internet extreme magnum
85 blowjob captain action redskins juice
86 nicole bigdick carter erotic abgrtyu
87 sparky chester jasper dirty 777777
88 yellow smokey monster ford dreams
89 camaro xavier teresa freddy maxwell
90 secret steven jeremy arsenal music
91 dick viking 11111111 access14 rush2112
92 falcon snoopy bill wolf russia
93 taylor blue crystal nipple scorpion
94 111111 eagles peter iloveyou rebecca
95 131313 winner pussies alex tester
96 123123 samantha cock florida mistress
97 bitch house beer eric phantom
98 hello miller rocket legend billy
99 scooter flower theman movie 6666
100 please jack oliver success albert

Posted in password, sicurezza web | Contrassegnato da tag: , , | Leave a Comment »