Ulti Clocks content
Tecnologia
CYBERCRIMES Stampa E-mail
Martedì 29 Maggio 2018 07:03

Ecco i virus svuotano il conto corrente

 

Scoperta una nuova famiglia di trojan bancari che impiega tecniche innovative per aggirare le protezioni dei moderni browsers e rubare soldi dai conti correnti delle vittime. E' quanto hanno rilevato i ricercatori di ESET, in riferimento ad una nuova minaccia chiamata 'BackSwap'.

Il primo esemplare di questo malware - si legge sul sito del Cert Italia (Computer Emergency Response Team) - è stato rilevato come Win32/BackSwap.A e individuato lo scorso 13 marzo, distribuito in una serie di campagne di e-mail fraudolente ai danni di utenti polacchi.

VIA MAIL - "I messaggi di spam utilizzati in queste campagne includono un allegato malevolo contenente codice JavaScript altamente offuscato, identificato come una variante del trojan downloader Nemucod" avvertono gli esperti.

"Il dowloader scarica sul PC della vittima una versione modificata di un’applicazione apparentemente legittima, contenente il payload del malware e progettata in modo da confondere la vittima e rendere più difficile l’individuazione del codice malevolo". Tra le applicazioni utilizzate da chi ha creato BackSwap per nascondere il trojan figurano TPVCGateway, SQLMon, DbgView, WinRAR Uninstaller, 7Zip, OllyDbg e FileZilla Server.

COSA ACCADE - "Allo scopo di intercettare le comunicazioni del browser della vittima e dirottare le transazioni bancarie - aggiungono gli esperti - la maggior parte dei trojans bancari attivi in-the-wild, come Dridex, Ursnif, Zbot, TrickBot, Qbot e molti altri, inietta il proprio codice nello spazio di indirizzamento del browser e aggancia le funzioni specifiche che gli consentono di intercettare il traffico HTTP in chiaro".

Questa è però una tecnica di "difficile attuazione in quanto prevede l’impiego di moduli progettati specificamente per i diversi browser e per le diverse architetture (32 e 64 bit) e può essere intercettata dalle misure di sicurezza anti-hijacking degli applicativi o da soluzioni di sicurezza di terze parti".

NUOVO VIRUS - BackSwap, invece, "utilizza un approccio completamente diverso". Al posto di interagire coi browser al livello di processo, "questo trojan registra funzioni di 'hook' per eventi di Windows relativi ad elementi di interfaccia utente delle applicazioni, tra i quali ad esempio EVENT_OBJECT_FOCUS, EVENT_OBJECT_SELECTION, EVENT_OBJECT_NAMECHANGE".

Sfruttando questi eventi, "il malware è in grado di rilevare quando un browser Web si connette a specifici URL corrispondenti ad applicazioni di home banking note. Una volta individuata la banca bersaglio, il malware carica nel browser il codice JavaScript malevolo corrispondente".

TECNICA INNOVATIVA - Inoltre, "invece di utilizzare la console dello sviluppatore per caricare ed eseguire il codice malevolo, come fanno molti altri malware di questo tipo, BackSwap fa in modo che il codice venga eseguito direttamente dalla barra degli indirizzi del browser, mediante il protocollo standard javascript:".

Insomma, sottolineano gli esperti, "il malware simula tutti gli eventi di tastiera necessari a scrivere il codice direttamente nella barra degli indirizzi e a mandarlo in esecuzione. BackSwap è in grado di applicare questa tecnica in Google Chrome, in Mozilla Firefox e - in versioni più recenti del malware - anche in Internet Explorer, aggirando con successo le funzioni di protezione di questi browsers".

OCCHIO AI BONIFICI - Gli script malevoli vengono iniettati da BackSwap in pagine specifiche dei siti bancari, da cui "l'utente può effettuare trasferimenti di denaro, ad esempio con un’operazione di bonifico verso un altro conto corrente. Quando viene avviata la transazione, il codice malevolo sostituisce di nascosto il codice del conto di destinazione con quello dell’attaccante, che riceverà quindi il denaro al posto del corretto beneficiario".

"Questa tecnica non può essere contrastata dalle misure di sicurezza delle applicazioni di home banking, in quanto l’utente risulta già autenticato e l’operazione già autorizzata mediante l’uso di sistemi a due fattori (OTP, codici di autorizzazione, token crittografici)".

CHI COLPISCE - Al momento, si legge sul sito del CERT, "BackSwap colpisce unicamente un numero limitato di banche polacche ma non si può escludere che i suoi autori possano ampliare in futuro il loro raggio di azione, prendendo di mira istituti bancari di altri Paesi europei".

 

fonte adnkronos.com

 
Almeno 500 mila i dispositivi colpiti. Secondo L’FBI, il software sarebbe riconducibile a Fancy Bear, il gruppo di hacker accusato di aver colpito i server del partito democratico Usa Stampa E-mail
Venerdì 25 Maggio 2018 17:00

Il malware che ha infettato i router in 54 Paesi

 

Sono 500 mila i router infettati, dislocati in 54 Paesi. E i modelli colpiti sono i più svariati: da quelli prodotti da Netgear a Linksys, passando per TP-Link, MikroTik e tanti altri. Basterebbero questi numeri per comprendere la gravità dell’attacco scoperto mercoledì scorso dagli analisti di Cisco Talos. Si tratta del malware VPN Filter, riconducibile al famigerato gruppo Fancy Bear (chiamato anche Sofacy e APT 28). Un collettivo di hacker, accusati, tra le altre cose, di aver trafugato le email del partito democratico Usa .  

Il software malevolo è in grado di registrare le comunicazioni e lanciare attacchi contro altri obiettivi. Allo stesso tempo, a differenza di altri malware simili, rimane all’interno del dispositivo anche dopo la fase del riavvio. Senza dimenticare che VPN Filter, è anche in grado di distruggere gli apparecchi con un comando a distanza. 

Per fermare l’attacco, l’FBI ha dovuto sequestrare e prendere il controllo del dominio ToKnowAll[.]com, da cui gli hacker controllavano la rete di dispositivi infetti. In questo modo, una volta riavviati i router, gli attaccanti non potrebbero più riprendere il controllo dei dispositivi infetti. Ma non basta, i federali stanno anche raccogliendo tutti gli indirizzi ip compromessi, in modo da avvertire provider e utenti. Allo stesso tempo, sarebbe necessario che siano gli stessi produttori a resettare i router.  

Le prime infezioni sarebbero comparse diversi anni fa, ma con una progressione crescente nelle ultime settimane. In particolare poi, molte di esse, sono localizzate in Ucraina. E l’algoritmo di cifratura usato nelle prime versioni, sarebbe lo stesso di Black Energy, un malware che ha colpito i sistemi informatici delle centrali elettriche del Paese. Un software malevolo, creato e sviluppato da Fancy Bear, almeno secondo l’FBI. Insomma, le prove potrebbero ricondurre a una responsabilità russa.  

 

FONTE Marco Tonelli LASTAMPA.IT

 

 
La scoperta di un ricercatore britannico: accounts della Mela memorizzati in chiaro su due servers Amazon usati dal programmino, che serve a tracciare posizione e uso dello smartphone dei figli Stampa E-mail
Martedì 22 Maggio 2018 09:14

''Migliaia di accounts Apple a rischio'': sotto accusa TeenSafe, l'app per spiare i teenagers

di SIMONE COSIMI

Teensafe, una delle tante applicazioni-spia che consentono di tallonare i propri figli sotto l’aspetto digitale, per monitorarne cioè le attività svolte sui loro smartphones, è stata accusata da ZDnet di aver archiviato le passwords degli ID Apple impostati all’interno dello stesso programma.
 
Prima del sito specializzato il ricercatore britannico Robert Wiggins aveva già spiegato come fino a pochi mesi fa TeenSafe salvasse sui propri servers dei semplici file di testo che custodivano le passwords in chiaro degli accounts Apple inseriti dai genitori all’interno dell’applicazione. A quanto pare quei servers sarebbero già stati disattivati dopo l’allerta ricevuta dalla piattaforma e gli utenti informati.
 
Questo non toglie che per lungo tempo decine di migliaia di estremi (anche se alcuni parlano di poco più di 10mila, ma solo negli ultimi tre mesi) siamo rimasti a disposizione di chiunque possa essere riuscito a penetrare i servers Amazon in modo del tutto insicuro, senza alcun tipo di protezione crittografica. Semplicissimo sottrarle e utilizzarle per penetrare gli accounts.
 
I servers esposti, e i file memorizzati, contenevano gli indirizzi e-mail dei genitori che avevano attivato accounts su TeenSafe così come quelli associati all’ID Apple dei loro figli. Non mancavano le passwords di quest’ultimi insieme al nome del dispositivo dei bambino e al numero di identificazione unica del dispositivo. Rischi remoti, ovviamente, visto che per fortuna sul cloud non venivano memorizzati foto o video. Ma che, oltre il fatto specifico che riguarda in gran parte gli Stati Uniti, lasciano passare il senso di quanto possa essere pericoloso affidarsi ad applicazioni non certificate che non garantiscono la sicurezza dei dati. Specialmente nel tentativo di “proteggere” il proprio figlio dalle insidie online e spiare in remoto l’uso del suo dispositivo.

 

fonte repubblica.it

 
Ma, secondo gli esperti di Trustlook, oltre al social network, anche Twitter, LinkedIn e Google offrono agli sviluppatori strumenti per scaricare informazioni personali di chi le usa Stampa E-mail
Domenica 20 Maggio 2018 09:09

SONO QUASI 26MILA LE APP CHE RACCOLGONO DATI SUGLI UTENTI ATTRAVERSO FACEBOOK

 

Sono quasi 26mila le app che utilizzano in maniera scorretta i dati di Facebook e accedono alle informazioni degli utenti del social: gli sviluppatori di queste app hanno creato i loro software in modo da ottenere una serie di informazioni come il nome degli utenti, il luogo dove si trovano, l’indirizzo di posta elettronica, il numero di telefono (se non è protetto) e vari altri dati, violando le autorizzazioni richieste dalla piattaforma di Mark Zuckerberg.  ....................

 FONTE antonio dini LASTAMPA.IT

 

 
Messo a punto un algoritmo, che grazie all'apprendimento automatico, è in grado di capire chi siamo analizzando i movimenti oculari Stampa E-mail
Sabato 05 Maggio 2018 10:21

L'intelligenza artificiale ti legge negli occhi: così riconosce la tua personalità

 

 Lo sguardo racchiude mille segreti e molti potrebbero essere svelati dall’intelligenza artificiale. Un team internazionale di ricercatori di istituzioni australiane e tedesche ha cercato di comprendere meglio il legame tra personalità e movimenti oculari sviluppando un algoritmo di apprendimento automatico. È un tipo di codice informatico che impara senza la necessità di essere programmato in modo specifico ed è in grado di individuare i tratti della personalità di ciascuno analizzando il movimento degli occhi. Una scoperta che potrebbe aiutare i computer a comprendere e interagire meglio con gli esseri umani.

Per lo studio, pubblicato sulla rivista Frontiers in Human Neuroscience, i ricercatori hanno dotato 42 studenti della Flinders University, nel sud dell'Australia, di occhiali speciali per il tracciamento oculare. Hanno poi chiesto ai partecipanti di girare per il campus ed entrare in un negozio a fare spese, quindi di compilare un questionario, che li ha valutati su cinque tratti della personalità: apertura mentale, coscienziosità, estroversione, giovialità e nevrosi. Utilizzando un metodo di apprendimento automatico all'avanguardia e un ricco set di caratteristiche che codificano i differenti movimenti oculari, i ricercatori sono riusciti a predire in modo affidabile quattro dei tratti caratteriali presi in esame - nevrosi, estroversione, giovialità e coscienziosità - nonché la curiosità percettiva, basandosi solo sui dati di tracciamento del movimento degli occhi.

Gli psicologi sostengono da tempo che la personalità influenzi il nostro approccio visivo al mondo. Per esempio, chi è curioso tende a guardarsi intorno e chi ha una mentalità aperta si sofferma più a lungo sulle immagini astratte. "Diversi lavori precedenti hanno suggerito che il modo in cui muoviamo i nostri occhi è modulato da chi siamo, dalla nostra personalità", ha detto a Digital Trends Andreas Bulling, tra gli autori della ricerca, professore dell'Istituto tedesco per l'informatica Max Planck. "Ad esempio, gli studi che riportano relazioni tra tratti della personalità e movimenti oculari ci dicono che le persone con tratti simili tendono a muovere gli occhi allo stesso modo". Le macchine quindi possono imparare a distinguere e capire il nostro stato d’animo guardandoci negli occhi.

I risultati dello studio potrebbero consentire, in altre parole, la progettazione di sistemi informatici, tra cui robot, smartphone e auto a guida autonoma, in grado di leggere automaticamente le personalità degli utenti sulla base di questi dati e personalizzare, di conseguenza, l’interazione uomo-macchina.

 "I robot e i computer sono attualmente socialmente ignoranti e non si adattano ai segnali non verbali della persona", ha detto Bulling. "Quando parliamo, vediamo e reagiamo in maniera diversa se l'altra persona appare confusa, arrabbiata, disinteressata, distratta e così via. Le interazioni con robot e computer diventerebbero più naturali ed efficaci se riuscissero ad adattare le loro interazioni sulla base dei segnali non verbali di una persona", ha aggiunto. Dopo l'AI che ha imparato ad ascoltare come noi, un altro passo nel tentativo di umanizzare la tecnologia.

 

Fonte  MARIA LUISA PRETE repubblica.it


 
<< Inizio < Prec. 1 2 3 4 5 6 7 8 9 10 Succ. > Fine >>

Pagina 4 di 136

Notizie Flash

In arrivo il `gemello rosa´ del Viagra*.

Un farmaco nato come antidepressivo, si è infatti rivelato efficace per riaccendere la libido nelle donne.
Leggi tutto...

Meteo Roma

Joomla Templates by Joomlashack

We use cookies to improve our website and your experience when using it. Cookies used for the essential operation of the site have already been set. To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.

EU Cookie Directive Module Information