venerdì 25 settembre 2015

Caccia ai super hacker con vendetta




Ma il criminale si vendica pesantemente.

 

Un esperto di sicurezza informatica americano, Aaron Barr, afferma di essere riuscito a penetrare Anonymous, il collettivo hacker responsabile di diversi attacchi nel mondo.

“Il gruppo di ribelli informatici ha pubblicato online tutti i dati di Mr Barr”
Hacker alla ribalta - Il collettivo di hacker è noto alla cronaca come responsabile di diverse incursioni e azioni sovversive nel cyberspazio: dalle proteste anti Scientology, a quelle pro Wikileaks, agli attacchi a MasterCard, Visa, FBI e, non da ultimo, il governo italiano. Infatti, stando a un lancio di agenzia, dopo l'azione dimostrativa della scorsa settimana, gli hacker di Anonymous minacciano di colpire nuovamente l'accesso al sito Governo.it, con moitvi ben precisi: "difendere la libertà d'espressione, di stampa e internet libera e accessibile", nonché come protesta contro la tassa, che definiscono "infame": "la tassa Bondi/Siae" relativa ai dispositivi di archiviazione digitale.
Identità svelate? - Barr è un responsabile della società di sicurezza informatica HBGary Federal e ha affermato di aver trovato un modo per entrare in possesso delle identità degli hacker, in pratica è riuscito a scoprire su IRC la leadership di Anonymous. Secondo l'esperto sarebbe un gruppo alquanto limitato: "sono probabilmente non più di 20-40 persone, il resto sono zombie per far numero”. Barr ha identificato alcuni admin dell'internt relay chat, come "Q," "Owen," e "CommanderX" e ha incrociato dei dati per identificare nel mondo reale, arrivando a tre soggetti: due in California e uno a New York.
Contatta l'FBI - Dopo aver reso pubbliche le informazioni, senza specificare i nomi, Barr è stato contattato dall'FBI, dalla sicurezza nazionale e dai militari usa. Aaron Barr a quel punto avrebbe voluto fornire i dati dei leader di Anonymous all'FBI, ma ha scatenato le ire degli hacker. In poco tempo il collettivo Anonymous ha violato il sito internet della sua agenzia di sicurezza, si è impossessato e ha reso disponibili online su ThePirateBay diverse migliaia di e-mail dell'esperto, private e professionali.
Figuraccia su Web - Inoltre gli hacker hanno violato il suo account di twitter, sempre per mezzo delle mail archiviate sui computer aziendali, che hanno utlizzato per un periodo di tempo limitato al fine di inviare messaggi di protesta contro l'esperto. Infatti gli hacker di Anonymous hanno sbugiardato l'esperto americano asserendo, attraverso un comunicato che è stato anche pubblicato sulla homepage della sua agenzia di sicurezza durante l'incursione, che le informazioni in suo possesso erano errate e senza alcuna pratica utilità. E hanno ribadito che, anzi, alcune delle persone coinvolte non hanno nessuna intenzione di nascondersi e all'esperto sarebbe bastata una ricerca con google per scoprirne la vera identità.
Il conto è molto salato - Gli hacker non si sono comunque accontentati di violare il sito della società e far fare una meschina figura all'esperto: hanno voluto anche punirlo. Hanno pubblicato e reso disponibile a chiunque: indirizzo, numero di previdenza sociale, carta sanitaria, dati economici, conti bancari e altre informazioni riservate e sensibili su Mr Barr, che sta ora raccogliendo i cocci della sua vita, in conseguenza alla sua crociata contro gli hacker di Anonymous.
Scopri le tecnologie che ti danno i super poteri

 

Affitta un hacker a dieci dollari l'ora

Le tariffe sono sul web.

 

 

Non saprei dirti quanto costino i servizi di un killer professionista, ma la tariffa oraria per assoldare le competenze di un hacker che mandi in tilt un sito si aggira intorno a 10 dollari. E l'offerta, soprattutto russa, non manca.
“Se sei un cliente abituale hai diritto a uno sconto sull'acquisto degli attacchi DDoS”
Tutto ha un prezzo! - Ma perché prendersi la briga di rivoltare il web alla ricerca di strumenti per mandare in tilt un sito, studiare come funzionano e imparare a usarli, rischiare che ti becchino quando puoi affittare a ore per poche decine di euro un professionista dell'hacking? Il blog Krebs on Security pubblica il listino prezzi dei vari servizi offerti al “pubblico” dai “killer virtuali” in grado di lanciare attacchi mirati sul web.
Tariffe e sconti - A quanto pare un attacco DDoS (denial-of-service) - che mette al tappeto un sito attraverso l'invio di un'enorme quantità di richieste - costa meno di quanto immagini: dai 5 ai 10 dollari all'ora, dai 40 ai 50 dollari al giorno, dai 350 ai 400 dollari a settimana, e fino a 1.200 per un “bombardamento” che dura un mese. Il prezzo dei “servizi” DDoS varia a seconda della complessità delle infrastrutture da attaccare e al tempo che serve per scardinarle. E tra l'altro, come al supermercato, anche in questo caso è previsto uno sconto sull'acquisto all'ingrosso e per i clienti abituali.

Che cos'è il malware che ha colpito Apple. E come debellarlo?

Violato per la prima volta l'Apple Store, da un malware in grado di ottenere password e dati degli utenti. Ecco come mantenere al sicuro iPhone e iPad.

 
IOS DEVICES

Per la prima volta un virus ha colpito l'ecosistema Apple, finora mai violato: il 17 settembre 85 applicazioni presenti sull'Apple Store sono state infettate da un malware, un software malevolo che, generando pop up e false richieste di informazioni, è in grado di ottenere password e dati sensibili degli utenti. Fra queste ci sono anche alcune app di grande diffusione, come Angry Birds 2 e WeChat, che in Cina (in apparenza il punto di diffusione del virus) ha oltre 500 milioni di utenti.

Che cosa è successo?
Sono stati gli analisti della società Palo Alto Network, che si occupa di cybersicurezza, a scovare la falla e a rivelarla. La causa è stata individuata: una versione corrotta di Xcode (chiamata XcodeGhost) messa in circolazione da qualche cracker (un hacker con cattive intenzioni) che è stata erroneamente utilizzata dagli sviluppatori per programmare le loro app.

Xcode - infatti - è un software fondamentale per lo sviluppo di applicazioni per iOS, il sistema operativo dei dispositivi mobili di Apple, iPhone e iPad. Di solito si scarica direttamente dal sito di Apple, ma alcuni programmatori, per fare più velocemente per esempio, lo scaricano da altre fonti non ufficiali (il download dai server Apple può essere molto lungo). In questo caso la versione corrotta di Xcode è stata scaricata dal sito di filesharing di Baidu in Cina.
In realtà i danni provocati dal virus non sembrano ingenti, ma per Apple si pone il problema di come arginare eventuali altri attacchi che provengono dai software programmati da sviluppatori terzi, che non sono sotto il controllo diretto dell'azienda.

Che cosa ha detto Apple? 
Apple ha subito comunicato di essere consapevole del problema. In una email inviata a Reuters la portavoce Christine Monaghan ha spiegato: «Per proteggere i nostri clienti abbiamo rimosso dall'Apple Store le app che sappiamo avere al loro interno il software corrotto e stiamo lavorando con gli sviluppatori per assicurarci che stiano utilizzando la corretta versione di Xcode per ricostruire le loro applicazioni». Sono oltre 300 le app cancellate da Apple, anche se quelle infette sembrano essere soltanto 85.

Come rimediare all'infezione?
Premessa: difficilmente gli iPhone italiani possono essere coinvolti nell'attacco. L'azienda americana non ha diramato un comunicato ufficiale su cosa fare per proteggere i dispositivi; tuttavia, gli esperti di Palo Alto Network consigliano alcune procedure per evitare problemi.

1 - Cambiare la password dell'account Apple personale, quello per accedere a iTunes e all'Apple Store e fare acquisti. Aggiungere una autenticazione a due elementi renderebbe il tutto ancora più sicuro.

2 - Aggiornare tutte le app infette per iPhone e iPad: le società che le sviluppano hanno provveduto a caricare su App Store le versioni con il codice corretto.

3 - Non rispondere alle richieste di informazioni (dati personali, login, password) che provengono da qualsiasi alert, popup e finestre di dialogo collegata alle 85 app. E in generale stare sempre bene attenti a queste richieste, anche a quelle che arrivano sull'email.

Come XcodeGhost mette a rischio i dispositivi iOS?
La applicazioni infettate con il malware XcodeGhost possono raccogliere informazioni sui dispositivi, crittografarle e inviarle attraverso il protocollo HTTP sui server degli aggressori.

Le informazioni che vengono raccolte comprendono tra le altre:
  • Orario
  • Nome dell'app infetta
  • Tipo e nome del dispositivo
  • Lingua e paese del dispositivo
  • Identificativo univoco universale (UUID)

Le app infette possono anche ricevere comandi per eseguire alcune operazioni tra le quali:
  • Far partire un falso pop up di richiesta credenziali per fare phishing
  • Leggere e scrivere dati negli appunti del sistema; questo aspetto è particolarmente inquietante e pericoloso perché gli appunti vengono utilizzati dai software di gestione delle password per copiare e incollare le credenziali di un utente. In questi casi, di fatto, avere accesso agli appunti è come avere accesso a tutte le password.