Home » Spionaggio computer » Articoli recenti:

Sono gli australiani i cittadini più intercettati al mondo

In Italia è bufera nell’ambito delle intercettazioni. Aldilà di quello che si possa pensare, in pole position nella lista dei Paesi più spiati al mondo non c’è il Bel Paese e neppure gli U.S.A. Colpo di scena per il podio conquistato dall’Australia ritenuto il Paese occidentale più spiato al mondo.

Pare che le agenzie governative australiane, nel biennio 2010-2011, abbiano messo sotto controllo le comunicazioni di oltre 3.400 cittadini del Paese. Nell’ex colonia inglese non esiste infatti una legislazione che limiti il controllo sui cittadini né per quanto riguarda l’utenza telefonia, né il traffico online.

A tal proposito è giunta la dichiarazione di Cameron Murphy, attivista per i diritti civili, che ha sottolineato che delle migliaia di intercettazioni effettuate nel 2011, solo 15 sono state di competenza giuridica. L’australiano ha anche posto l’accento sulla mancanza di libertà nel Paese non solo per quanto riguarda relazioni e conversazioni, ma anche sugli spostamenti. Localizzatori GPS, microspie e keylogger sono all’ordine del giorno al fine di intercettare ogni particolare della vita dei cittadini della terra dei canguri.

Il portavoce dell’Australian Federal Police, Neil Gaughan, ha cercato di smorzare i toni sulla vicenda sostenendo che i controlli riguardano solamente cittadini potenzialmente pericolosi.

Mahdi, un nuovo malware per lo spionaggio industriale e governativo.

foto dei paesi colpiti dal malware Mahdi

Negli ultimi mesi la Rete non ha avuto pace, soprattutto in Medio Oriente: si è passati da Duqu a Stuxnet a Flame a AcadMedre.A, tutti trojan in grado di spiare pc a distanza e fornire importanti informazioni militari e industriali (come i progetti AutoCad) agli hacker (governi?) che li hanno prodotti. Alcune frasi pronunciate dal Presidente americano Obama, inoltre, avrebbero fatto presupporre un collegamento tra Stati Uniti e Israele e Iran: programmi spia, questi, che sarebbero stati realizzati per fermare l’avanzata nucleare di Teheran, tranne per quanto riguarda Medre, che secondo gli esperti sarebbe servito per inviare importanti progetti in Cina.

Non si sa ancora chi lo abbia lanciato, ma un nuovo malware è al centro di una campagna di cyber-spionaggio che vedrebbe come obiettivi nuovamente paesi mediorientali. Ottocento sarebbero state finora le vittime, di cui la maggior parte in Iran. Seguono Israele, Afghanistan, Emirati Arabi e Arabia Saudita. Come si può facilmente presupporre, il target non è rappresentato da persone comuni ma da uomini d’affari, ingegneri che lavorano alla realizzazioni di importanti infrastrutture, studenti e ricercatori, istituzioni finanziare e enti governativi dai quali poter ricavare informazioni per il proprio tornaconto.

Quello che si sa con certezza, affermano i colossi della sicurezza informatica Kaspersky e Securlab, è che questo trojan, chiamato Mahdi è meno complesso dei suoi precenti. Esso, infatti, sarebbe sì capace di registrare i caratteri digitati sulla tastiera, di spiare account email, di Social Media e di Skype , ma sarebbe molto meno complesso. Una relativa semplicità che avrebbe fatto anche sottovalutare il problema, colpendo così le 800 vittime già accertate. Permette, inoltre, di cancellare file dai computer infetti e di accedere a importanti sistemi di gestione finanziaria.

Emblematico il nome: Mahdi nella fede islamica sarebbe un’entità astratta rappresentante il bene che preannuncia la fine del mondo. Verrebbe da chiedersi a questo punto quanto questo trojan possa rappresentare un effettivo pericolo per la trasmissione sicura di importanti informazioni sul Web o se, vista la sua relativa semplicità, non sia già stato messo a tacere. Si attendono sviluppi…

Endoacustica Europe

Intercettazioni telematiche, 100 indagati in tutta Italia per pedopornografia online.

polizia contro pedopornografia

Si chiama operazione “Strike”, è stata condotta dalla polizia postale italiana in collaborazione con quella tedesca ed ha permesso di identificare più di 100 persone che scambiavano immagini e video di adolescenti e bambini, alcuni dei quali autoprodotti, in cui i ragazzini apparivano con le parti intime scoperte o addirittura ritratti in attività sessuali con adulti.

109 gli indagati ed altrettante le perquisizioni in diverse città italiane, da nord a sud, che hanno portato a scoprire come molti di questi pedofili acquisissero i file a carattere pedopornografico da un sito con sede in Germania che, in poco più di un mese, aveva fatto registrare oltre 44 mila accessi nella sezione nominata “Teen group”, ossia il gruppo in cui venivano caricate centinaia di immagini di minori coinvolti in atti sessuali.

Le persone arrestate risiedono a Siracusa, Firenze, Massa Carrara, Modena, Bolzano e Napoli, dove un uomo aveva nel proprio pc migliaia di foto, realizzate da lui stesso, che ritraevano minori nudi nel bagno di casa. Nel computer di un altro fermato sono stati ritrovati addirittura 436.000 file pedopornografici. Un altro, invece, ha tentato una rocambolesca fuga portando con sé gli hard disk ma non ce l’ha fatta.

L’operazione è stata possibile grazie alla stretta collaborazione tra le forze di polizia italiana e tedesca che, per risalire ai criminali, hanno seguito le tracce telematiche degli utenti sulla rete eDonkey2000 dove divulgavano il materiale prodotto o acquisito dal sito tedesco. È stato, quindi, utilizzato un metodo per monitorare computer sospetti già conosciuto alla polizia postale italiana, che ha permesso persino di cogliere in flagranza di reato otto delle persone sospettate.

Un problema, quello della divulgazione di materiale pornografico minorile che, insieme all’adescamento dei minori stessi tramite i nuovi media, sta mettendo a dura prova non solo le forze dell’ordine, ma anche i genitori, che avvertono sempre più l’esigenza di poter in un certo senso controllare il pc dei propri figli minorenni, per evitare che cadano nelle subdole trappole tese dagli “orchi”, che vedono in questi mezzi una maggiore sicurezza di anonimato anche se, come dimostrato proprio dall’operazione “Strike” così non è.

Spionaggio industriale, il worm che ruba i progetti AutoCad inviandoli in Cina.

spionaggio industriale

Dopo le intercettazioni ambientali e telefoniche, oggi fanno sempre più discutere anche quelle informatiche, facilitate dalla diffusione della rete Internet. E, per quanto in molti le abbiano demonizzate, cercando di diffondere l’idea che siamo tutti spiati, bisogna, tuttavia, riconoscere che in molti casi spiare il pc che usano i dipendenti in azienda si è rivelato il modo migliore per scoprire casi di infedeltà aziendale.

La situazione però si complica quando il problema non è un singolo dipendente, interno all’azienda, ma un intero sistema, messo a punto da più malintenzionati esterni per rubare segreti e progetti. È quanto sta accadendo con il nuovo virus informatico Acad/Medre.A che si insinua nei computer e ruba i progetti Autocad, inviandoli a degli indirizzi email.

Dopo Stuxnet, Duqu e Flame, un nuovo sistema di spionaggio industriale che, finora, ha colpito esclusivamente macchine del Perù e che secondo il centro ricerche di Eset, i produttori slovacchi dell’antivirus Nod32, intaccherebbe le versioni di AutoCad dal 2000 in poi.

Per quanto non si sappia ancora chi abbia sviluppato il codice maligno, di certo si è scoperto che Medre spedisce tutti i dati raccolti a diversi indirizzi di posta elettronica di provider cinesi.

Autodesk, il produttore del famoso programma per architetti, ingegneri e disegnatori tecnici, sul suo blog ha già stilato delle linee guida su come difendersi dall’attacco che, in poco tempo, potrebbe oltrepassare i confini del Perù ed estendersi a tutto il mondo, rubando progetti che potrebbero essere registrati come brevetti ancor prima che lo facciano gli effettivi realizzatori.

Secondo Autodesk, basterebbe un potente antivirus ed una scansione completa del pc per individuarlo, mentre, per eliminarlo, fa una lista di antivirus che possono ripulire il computer infetto dal worm: Avira, Kaspersky, Microsoft, Trend Micro, McAfee, Symantec.

Per ridurre, inoltre, il rischio di essere colpiti, si consiglia di non aprire file .zip sconosciuti e di non avviare file AutoLISP, il linguaggio usato da AutoCad, prima di averli scansionati.

Rivelazioni shock sul web: “Vendo organi perché ho bisogno di soldi”.

traffico di organi

“Scrivo per mettere a disposizione i miei organi, compreso il cuore, perché non so più come vivere, né io né mia figlia, 20 anni, la quale mette in vendita solo i propri reni”. Una offerta shock, questa, inviata a diversi ospedali da una donna 51enne di Empoli, la cui ditta è fallita a causa dell’attuale crisi economica. Pur sapendo che la vendita di organi, almeno in Italia, è illegale, la signora Giuseppina Virgili non guarda in faccia a nessuno affermando che è illegale anche far morire di fame persone che si sono comportate sempre onestamente, come cittadini e come contribuenti. La proposta estrema, infatti, viene dopo un netto rifiuto di finanziamento da parte delle banche e dopo aver bussato invano agli sportelli anti-usura e a diversi enti locali.

Ma la signora Giuseppina non è l’unica e l’Italia non è l’unico paese dove sul web spopolano annunci di questo tipo. Secondo il New York Times, la crisi economica starebbe aumentando a dismisura il traffico illegale di organi. In Grecia, per esempio, un uomo ha scritto in un annuncio “Vendo il mio rene per far sopravvivere la mia famiglia”.

Se si considera che in Europa sono circa 60000 le persone in attesa di trapianto, allora si capisce che questo traffico illegale trova terreno fertile. Se prima ad essere maggiori fornitori erano paesi come la Cina, l’India, il Pakistan, il Brasile e le Filippine, dove uomini, donne e bambini vengono utilizzati come “pezzi di ricambio” da criminali senza scrupoli, ora in Europa è possibile trovare anche organi a “chilometro zero”.

I siti più in voga, anche per motivi di sicurezza, dove compaiono questi annunci, sono soprattutto quelli con dominio russo, su cui si trovano non solo reni, ma anche cornee, latte materno, midollo e polmone, l’organo più costoso. Anche se l’entrata dei paesi europei in questo macabro traffico illegale ha portato ad un abbassamento generale dei prezzi.

L’Organizzazione Mondiale della Sanità avverte: sono circa 10000 all’anno gli interventi chirurgici svolti con organi illegali. Davvero un dato raccapricciante, questo, se si considera che c’è chi si vende un rene anche per acquistare beni di lusso e superflui, come ha fatto un ragazzo cinese, che voleva a tutti i costi un iPad. Ed è ancora più sconcertante se si pensa a come la criminalità organizzata possa approfittare di queste situazioni per espandere i propri traffici.

Mai come in questo caso le intercettazioni ambientali o cellulari possono letteralmente salvare la vita, oltre che gli organi, degli individui, perché, è bene ricordarlo, vendere una parte del proprio corpo è un’attività illegale che espone anche a pericoli la propria ed altrui salute, soprattutto se si considera che le organizzazioni criminali colgono la palla al balzo per ottenere il monopolio di tali attività. Per quanto si possa navigare in cattive acque, non vorreste mai che un vostro famigliare si privi di una parte vitale del proprio corpo per ragioni economiche. E, se sospettate qualcosa del genere, sarebbe opportuno mettere sotto controllo il cellulare o monitorare il computer del vostro caro per poter scoprire a chi si è rivolto per vendere una parte di sé.

Flame, il virus che effettua intercettazioni, si autodistrugge.

area azione virus flame iran-israele

Sembra quasi un film di spionaggio dei tempi della Guerra Fredda ed invece è una realtà dei giorni nostri. Il virus Flame, scoperto dall’azienda di antivirus Kaspersky, ma che in realtà era già attivo da circa 4 anni, si starebbe “suicidando”, cioè annullando automaticamente su diverse macchine che erano state infettate. Proprio come accadeva alle spie che durante la Guerra Fredda: quando venivano catturate, per evitare di essere torturate e “vuotare il sacco”, si suicidavano masticando capsule di cianuro che avevano tra i denti.

Troppo pericoloso tenerlo in vita. Il virus Flame, di circa 20 Mb, si starebbe suicidando proprio per evitare di risalire ai suoi creatori. Creatori, al plurale, perché, per la sua complessità, non può certo essere stato creato da un singolo. Si era diffusa l’ipotesi che, invece, il potentissimi malware sarebbe stato creato da un Governo, molto probabilmente per spiare l’Iran e fermarne l’avanzata nucleare. A far pensare ciò erano state le parole del il ministro israeliano degli affari strategici, Moshe Yaalon, che aveva giustificato l’uso di questi virus per contrastare la minaccia atomica di Teheran.

Altri avrebbero pensato anche agli Stati Uniti. Sta di fatto che non si è riusciti a capire da dove provenga e né mai si riuscirà a farlo se è vero che Flame si sta annullando con quella che nel gergo tecnico si chiama “suicide command”.

Il virus, che è in grado di spiare, inviando ai creatori, qualsiasi operazione effettuata sui computer infetti, sarebbe anche in grado di intercettare le conversazioni non solo su Skype, ma anche quelle che avvengono nelle immediate vicinanze del computer stesso funzionando, in questo modo, proprio come se fosse una microspia video, e non solo un sistema per scoprire le password.

Tutto questo sistema che, come hanno verificato Kaspersky e Symantec, avrebbe infettato i computer di stati come Iran, Israele, Sudan, Syria, Libano, Arabia Saudita ed Egitto, non può essere opera di un semplice appassionato di sistemi di hackeraggio. L’elenco dei paesi coinvolti, inoltre, fa pensare che sia stato studiato appositamente per tenere sotto controllo proprio quelle zone.

“Ci vogliono circa dieci anni per decifrare il codice” di quello che risulta essere un vero e proprio ordigno informatico governativo. Il dubbio che ora sorge spontaneo è se effettivamente si potrà riuscire a risalire ai creatori, visto la sparizione senza lasciare traccia da diversi computer infetti.

L’FBI vuole maggiori poteri per spiare la rete.

Rendere la rete più “wiretap-friendly”, ossia più facile da spiare ed intercettare. È questo ciò che sta facendo l’FBI esercitando pressioni sulle grandi aziende telematiche, come Yahoo e Google, affinché supportino la proposta che imporrebbe loro di fornire backdoors per ragioni di spionaggio di stato.

Il Bureau ha già incontrato esponenti di queste compagnie, come anche della Microsoft, che possiede Hotmail e Skype, di Facebook, e di altri soggetti interessati, per discutere su una proposta di legge, abbozzata dallo stesso FBI, che renderebbe i codici di Social Network, servizi email, VoiP e messaggeria istantanea, più facili da intercettare.

Tutto ciò, secondo il Bureau, per fronteggiare il problema chiamato “Going Dark”, ossia la difficoltà nell’intercettare, da quando le comunicazioni si sono spostate dai servizi telefonici tradizionali alle compagnie di servizi Internet.

Nel 1994 fu emanato il CALEA, un atto che imponeva alle telecomunicazioni di rendere i loro sistemi “wiretap-friendly”, un atto che è stato esteso nel 2004 ma che non è mai arrivato a comprendere le compagnie Web.

Per questo l’FBI nel 2010 ha presentato un altra proposta che mirerebbe a creare delle backdoors nei sistemi di comunicazione criptati, per renderli più aperti alle intercettazioni, nel caso in cui queste fossero necessarie.

Già sotto il potenziale attacco di malintenzionati, che con servizi di monitoraggio pc a distanza e keyhunter possono intrufolarsi nei computer degli utenti, gli utilizzatori della rete, ancor prima delle compagnie Web, iniziano a chiedersi quanto possa rimanere della propria privacy, avendo l’FBI accesso ad una tale mole di informazioni.

Anonymous, hacker pubblicano dati e email dei militari USA

Il cybercrimine è diventato sempre più una minaccia reale in Italia e nel resto del mondo. Gli hacker Anonymous, nonostante gli eventi accaduti di recente nel nostro Paese durante i quali sono stati denunciati ben 15 ragazzi, continuano la loro campagna mirando ad un server americano che si supponeva fosse super-sicuro: quello del Dipartimento della Sicurezza. L’obiettivo è stata la Booz Allen Halmilton, una delle più grosse aziende che si occupano di sicurezza nazionale per il governo Usa. Il ‘bottino’ degli hacker ammonta 90.000 indirizzi mail di personale militare con relative password hashes. Il post di rivendicazione ‘Military Meltdown Monday’ è stato pubblicato su PirateBay, con torrent che dovrebbe contenere il pacchetto di indirizzi email più le password criptate.

Sulla stessa descrizione del torrent, il server attaccato è stato rinominato dagli Anonymous ‘una barca di legno fragile’. Gli hacker, dopo l’alleanza con Lulzsec, hanno, inoltre, cancellato quattro Gigabyte di codice sorgente dallo stesso, a sottolineare ancora di più quanto il sistema non fosse sufficientemente protetto.

Anonymous si definisce scioccato per la facilità con la quale è stato possibile risalire alle informazioni, una facilità ancora più incomprensibile trattandosi di server per informazioni militari. Il gruppo riferisce di essersi imbattuto in server praticamente privi di ogni accorgimento riguardo la sicurezza.

Il Washington Post ha tentato di contattare Booz Allen Halmilton, il cui portavoce ha rimandato ad un tweet ufficiale: ‘La nostra politica di sicurezza è di non commentare azioni intraprese contro i nostri sistemi’.
In questo momento il problema non sembra essere la sicurezza degli account, rivelati come se fossero state installate microspie in grado di captare tutte le informazioni, dato che come già accennato le password sono criptate. Piuttosto, avendo una lista di indirizzi reali, potrebbe essere possibile contattare il personale militare sotto mentite spoglie.

Anonymous dopo aver attaccato l’Agcom, ne ha realizzati altri dello stesso stampo dell’ultimo, che hanno visto come risultato la cancellazione di database di un altro contractor governativo e delle email private degli utenti.
Altra impresa tecnologica è stata quella di attaccare il sito web della polizia dell’Arizona, per rendere pubbliche delle informazioni nell’ottica della protesta per la recente legge anti immigrazione giudicata troppo dura. In giugno, invece, gli hacker di Anonymus hanno attaccato il sito web del governo turco per manifestare contro un filtro alla navigazione degli utenti troppo oppressivo. Anonymous vuole, semplicemente, farsi portavoce del malcontento popolare con operazioni di disturbo verso gli organi governativi. È bene ribadire che si tratta di attività da non intraprendere in quanto illegali e pesantemente punite.

Fonte: Tuttogratis

Come neutralizzare chi ci spia

luglio 10, 2011 Spionaggio computer 1 Comment

Non bisognerebbe mai iniziare a navigare in rete senza prima aver preso delle precauzioni minime. Basta veramente poco per rendere la nostra privacy un po’ più privata invece di trasmettere informazioni come se fossimo spiati da centianai di microspie.

Prima di tutto, aggiornare (sempre e spesso). Basta attivare la funzionalità di aggiornamento del sistema operativo di Windows o di MacOS X per ricevere automaticamente le notifiche su quali aggiornamenti siano disponibili. Windows 7 permette di aggiornare anche molti dei programmi di terze parti installati, mentre Apple ha creato l’App Store che consente di verificare se esistono versioni più recenti del software acquistato tramite il nuovo canale di vendita e installazione diretta.

Aggiornare anche il browser. La cosa migliore è usare una versione più recente del software per la navigazione. In questo momento, è consigliata l’ultima versione di Chrome o di Firefox.

Per far fare un passo in avanti alla nostra privacy, è possibile navigare attraverso un server proxy che rende “anonima” la nostra presenza. Per farlo, ci si collega a un particolare sito web nel quale immettere poi l’indirizzo del sito di destinazione. La connessione, passando attraverso il sito “intermedio” (in inglese, proxy) diventa anonima perché non consente più di capire quale sia il punto di origine. Fra i possibili anonymizer, The Cloak, Megaproxy, Proxify e ID Zap.

Attenzione perché i siti che rendono la navigazione anonima seguono una serie di regole: niente download di materiale non legittimo e nessuna connessione a siti che contengono immagini pornografiche. Inoltre, sono molto lenti (perché sostanzialmente devono ridistribuire la banda tra tutti gli utenti collegati) e quindi non permettono di usare servizi come il video on demand.

Prima di navigare anonimi, però, è meglio dare una pulita dentro casa. Per questo, si può fare una ricognizione per vedere quanti sono i cookies, i “biscottini” (brevi file di testo) lasciati dai siti come segnalibri per ricordarsi che li abbiamo già visitati. Un ottimo sito è Networkadvertising, che fa una ricognizione dei principali siti (tra questi Google) e permette di fare “opt-out”, cioè di cancellarsi dalla lista. Sennò ci sono altri servizi per cancellarli, come CacheCleaner. Attenzione perché i cookies comunque servono a personalizzare i servizi (ad esempio far ricordare a un sito di previsioni del tempo che vogliamo sapere le temperature in gradi Celsius e non Fahrenheit) e cancellarli sempre rende più “primitiva” la navigazione.

Continua a leggere su Il Sole 24 Ore

Hacker all’attacco, in Italia e all’estero

Un arresto a Olbia
Nelle giornate in cui ha collassato il servizio informatico delle Poste italiane, ci troviamo a parlare dell’arresto di un hacker nel nostro paese, avvenimento assai raro. Gli investigatori del Centro nazionale anticrimine informatico per la Protezione delle infrastrutture critiche hanno arrestato il pirata informatico di Olbia che commercializzava in rete il software UrbanPra; tale software consentiva di effettuare un numero illimitato di visure su intestatari e targhe di autovetture mediante accessi illeciti alla banca dati del Pubblico registro automobilistico.

La truffa del Pra
Il cyber criminale, accusato di furto d’identità digitale e commercializzazione su ampia scala di informazioni sottratte da banche dati di interesse pubblico, si è avvalso di una massiccia campagna spammatoria per pubblicizzare il proprio software. La truffa era davvero ben architettata: l’inganno faceva leva sulla possibilità di equivoco che il termine pubblico può ingenerare. Ecco un esempio di email inviata per adescare possibili clienti: «Vuoi sapere in tempo reale a chi è intestata una macchina conoscendo il numero di targa? Con Urban- Pra puoi inserire il numero di targa di un autoveicolo e scoprire immediatamente a chi è intestata, nome, cognome, indirizzo, storico proprietari, telaio, dati anagrafici, etc. Una visura al pra ti costerebbe 19,20 euro: con il nostro programma Urban-Pra puoi chiedere tutte le visure che vuoi pagando solo 49 euro».

La denuncia Aci
Un utente poco accorto, pensando che i dati del Pubblico registro automobilistico fossero in sostanza pubblici, era indotto in buona fede ad attivare la licenza del programma per risparmiare un po’ su eventuali visure da effettuare successivamente. La truffa è stata scoperta grazie a una segnalazione dei vertici della dirigenza Aci, che ha in carico la gestione dei sistemi informatici con i database del Pra.

Sotto attacco Google e Sony
Ma la vicenda dell’hacker del Pra è nulla se paragonata ai mega-attacchi informatici subiti in questi giorni da Google sul suo servizio Gmail e soprattutto da Sony.
L’annuncio dagli stessi pirati informatici: «Ci siamo introdotti recentemente nel sito della SonyPictures.com e abbiamo fatto catturato più di un milione di dati personali dei suoi utenti, tra cui parole chiave, indirizzi di mail e date di nascita». Una vera e propria “rivendicazione” quasi vecchio stile. Il web-terrorismo è composto da elementi pericolosi con cui occorrerà sempre più fare i conti.

Fonte: Europa Quotidiano

Script kiddies o Cyber soldier: il cybercrimine secondo Websense

La società specializzata nella sicurezza definisce cinque categorie di hacker. Le prime due sempre meno pericolose. Le altre possono essere letali

Websense stila un profilo degli hacker in circolazione a seconda degli obiettivi e del grado di pericolosità. Dai romantici, sempre meno, ai cybercriminali, sempre di più

Script kiddies: Questo gruppo cerca l’azione. Solitamente sono ragazzi molto giovani, che accedono ai computer utilizzando programmi scritti da altri. Non sono criminali incalliti e il loro obiettivo non è arricchirsi ma vantarsi delle proprie capacità. Devono, infatti, dimostrare di avere le competenze o vivere l’emozione di fare qualcosa di cattivo.

Nel 2009, un hacker diciottenne ha infettato i profili Twitter di persone importanti, come quello di Barack Obama e Britney Spears. Grazie a un sistema automatizzato per ottenere le password, è entrato nel panello di controllo Twitter come membro dello staff, ottenendo così l’accesso a tutti gli account Twitter e cancellando le password. Non avendo utilizzato un proxy per nascondere il suo indirizzo Ip ed essendo così potenzialmente rintracciabile, ha condiviso le informazioni con numerosi hacker che in questo modo potevano attaccare a loro volta gli account.

Hacktivist: gli hacker sono spinti da motivazioni sociali, politiche, religiose, ambientali o personali, possono essere inseriti in questa categoria. Spesso usano diversi strumenti software, già disponibili su Internet, per raggiungere un pubblico molto più ampio. Il loro obiettivo non è il denaro, ma rendere inutilizzabili i siti Web, reindirizzare gli utenti, bloccare servizi o rubare informazioni. Inoltre, le forme di ‘hacktivism’ comprendono anche le parodie dei siti Web, blog anonimi, sit-in virtuali e lo spionaggio industriale.

WikiLeaks è sicuramente l’esempio più importante degli ultimi mesi. WikiLeaks è un’organizzazione internazionale no-profit che pubblica contenuti privati e segreti, provenienti da fonti anonime, fughe di notizie e informatori. Il sito Internet, online dall 2006, ha un database con oltre 1,2 milioni di documenti. Lanciato inizialmente come un wiki modificabile dagli utenti, il modello del sito è diventato più tradizionale, non accettando più commenti degli utenti.

Continua a leggere su Linea EDP

Hacker ruba dati agli amici. Denunciato

Hacker falso amico. Un vecchio proverbio recita “amici e guardati”, ed è sicuramente ciò che avranno pensato gli amici di un 50enne di Pesaro. L’uomo con la scusa di aiutare la propria fidanzata e amici a mettere a posto il computer dai soliti problemi che possono capitare nei pc, da un virus ad un problema di aggiornamento, li controllava e “rubava” le informazione personali ma anche i codici delle loro carte di credito personali.

Denunciato per reati informatici. L’uomo non aveva un grande istruzione scolastica, infatti i suoi studi si erano fermati alla quinta elementare. Ma questo non ha impedito all’uomo di diventare un esperto di sistemi informatici o per meglio dire un “ottimo smanettone ed appassionato”, sempre disponibile ad aiutare chi fosse in difficoltà. Le indagini della Polizia Postale di Rimini sono scattate quando una donna sua amica di 35 anni non riusciva più a connetersi al proprio account Facebook e aveva denunciato il fatto alla Polizia Postale. Gli esperti delle Forze dell’ordine dopo aver trovato la password, si sono accorti che questa veniva cambiata continuamente e hanno deciso di mettere sotto controllo il computer. Così sono riusciti a tracciare l’IP del fantomatico hacker di Pesaro che è stato denuncato per numerosi reati informatici come interuzione di comunciazione telematiche e uso e detenzione di codici informatici in modo abusivo. Dall’analisi tecnica del materiale sequestrato, sono state rinvenuti il codice della carta di credito carpito illecitamente alla propria fidanzata, forse per tenerla sotto controllo, programmi di phishing ed un account probabilmente utilizzato per tentativi di phishing.

Fonte: New Notizie

Il cybercrime punta sul social, allarme per la falsa pubblicità

Microsoft pubblica la nuova versione del suo “Security report“. In crescita il “phishing”, come il “malware” che sfrutta contraffazioni e false inserzioni, specie in Italia. Truffe anche sui network sociali, sempre più territorio di caccia

Approcci sempre più sofisticati, finti annunci economici e attività di marketing, abili truffe con marchi contraffatti. Microsoft ha pubblicato la decima edizione del suo Security Intelligence Report: il cybercrimine cresce di pari passo con le economie della rete. Il SIR di Microsoft è una ricerca condotta semestralmente a livello mondiale, e tiene conto di delle principali minacce alla sicurezza informatica.

Crimine specializzato. Il nuovo report copre una ricerca effettuata tra gennaio e dicembre 2010, ed evidenzia una polarizzazione del comportamento cybercriminale. I malintenzionati utilizzano tattiche sempre più ingannevoli per sottrarre denaro agli utenti, e una delle armi di maggior successo sono campagne di marketing e promozioni di prodotti che in apparenza hanno tutti i crismi della legittimità.

Il nuovo territorio di caccia per il cybercrimine sono le reti sociali, con un aumento del 1200% dell’attività illegale. Secondo il SIR, gli attacchi di phishing attraverso i social network sono passati dall’8,3% (rispetto a tutti i mezzi adottati per il phishing) di gennaio 2010 all’84,5% di dicembre 2010. Ovvero, la stragrande maggioranza dei tentativi di adescamento adesso viaggia sui social network e i giochi online. La gravità della minaccia aumenta esponenzialmente se si considera che ad un utente ne sono collegati altri. E che possono essere danneggiati in caso di assunzione di falsa identità da parte dei malintenzionati, o di virus che invitano a cliccare link che sembrano provenire da contatti reali della vittima. Un caso recente è il falso video del raid nel compound di Bin Laden, che nascondeva una minaccia malware. Molto attivi anche i cybercriminali che usano tecniche di social engineering come promozioni finanziarie e commerciali, per estorcere denaro o indurre gli utenti a scaricare contenuti dannosi.

Malware pubblicitario. I falsi annunci spopolano nel nuovo SIR, e sono tra i principali diffusori di software malevolo: sei tra le prime dieci famiglie di malware maggiormente diffuse rientrano in questa categoria. Attraverso questi virus, che infettano i pc ma per fortuna non ne compromettono la stabilità, i criminali informatici ottengono denaro ingannando gli utenti con inserzioni truffaldine e anche, ironicamente, vendita di software di sicurezza contraffatto.

Continua a leggere su Repubblica

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530