Home » virus » Articoli recenti:

Un malware per controllare i sistemi Android

settembre 27, 2013 Controspionaggio No Comments

Torniamo a parlare di intercettazioni non autorizzate. Questa volta al centro del mirino c’è il sistema operativo Android. Sembra infatti che attraverso un malware, un virus installato nello smartphone, l’FBI sarebbe in grado di controllarne il microfono, attivandolo a piacere per spiare conversazioni o registrare in ambientale ciò che accade intorno all’apparecchio. Per ora il virus sembra riguardare solamente i computer ed i dispositivi Android.

L’agenzia investigativa americana da anni sfrutta le stesse tecniche degli hacker, per controllare, a loro dire, solo pericolosi criminali. Secondo quanto emerge da interrogatori e discussioni giudiziarie, gli agenti hanno costituito un vero e proprio reparto che crea internamente strumenti in grado di controllare da remoto gli smartphone con sistema Android, le web chat, le email e i computer attivandone microfoni e fotocamere per trasformarli in una “cimice” vera e propria. Dopotutto l’FBI si è sempre servita della micro tecnologia nelle indagini investigative.

I sistemi adottati per prendere il controllo dei dispositivi infatti sono noti già da tempo dai professionisti nel settore. Niente di così fantascientifico come si potrebbe immaginare, ma semplici link inviati via email, documenti allegati o pennette usb modificate che, una volta aperti o connessi ai dispositivi, installano il malware, il programma spia, ed iniziano la raccolta senza destare sospetti. Secondo quanto riportato dall’FBI, il controllo è limitato ai soli casi di pornografia infantile, terrorismo o crimine organizzato ma la paura di un controllo totale si fa sempre più viva.

Spesso gli stessi sistemi di hacking sono usati da malintenzionati con l’obiettivo di sottrarre informazioni rilevanti dai nostri dispositivi. Queste informazioni potrebbero essere usate ai danni di persone o aziende con conseguenze anche molto gravi. Esistono sistemi in grado di criptare i nostri dati e salvarli su dispositivi di massima sicurezza. In questo modo possono anche essere distrutti automaticamente qualora entrino in possesso di persone sbagliate. Nobile è il controllo su forme di abuso e violenza, molto meno la violazione della privacy ed il furto di dati personali.

I virus per auto potranno spiare e provocare incidenti

L’informatica è entrata a far parte anche del mondo automobilistico: controllo di trazione, esame della velocità, sensori diagnostici per freni, luci e aria condizionata e se vogliamo anche wireless e bluetooth.
Le autorità specializzate alla verifica ed al corretto funzionamento dei sistemi di sicurezza delle autovetture negli Usa hanno anche scoperto che potrebbero esserci pericoli derivanti da attacchi hacker attraverso “malware” e “trojans” che potrebbero insidiare i sistemi informatici delle autovetture attraverso connessioni, driver e sistemi.
Nessuna casa automobilistica ha confermato queste affermazioni, ma tutte si stanno adoperando per testare i propri strumenti di sicurezza.
La casa automobilistica Ford, ha dichiarato che i tecnici hanno controllato il sistema di sincronizzazione e d’intrattenimento confermando che non vi sono pericoli.
Toyota ha tranquillizzato affermando che i codici informatici delle vetture cambiano continuamente, rendendo difficile l’intrusione di hacker, anche se dal Giappone non ritengono impossibile un’eventuale infezione.
Volkswagen, Hyundai e Nissan non hanno commentato, mentre Honda ha solamente riferito che i tecnici stanno lavorando per gestire la situazione. La casa produttrice di antivirus “McAfee” ha messo in guardia circa la vaghezza di informazioni e chiarimenti che sono stati propinati dalle case produttrici.
Una squadra di hacker della sezione security dell’Intel sta lavorando per ricercare possibili “bug” responsabili del contagio. E’ stato dimostrato che con una infezione via cd si può arrivare a bloccare freni, chiudere porte o spingere l’acceleratore.

E’ innegabile che le case produttrici si sono impegnate ben poco ad affiancare l’avanzamento della tecnologia con validi sistemi di sicurezza all’interno delle autovetture. Se questi non saranno sviluppati al più presto, abili hacker potranno non solo rubare auto e manomettere i sistemi di controllo, ma anche provocare incidenti e ascoltare tutto ciò che accade all’interno dell’abitacolo. Così si potranno eliminare facilmente concorrenti scomodi.
Quest’ultimo aspetto preoccupa le forze dell’ordine, gli imprenditori, ma anche i coniugi infedeli. Essere spiati può mettere a rischio indagini, aziende di successo e relazioni. Diversi sono stati gli esempi di microspie impiantate nelle auto (ad esempio il procuratore Tarondo) e molti hanno arginato la situazione utilizzando strumenti per la bonifica ambientale, attraverso i quali hanno scovato le apparecchiature di spionaggio e le hanno disattivate. Ormai questi prodotti sono divenuti indispensabili per garantirsi la dovuta privacy in auto.

Crisis/Morkut, il malware Mac che si comporta come una microspia!

luglio 30, 2012 Spionaggio No Comments

Negli scorsi mesi si è assistito al diffondersi di diversi virus in grado di accedere a qualsiasi informazione presente sui computer infetti, dagli screenshot alle chat, alle conversazioni su Skype, a tutti gli account sul Web. Da circa una settimana si sta parlando ampiamente di un nuovo malware, che colpirebbe soprattutto i computer Mac.

Si chiama Morcut, ma è conosciuto anche come Crisis, nome davvero suggestivo per indicare una serie di operazioni che è in grado di attuare, senza che la vittima se ne accorga. A scoprirlo è stata la compagnia che si occupa di sicurezza informatica Sophos, ma in Italia se ne sta parlando molto grazie anche ad Intego, che avrebbe notato la somiglianza tra il virus e alcuni programmi distribuiti da Hacking Team, un’azienda italiana che si occupa di fornire strumenti di spionaggio ad agenzie governative.

Il nuovo virus, infatti, sarebbe un potentissimo strumento di spionaggio perché, oltre a raccogliere un’impressionante quantità di dati dai computer infetti, riesce anche ad accedere alla webcam e ai microfoni, funzionando proprio come uno strumento di intercettazione ambientale, come una cimice spia, in particolare come una microspia gsm con localizzatore gps. Il malware, infatti, è in grado anche di rilevare la posizione geografica del computer infetto.

Come penetra nei computer? Sfrutta classici stratagemmi, cercando di convincere l’utente ad aprire applet Java o pacchetti fatti passare come codec per la visualizzazione di file video.

Chi lo abbia creato e diffuso, e come abbia fatto per dare vita ad un virus che è molto simile nelle funzioni al software per lo spionaggio di Hacking Team ancora non si sa. Se poi si considera che quest’ultimo ha un costo molto elevato (200 mila euro la licenza annuale) è facile capire che non può essere stato un ragazzino smanettone con la voglia di tirare qualche brutto scherzo. Piuttosto, viene da pensare che dietro Crisis si nasconda un team di esperti organizzato per portare a termine operazioni di spionaggio industriale importanti. Non sono, infatti, i piccoli privati a dover temere l’infezioni, ma le grandi aziende. Tuttavia, si sa ancora poco e si attendono sviluppi. Nel frattempo, il consiglio degli esperti è sempre lo stesso: non aprire file sconosciuti.

Endoacustica Europe

Worm Stuxnet: tra spionaggio e segreti di Stato

febbraio 18, 2011 Spionaggio No Comments

Il sospetto che dietro al worm Stuxnet ci siano stati i servizi segreti israeliani e statunitensi non gira solo a Teheran. A diversi mesi dalla messa in atto del noto attacco al sistema industriale dell’Iran – attraverso le sue centrali nucleari – è tempo di bilanci.

Secondo Symantec, sarebbero ben 5 i complessi industriali colpiti dal malware negli ultimi 10 mesi, con conseguente blocco delle turbine per l’arricchimento dell’uranio.

Il contagio, lo ricordiamo, non sarebbe avvenuto via Internet ma via penna USB, con l’obiettivo a infettare l’intera rete aziendale. Ad essere intaccato sarebbe stato uno specifico software di controllo industriale sviluppato dalla Siemens.

Fonti iraniane parlano di 1000 turbine fermate, a fronte delle 9mila totali. Se le cose stessero così, dunque, tirando le somme l’attacco industriale sarebbe grave ma complessivamente contenuto. Certo, come sempre in questi complessi e delicati casi, sono dati che vanno considerati alla luce dei diversi punti di vista!

Fonte: One IT Security

Anonymous annuncia: Stuxnet è nelle nostre mani

febbraio 14, 2011 Spionaggio computer No Comments

Gli hacker che combattono per la libertà sulla rete si sono impadroniti del virus informatico che l’anno scorso ha messo sotto scacco le centrali nucleari iraniane.

Stanotte un certo Topiary ha annunciato su Twitter che Anonymous è entrata in possesso di Stuxnet, nientemeno che uno dei più potenti virus mai immessi nel sistema. Topiary nel suo profilo si definisce “supporter di Anonymous, Wikileaks e di chi lotta su Internet per la libertà.” Ma Stuxnet funziona? Eccome. Ha funzionato nell’attaccare i database di Siemens e ha attaccato al cuore gli impianti nucleari dell’Iran. Symantec oggi ha dichiarato ufficialmente che questi attacchi sono partiti nel giugno del 2009 e si sono conclusi del maggio 2010, ben un mese prima che qualcuno se ne accorgesse.

COS’È QUESTO VIRUS? Ma cos’è esattamente Stuxnet? È un virus che infetta i computer su cui gira Windows. Viene diffuso dapprincipio dalle USB, che consentono di entrare anche nei computer e nelle reti che non sono normalmente connesse a Internet. Una volta entrato, usa un’incredibile varietà di sistemi per propagarsi a tutte le macchine. In realtà Stuxnet non arreca danni specifici a queste macchine, perché esse non sono il vero obbiettivo. Stuxnet infatti è progettato per cercare un particolare modello di PLC (Programmable Logic Controller) creato da Siemens. Se non lo trova, non succede niente.

PROBLEMI PER LA SICUREZZA – Ma se lo trova, considerando che questo particolare controller sovraintende a tutta una serie di automatismi industriali che fanno funzionare le industrie chimiche, le raffinerie e anche le centrali nucleari, allora sono guai grossi. Allora esiste un serio pericolo? Sì, se si pensa che nell’agosto del 2010 Stuxnet ha infettato più di 60.000 computer in Iran. Non ha causato alcun disastro, ma nessuno è riuscito a fermarlo finché non ha completato il suo lavoro. Da quando Stuxnet è stato identificato, si è cercato di prendere precauzioni per evitare nuove incursioni di questo genere da parte. Ma se Anonymous fosse in possesso del virus, ciò potrebbe avere delle ripercussioni pesanti per la sicurezza di sistemi online, ma anche offline.

Fonte: Giornalettismo

In Italia cresce il cybercrimine. Nel 2010 denunciati 2.900 hacker

novembre 24, 2010 Spionaggio computer No Comments

Oltre 800 persone denunciate per reati in materia di e-commerce, per la precisione 819, 2.913, per hacking, 475, per reati pedopornografici, 69, per terrorirsmo condotto in rete: sono i dati relativi ai primi mesi del 2010 sui crimini informatici resi noti, al Viminale, dalla Polizia postale, nel corso della presentazione di un accordo, con Symantec per combattere i reati on line. Da gennaio a settembre 2010, ha sottolineato il direttore della Polizia postale e delle comunicazioni, Antonio Apruzzese, il commissariato online della Polizia postale, www.commisariatodips.it, ha ricevuto 757 segnalazioni, 189 denunce e 565 richieste di informazioni per fatti relativi alla rete internet.
L’intesa realizzata con Symantec, azienda leader in sicurezza e gestione dei sistemi di protezione delle informazioni, ha durata triennale e punta a contrastare gli attacchi rivolti ai sistemi informativi e alle infrastrutture critiche informatizzate nazionali. Grazie all’accordo, spiega il prefetto Oscar Fioriolli, verranno promosse iniziative congiunte di approfondimento, formazione e interscambio di esperienze sulla sicurezza informatica e condivise iniziative di sensibilizzazione all’utilizzo corretto delle risorse informatiche e alla sicurezza on line.

Secondo i dati del «Norton cybercrime human impact report» diffuso da Symantec, il 69% di italiani ha subito una qualche forma di cybercrimine, l’89% ne sono preoccupati, il 51% ha scoperto il proprio pc infetto da virus, il 10% è stato vittima di truffe on line e il 4% ha subito il furto d’identità. Nonostante l’incidenza di questa minaccia, sottolinea Symantec, solo la metà della popolazione adulta (il 51%) si dichiara disponibile a modificare il proprio comportamento on line qualora rimanesse vittima di un crimine.

Continua a leggere su Il Sole 24 Ore

Guida al controspionaggio

Come capire se qualcuno ti spia (Parte 2)

LEGGI LA PRIMA PARTE… – La scatola di una presa elettrica sembra essere stata spostata. Le prese elettriche sono tra i punti dove più frequentemente vengono nascosti dispositivi di intercettazione, così come lo sono i rilevatori di fumo, le lampade o gli interruttori. Se notate della sporcizia (tipo segatura o …

Come capire se qualcuno ti spia (Parte 1)

A casa, in ufficio ed in qualsiasi posto vi troviate potreste essere spiati. Chiunque voi siate, e qualsiasi cosa facciate, vi può capitare di incontrare persone che, per interesse o per avidità di potere, desiderano di venire in possesso di vostre informazioni riservate, sia per danneggiarvi che per ottenere un …

Il fisco controllerà anche i telefoni

Tra le grandi manovre di controllo che si stanno operando per monitorare i contribuenti, pare che gli agenti 007 dell’Agenzia delle Entrate si stiano concentrando sulle intercettazioni del nostro cellulare. Iphone, Samsung o qualsiasi altra marca sia, il fisco non si pone limiti. Non si tratta di spiare il contenuto …

Guide alla videosorveglianza

Come arrestare il key bumbing, il furto senza traccia

La nuova frontiera dei furti, per ladri in continuo aggiornamento, è il “key bumping”. Si tratta dell’arte di aprire le porte delle abitazioni senza lasciare segni di effrazione. A Roma, i Carabinieri hanno arrestato una banda di georgiani, ben 37 persone, specializzate in furti in appartamenti nella città e in provincia. L’organizzazione criminale è risultata responsabile di decine di colpi in appartamenti, e in particolare, è specializzata nella tecnica consente …

I consigli del ladro per una difesa ottimale contro i furti in estate.

furti in appartamento

Le vacanze, per molte famiglie italiane, sono già iniziate. Le città si svuotano e le case rimangono sempre più isolate, soprattutto se i vicini decidono di partire nello stesso periodo. Quella delle vacanze estive, quindi, diventa un’occasione per ladri, professionisti e no, per entrare in azione, in quanto hanno meno possibilità di essere visti e acciuffati e possono, così, agire con più calma. Il giornale napoletano “Il Mattino” proprio in …

Guida alla sorveglianza video: parte 4 – Visione filmati e integrazione

Passiamo alla quarta ed ultima parte della nostra guida, rispondendo a domande su come visualizzare i video di sorveglianza e come integrare le proprie apparecchiature di sorveglianza con altri sistemi video. 6. Visualizzare i video La maggior parte dei video di sorveglianza non viene mai vista da esseri umani, se non per indagini storiche. Alcuni sistemi a circuito chiuso consentono la visione in diretta, ad esempio come sistemi antitaccheggio in …

Guida alla sorveglianza video: parte 3 – Salvataggio filmati e analisi video

Proseguiamo con le nostre 7 domande, con la parte dedicata ai supporti di salvataggio dei filmati video, e all’analisi dei filmati registrati. 4. Salvataggio I video di sorveglianza sono quasi sempre salvati per recupero e revisione. La durata media dello stoccaggio è tra i 30 e i 90 giorni, anche se in alcuni casi il periodo può essere più breve, o durare anche per qualche anno. I due elementi più …

Contattaci


Endoacustica Europe srl

Via Umberto Terracini, 47
70029 Santeramo in Colle (BA)
P.IVA IT06836020724
ITALY
tel. 0039 080 30 26 530
tel. 0039 080 43 73 08 93
fax 0039 080 40 73 11 87
e-mail: info@endoacustica.com

CONTATTACI SU SKYPE

Disclaimer


Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001

Intercettazioni.eu

Un aggregatore di articoli e guide online, su argomenti legati allo spionaggio, contro spionaggio, controllo accessi, intercettazioni, Sicurezza personale, protezione dei propri beni e dei vostri affetti.

Ricerca intestatario numero di cellulare

Vuoi sapere il titolare di un numero di telefono cellulare? o viceversa vuoi conoscere il numero di telefono partendo dall'intestatario? I numeri esteri non sono un problema! Chiamaci: 0803026530

Fornitura di sim card anonime

In abbinamento con i nostri telefoni cellulari Stealth Phone, per aggiungere un ulteriore livello di sicurezza alle vostre conversazioni telefoniche, da oggi possiamo offrirvi anche una serie di schede SIM anonime, per ottenere le quali non c’è bisogno di alcuna registrazione.
Chiamaci per saperne di piu' allo 0803026530!

Recupero sms cancellati

Recuperiamo sms, dati cancellati da sim card e telefoni cellulari. Devi inviarci la sim card e/o il telefono cellulare. In meno di una settimana riceverai i dati estratti per e-mail o per posta. Chiamaci per ulteriori informazioni: 0803026530

Come localizzare un cellulare

Come si fà a localizzare un cellulare?. Tutti i telefoni cellulari una volta accesi e collegati alla rete dei provider telefonici mobili sono rintracciabili geograficamente. Chiamaci per saperne di piu': 0803026530

Sblocco codici autoradio

Il codice di un autoradio è unico, per ogni radio associata ad ogni telaio, in genere si trova scritto a penna in qualche libretto di garanzia o manutenzione dalla concessionaria. Se è impossibile ritrovarlo, chiamaci: 0803026530

Recupero password perse

Hai dimenticato la tua password per Excel, word, myspace, aol, facebook, yahoo, msn, hotmail, live, gmail, libero, aim, aol....etc? Possiamo aiutarti, chiamaci: 0803026530