Il 0% ha trovato utile questo documento (0 voti)
207 visualizzazioni64 pagine

Hacker Journal N.219 - Aprile 2018

hj219+

Caricato da

sim
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF o leggi online su Scribd
Il 0% ha trovato utile questo documento (0 voti)
207 visualizzazioni64 pagine

Hacker Journal N.219 - Aprile 2018

hj219+

Caricato da

sim
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo, rivendicalo qui.
Formati disponibili
Scarica in formato PDF o leggi online su Scribd
ERT Vee Mme EVM mee TB paca tas Un hes una Raspberry Pie la rete del vicino smette di funzionare! Seceot solu Beare i parassiti di bitcoin che spremono i nostri computer Usano il negozio online per riciclare denaro sporco eee Muna 10) Mappare la rete Liusiamo da sempre mai loro punti | Vogliono fare terra bruciata alla ricerca di fel ee eR Neca leche} Eel eo e ee us| a) AU Inaee eee cee on nee Cun me eel) Peace ee eC ‘Scansiona il OR Code Bia ae eigiorni in cui stavamo per chiudere questo ete are een Cas eed Oe tea esos ea e Cen este gt eater Cee eau a eS ct cr In redazione non ce ne siamo stupit pitt di tanto, nan See Moe et nee Ei di Mark Zuckerberg e siamo convinti che fornire i propri Oren T rea nae ia atest) eo Ne OneNote e abbiamo chiesto un parere a uno dei principali Cero ea ego aes cc NaN Re es ieee Tete Manondisolo Facebook vive l'hacker (per fortuna) e rT eee eee ate te te ese ee p azione@hacke sistemi che obbligano ignari computer di tutto il mondo So ene MoM en Teen} JABBONAMENTI. peice eee en il sistema di introdursi nelle machine altrui, senza Deane Cem Eon ee) ous etme ean el op ae ase an Poe CREEL ser t ete eer teere ee Sea uel Notizie ¢ anticipazioni dal'universo hacker Criptomonete | Minatori forzati! Come possiama scoprire se stiame seavanda siteoin a nostra insaputa e cosa possiamo fare per liberarc! dalle catene. 0 Coverstory: _.. Zuckerberg sotto inchiesta! (Gees facebook isin mt eel laa Wikileaks | Attacco finale E in corso un tentativa difare terra bruciata attamo a Wikileaks, sottaendole la materia prima: gl informatori Spionaggio | Se la webcam diventa il tuo nemico Le webcam integrate su smartphone e PL rappresentano il mucus biettivo di pirat in cerca di un riscatto 0 di immagini particolar La mappa della Rete Se la conoscl, la buchi! Sapere come @ costruita larete che vogliamo osservare ci permette di seguire, © sfruttare anostro vantaggio, iI flusso dei singoli pacchetti Wuperi MoLMiANiFESTOLH ACKER! PRN iTV Pierced Cree) agli occhi dell'hacker? Vi siete mai chiesti cosa lo stimola, che forze lo hanno formato, cosa pud averlo forgiato? Io sono un hacker, entra nel mio mondo...” Database | Memorizzare miliardi di info Come funzionano gl stumentiindispensabili per organizzare inostri dati... 26 Penetration Test | La mappa della Rete Us route per taccarel percarso el pacchetl inva verso un computer remota. 32 Hew 18 Rompere il Wi-Fi Con la Raspberry Pl e un saftware biocchiamo le connessioni vcine.......AAO Nascosti nella Rete Le Reti Private Virtuali sono il mado mighare per mantenere Isnanimata Aé Una scienza tutta da rivedere | nub computer quanticirvokurionerarna i sistem di potezione dei testi. 52. mn Scam | Truffatori su Amazon Per ricclare denara sporco ci sono molt sistem, acquistare bir fit su Amazon @ sicuramente una dei pil sriginal 54 Malware | II keylogger nella macchina da scrivere Quando oh hacker ancors ron e isistemi ci spionaggio non erara poi cas! differenti rispetio a quell attuai 56 POSTA Le domande deilettori, le risposte della redazione > 60 ee er pote ee ucts Ee cee See] See Peal Se) caste Gane Fearon TTS PETE ENED Tes oy EMME eX ore) Brees ne ed ero Coe ere al See cd) See cs Pen eee Cee een eee Se eee era) See Peet eee eee a er >6 #RANSOMWARE Non solo smartphone e tablet ma anche le Smart Deen en eee et eee goed malware. Con 'aggravante che gli aggiomnamenti sone meno frequent iF grande diffusione delle smart TV ha fatto intravedere ai pirati tiene tence ee) Cre CIN cere toc Chuck Mee ee concreta. Molto spesso infatti anche i modell iti recenti utilizzano Pee oats eee Mae Recents seek Mee Tes een eee cen en ence ence {egolarita. Sitratta di un problema grave che nel caso dei modell con webcam integrata permetterebbe a dei malintenzionati di spiare quello Bee eae eee eee eee eae) Eset ha effettuato diverse simulazioni di attacco di malware a smart TV nel 100% dei casi dispositivi sono stati bucati facilmente. Liobiettivo SE eer sete Recency proprietarie per questo motivo é consigliabile installare sul proprio terminale un antivirus come ESET Smart TV Security che é scaricabile Cree eee ne care ee Meee te OS} ace =... ry ) or) Ee Aache gli hacker fanno errori molto stupidi ERIE Guccifer2.0, tino degli hacker pid attivi negli ltimi anni, éstato intercettato e collegato a spie russe perch dimenticato di attivare la VPN prima di una chat social G: cifer 2.0, hacker che un con spie russe ppaio di anni fariusci a state intercettate senza problemi e introdursi nei server del Findirizzo I in chiaro stato Democratic National Cammictee __utilizzata dag investigator per (Partito Demacratico USA) per poi —_identificare Guecifer 2.0 come un fornire i document trafugati 2 fficiale de'Serviio di spionaggio Wikileaks e quindi assestare GRU che lavora direttarente lla campag sdubovc eletrorale di Hillary Clinton, & st sca, Guceifer sclvolato sulla classi buccia di > per avere banana eharrivelato Isuol contatti _pulblicato un proprio postin cul smentiva ogni cantatto con emo russo e considerava le ie manovre di tracce che portavano a lui come inode) delle foke news messe in pledi d governo americano. Nello tess post rivelava il modo in cul era ‘uscto ad accedere ai server del dimenticato ci attivare Partita Democratico, ttraverso. N € cosi le sue chat sudiun cot une wulnerabllta NGP VAN, Cimino Aleun Er eT Cer di Android con le funzioni di Pee eco es D Cree Teme gic Cees es Ree eee) 10% del valore, iquai non sembrano essere finit peril sotial network ene ene nee ee ae) Cee eet eee Te ene pee ee et Se ea ee) Cena ee eens Re eens Cone ere nee) CeCe eee een Sitratta ci uningerenza fastidiosa eee cre ee ee eed bol Cea ace bitcoin viene usato per eee att iteoine blackchain che ne LS eeeetieants Sere eee ces et conirollo. Un gruppo di ricercatori Ce oie eee ene) eee ca Cece ee eee ee enn ey er pete ener cs Ce eee Ce Seu cy erie CATTURATO HACKER DE! BANCOMAT DI TUTTA EUROPA Dopo cinque anni diattacchi che gli hanno permesso ditrafugare oltre un miliarda di euro dai bancomat di mezzo mondo, @ stato intercettato e catturato ll capo della banda Carbanak. Loperazione congiunta da parte di FB, Interpol e DEA americana ha portato anche al sequestro di 15000 bitcoin ie carviera criminale di Denis K, cittading ucraino I meccanismo che sta alla base della truffa sfruttava ssospettato di avere capeggiato Il gruppo dihacker messaggi di posta elettronica con allegati documenti Carbanak, si interrotta ad Alicante, in Spagna contenenti malware che, una volta aperti dai Dal 2013 il gruppo di hacker ha colpito oltre 100 destinatari, permettevano agli hacker di prendere tra banche e istituzioni finanziarie principalmente il controllo dei database aziendali. II denaro ricavato europe, ricavando oltre 10 milioni di euro per ogni dai bancomat veniva poi ripulito atiraverso Tacquisto attacco. Il malware utilizzato forniva indicazioni ai dibitcoin e altre criptovalute. L'operazione é stata bancomat del gruppi bancari sotto tiro per fornire portata avanti congiuntamente dail! americana contanti in orarie iuoghi prestabilt, che venivano in collaborazione con Interpol europea e le forze naturalmente presidiati dal componenti della banda, _delordine spagnole e russe. eee ees: ea Tay CRIPT TOM9 MLE winatori forzati! Possiamo essere costretti a minare criptovalute senza rendercene conto. 10 STORY] Zuckerberg sotto inchiesta Ha in mano i dati di 2 miliardi di persone e i professoroni se ne accorgono dessa... 16 WIKILEAKS| Attacco finale ere eget eae ee ISPIONAGG 0} Se la webcam diventa il tuo nemico ee eon ee et ete eee ee) baa tL Teka si trovano in circolazione all'inizio de! 2018. ; 21000.000 Fs Sonera Toa) Se ica vendere e acquistare, se AeLelehele)e) a. Teena eco fae et es lceoa) Be eieee ee ese nee ie] 0T 0/0) Dr cme ue) CIC Ural [Link] solo giorno. aC aa a _ Navigando su Internet @ possibile essere costretti a minare criptovalute senza neppure rendercene conto if gc mE, er fare soldi con i Bitcoin ele altre Cac ese ec Cee eee ca) Chee ue eS ss er See Ree ec ae Pe eee a ec) Pee eae ce ee ue eres Pere eas ter eee ean) ae ae eae ee Moen eterno mented collegati dotati di ottime schede video, visto, che icalcoli matematici da fare vengono esezt pilivelocemente dal processore grafico che non PETER eee teen re eer ee etd ieee ese ee Se ee eet eas econ] siruttare i computer altrui per eseguire glistessi calcoli, naturalmente senza chiedere il permesso. AFeciathaa arated teas ecaeese Pattee Recerca Meet east Serre eee Sen eRe Neen ea een ea teat) Pen eee cme ence) ce ee cane ccs OTe ees oe ee Res cee Meena ead ea meter Oneness ea ere en nae {@ pit lento usarlo sul proprio server che non eee eet ete cia ca Re eee tery ivisitatori del sito a caricare la propria CPU Se aoa semplice (si trova qui: htps://[Link]/ eee eat re eae eae ee) vari contesti da chi sa scrivere un po’ di codice Feet neues) Cen eee ern cs eg at eee nec Ts a Para TA Saas Pe eee SLR Ot ee ae Rec Teac sec e CT Be eer ee eke) ee ore ied ao ee og ddiBuenos Aires e ha iniettato nel CSS quel tanto Cee ete nec ee coe ge eee ek ite eet) Teen ener SETI enti un meccanismo meno visibile di un sito web: compare in risposta al tentativo di connessione di computer alla rete Wie reindirizza qualsiasi tipo di connessione verso una pagina di Sete eu et me ee eee eee RR eet me enc Per questo motivo nan solo é bypassabile (ce chilo fa utlizzando tunnel crittati che puntano Breen eee eae Cee ce cea) Cree eT og < 4 pe SE a eee autenticazione) ma lascia anche una socket aperta per continuare a garantire la sessione Te OC Een Oe Seca a eee ee eee eee Cae era direttamente da una pagina Web. Il pacchetto si scarica faciimente (npin install -g coin-hive) ne cee Cee tan) eee ne ee emt ry Pe ee eae Node, che nel browser, siottiene quello che per Sn ee ee as ‘Teoricamente potrebbe far parte diun patto enema ener) emtens ten ene eee mtn ed fetta Yelena ree eet eee eet ha computer poco potent! o portatil con poca batter, Infatti le attivita in background ee erek ee ee oa sullautonomia, soprattutto se si hanno ee ee ee tein! eee as ean) Ma perché perdere tempo su un programma Ree ea eet compromettere la connessione a un portale Pr ee een Toe ee eee ue Come scoprire se stiamo minando senza saperlo Gemiseieemifietatnere sicurezza Kaspersky Lab, allinizio del 2018 Bee ee aire mee i hacker che hanno messo in atto complessi schemi di mining sfruttando il lavoro oi centinaia i computer in contemporanea, E non ci riferiamo solo al PC desktop di privati ma anche a server i aziende di grosse dimensioni. Eppure anche Seu mcnn ea PRU eC OnMec Ten i ec aa eer cg? Pee ee een aaa Cena eS eee eee eaten Meenas area Ma come possiamo capire se il nostro computer Beret ecg sa Teed ciconviene controllare il consumo della CPU ere ee Dene snare cat Ree eeu cee applicativi sul nostro computer sono tutti chiusi SEC ean teen oe eed stesso mestiere? Basta scaricarlida siti come De ea Ree are nee eee en eee eae ree eM ol di front end per sitiweb che, anziché impiantare Peete eon) browser alla volta, preferiscono venderli per See ee eee eee Se ene ce parte dei casi non cé garanzia che tutto questo eee ae es en ee ecm? Re eae Se eee et ee) Geet ee ee eee cy rinviandolo alfautore del progetto anziché Se eee eeu Cee ee es eats Bese eee Te chiusa, Nello script dl attivazione di Coinkive, Se ee ek ae ee eee Coe amore ete es ences Daan eee tc cas Reece td noe ee tee aa Nac diuna qualche forma di cryptomahvare Un altro sistema efficace & quello diinstallare Pee cen ome gee weary ere rae pet rae Ree eae rene Un browser come Opera che integra gli script eee uee ga ol eee ae ee eee een sen PCa Cenc na c) Pee ng ce) che si attivano con una riga di codice in cui viene ae A Se ease eee Seen ee ee ee ea ad esempio per velocizzare le applicaziont Poe a eee eee eee Cree eeu ec) Oren aC ec Cee meet cet! ee ee eee near) eee eee tec) Doe eee eet sc banner animati o altro. Cercancio con Google Sea No tee nese Ten Ce TOT NT fiionee eee roar) reee ries) SPmee ne ee eee reer mee assolutamente legitsimi, che perd, unit sitvasformano in armi micigial, Ammes naturalmente di riuscire poi dawero See em ace @ - NoCoin- Block miners on the web! No Coin The most trusted coin miner blo for your browser CUETO eee ener ree Re eee ed ee meee ca) eee eae ee eed Pee aro ie esd eee eee meno Cee ee) edi attacchi nascasti dai miner. Per produrre na moneta digitale é necessario risolver pets Sarees SVEN Neer Pe TSS eM ee Biro sanen en ANN ew ee da on On (questo il sigrificato di SHA) creano delle “proof eae eee ieee cers teers eae pee ate eae ents ee pene ieee neat ree eee ea eect mets Cece eee ea ono CR ee ene Creato nel 1997 da Adam Back era utlizzato Cree eee eee eee Rete Pee eos ec es Se eae oe Ree eee ay ree ee eget eee Mae eee ee eo Ler ee eect) See eee ea Sse eee ese a ee Peat er tee et eC ee Se LL) dicreare una storia delle transazioni dei BitCon een eee ee ee es Set ee el ere ee eed ees tie te aera 2 ristabilire Fordine delle transazionl IIS yee Teta) eee ee energy a CnC ae ee icra Cee eens eo a ccs 2 OpenGL ES, inclusi gli shader, quindi ha accesso Bese ae Lege ety 7 fa massima potenza 5 decine di GPULi praticamente nativa, Questo vuol dire che chi parte dal browser ha accesso a risarse di calcolo See eee {con sospensione e limitazione autoratica da parte del sistema operativo, per risparmiare sulla eet REE ee ec eee ed alla parte grafica del computer & owviamente legato al bisogno, da parte delle nuove web-app, diavere una grafica miglore: giochi in rete, See eect Mes mes Cee eee Se one Unc) Bee ee eee a ee en eae eed) shader che esegue un particolare passaggio della rasterizzazione di una immagine) Cee Rae ec eT ke Ps eee eee iene erage ee See tte mee Ge ee cee een ic Cee eee ne eee ee ee ee FS eee Re) eet em eT vorrebbe dire che Javascript ha un canale Caen Ta ee ree oe ee eve rete eee eet Recs eee ec eae Bee een Ve ee Re eee discript tedizionali nel browser. Questo & i Pe eee en ee ee ed andare a cercare potenza di calcolo eee eee a Meat VELL) COVER STORY: Zuckerberg so onali di 50 milioni di utenti Fact tto inchiesta! ebook sono serviti a orientare la Brexit e forse anche le elezioni italiane la vittoria di Trump, Itre 2miiardi ai utenti Facebook (¢ 1,2 mliardi persone che usano WhatsApp), rappresentano ogg la principale comunit® sul nostro pin grande della Cina, che supera di abitanti, Escontato percié che conoscerne preferenze costituisca unvarma vince thi ha ambiziont di potere, economico o politico ‘Anche perché ottenere informazion! da million’ di persone & semplicissimo, basta mettere a punto unlapp con quiz sulla sme @ successo nelfottobre del life e promettere in sicologico personalita co 2015 con This is your digital ‘cambio la realizzazione di un profile P completo. Insomma, un po’ come | quiz sul rersonalita che troviamo sui gional, con la differenza che qui dati raccolti vengono ‘elaborate usati per orientare le persone. Ma dove sta lo scandalo? Fino a qualche settimana fa, qualcuno pensava dawero Facebook non rivendesse | dati degli iscriti? che Tl vero pericolo é concentrare i dati di milion! di persone nelle mani di una singola aziend la. E tutto questo viene fatto alla luce del sole! completamente dal punto di vista politico € Sociale e spingerlo a votare in un certo mods iiproblema é che ora, a pidrdi un anne d hes rat una csi Nan fi ebook ha perso i! 10% del prop coametione ge aca soces Ma cheaceoot eae J americana di analisi dei dati con wtrollata da Steve valore rietario e amministratore delegato Mark pale consigliere di Trump alle proprietario< arise Seo ; alleragole Zuckerberg ha d ute er Sat idateteprferenze combiner oe eaten a chifaceva notare che erano gle amente ri dati, Eppure, la prima risposta di Facebook pro} Eppure, la prima risposta 0 direttamente al 3 dati. Ep eal ; ‘oblera da almeno un SO rniioni di persone. Una massa problema da an ee aeahyicah doti con noi e co eung a sonar par a ostropaese, senza _Insomima,noinon Centriame i yeramente lo spazio diuna giornata, Ma la verite iarlo, Come ha dimost pera citarlo. Come toriingles @solo una: quell 201? realazeto da un gruppo diricercator ines. lo che rende potente € pericoloso cente possibile lic a Facebook di due miliarai di profile mi jaccumulo di due mia 8 scere 70 Mi illo che rende le vitime tal él fatto di cedere Piace quello che rende le vit me: ne sporried arta ia privacy in cambio di un guizimb ta una persona per ruscite profilal: la propria privacy’ | messi da una persons SIAMO ANIMALI SOCIALI C piace pensare che tutto quella che pensizmo debba essere condiviso @ Fee eee nL esa ey Seem ceo terete Co came Re sitrattassedi figure strate che non hanno peso sulledecisionidellanostravit, Cet ee rset eee eS eee cue 1, si deve fare qualonsa per arginare un fiume che da anni, inesorabiimente,& See eee Tut mL ad Se oe Se eer een ion ccs derecome lndignazione, arma social pit usatadelXXIsecoo,emerga in mas- ERED erie Emmi ea ER Ue ea ASC LOE Se cece nec eee tens OCR eS ant ec ze sisono risveglate per unattimo. Ma per fortuna domani arero gia dimenti Cee en ed “ATTAG il Ty Tele Teoh uit Sel-iamt- lg -le B els a= le E-une legen M416 tc RU} eltNe AKA MANS POMN UNCLE GLOSSARIO DIBASE WHISTLEBLOWERS] Peete may Bees eee teas Sener ree tan Prue eats Roe eos Deter cine Cas ere ae eet ee eee core ueeacaal Perey Peet ere) eee eee es Aggiunta fondamentale alla cua Cen eee) Eee are Ce ee ec ee na een eee te once See ere ie] Prete meg efunziona in modalta Live, Peat iiss pore le > 8 attivita svolta da WikiLeaks é valsa Perey ae ar Finoralle inizative ostil provenivano da arganizzazioni Pee ey erence os pubblicazione di documenti Deen er ied per ottenere che foperato di een ee come illegale e pericoloso per la Rete Rete eee cs Pee Pee) Tee ecco Pee une Ect) hanno diversificato provenienza Ce en tne) Secs Sonera (ane) Innanzitutto sié messa in tel nee ee Sree een tee ein po erreecr mam Men semen pester eas Coe eae reiL) pubblicazione di document attinenti a Hillary Clinton, a partire See ce tee etd Reda mC Pen ee ey eae ene Tet eee! ha pubblicamente incoraggiato Se ete ere eee ne eee a Ste tc cay Sr eee ae Ce condicio" nello svelare i segreti dei Cree Saree cies eo ena ppenali di Assange, sorvolando eee ee ered eee ete See ee Se er een ree ere eee DERM eee Cece ca) ese ere ed volonta di minare la creditilica In una comunicazione protetta come Tor, basta lasciarsi sfuggire pochi metadati per permettere a qualcuno di risalire alPidentita della fonte e vanificarne fanonimato ela fiducia nelly ganizzazione Smee lst Beer. Wastes Bee tet) eee earn See ene Eee ee eee Se ere) eee eee Bree eee solo a chi opera nelfambito della stampa o dei media, Teoria Sree ee gravida di effetti pratic, enon solo eee een Cue es Una presa di posizione molto See ace eked the Press Foundation che ha eee pee ure eres See) ee ee entrava in possesso. ildanno non & Pe ae aT) Reem rainy Peed anche un ruolo di smistamento per Rees ed Eee eee Ea eee eee eee ere convergono nel progetto Pate ey ai faeces ant tg Sear Reece te) quale nelle intenzioni dovrebbera affidars\i SSESSENISE per inoltrare i documenti in koro eee ene Una vera sfida @ WikiLeaks sul suo Pees ad SUC Uae cule ay materia prima vitale come le fonti Ee eee otora) Meese eet jore affidabilita [Link] er Ee Reread e coniesso la sicurezza persofale, Pee eee Eee a Peccato che anche qui ifatti dicano tuttaltro, enon solo perché i Jog eee ec la solerzia di Assange nel tutelare Tanonimato delle proprie font eee ene Ec CM eters) cre ee eee eee ey in maniera esdusiva a Tor: la stessa Rete utilizzata per anni da ere cui veicola tutte le connessioni il sistema aperativa del quale Pe eee eel occ) Sr eed ee ee Ee eee Renmei cesar Come riferiamo a parte, Tor appare tuttaltro che al riparo da occhi indiscret Maa minare la Ree ert ke car la pessima reputazione del suoi ee 6) iy Be iy eee Bogie ree el Reyer a eter eee Nel teem 1 te Quest ultimi si sono invece distinti Pepe ected dei whistleblowers; per aver Pee Tad Pete en ioc Ree oe ace} Se On Tae Cenc] ea em LCT ere ence eee treet ee See ecm censorio’, € circostanze del genere See eens idocumenti vanno a colpire, Se Re eer) Cee ens governativa e “uffciale” degli event eee en ce ilcorso dei documentiindirizzat Se ee CT) ae ee ee eae PE eect tien mace) Sere U ee See eeu os Jor: una trappola? ikiLeaks si appoggiata 3 Tor per intrattenere | rapporticon proprie forte tut te perd sono et a partie dalla on FBI alte agenale governat al riguardo, confermande come ‘Tor da parte del appartengano ormal al passato. > 20 Cee Ree Cee eee ere ety Pee ae eee ec ne) schermo, per non considerare gli smartphone e i tablet, che di telecamere POCUU te CC Ce una frontale e una posteriore. Clee eee eee tect uitiizzate da malintenzionati per spiarci di nascosto nella nostra intimita, Le cronache Sn ne earn roti, almeno negli USA, prababilmente quello di Cassidy Wolf, Miss Teen USA, che Oe emcee tg ‘compagno di scuola aveva decine di sue foto, scattate 2 sua insaputa tramite la webcam del suo computer portatile, nella camera di casa mera laren) See ae une ed Peer ee ee ee ee ees ee ee te eu en ean See te Mae cues Errante neNibserraokae eA eed. eee Femme career een eee im: Ir ren fase easel reat ee oe) Ma come ci arrivano questi pericolosi software nei nostri computer o smartphone? Le modalita possono essere diverse, e vanno eee eee eee eee provocata magari da un‘applicazione scaricata COME RCue eee ek ene ony creato ad hoc per diffondere il software spia Sen eee tS fee ee ne eee discorso se il malintenzionato ha accesso ee cue eer een tcc) ee ene een eae eee ae oa matte en eae RecA smartphone Android di qualcun altro, Se possiamo mettere le mani sul suo telefono. pene ee eter eX eens disponibile gratuitamente nel Play Store per Android, che crea un vero e proprio server di eee a eee MU EN ey elena een Reg neers Oe Meese oe possibilmente disattivare la notifica Beet eee eae aS wy ec Ma cosa ci serve per monitorare da una Sree Cmca) della nostra vittima? In realta basta un gualsiasi browser web per accedere a uno. speciale pannello di controllo da cul possiamo Sees Maree eee fSeeneee eee eee ee Pee rueh eee kee is webcamn tramite il server Web integrato neltapp, il che pud andare bene se oes ea Cea RL eee eee nee er em ieee kc Se na ce dalfapp e quindi collegarsi via Web al sito con le proprie credenziali. La webcam “spiate” sara gia presente nel sito, quindi con un clic Pu tae occ) spettacolo, Meglio magari prima ridurre la risoluzione del video, sempre daltapp, cosi da PE eee ey eee etn aa molto veloce. La nostra ipotetica vittima pees eee eee ies Coen ache crete cs di essere spiata, quindi dovremo preoccuparci Ces es neers eet ees eee Ce RE en eee a co AML Pee Uke eiee ae) eieetemen een nomen enenen malware Adwind RAT, un semplice tool scrito in, Tinguaggio java che ha mietuto numerose Siac cient eect nme eal divola in volta AlienSpy, Frutas, Unrecom, Sockrat, Socket o Rat, Grete eck ns Sec Te eee ate) pubblicazione di un dettagliata rapporto stilato Cen enc eco ee ma nel corso del 2017 & riapparso con un nuovo nome, JBifrost, sostanzialmente con le stesse eee eras eee et cry ene eee eer) Cee teen uence seer See ner eeen tay SR cee aa coe taro) Sees eee Ce AO ee eee ce cele ee ae eee eee eae ed Ree eee Tete delfinfezione @ utente: come spesso succede, infatt, Adwind nella maggior parte dei casi viene inviato alle vittime tramite unemail di spoofing, Pane men one tenn mmittente falsficato e un testo ingannevole, che induce chilo riceve a fidarsi e quindi a scaricare Mines ere ee “Targets of adwind Malwa ere ae eee Se eee en mace eee installa ed @ attiva, pronto a ricevere i comandi eee eee em eae) ‘Adwind, come la maggior parte dei malware RAT, consente di eseguire numerosi comandi da eee ect ea raccogliere informezioni sulfutente colpito, scaricare fle, rubare password, fare keylogging eee eee ey Peo cena ecu cis Teepe tee Ne enone cd Ges ange neni cd Renee rere Saeki) dietro questa attivita fornisce il RAT con la See oN aca eo pee ee ere ent es Pee ees eee ee ee ea ae cu Di solit le vittime sono aziende, ma la Eee ees ear) Sea Mn ae ems ilrapporto del produttore di antivirus eee Een eRe ee) famiglia Adwind ha colpito diverse zone del planeta nel corso degli anni, compresa ral Pe mee ate Periodo compreso fra il 2012 el 2016, sono stati colpiti da questo RAT oltre 400,000 utenti Unialtra applicazione disponibile nel Play Store Cece oe ene id se nasce come app antifurto, & Cerberus, Questa app non consente perd lo streaming Pree eee eo) eee eee Gee Met sce eee ee indirizzo a scelta. La cosa interessante di eee en res ec 2 stato obligato ad inserire nelfapp delle Peer ee ae eR Oe nee ce wee cae “splonaggio” in corso, Se Cerberus non si fosse See ON eee) Google Play Store. Manel sita di Cerberus ee nett ee Red AS Cen el eee ere ee ete otc ee rs Serene Ce cd enema eee AU ia Mn mh aa reece Bet renal i Haag pheno nee Il punto di riferimento per chi fa dell’hacking una filosofia di vita La crew di Hacker Journal ti aspetta ogni giorno sul suo nuovo sito Web, ilritrovo della sua ricca comunita Drea cee weer ere eee Com rCr Cece! un forum che vuole essere il punto dirriferimento per chiunque voglia diventare un esperto di sicurezza, aes Poeun Oo nee ae Ee eee ey ista e sul suo sito scoprirai come difenderti e contrattaccare, #HJisBACK Forum: iscriviti subito ¢ inizia a dialogare con la redazione e la comunita di HJ OCCA ane aac Bee cae cog Deco tne CT aa tee Cease ka ad Sei Ce ecm ae ec faeces SEE occ e na Tae eae meet ae ee cr

Potrebbero piacerti anche