Farm cash gratuito da Zynga? No, è un altro scam virale di Facebook

Il post seguente è stato tradotto per gentile concessione di Naked Security

Gli scam continuano ad essere una seccatura su Facebook, l’ultimo si presenta come un modo per ottenere farm cash gratuito per la vostra fattoria, nel popolare gioco online Farmville.

Se doveste aver visto messaggi come il seguente, non fate clic sul link:

 Ohhhhhhhhh il team Zynga ..... mi ha dato 310 farm cash assolutamente gratuito. SÌ GRATUITAMENTE come bonus natalizio .. è così maledettamente .. COOL! Danno veramente un bonus di 310 farm cash ma per un periodo molto breve ... Questa OFFERTA DURERÀ SOLO UNA O DUE ORE... Affrettatevi!. . Prendetela al volo. Ecco il link

Ohhhhhhhhh il team Zynga ..... mi ha dato 310 farm cash assolutamente gratuito. SÌ GRATUITAMENTE come bonus natalizio .. è così maledettamente .. COOL! Danno veramente un bonus di 310 farm cash ma per un periodo molto breve ... Questa OFFERTA DURERÀ SOLO UNA O DUE ORE... Affrettatevi!. . Prendetela al volo. Ecco il link - [LINK] Sii veloce!

L’offerta viene chiamata “310 FV Cash Christmas Offer [Zynga Official]“, ma non c’è nulla di ufficiale e non proviene dagli sviluppatori di Farmville.

Se avrete commesso l’errore di fare clic sul link, vi ritroverete in una pagina web che si presenta certamente come se fosse collegata a Farmville.

offerta FarmVille

La quale, a sua volta, vi inviterà a concedere l’autorizzazione a un’applicazione di terze parti per accedere al profilo Facebook.

Richiesta applicazione Farm cash

Se avrete concesso i permessi, sarete alla mercé dei truffatori; in quanto darete loro la possibilità di accedere a parti del vostro profilo Facebook: ad esempio inviare messaggi come se fossero vostri. In questo modo, inviteranno altri utenti a fare clic sul link (i vostri amici potrebbero essere maggiormente tentati se vedranno che “tu” parlerai dei farm cash di Farmville), e così via …

Farm Cash newsfeed update

Ecco altri termini utilizzati nello scam, progettato per far credere ai vostri amici online che questa sia realmente un’offerta ufficiale promossa da Zynga:

GRANDI NOVITÀ! Il team Zynga mi ha dato 310 farm cash assolutamente gratuiti. SÌ GRATUITAMENTE come bonus natalizio .. è così maledettamente .. COOL! Danno veramente un bonus di 310 farm cash ma per un periodo molto breve ... È UN' OFFERTA LIMITATA, SOLTANTO PER POCHE ORE... Affrettatevi!... Prendetela al volo. Ecco il link - [LINK] AFFRETTATEVI o perderete un'occasione d'oro!

Siate i più veloci, o perderete una grande opportunità di ottenere gratuitamente 310 farm cash.
Salve! Noi, team ufficiale Zynga, offriamo un bonus di 310 farm cash assolutamente gratuiti in occasione delle feste natalizie. Questa offerta è limitata, SOLTANTO PER POCHE ORE, quindi prendetela al volo non appena possibile. Buon Natale. Zynga Team Ltd.

Quindi, perché gli scammer fanno tutto ciò? Beh, sembra che come al solito tentino d’indirizzare il traffico verso un sondaggio generatore d’entrate.

In ogni caso, quando ho controllato lo scam, è risultato che i tentativi di ospitare codice all’interno del servizio 123ContactForm fossero falliti, visto che gli amministratori l’hanno sostituito con un avviso di violazione dei termini di servizio.

Messaggio sul sito di 123ContactForm

Ciò nonostante il messaggio si è diffuso rapidamente tramite Facebook.

Non permettete che scam simili contaminino la vostra pagina Facebook: riflettete attentamente prima di fare clic sui link, anche se sembrano essere stati condivisi dai vostri amici di Facebook.

In particolare si dovrebbe sempre essere sospettosi ogni volta che un’applicazione di terze parti richiede di accedere al vostro profilo senza un motivo legittimo.

Se siete stati colpiti da uno scam simile, rimuovete i riferimenti dalle vostre Notizie e rimuovete i permessi concessi alle applicazioni rogue che dovessero accedere al vostro profilo in Account > Impostazioni sulla privacy > Applicazioni e siti Web .

Non dimenticate di spargere la voce, avvertendo i vostri amici in merito a scam simili e insegnate loro a non fidarsi di tutti i link che si trovan davanti. Per ulteriori informazioni su Facebook e le minacce alla sicurezza su Internet, iscrivetevi alla fiorente community della pagina Facebook di Sophos .

Fonte: Free farm cash from Zynga? No, it’s another viral Facebook scam


Posted in Naked Security, Traduzioni inglese-italiano and tagged , , , by with no comments yet.

Violare password “in the cloud”: le nuove EC2 GPU Instance di Amazon

Il post seguente è stato tradotto per gentile concessione di stacksmashing.net

Aggiornamento: Un ottimo articolo, a questo riguardo, è su Threatpost !

È stato pubblicato anche da Slashdot , selezionato da Tech News Today e c’è un articolo su ZDNet che lo riguarda.

Aggiornamento: A causa della grande risonanza ottenuta ho chiarito alcune cose qui . Grazie di nuovo al mio datore di lavoro, Lanworks AG , per sostenere i miei sforzi.

Da oggi, Amazon EC2 , sta fornendo ciò che viene chiamato “Cluster GPU Istances “: un istanza nel cloud Amazon che offre la potenza di due Gpu Nvidia Tesla M2050 ” Fermi ”

Le caratteristiche tecniche esatte sono queste:

22 GB di memoria
33,5 Unità di calcolo EC2 (2 Intel Xeon X5570 quad-core, architettura “Nehalem”)

2 GPU NVIDIA M2050 Tesla “Fermi”
1690 GB di memorizzazione dell’istanza

Piattaforma a 64-bit
Prestazioni I/O: Molto alte (10 Gigabit Ethernet)
Nome API : cg1.4xlarge

Le GPU sono note per essere il migliore acceleratore hardware per violare password, così ho deciso di fare un tentativo: quanto tempo ci vorrà perché questo tipo di istanza vìoli gli hash SHA1?

Utilizzando il CUDA Multiforce sono stato in grado di violare tutti gli hash di questo file con una password da 1 a 6 caratteri in soli 49 minuti (approposito, 1 ora costa 2,10 $ .):

1 # Compute done: Reference time 2950.1 seconds
2 # Stepping rate: 249.2M MD4/s
3 # Search rate: 3488.4M NTLM/s

Questo dimostra ancora una volta che SHA1 per l’hashing delle password è obsoleto. Meglio non utilizzarlo più! Meglio usare invece qualcosa come scrypt o PBKDF2! Provate a immaginare un intero cluster di queste macchine (ora, poi, è facile da fare per chiunque grazie ad Amazon) che vìola password al posto vostro, comodo :-), violazione delle password tramite large scaling per tutti!

Alcuni dettagli:

Se troverò il tempo, scriverò un tool che utilizzi le API di AWS per lanciare istanze di violazione delle password on-demand con AMI preconfigurato. Restate in contatto, tramite RSS o via Twitter .

Istruzioni per l’installazione:

Ho usato l’immagine della macchina “Cluster Instances HVM CentOS 5.5 (Id AMI: ami-aa30c7c3)” come previsto da Amazon (ho scelto l’immagine perché era l’unica con il supporto CUDA integrato), ho selezionato “Cluster GPU (cg1.4xlarge, 22GB)” come tipo di istanza. Dopo aver avviato l’istanza ed aver usato SSH, ho installato il cracker:

Ho deciso di installare il “ CUDA-Multiforcer ” versione 0.7, in quanto è l’ultima versione della quale sia disponibile il sorgente. Per compilarlo, prima si dovranno scaricare “ GPU Computing SDK code samples “:

1 # wget http://developer.download.nvidia.com/compute/cuda/3_2/sdk/gpucomputingsdk_3.2.12_linux.run
2 # chmod +x gpucomputingsdk_3.2.12_linux.run
3 # ./gpucomputingsdk_3.2.12_linux.run
4 (Just press enter when asked for the installation directory and the CUDA directory.)

Ora si dovrà installare il compilatore g++:

1 # yum install automake autoconf gcc-c++

Il prossimo passo sarà compilare le librerie dei sample SDK:

1 # cd ~/NVIDIA_GPU_Computing_SDK/C/
2 # make lib/libcutil.so
3 # make shared/libshrutil.so

Ora è tempo di scaricare e compilare il CUDA-Multiforcer:

1 # cd ~/NVIDIA_GPU_Computing_SDK/C/
2 # wget http://www.cryptohaze.com/releases/CUDA-Multiforcer-src-0.7.tar.bz2 -O src/CUDA-Multiforcer.tar.bz2
3 # cd src/
4 # tar xjf CUDA-Multiforcer.tar.bz2
5 # cd CUDA-Multiforcer-Release/argtable2-9/
6 # ./configure && make && make install
7 # cd ../

Visto che il Makefile del CUDA-Multiforcer non funziona out of the box, dovremo aprirlo e trovare la riga

1 # CCFILES := -largtable2 -lcuda

Sostituiamo CCFILES con LINKFLAGS in modo che la riga si presenti così:

1 # LINKFLAGS := -largtable2 -lcuda

Digitate make. Se tutto avrà funzionato, dovreste avere un file ~/NVIDIA_GPU_Computing_SDK/C/bin/linux/release/CUDA-Multiforcer. Potreste provare il Multiforcer facendo qualcosa del genere:

1 # export LD_LIBRARY_PATH=/usr/local/lib:$LD_LIBRARY_PATH
2 # export LD_LIBRARY_PATH=/usr/local/cuda/lib64:$LD_LIBRARY_PATH
3 # cd ~/NVIDIA_GPU_Computing_SDK/C/src/CUDA-Multiforcer-Release/
4 # ../../bin/linux/release/CUDA-Multiforcer -h SHA1 -f test_hashes/Hashes-SHA1-Full.txt –min=1 –max=6 -c charsets/charset-upper-lower-numeric-symbol-95.chr

Congratulazioni, ora avete un hash cracker basato su CUDA completamente funzionante su un’istanza di Amazon EC2.

Fonte : Cracking Passwords In The Cloud: Amazon’s New EC2 GPU Instances


Posted in Stacksmashing.net, Traduzioni inglese-italiano and tagged , , , , by with no comments yet.

Ragazzo arrestato per attacco DDoS nei confronti di Call of Duty

Il post seguente è stato tradotto per gentile concessione di Naked Security

Call of Duty

Sembra non ci si possa voltare un secondo senza che salti fuori un’altra storia di attacchi distributed denial-of-service (DDoS) .

Questa, però, non coinvolge Wikileaks bensì un attacco informatico coordinato contro un sito Web che ospita il popolare videogioco “Call of Duty” .

Secondo il reportage , un adolescente britannico di 17 anni è stato arrestato giovedì mattina dal reparto criminalità informatica della polizia nella zona di Beswick a Manchester; con l’accusa di aver utilizzato malware per rendere irraggiungibile, a molti giocatori online, il sito di “Call of Duty”.

Un programma dannoso, chiamato “Phenom Booter”, si dice sia stato venduto online per consentire agli acquirenti di totalizzare più punti e impedire ad altri giocatori di partecipare al gioco.

Activision, produttore di “Call of Duty”, ha contattato la polizia a settembre quando ha notato l’impatto sui propri server.

Il ragazzo, del quale non è stata resa nota l’identità, è accusato di reati nell’ambito del Computer Misuse Act.

Potreste pensare che interrompere un online game server sia un crimine innocuo, anche per un gioco così popolare come “Call of Duty”; ma non dimenticate che i videogiochi sono un enorme business e l’impatto sui produttori se i loro giochi dovessero essere bloccati da parte di hacker malintenzionati, possono essere significativi.

Fonte: Youth arrested over Call of Duty DDoS attack


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.

Video Barbie una nuova forma di prova digitale

Il post seguente è stato tradotto per gentile concessione di DFI News

Il mese scorso, la sede dell’FBI di Sacramento ha pubblicato un comunicato segnalando che Barbie Video Girl della Mattel potrebbe essere utilizzata per produrre pornografia infantile. La bambola ha un obiettivo di videocamera nella collana che può registrare fino a 30 minuti di filmati da poter scaricare con un computer.

L’FBI ha espresso la preoccupazione che la fotocamera del giocattolo possa essere usata per adescare bambini e produrre furtivamente pornografia infantile, visto che Barbie e altre bambole sono state utilizzate in passato dai predatori sessuali per attirare le proprie vittime. Non sono stati registrati casi nei quali la bambola sia stata utilizzata per attività criminali.

Il portavoce dello sceriffo ha detto ad ABC News che l’allarme dell’FBI sarà utile per attirare l’attenzione degli investigatori per la raccolta delle prove sulla scena del crimine.

“Quando emettiamo un mandato di perquisizione alla ricerca dei mezzi che un pornografo infantile possa aver utilizzato, dovremo mettere Barbie nella lista come qualsiasi altra videocamera [e] computer”, ha detto il sergente John Urquhart del dipartimento dello sceriffo di King County nello stato di Washington.

Fonti: NPR, Wired

Fonte: Video Barbie a New Form of Digital Evidence


Posted in DFI News, Traduzioni inglese-italiano and tagged by with no comments yet.

Coppia giapponese arrestata per aver derubato personaggi virtuali di Lineage

Il post seguente è stato tradotto per gentile concessione di Naked Security

Lineage

La polizia giapponese ha arrestato due persone sospettate di furto di personaggi e merci virtuali a danno dei giocatori di uno dei giochi online più popolari al mondo.

Il 29enne Yu Nishimura, dipendente di un’impresa di Kawasaki, e Kaori Tanaka, 39 anni, medical claims processor di Adachi Ward, Tokyo, sono accusati di aver utilizzato spyware per rubare nomi utente e password dei giocatori di Lineage II, Massively Multiplayer Online Role Playing Game (MMORPG).

Secondo le cronache dei media locali , i due pare abbiano pubblicizzato un sito web che offriva ai giocatori di Lineage tool gratuiti per migliorare le caratteristiche di combattimento dei propri personaggi online.

In realtà il tool è accusato di aver rubato le credenziali dei giocatori e aver inviato le informazioni al pc di Nishimura.

Secondo le accuse rivolte a Nishimura e Tanaka, sono stati in grado di accedere illegalmente al gioco Lineage II attraverso gli ID utente di altre persone e vendere beni virtuali (come spade e scudi) ad altri giocatori in cambio di denaro reale.

I due sono accusati di aver guadagnato circa 1 milione di yen (circa 12.000 dollari americani ), grazie a questo metodo, tra aprile e giugno 2010. Gli account compromessi si dice siano stati oltre 100.

NC Japan, creatore di “Lineage II – The Chaotic Throne”, sostiene di aver perso circa 100 milioni di yen per contrastare gli hacker che tentano di entrare negli account dei giocatori; a quanto si dice, sta progettando di citare in giudizio i due indagati come risarcimento.

La polizia di Kanagawa sta trattando il caso come violazione delle norme che regolano l’accesso abusivo; ma è possibile che venga mutata in un’accusa più grave di intralcio al commercio e frode, a causa del loro impatto finanziario su NC Japan.

Lineage II

Non è la prima volta che un crimine ha avuto luogo in un mondo virtuale. Ci sono stati molti esempi in passato.

Ad esempio, nel luglio 2009, l’amministratore delegato australiano di una banca virtuale in un gioco sci-fi di trading online ha rubato 200 bilioni di “kredit” ; che ha poi utilizzato come cauzione per una casa nel mondo reale e la polizia britannica ha arrestato un uomo di 23 anni in connessione con i furti ai danni dei personaggi di Runescape .

Una donna giapponese è stata arrestata dalla polizia nel 2008 dopo aver ucciso l’avatar del marito virtuale nel gioco MapleStory.

E all’inizio di quest’anno, la polizia finlandese ha riportato di aver perquisito case e sequestrato materiale informatico durante la ricerca di “mobili virtuali” rubati dal mondo di Habbo Hotel , chat room e sito web destinati agli adolescenti.

I giochi di ruolo online sono diventati popolari prima di tutto in Asia, e quindi non c’è da stupirsi che la maggior parte del malware che ruba informazioni ai giocatori virtuali provenga da quella parte del mondo. Nel 2005, ad esempio, abbiamo riportato l’arresto di un gruppo di coreani che avevano guadagnato ingenti somme di denaro tramite il furto di credenziali dei giocatori di Lineage.

Alcuni MMORPG hanno reagito al crescente problema con l’introduzione di token hardware (a volte distribuiti anche dalle banche del mondo reale) per garantire che gli utenti siano chi dicono di essere. Una soluzione che rende certamente molto più difficile per un hacker entrare nel vostro account del gioco online.

Non dovremmo trattare crimini informatici come questo meno seriamente soltanto perché gli oggetti rubati sono “virtuali”. Hanno un valore reale quantificabile con denaro reale (senza dubbio molte persone sono disposte persino a pagare per questi beni rubati ).

Se condannati, Nishimura e Tanaka potrebbero affrontare una pena fino a tre anni di prigione e una multa fino a 500.000 yen (6.000 dollari americani).

Fonte: Japanese couple arrested for robbing Lineage virtual characters


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.