App dannose possono rendere inutilizzabili i telefoni Android

Il post seguente è stato tradotto grazie all’esplicita autorizzazione di DFI News

Alcuni ricercatori dicono d’aver scoperto bug nel sistema operativo Android di Google che potrebbero consentire ad app dannose d’innescare, nei dispositivi vulnerabili, una spirale senza fine di crash in loop ed eventualmente eliminare tutti i dati memorizzati.

Il ricercatore Ibrahim Balic ha scritto in un post che le app sfruttano la vulnerabilità denial-of-service di Android 2.3, 4.2.2, 4.3 e probabilmente molte altre versioni del sistema operativo. Gli autori dell’attacco potrebbero sfruttare il sottostante bug di danneggiamento della memoria, offuscando il codice d’attacco in un’app di diversa utilità, o legittima, programmata per essere attivata solamente dopo essere stata installata su una strumentazione vulnerabile. Compilando il campo Android “nomeapp” con un valore estremamente superiore a 387.000 caratteri, l’app può permettere al dispositivo d’iniziare una serie infinita di crash.

Continua la lettura

Fonte: Ars Technica

Fonte: Malicious Apps Can Make Android Phones Useless


Posted in DFI News, Traduzioni inglese-italiano and tagged by with no comments yet.

Guida alla cancellazione sicura dei dispositivi Android per il venditore super paranoide.

Il post seguente è stato tradotto per gentile concessione di Zackery Fretty

Uno qualunque dei miei amici direbbe che sono un pazzo paranoide per quanto riguarda gli utenti malintenzionati, soprattutto quando si tratta di vendere la mia vecchia elettronica. Sono il tipo di ragazzo che preferisce mettere una pietra sopra al vecchio dispositivo. Purtroppo sono anche il tipo che ama comprare i nuovi Nexus non appena escono, quindi preferisco vendere i miei vecchi dispositivi per finanziare i miei nuovi acquisti. Per poterlo fare ho dovuto trovare un modo per sentirmi tranquillo. Ora so che un modo davvero semplice è abilitare la crittografia e poi formattare. Per qualche ragione quando ho venduto il mio HTC One X la cifratura non ha funzionato e la scheda SD non era rimovibile, quindi avevo bisogno di trovare un modo per tranquillizzarmi e vendere il dispositivo, ecco perché sono giunto a questa soluzione.

Non sono sicuro al 100% ma credo che potrebbe essere necessario aver installato BusyBox/Root, o semplicemente utilizzare Android SDK (che sarà utile in seguito); ma presumo che chiunque sappia che il Ripristino dati di fabbrica del vostro dispositivo in realtà non rimuove nessun dato, sia lo stesso tipo di persona che effettuerebbe il rooting dei dispositivi Android.

Anche solo come nota a margine, non sto dicendo che questa sia la cosa più sicura al mondo; ma è quello che faccio io e che mi fa sentire abbastanza tranquillo. Ho verificato usando Recuva in modalità d’analisi profonda e non sono stato in grado di recuperare i dati da /sdcard; in ogni caso, non ho modo di confermare per la partizione /data. Sto solo ipotizzando che funzioni altrettanto bene come per la scheda SD interna.

Questo processo comprende essenzialmente due fasi

  1. Formattazione memoria
  2. Zeroing /sdcard e /data

Quindi, iniziamo…

Fase 1 – Formattazione memoria

Operazione piuttosto semplice e quando si acquista un telefono usato online, è probabile che l’altro utente abbia protetto i dati; il che, vi assicuro, non è granché. Tutto questo per dire al sistema operativo che dove una volta erano presenti i vostri dati, ora sono “scrivibili”, in modo che il sistema operativo possa scrivervi ancora. Se doveste usare uno strumento come Recuva dopo l’esecuzione del Ripristino dati di fabbrica, sarete in grado di recuperare gran parte dei file. Questo non riguarda solo Android: si applica a tutti i supporti per l’archiviazione, anche se non tanto ai media con Flash come i dischi rigidi. La ragione per cui ho usato questo come punto di partenza è informare l’SO che tutto è “disponibile” per la scrittura, che è ciò che vogliamo. Per fare questo è possibile utilizzare il recupero, o andare su Impostazioni> Backup e Ripristino> Ripristino dati di fabbrica e lasciare che l’SO faccia il suo dovere .

Fase 2 – Zeroing /sdcard e /data

Ora che abbiamo reso scrivibili tutti i dati sul dispositivo, è il momento di iniziare l’”azzeramento”. Ciò significa, essenzialmente, scrivere degli 0 sui dati che abbiamo precedentemente contrassegnato come “scrivibili”. Se qualcuno tentasse di ripristinare i dati, recupererebbe degli 0 e non i vostri dati personali. Sugli HDD più vecchi sarebbe una buona idea farlo più volte ma molti esperti hanno suggerito che un solo passaggio è sufficiente nei media con flash.

La prima cosa che vorrete fare è lanciare l’SDK di Android utilizzando la riga di comando e passare alla cartella platform-tools dove troverete fastboot e adb . Si trova in /androidsdk/platform-tools.

Quando sarete negli strumenti della piattaforma eseguite il seguente comando:

./adb devices

Se otterrete una schermata con un numero di serie siete a posto: significa che il computer riesce a leggere il telefono. Se non otterrete nulla, andate in impostazioni per sviluppatori e abilitate Debug USB

Quando il telefono e l’SDK comunicheranno, digitate il seguente comando per accedere alla shell del dispositivo:

./adb shell

Dovreste avere un bash, come mostrato nell’immagine sotto :

Screen Shot 2013-02-16 at 1.10.14 PM

Non appena sarete nella riga di comando del vostro telefono, eseguite il seguente comando:

dd if=/dev/urandom of=/sdcard/junkfile

Non otterrete risposta per un po’: in sostanza, verrà creato un file pieno di dati casuali sulla scheda SD del vostro telefono fino a quando non sarà completamente piena; a quel punto si fermerà. Potrete verificare andando in Impostazioni> Memoria e guardando la % libera sulla scheda SD che continua a diminuire.

Quando il processo sarà completato, dovreste avere un messaggio simile al seguente, che descrive la quantità di spazio scritto. Dovrebbe essere pari alla dimensione della vostra scheda SD.

Screen Shot 2013-02-16 at 5.01.55 PM

Una volta che il processo sarà completo, proveremo a ripetere la stessa riga, con una leggera modifica, come segue:

dd if=/dev/urandom of=/data/junkfile

Questo creerà un altro junk file sul vostro dispositivo con dati casuali, ma non sarà in /sdcard, bensì in /data. /data, dove sono memorizzate tutte le impostazioni delle vostre varie app. Per verificare che questo processo fosse ancora in esecuzione, ho aperto una nuova finestra del terminale e ho usato la shell ./adb per eseguire ls -all -h per guardare la dimensione del file che continuava a crescere, come illustrato di seguito:

Screen Shot 2013-02-16 at 4.59.52 PM

Potrete vedere la dimensione del “junkfile” andare da 600MB a 1.5GB. Una volta che la cartella /data sarà completamente piena, non solo otterrete una conferma sulla shell ma il vostro dispositivo Android dovrebbe mandarvi un messaggio nella finestra di notifica che la partizione dati è piena e che le funzioni di sistema potrebbero essere compromesse, per una volta questo è bene!

Quindi, a questo punto, avrete correttamente saturato le vostre cartelle /data e /sdcard, le due principali aree in cui le informazioni personali sono memorizzate su Android, con un mucchio di dati casuali.

Il passo successivo, e finale, del processo è quello di tornare semplicemente al punto 1 e fare Ripristino dati di fabbrica per l’ultima volta. Questo marcherà i dati come “scrivibili” e regalerà al nuovo proprietario del vostro dispositivo un’esperienza da “nuovo telefono”. Non è necessario, suppongo, ma immagino che l’acquirente del telefono non prenderebbe troppo bene il fatto di trovare, all’accensione, un telefono pieno di messaggi di errore. ;)

Non sono esperto, però, come ho detto prima, usando software di recupero non sono stato in grado di recuperare i dati dal mio HTC One X, quando l’ho venduto; quindi direi che questo metodo è piuttosto comodo per ripulire il dispositivo del 99,9% degli utenti là fuori.

Un po’ sopra le righe? Sicuramente. Esattamente come piace a me!

Fonte: Secure Erasing Android Devices Guide for the Super Paranoid Seller


Posted in Traduzioni inglese-italiano, Zackery Fretty and tagged , , by with no comments yet.

Utilizzare i battiti cardiaci come password per rendere sicuri i dispositivi medici

Il post seguente è stato tradotto per gentile concessione di Naked Security

Heartbeat. Image courtesy of Shutterstock. È tempo d’iniziare a pensare ai nostri cuori come generatori di numeri casuali. I ricercatori della Rice University hanno proposto di usarli come password per rendere sicuri i dispositivi medici vulnerabili all’hacking.

I ricercatori, nel loro paper sulla tecnica d’autenticazione, chiamata Heart-to-Heart (H2H), osservano che l’uso d’implantable medical devices (IMDs) è in crescita negli Stati Uniti; ad esempio, ogni anno, oltre 100.000 pazienti ricevono defibrillatori cardioverter impiantabili che rilevano ritmi cardiaci pericolosi e gestiscono gli shock elettrici per ripristinare la normale attività.

Altri IMD, categoria che comprende i dispositivi parzialmente o totalmente impiantati nei corpi dei pazienti, includono pacemaker, neurostimolatori e pompe d’insulina o altri microinfusori.

I ricercatori dell’università di Houston, in Texas, dicono che l’H2H affronta una tensione fondamentale tra due esigenze critiche per gli IMD:

  • Gli emergency responder devono essere in grado di riprogrammare rapidamente, o estrarre i dati dai dispositivi, affinché i ritardi nel trattamento, alla ricerca di chiavi o password, non si rivelino fatali per i pazienti
  • l’accesso wireless dei dispositivi deve essere protetto dagli hacker che potrebbero danneggiare i pazienti, o rivelare i loro dati medici.

I ricercatori Farinaz Koushanfar, ingegnere informatico ed elettrico di Rice, il dottorando Masoud Rostami, il collaboratore Ari Juels ed ex chief scientist presso i laboratori RSA, descrivono l’H2H come l’implementazione di criteri di controllo “touch-to-access” .

H2H include uno strumento medico che i ricercatori chiamano genericamente programmer. L’accesso wireless al dispositivo medico di un paziente gli è consentito solamente quando è in contatto diretto con il corpo di un paziente.

Un tecnico medico utilizza il programmer per prendere una forma d’onda generata dal cuore pulsante del paziente: ad esempio una firma di un elettrocardiogramma(ECG)

Il dispositivo esterno, cioè il programmer, confronta i dettagli ECG con il dispositivo medico interno. Solamente se i segnali raccolti da entrambi, nello stesso momento, coincidono, è consentito l’accesso.

Rostami ha detto a Eduard Kovacs di Softpedia che, in sostanza, data la variabilità del battito cardiaco, il cuore può funzionare come una sorta di generatore di numeri casuali:

Il segnale del battito cardiaco è diverso ogni secondo, di conseguenza la password è diversa ogni volta. Non può essere usata nemmeno un minuto più tardi.

La violazione di dispositivi medici è, a questo punto, palesemente fattibile.

In ottobre 2012, il governo degli Stati Uniti ha detto alla Food and Drug Administration ( FDA ) statunitense d'iniziare a considerare seriamente la sicurezza dei dispositivi medicali ; sia che stiamo parlando di violazione intenzionale, trasferimento dati non cifrato che può essere manipolato, o una serie di altri vettori di rischio.

Nel giugno 2013, l' FDA ha adempiuto, invitando i produttori di dispositivi medici e delle strutture sanitarie a iniziare ad occuparsi delle vulnerabilità dei dispositivi medici ai cyberattacchi.

Koushanfar e Rostami presenteranno il sistema in novembre alla conferenza sui computer e la sicurezza delle comunicazioni a Berlino.

Prima di vedere il debutto di H2H, sarà necessario ottenere l'approvazione dell'FDA. Successivamente, spetterà ai produttori di dispositivi medici adottare la tecnologia.

È un approccio affascinante per l'autenticazione .

La mia pompa d'insulina ed io non vediamo l'ora di vedere se verrà apprezzato e adottato nel settore dei dispositivi medici.
Poi, chi lo sa?

Forse i nostri cuori pulsanti, un giorno, potranno essere una valida alternativa alle domande di sicurezza facilmente aggirabili e completamente violabili che sono usate ora per verificare, presumibilmente, che siamo chi diciamo di essere.

Fonte: Using heartbeats as passwords to secure medical devices


Posted in Naked Security, Traduzioni inglese-italiano and tagged , , , by with no comments yet.

Sorveglianza tramite sensore dell’iPhone

Il post seguente è stato tradotto per gentile concessione di Schneier on Security

Il nuovo iPhone ha un chip con sensore di movimento che offre nuove opportunità alla sorveglianza:

I coprocessori M7 introducono funzionalità che alcuni potrebbero identificare istintivamente come “raccapriccianti”. Anche la stessa descrizione di Apple accenna a lugubre onniscienza: “M7 sa quando stai camminando, correndo, o perfino guidando…” Implementata in sordina all’interno di iOS, non è un segreto per le app di terze parti (che richiedono un opt-in attraverso la notifica pop-up e la gestione attraverso le impostazioni della privacy del telefono). Ma, come sappiamo, la maggior parte degli utenti concede sconsideratamente queste autorizzazioni.

Tutto si riduce a una questione di agenzia quando si tratta di rintracciare i nostri corpi.

Il fatto che la mia Fitbit tracci le attività senza confrontarle con tutte le mie altre fonti di dati, come posizione GPS o il mio calendario, è confortante. Questi silo di dati, a volte, possono essere frustranti quando voglio interrogare tutti i miei dataset QS, ma le divisioni integrate tra i dati del mio corpo e i dati del resto della mia vita digitale, lasciano spazio alla mia intenzionale indagine e interpretazione.

Fonte: iPhone Sensor Surveillance


Posted in Bruce Schneier, Traduzioni inglese-italiano by with no comments yet.

Cos’è accaduto al likejacking di Facebook?

Il post seguente è stato tradotto per gentile concessione di F-Secure

Nel 2010 il likejacking di Facebook ( tecnica di social engineering che ingannava le persone tramite aggiornamenti dello stato di Facebook ) era un trending problem. Quindi, cos’è accaduto agli scam likejacking e allo spam? Beh, Facebook ha aumentato la sicurezza e il trend è diminuito in modo significativo; almeno se paragonato ai picchi del 2010.

Ma non si può domare un buon spammer. Non puoi batterli? Unisciti a loro.

Oggi, parte della stessa spazzatura che era trasmessa via likejacking, ora è trasmessa tramite la pubblicità di Facebook.

Sponsor di Facebook

La miniatura centrale superiore, sopra, è una sorta di uovo malformato . Una tipica click-bait.

Gli ad link ad una pagina con campagne localizzate. Notare il “Ca” e “Fi”.

Lezioni di cucina 101

La landing page utilizza un trucco “app” per reindirizzare automaticamente a una campagna di spam:

schema lavoro da casa

Siamo abbastanza sicuri che questi trucchi siano una violazione del ToS di Facebook. Ma finora Facebook non ha avuto reazioni al campione che gli abbiamo inviato.

A quanto pare.

Alcune delle campagne spam, a seconda dei source ad, non sono esattamente “safe for work”:

Jailbait ads

Un ulteriore problema: alcuni degli ad sembrano essere collegati a siti web compromessi. Gli spammer potrebbero anche non pagare questi annunci.

Venite giudicati dalla società della quale vi occupate?

Questa, probabilmente, è una domanda che brand legittimi con una presenza su Facebook, dovrebbero porsi.

Fonte: Whatever Happened to Facebook Likejacking?


Posted in F-Secure, Traduzioni inglese-italiano and tagged , , , by with no comments yet.

Hack-Tool per Android ruba informazioni PC

Il post seguente è stato tradotto per gentile concessione di F-Secure

Yeh, uno dei nostri analisti di Security Response, si è imbattuto in un interessante report su un forum cinese, durante il fine settimana, in merito a un’app Android che sostanzialmente trasforma il dispositivo in un hack-tool in grado di rubare dati da una macchina Windows collegata.

È riuscito a trovare un campione (MD5: 283d16309a5a35a13f8fa4c5e1ae01b1) per ulteriori indagini. Quando viene eseguito, il campione (lo rileviamo come Hack-Tool:Android/UsbCleaver.A) installa un’app chiamata USBCleaver sul dispositivo:

hacktool_android_usbcleaver_0 (53k image)

Quando viene lanciata, l’app, induce l’utente a scaricare un file ZIP da un server remoto:

hacktool_android_usbcleaver_1 (188k image)

Poi esegue l’unzip del file scaricato nella cartella /mnt/sdcard/usbcleaver/system. I file salvati sono essenzialmente utilità, usate per recuperare informazioni specifiche quando il dispositivo è collegato via USB a una macchina Windows. Nota: abbiamo individuato la maggior parte dei file con le rilevazioni più datate

I dati seguenti vengono catturati dal PC connesso:.

• Password del browser (Firefox, Chrome e IE)
• Password Wi-Fi del PC
• Informazioni di rete del PC

L’app offre all’utente la possibilità di scegliere quali informazioni voglia recuperare:

hacktool_android_usbcleaver_2 (178k image)

hacktool_android_usbcleaver_3 (196k image)

hacktool_android_usbcleaver_4 (185k image)

Per eseguire le utilità, il campione crea i file autorun.inf e go.bat in /mnt/sdcard. Quando il dispositivo è collegato a una macchina Windows, lo script autorun viene attivato, esegue il file go.bat in background, che, a sua volta, esegue i file indicati dalla cartella usbcleaver/system.

I dati raccolti sono memorizzati sul dispositivo in /mnt/sdcard/usbcleaver/logs. L’utente dell’app può fare clic sul pulsante ‘File di log’ per visualizzare le informazioni recuperate dal PC:

hacktool_android_usbcleaver_5 (186k image)

Questo non è il primo trojan Android, segnalato quest’anno, con la capacità d’infettare i PC; dato che quella ‘distinzione’ appartiene alla famiglia delle app trojan-spy, che rileviamo come Sscul (elencate nel nostro Q1 2013 report delle minacce mobili).

A differenza del malware Sscul, però, maggiormente focalizzato sulle intercettazioni remote, USBCleaver sembra essere progettato per facilitare un attacco mirato, tramite la raccolta d’informazioni utili per una successiva infiltrazione

Fortunatamente, la routine d’infezione Windows di UsbCleaver può essere bloccata da una semplice precauzione, standard di sicurezza negli ultimi due anni: disabilitando l’esecuzione automatica di default (lo standard sulle macchine Windows 7). Un ulteriore fattore attenuante è che i sistemi Windows più vecchi necessitano di driver mobili installati manualmente affinché questo attacco sia efficace.

————- ———
Analisi a cura di- Yeh

Fonte: Android Hack-Tool Steals PC Info


Posted in F-Secure, Traduzioni inglese-italiano and tagged , , , by with no comments yet.

La vostra BMW può essere rubata da qualsiasi idiota con un hacking kit da 30$

Il post seguente è stato tradotto per gentile concessione di Naked Security

chiave BMW I kit per bypassare la sicurezza dell’on-board diagnostics (OBD), completi di moduli di riprogrammazione e chiavi vergini, permettono, a quanto si dice, a ladri dotati di scarsa intelligenza, di rubare auto di fascia alta, come le BMW, nel giro di pochi secondi o minuti.

Secondo The Register, gli strumenti per il bypass da 30$ vengono spediti dalla Cina ed Europa dell’Est in forma di kit a criminali inesperti.

Sembra non si tratti solo di BMW, intendiamoci.

Un post sul sito di appassionati dell’auto Pistonheads, suggerisce che dispositivi simili a quelli utilizzati per rubare BMW siano disponibili anche per Opel, Renault, Mercedes, Volkswagen, Toyota e Porsche Cayenne.

La polizia del Regno Unito trova anche auto di lusso fregate da criminali che pare utilizzino i kit, con i proprietari derubati ancora in possesso delle chiavi.

Sta diventando così frequente, infatti, che la polizia del Warwickshire ha rilasciato una dichiarazione , avvertendo i proprietari di BMW di prendere ulteriori precauzioni, visto che, da gennaio, sono state rubate 154 auto di fascia alta.

BBC Watchdog In agosto, secondo una recente indagine di BBC Watchdog relativa ai furti, la polizia metropolitana di Londra ha lasciato volantini sotto i parabrezza, mettendo in guardia i proprietari di BMW che le loro auto, molto probabilmente, avrebbero potuto essere bersaglio privilegiato.

Lo strumento era originariamente progettato per le officine e i dipendenti addetti al recupero auto per poter entrare nelle diverse auto in caso i proprietari avessero perso le chiavi. I kit, da allora, sono stati presi in consegna da hacker criminali che hanno esaminato i punti deboli della sicurezza della rete OBD.

Per utilizzare lo strumento, i ladri d’auto prima di tutto hanno bisogno d’intercettare la trasmissione tra una key fob valida e un’auto, prima di poter riprogrammare la chiave vergine; che, successivamente, possono utilizzare per avviare, o aprire la macchina tramite la rete OBD.

La BBC ha girato la telecamera verso il cielo mentre i suoi giornalisti stavano utilizzando la chiave nell’indagine di Watchdog ma ho trovato video online che mostrano come sia facile utilizzare quello strumento; o, almeno, un dispositivo che corrisponda alla sua descrizione.

Se il video che ho trovato è una rappresentazione accurata, anche lo scemo del villaggio, con un investimento di 30$ e qualche minuto, potrebbe essere al volante di un sogno.

fermo immagine del video dello strumento OBD

(Approposito, Naked Security ha scelto di non integrare il video, perché potrebbe incoraggiare l’attività criminale e non abbiamo alcun desiderio di promuovere la vendita di tali strumenti a persone non autorizzate)

BMW, la scorsa settimana, ha emesso un comunicato nel quale afferma di essere a conoscenza del nuovo metodo di furto e stare valutando come limitare il problema.

Un modo, a quanto pare, è quello di non possedere una BMW costruita prima del settembre 2011:

"Dopo lunga ricerca siamo certi che nessuno dei nostri ultimi modelli - la nuova Serie 1 Hatch, Serie 3, Serie 5, Serie 6 e Serie 7 - né qualsiasi altra BMW costruita dopo settembre 2011, possano essere rubati con questo metodo. Tuttavia, da produttore responsabile, stiamo cercando modi per mitigare questo nuovo tipo di attacco. "

I clienti preoccupati per il furto di determinati modelli possono chiamare il loro rivenditore BMW.

BMW offre misure tecniche extra che, afferma, possano impedire il furto con gli hacking kit, anche se, afferma, che non ci sia "nessun auto a prova di ladro"

Ma quali sono le falle di sicurezza in OBD?

Come sottolineato da Rob Vandenbrink in una presentazione ( PDF) consegnata in una conferenza di sicurezza del SANS Technology Institute nel mese di luglio, OBD sembra essere "un (tipo) d'Ethernet più lenta e stupida"

Per i dettagli su queste vulnerabilità, date un'occhiata al suo paper.

Presentazione di Rob VandenBrink

In sintesi, Vandenbrink dice:

"Purtroppo, la rete dell'On Board Diagnostic (OBD) nelle nostre auto è completamente aperta, completamente documentata e lo sarà sempre più: documentata e con accesso wireless non autenticato."

Ma aspettate, c'è di più. Oltre a permettere che la vostra macchina venga rubata, alcuni ricercatori dell'Università del Michigan e di Washington hanno dimostrato che le carenze del sistema OBD consentono questi altri trucchetti automobilistici WiFi:

  • blocco e sblocco delle porte
  • suonare il clacson
  • attacco wireless attraverso i sensori di pressione degli pneumatici
  • trojan distribuito tramite CD musicale

Questa roba non è nuova. La parte del trojan CD risale al 2011.

Ciò che è nuovo è quanto l'erudita conoscenza degli hacker dei limiti di OBD sia stata mercificata e commercializzata in questi kit facili da usare e a basso costo.
Dovreste scuotere il produttore della vostra auto per ottenere difese migliori?
Purtroppo, se lo faceste, probabilmente non sarebbe d'aiuto; tra la necessità della meccanica di avere un certo tipo di strumento per salire in auto e le leggi sulla concorrenza che richiedono standard aperti.

Ecco quello che il post dei Pistonheads ha da dire in proposito:

"La ragione per cui questa forma di furto è attualmente così diffusa ... - è che le regole europee sulla concorrenza richiedono che i dispositivi di riprogrammazione di sicurezza e diagnostica siano disponibili ai garage non in franchising. Da come l'abbiamo capita, ciò significa, in realtà, che le case automobilistiche non possono limitare l'accesso o l'utilizzo delle porte OBD. "
"Purtroppo ciò significa anche che, in una certa misura, le mani delle case automobilistiche sono legate..."

Cosa fare: contattare il proprio concessionario per vedere se possiedano tecniche di mitigazione che, come promesso da BMW, possano aiutare.

La polizia del Warwickshire offre anche questi suggerimenti per la sicurezza, anche se è improbabile che possano essere deterrente per un hacker ODB determinato che sia riuscito ad accedere al vostro veicolo:

  • Provate la maniglia della porta dopo aver usato la chiave per bloccare la vostra auto, per verificare nuovamente che sia realmente bloccata.
  • Date una buona occhiata in giro quando lasciate il veicolo per vedere se sia possibile individuare qualcuno in attesa nelle vicinanze, o in un veicolo nelle vicinanze; soprattutto se controllando trovate la porta ancora aperta.
  • Riferite qualsiasi cosa riteniate sospetta alla polizia: vogliono beccare questi tizi.

In definitiva, vale la pena ricordare - come ammette BMW - che non c'è "nessun auto a prova di ladro" .

Hat-tip: The Register

Fonte: Your BMW can be stolen by any idiot with a $30 hacking kit


Posted in Naked Security, Traduzioni inglese-italiano and tagged , , , by with no comments yet.

Funzionalità ransomware di ZeuS: win_unlock

Il post seguente è stato tradotto per gentile concessione di F-Secure

Stamattina presto, mentre eseguivamo il nostro quotidiano data mining, ci siamo imbattuti in una nuova variante di ZeuS 2.x. Comprendeva un nuovo comando backdoor chiamato: win_unlock. Molto interessante. Pare che questo ZeuS 2.x leggermente modificato includa una funzione ransomware.

Quando questa particolare variante viene eseguita, apre Internet Explorer ad una pagina specifica (lex.creativesandboxs.com/locker/lock.php) e impedisce all’utente di fare qualsiasi altra cosa con il sistema infetto. La pagina web aperta, presumibilmente, mostra un qualche tipo di messaggio di estorsione; ma, al momento, non è disponibile perché il sito è offline.

Il modo più semplice per sbloccare il sistema è quello di eliminare semplicemente il trojan. Ma potrebbe essere un po’ complicato, in quanto il trojan impedisce di fare qualsiasi cosa con il sistema infetto, per fortuna il blocco può essere facilmente disattivato.

Guardando il codice che corrisponde a un comando win_unlock, è chiaro che l’informazione di sblocco è memorizzata nel registro.

ZeuS, funzionalità ransomware

Lo sblocco può, quindi, essere eseguito facilmente tramite un editor per il registro:

1. Avviare il sistema in modalità provvisoria
2. Aggiungere una nuova chiave denominata syscheck in HKEY_CURRENT_USER
3. Creare un nuovo valore DWORD sotto la chiave syscheck
4. Impostare il nome del nuovo valore DWORD a Checked
5. Impostare i dati per il valore Checked a 1
6. Riavviare

SHA1: 03f0c26c6ba77c05152a1e0cc8bc5657f0c83119
Analisi di Mikko S. e Marko

Fonte: ZeuS Ransomware Feature: win_unlock


Posted in F-Secure, Traduzioni inglese-italiano and tagged , , by with no comments yet.

Nessuna prenotazione: trojan ad accesso remoto gratta carte di credito dagli hotel

Il post seguente è stato tradotto per gentile concessione di Trusteer

I nostri ricercatori del centro d’intelligence, recentemente, hanno scoperto un “pacchetto” frode in vendita nei forum underground che utilizza un Trojan ad accesso remoto per rubare dati delle carte di credito da un’applicazione point of sale (PoS) degli hotel. Questo schema, mirato al settore dell’ospitalità, mostra come i criminali stiano piazzando malware sulle macchine aziendali per raccogliere informazioni finanziarie, piuttosto che puntare i dispositivi degli utenti finali.

In questo scenario particolare, un trojan ad accesso remoto viene usato per infettare i computer della reception dell’hotel. Il malware è in grado di rubare carte di credito e altre informazioni dei clienti catturando schermate dall’applicazione PoS. Secondo il venditore, il trojan è garantito non rilevabile dai programmi antivirus.

No reservations

Questo pacchetto frode viene offerto a $280. Il prezzo include le istruzioni su come configurare il trojan. I venditori offrono anche consigli su come utilizzare tecniche di social engineering telefoniche tramite software VoIP, per ingannare i front desk manager e installare il trojan.

Per dimostrare l’efficacia del pacchetto frode, il venditore utilizza una schermata, (vedi sopra), tratta dal trojan ad accesso remoto dal sistema POS, presso una delle più grandi catene alberghiere del mondo. La schermata mostra l’applicazione POS popolata con le informazioni sui clienti raccolte al check-in.

Come accennato nei post più recenti, i criminali stanno ampliando sempre più l’obiettivo dei loro attacchi, dall’online banking alle aziende. Uno dei motivi di questo cambiamento è che i dispositivi aziendali, se compromessi, possono produrre beni digitali ad alto valore aggiunto.

Fonte: No Reservations – Remote Access Trojan Pilfers Credit Cards from Hotels


Posted in Traduzioni inglese-italiano, Trusteer and tagged , by with no comments yet.

Malware per Android si finge il gioco Angry Birds Space

Il post seguente è stato tradotto per gentile concessione di Naked Security

Angry Birds Space Gli autori di malware di Android hanno colto l’occasione d’infettare gli ignari utenti di smartphone con il lancio dell’ultima novità dell’immensamente popolare serie di giochi “Angry Birds”.

SophosLabs, recentemente, ha incontrato versioni affette da malware del gioco “Angry Birds Space” inserite in Android app store non ufficiali. Si noti: la versione di “Angry Birds Space” nel market ufficiale di Android (recentemente rinominato “Google Play”) *non* ne è affetta.

Il cavallo di Troia, che Sophos rileva come Andr/KongFu-L, pare essere una versione completamente funzionante del popolare gioco per smartphone; ma utilizza l’exploit GingerBreak per ottenere l’accesso root al dispositivo e installare codice dannoso.

Il trojan comunica con un sito web remoto nel tentativo di scaricare e installare ulteriore malware sullo smartphone Android compromesso.

Telefono Android con trojan che finge di essere Angry Birds SpaceTelefono Android con trojan che finge di essere Angry Birds Space

Interessante notare che il malware nasconde il suo payload: sotto forma di due file ELF dannosi, alla fine di un file immagine JPG.

Codice nascosto al termine di file JPGCodice nascosto al termine di file JPG

Piazzato il malware, ora i cibercriminali possono inviare istruzioni ai dispositivi Android compromessi per poter scaricare ulteriore codice, o forzare URL da visualizzarsi nel browser dello smartphone.

In effetti, il vostro telefono Android ora è parte di una botnet, sotto il controllo di hacker malintenzionati.

Pare che dovremmo continuare a ricordare agli utenti Android di stare in guardia contro i rischi del malware, e di stare molto attenti, in particolare durante il download di applicazioni da market non ufficiali di Android.

Fonte: Android malware poses as Angry Birds Space game


Posted in Naked Security, Traduzioni inglese-italiano and tagged , , , by with no comments yet.