Aller au contenu

Blogoosfero verdebiancorosso

Plein écran Suggérer un article

Disinformatico

September 4, 2012 21:00 , par profy Giac ;-) - | No one following this article yet.
Blog di "Il Disinformatico"

Podcast del Disinformatico del 03/10/2017

March 11, 2017 3:41, par Il Disinformatico

È disponibile per lo scaricamento il podcast della puntata di ieri del Disinformatico della Radiotelevisione Svizzera. Buon ascolto!

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



La BBC e Reuters fanno i conti in tasca ai truffatori telefonici

March 10, 2017 9:15, par Il Disinformatico

Se vi è capitato di ricevere telefonate dai tecnici di un sedicente “servizio clienti Windows”, che vi avvisano che il vostro computer è infetto ma che in realtà sono truffatori che cercano di spillarvi soldi e infettarvi il computer, e vi siete mai chiesti cosa c’è dietro questa e altre truffe basate sulle chiamate telefoniche, la BBC ha svolto e pubblicato da poco un’inchiesta che risponde a questa domanda e rivela molto altro sul mondo delle truffe online. Anche Reuters ha pubblicato un’indagine analoga.

La BBC è stata contattata da tre persone che hanno dichiarato e dimostrato di aver lavorato per una rete criminale composta da centinaia di truffatori. Le persone erano state assunte da due aziende che gestiscono dei call center in due città indiane. In questi call center ci sono fino a 60 persone che lavorano su turni e chiamano a ciclo continuo le vittime (che nel caso indagato sono i clienti dell’operatore telefonico britannico TalkTalk). È, insomma, una vera e propria industria.

I dipendenti dei call center hanno un copione nel quale devono dichiarare alle persone chiamate di lavorare per conto di un’azienda informatica ben conosciuta e poi tentare di convincerle a installare sui propri computer un software che in realtà è un virus. Una volta raggiunto questo obiettivo, un gruppo separato di dipendenti usa il virus per prendere il controllo dei pagamenti bancari delle vittime. I truffatori, per esempio, dicono che alle vittime spetta un risarcimento e che per riceverlo devono accedere al proprio home banking oppure dicono di aver già effettuato un risarcimento eccessivo e chiedono alle vittime di rispedire la somma in eccedenza, oppure ancora trovano il modo di attivare un nuovo beneficiario dei pagamenti online.

La truffa funziona: una vittima, per esempio, ha dichiarato di aver perso circa 5000 sterline (6150 franchi, 5700 euro), e non è la sola. I dipendenti di questi call center, invece, guadagnano circa 120 sterline al mese (137 euro, 147 franchi) e almeno due dei tre che hanno contattato la BBC dicono di non essersi resi conto inizialmente della vastità della truffa e di essersi rivolti ai giornalisti per avvisare le vittime quando hanno capito cosa stava succedendo.

Reuters, invece, ha pubblicato i dati di una truffa telefonica che ha fatto almeno 15.000 vittime fra i contribuenti statunitensi, raccogliendo oltre 300 milioni di dollari dal 2013 a oggi (con picchi di 20.000 dollari da una singola vittima). Gli inquirenti hanno effettuato 20 arresti negli Stati Uniti e 75 in India. Il presunto capo dell’organizzazione truffaldina, che aveva centinaia di dipendenti e frequentava alberghi a cinque stelle permettendosi di regalare un’auto da 365.000 dollari alla propria ragazza, affamava invece i propri dipendenti, pagandoli circa 180 dollari al mese, ben al di sotto di uno stipendio locale, e dando loro provvigioni di circa 3 centesimi per ogni dollaro incassato dalla truffa.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



No, la CIA non ti spia: Wikileaks gonfia la fuga di dati “Vault 7”

March 10, 2017 5:02, par Il Disinformatico

Martedì scorso Wikileaks ha diffuso circa mezzo gigabyte di dati e documenti che, a suo dire, provengono direttamente dagli archivi della CIA e rivelano molti degli strumenti informatici dell’agenzia governativa statunitense. La compilation, chiamata Year Zero, farebbe parte di una collezione più ampia che Wikileaks chiama Vault 7. Le prime verifiche indipendenti indicano che almeno alcuni dei documenti pubblicati sono autentici.

La rivelazione è molto spettacolare: nei documenti vengono descritti strumenti decisamente inquietanti, capaci per esempio di infettare qualunque smartphone, di prendere il controllo di qualunque Smart TV della Samsung e trasformarla in un microfono permanentemente acceso anche quando il televisore sembra spento, e soprattutto viene elencata una serie di falle informatiche presenti in vari prodotti, compresi i computer Windows e Apple e molti antivirus, e tenute segrete per poterle sfruttare al momento opportuno. Secondo Wikileaks la CIA avrebbe anche modi per “scavalcare la cifratura” che protegge WhatsApp, Signal, Telegram e molte altre app di messaggistica ritenute sicure. Ma se avete una Smart TV o uno smartphone o un computer e state pensando di buttarli e di rinunciare a difenderli perché la CIA vi spia, è il caso che prendiate un bel respiro e non vi facciate prendere dal panico. Anche se l’esame di questi circa 8700 documenti è appena iniziato, ci sono già parecchi miti da smontare.

Prima di tutto, come principio generale, quasi tutti gli strumenti di spionaggio catalogati da Year Zero sono concepiti per infettare un singolo dispositivo per volta (le TV Samsung vanno infettate infilando una chiavetta USB) e non consentono sorveglianze di massa. Le probabilità che la CIA si prenda la briga di infettare personalmente i vostri dispositivi sono quindi estremamente basse (se non lavorate in ambienti particolarmente delicati).

Se avete paura per la vostra sicurezza informatica, è infinitamente più probabile che subiate un attacco di phishing o di ransomware fatto a caso da una delle tante bande di criminali informatici o che il vostro collega devasti i computer dell’azienda scaricandovi giochini o video infetti o rispondendo alla mail di un funzionario nigeriano che gli offre di spartire una grande somma di denaro (un’industria truffaldina che racimola almeno un miliardo di dollari l’anno). Conviene concentrarsi sulla difesa da questi pericoli realistici e non su quelli ispirati da James Bond.

In secondo luogo, la fuga di queste notizie riservatissime ha molte conseguenze positive per noi tutti. Certo, è una figuraccia per la CIA, ma è anche una conferma chiarissima delle ragioni che avevano spinto Tim Cook, boss di Apple, a rifiutarsi di collaborare con gli inquirenti statunitensi nello sbloccare l'iPhone di uno dei terroristi dell’attentato di San Bernardino nel 2016. Cook diceva che creare un grimaldello capace di sbloccare quell’iPhone avrebbe compromesso la sicurezza di tutti gli utenti iPhone del mondo, perché prima o poi quel grimaldello sarebbe sfuggito al controllo del governo e sarebbe finito nelle mani sbagliate. All’epoca quest’ipotesi era sembrata un po’ fantasiosa ed eccessivamente priva di fiducia verso le autorità: adesso i documenti della CIA trafugati dimostrano che era corretta.

Una seconda conseguenza positiva delle rivelazioni è che adesso le aziende che producono hardware e software possono sapere di queste falle tenute nascoste e correggerle. Va notato che in questa prima tranche di documenti ci sono solo informazioni generali sugli strumenti d’attacco ma non ci sono gli strumenti veri e propri, per cui è difficile che i criminali informatici possano usare questa fuga di dati per creare nuovi attacchi.

Allo stesso tempo la pubblicazione dei documenti da parte di Wikileaks ha messo in luce un problema di sicurezza generale: è giusto che un governo scopra delle falle di sicurezza nei prodotti di largo consumo, usati dai suoi stessi cittadini e dalle sue aziende strategiche, e le tenga segrete per poterle sfruttare, invece di informare le aziende produttrici e consentire di correggerle? È vero che conoscere queste falle conferisce un vantaggio nella lotta al terrorismo e nel controspionaggio, ma allo stesso tempo compromette la sicurezza dei cittadini e delle infrastrutture che il governo è tenuto a proteggere, come nota la Electronic Frontier Foundation. È difficile argomentare in modo credibile che siccome da qualche parte ci potrebbe essere un terrorista che usa una TV della Samsung è meglio lasciare milioni di persone esposte al rischio di intrusione e di stalking. Per fare un paragone, è come se un poliziotto passasse davanti a casa vostra, si accorgesse che la serratura della vostra porta di casa è difettosa, e invece di avvisarvi che è meglio cambiarla se ne andasse via facendo finta di niente e prendendo nota del difetto, caso mai gli dovesse servire entrare di soppiatto.

Inoltre le tecniche di intrusione descritte nei documenti resi pubblici fin qui non rivelano nulla di straordinario: si sospettava già da tempo che i servizi di sicurezza di vari governi ne disponessero e questi documenti non hanno sorpreso gli esperti. Semmai questi documenti sono interessanti perché mostrano dall’interno il modo di operare di una delle agenzie più segrete del mondo, spesso con risultati sorprendenti. Per esempio, i documenti trafugati mostrano che la CIA acquista attacchi informatici da società commerciali e da agenzie governative di altri paesi.

Per fare un altro esempio, i nomi dei vari strumenti d’attacco informatico sono presi spesso dalla cultura geek e giovanile. Spicca, per esempio, il programma Weeping Angel, “Angelo piangente”, che serve per attaccare le Smart TV: è una chiarissima citazione del telefilm britannico Doctor Who. Ci sono moltissimi nomi comici o ridicoli o citazioni da memi o videogiochi, come Philosoraptor o DRBOOM (con grafica ispirata a World of Warcraft) e c’è addirittura una collezione di emoticon personalizzate (mostrata anche qui e nel documento originale): paradossalmente, la fuga di dati umanizza parecchio gli operatori senza nome dell’agenzia.

Purtroppo il clamore giornalistico e un po’ di esagerazione drammatica stanno creando parecchi equivoci. Forse il più importante è che nei documenti resi pubblici non viene affatto detto che la CIA ha compromesso la crittografia di WhatsApp, Signal o Telegram, ma che è in grado di intercettare le digitazioni degli utenti in generale se riesce a infettare l’intero smartphone sul quale girano queste app. Quindi la sicurezza di queste app non è stata violata e non è affatto il caso di abbandonarle pensando “tanto è tutto inutile”: semplicemente, come per qualunque app, se il dispositivo è stato compromesso non c’è nulla che l’app possa fare per proteggere il suo utente. Anzi, secondo Moxie Marlinspike, creatore di Signal, il fatto che la CIA debba ricorrere all’infezione individuale dello smartphone significa che la crittografia di Signal è robusta contro le intercettazioni di massa. E se un intruso ha accesso fisico ai vostri dispositivi personali vuol dire che potrebbe fare ben di peggio, per esempio installando microspie tradizionali, senza prendersi la briga di architettare complicate infezioni.

Inoltre il fatto che la CIA sviluppi o tenti di sviluppare strumenti informatici d’attacco non significa necessariamente che li usi o che li abbia creati con successo. Per esempio, l’idea che la CIA studi tecniche per infettare i sistemi computerizzati che controllano il funzionamento delle nostre automobili per avere un modo di compiere delitti perfetti senza lasciare tracce è inquietante, soprattutto per chi ha un’auto interconnessa o addirittura aggiornabile via software da remoto (Tesla, per esempio, ma anche le altre marche che hanno centraline aggiornabili con un intervento locale), ma non vuol dire che ci sia riuscita, che lo faccia e che i costruttori di auto non possano prendere contromisure. Di fronte al rischio quotidiano di un incidente stradale, questi pericoli finiscono per essere puramente teorici.

Se volete leggere i dettagli di questa vicenda, consiglio gli articoli di Stefania Maurizi su Repubblica e di Carola Frediani su La Stampa.


Fonti aggiuntive: Washington Post, The Register, Gizmodo, Reuters, The Intercept.

Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Ho risposto a un annuncio di compravendita di reni (terza parte)

March 8, 2017 17:53, par Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Questo è il seguito di una storia iniziata qui (prima parte) e proseguita qui (seconda parte). In sintesi: ho contattato (sotto falso nome, come “Deborah Unkher”) un truffatore (un sedicente dottore) che dice di voler comprare un mio rene e di offrire in cambio 500.000 euro. Ma per poterlo fare, dice, devo prima anticipare una fantomatica tassa d’iscrizione di 150 euro alla National Kidney Foundation. Lui vuole che io la paghi tramite Western Union.

Ovviamente non ci sto e poco fa gli detto che ho pagato, ma non come vuole lui, bensì a un’altra persona (togliendo quindi al truffatore quello che voleva da me, ossia i soldi della “tassa”).

Il bello è che quest’altra persona è un altro truffatore che tenta lo stesso raggiro: in pratica, ho messo due truffatori uno contro l’altro.


2017/03/07-08 23:44-00:28. Pochi minuti dopo il messaggio di “Deb” che informa il “dottore” del pagamento fatto (ma a un suo collega e rivale), il truffatore ha mandato una raffica di messaggi. Chiaramente è confuso e ha paura che la vittima gli sfugga e che il concorrente gli abbia soffiato il pollo da spennare. Non commuovetevi per lui: visto che insiste a tentare di farsi mandare soldi da “Deb” nonostante sappia che è una ragazza madre disperata, è una carogna senza cuore.

[23:44]

Ciao,

Voglio informarvi che non dovete inviare denaro a qualcuno va bene, siamo l'unico che può dirigere e vi darà alcun conto della NKF si sta per inviare il denaro a. Spero che tu mi capisci?

Aspetto la tua risposta.

[omissis] ospedale specializzato di insegnamento.


[00:25]

Ciao,

Le immagini sono molto attraenti e si sono di bell'aspetto e grazie per l'invio.

[omissis] ospedale specializzato di insegnamento.


[00:28]

Ciao,

Voglio informarvi che non è necessario contattare [indirizzo dell’altro truffatore], è molto cattiva di mettersi in contatto con loro, non sono reali, non dovete inviare il denaro a chiunque di loro, non sono riconoscono e che potrebbero nonché truffa del vostro denaro, se non li hai pagato, non avete gentilmente inviare denaro a loro, vi forniremo con le nuove informazioni del commercialista, mi hai capito?

Sarà meglio se si scrive indietro immediatamente.

[omissis] ospedale specializzato di insegnamento.



2017/03/08 00:38. “Deb” risponde indignata.

Cosa? Non capisco.

Cosa vuol dire "non sono reali"? Io ho scritto a Sig. Gonzales di NKF, come scrivo con lei, dottore.

Ma allora sono stata truffata? Il mio amico ha mandato i soldi a un truffatore?

Ho fatto sesso con il mio amico per avere quei 150 euro e poi li ho dati a un ladro? Mi sento di vomitare.

Non capisco più niente. Mi gira la testa, dottore.

È meglio che non ci parliamo più, adesso. Forse domani. Non lo so.


Deborah


2017/03/08 00:42. Il truffatore risponde subito.

Ciao,

Non tuo amico ha le ricevute di pagamento che utilizzano per inviare la tassa?
Dovete si prega di prendere le cose facili ok, il signor Gonzales non viene riconosciuto nel NKF.
Spero di sentire da voi prima cosa domani mattina.
Avere un buon riposo notturno e prendersi cura di sua figlia.

[omissis] ospedale specializzato di insegnamento.


2017/03/08 16:04. Sono passate molte ore. Il “dottore” è preoccupato perché “Deb” non si fa più sentire.

Ciao,

Come stai? Qual è la situazione delle cose in questo momento, Aspetto una tua risposta.

[omissis] ospedale specializzato di insegnamento.

Il mio silenzio è voluto: fa parte della fase finale della vicenda.

Aggiornerò ancora questo articolo man mano che ci saranno risposte e novità.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Per il Corriere, quando c’è il terremoto in Svizzera si chiama la polizia cantonese

March 7, 2017 6:34, par Il Disinformatico

Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete farne una anche voi per incoraggiarmi a scrivere ancora.

Ieri sera poco dopo le 21 c’è stata una notevole scossa di terremoto con epicentro in Svizzera, avvertita anche nel Nord Italia: non ci sono segnalazioni di danni a cose o persone. In compenso il Corriere ha rimediato una figuraccia cosmica: in un articolo firmato pavidamente “Redazione Online”, ha scritto che dopo il sisma “la polizia cantonese ha ricevuto una ventina di chiamate”.



Ho segnalato lo svarione ieri sera, e di nuovo stamattina, e so che @Corriere mi segue, ma l’erroraccio (scoperto da @teo_teti) è ancora lì adesso (10:00). L’ho archiviata qui su Archive.is.

Ci metteranno un po' ad arrivare? :-)

Un'altra grande prova di giornalismo del @Corriere immortalata qui https://t.co/UEfZB02wbl pic.twitter.com/KSqRVBsZbK
— Paolo Attivissimo (@disinformatico) March 6, 2017


E niente, sono le 9:50 e @Corriere non ha ancora corretto da ieri notte: terremoto in Svizzera, polizia CANTONESE. Giornalismo. pic.twitter.com/8JEYBhi9sW
— Paolo Attivissimo (@disinformatico) March 7, 2017


È proprio il caso di dire che il Corriere ha preso una cantonata.
Scritto da Paolo Attivissimo per il blog Il Disinformatico. Ripubblicabile liberamente se viene inclusa questa dicitura (dettagli). Sono ben accette le donazioni Paypal.



Les tags de cet article : disinformatico attivissimo