01 Febbraio 2026
Home Blog Pagina 93

Ecco le persone più pericolose sul web. Un loro click ed è un disastro

0

Sono le persone più pericolose al mondo, almeno per il web. Alcune perché attentano alla libertà della rete, altre perché la usano per fare i criminali, altri ancora per gli effetti delle loro comunicazioni digitali. In questo report faremo una interessante carrellata sulle principali personalità mondiali accomunate da una elevatissima pericolosità per l’universo digitale.

Il più potente e pericoloso in assoluto: Donald Trump

Al primo posto troviamo il presidente americano Donald Trump. Andando a ritroso nelle notizie, nei primi mesi della sua presidenza ha utilizzato il suo account Twitter per rispondere in maniera aggressiva a chi lo criticava, ha diffuso video contro i musulmani e ha espresso frasi provocatorie e minacciose nei confronti della Corea del Nord.

Insomma, Donald Trump è la persona più influente al mondo, in grado con il suo smartphone, di generare reazioni su scala mondiale in pochi secondi: basta uno dei suoi Tweet irascibili.

Il web non deve essere per tutti: Ajit Pai

Negli ultimi anni, le riflessioni su Internet e sul suo utilizzo, sono state dominate dal concetto della Net neutrality: significa che tutti dovrebbero avere lo stesso diritto di accedere ad internet e non dovrebbero esistere utenti di serie A e di serie B.

Ma Ajit Pai, avvocato e membro direttivo della FCC americana, è una delle personalità mondiali in prima linea contro la Net neutrality, fermamente intenzionato a creare una internet a due velocità.

Ajit Pai, combatte per togliere i servizi internet ai meno abbienti, e per creare un web per i più ricchi, infrangendo la Net Neutrality

I provider americani, e secondo la sua visione, quelli del mondo, dovrebbero essere liberi di scegliere gli utenti che meritano servizi maggiori e servizi minori.

Ha combattuto per smantellare il programma federale americano che voleva fornire accesso web anche agli americani al di sotto della soglia della povertà.

Lavora alacremente per sollevare i provider dall’obbligo di garantire un servizio completo a utenti poveri e residenti in aree rurali: in altre parole, le aziende avrebbero il permesso di offrire un servizio intermittente o di scarsa qualità, senza doverne rispondere.

Insomma: il principale fautore di una internet per ricchi e di una versione minore per poveri.

Se le sue strategie politiche fossero applicate, solo una parte ristretta della popolazione mondiale avrebbe accesso alle ottimali condizioni di connessione web, mentre il resto della terra  dovrebbe accontentarsi di servizi minori per il solo fatto di non essere ricca.

Campagne d’odio su scala mondiale: Ashin Wirathu

Si tratta di un monaco del Myanmar che ha diffuso per anni odio nei confronti della minoranza musulmana Rohingya.

Dopo che il governo gli ha impedito di pronunciare i suoi deliranti sermoni in pubblico, ha creato un account Facebook continuando a diffondere pregiudizi e iniziative violente tra i suoi follower.

Ha condotto campagne online di disinformazione e propaganda, che dipinge la minoranza Rohingya come terroristi che devono essere espulsi dalla nazione. I suoi discorsi di intolleranza hanno spesso ispirato ondate di massacri, stupri e ritorsioni nei confronti di questa minoranza.

Dopo i suoi interventi, e in gran parte grazie ad essi, decine di migliaia di Rohingya in fuga, sono stati internati in campi profughi nei distretti immediatamente vicini alla capitale del Bangladesh.

Viene chiamato il “Bin Laden buddista“, e nonostante Facebook censuri alcuni suoi post, rappresenta una delle personalità più pericolose su internet.

I terroristi del web: l’ISIS

L’organizzazione terroristica già dal 2014 utilizza il web per fare accoliti.

Dal momento che la guerra mondiale contro questo gruppo ha strappato diversi territori reali come le roccaforti di Mosul, in Iraq e Raqqa, in Siria, l’ISIS ha controbilanciato diffondendosi online, infestando i social media e assoldando su internet kamikaze pronti ad uccidersi per la loro causa.

L’ISIS utilizza il web per condurre campagne di reclutamento di terroristi su scala mondiale. Si basa su Facebook e Whatsapp

Sono certamente una delle peggiori piaghe di internet, che viene sfruttato da questi terrorismi per fare proselitismo online. Blog a tema, siti web, social network sono spesso infestati dalle pagine di reclutatori del terrorismo. Utilizzano applicazioni come Whatsapp e Telegram per scambiare informazioni e organizzare incontri.

Attacco al mondo: Shadow Brokers

Sin dall’estate del 2016 un misterioso gruppo di hacker chiamato Shadow Brokers ha pubblicato codici segreti rubati dai servizi segreti americani dell’NSA.

Uno di loro, ha reso pubblico il programma della NSA, Ethernal Blue ed Ethernal romance, che sfruttando alcune vulnerabilità in Microsoft permettono di prendere il controllo dei computer.

Questo bug è stata utilizzato da alcuni hacker per diffondere virus su scala mondiale come Wannacry, che hanno causato miliardi di dollari di danni in tutto il mondo. Anche se la NSA ha le sue responsabilità, viste le scarse strategie di protezione dei suoi dati. Shadow Brokers rappresenta certamente uno dei pericoli maggiori nella storia dell’informatica.

I cyberguerrieri: Sandworm

Si tratta di un gruppo di hacker attivo da almeno tre anni che ha basi in Russia e conduce campagne di Cyberwar in Ucraina.

Hanno perpetrato attacchi nei confronti di agenzie governative, aziende di importanza strategica e sono riusciti a togliere l’energia elettrica a centinaia di migliaia di persone in uno dei blackout più gravi della storia.

Sono specializzati nell’attaccare le infrastrutture critiche dei paesi, e sarebbero i responsabili, secondo gli esperti di sicurezza informatica, del malware Petya, uno dei più pericolosi virus pensati per distruggere le infrastrutture.

Nella loro storia hanno danneggiato compagnie come Maersk, Merk e FedEx.

I soldati della Nord Corea: Lazarus

E’ un altro gruppo hacker che si sospetta sia al soldo del governo nordcoreano. Lazarus ha distrutto decine di migliaia di computer della Sony e ha rubato miliardi di dollari da banche in Bangladesh, Polonia e Vietnam.

E’ certamente l’organizzazione cybercriminale sponsorizzata e sostenuta da uno stato sovrano più pericolosa della storia. Lazarus è stato anche coinvolto nell’attacco del ransomware Wannacry su scala mondiale.

Il re dei razzisti: Andrew Anglin

E’ un attivista politico, autore di un sito, Daily Stormer, colmo di affermazioni razziste, misoginia e dichiarazioni antisemite.

Anglin è impegnato su internet nella negazione dell’olocausto e proclama la necessità di una separazione fra le razze.

Andrew Anglin: editore del più potente sito nazifascista del web. Autore dei peggiori meme razzisti nella storia di internet

Nonostante sia stato cacciato da diversi provider e persino rifiutato come cliente dall’azienda Cloudflare, che offriva protezione contro gli attacchi DDoS al suo sito, il portale di Andrew Anglin continua a rimanere attivo e a mietere consensi tra i nazifascisti moderni, sfruttando appieno il web.

Lo stampatore di armi: Cody Wilson

Cody Wilson, fondatore della lobby americana Defense Distributed, proclama la libertà nell’utilizzo delle armi e ha utilizzato alcune stampanti 3D per produrre in casa sia singole componenti che intere armi da fuoco.

Wilson ha addirittura creato alcuni computer abbinati a programmi appositi per permettere a chiunque di seguire il suo esempio e continua a diffondere su internet istruzioni per la creazione autonoma di armi.

Quest’anno ha diffuso manuali di istruzioni per la creazione di pistole Glock e Colt 45, tra l’altro non tracciate da alcun numero di serie.

Il pericolo di queste armi fatte in casa è salito alla ribalta dei media, quando l’americano Kevin Neal ha utilizzato proprio un’arma fatta in casa per uccidere 5 persone nella California del nord.

Wilson ha anche lanciato un progetto chiamato Hatreon, una piattaforma che raccoglie fondi per mettere in atto propositi razzisti, estremisti, e altri progetti di costruzione di armi.

Il tuo nuovo PC aziendale ti spia mentre lavori?

Siete sicuri che il PC aziendale appena comprato non stia spiando il vostro lavoro? Capita molto più spesso di quello che si pensa, e non perché durante la navigazione si prendono virus. Ma perché Pc professionali nuovi di pacca vi vengono venduti con dei virus e dei keylogger preinstallati.

Il trend non è nuovo. Già anni fa si scoprì che alcuni dischi rigidi della Seagate erano stati venduti con uno spyware preinstallato, e la cosa fece parecchio scalpore. Insomma, dischi appena arrivati in azienda, ancora vergini, già contenevano codici in grado di controllarne l’utilizzo e i dati registrati in maniera non accettabile per un’impresa.

Nel corso del tempo i casi si sono moltiplicati e hanno toccato parecchie marche ma il fatto più recente e simbolico è certamente quello della HP.

Pc aziendali HP: il caso del driver audio impiccione

I ricercatori della Modzero AG, una compagnia di sicurezza con base a Winterthur, in Svizzera, hanno trovato una vulnerabilità che era stata introdotta all’interno di portatili HP perfettamente nuovi. Il problema risiedeva in un driver installato da terze parti. Il Conexant HD Audio Driver, infatti, registrava la gestione dell’audio da parte dell’utente, ma non solo: tutto quello che veniva digitato dall’utente veniva registrato in un apposito file di log, il che probabilmente serviva agli sviluppatori per eseguire un del software.

Possiamo sperare che il keylogger della HP sia stato lasciato inavvertitamente dagli sviluppatori quando venne rilasciato ai clienti senza alcuna intenzione malevola. Ma il confine tra funzionalità altamente sensibili a quello che facciamo per meri motivi tecnici e veri e propri spyware, i cui dati fanno grandemente comodo alle aziende produttrici, è troppo labile per essere lasciato al caso.

È necessario quindi che i responsabili di sistema, e coloro che in genere devono scegliere una nuova linea di strumenti informatici per la loro azienda, siano consapevoli che diversi prodotti possono essere abbinati a funzioni preinstallate al limite dello spyware.

Sempre più PC aziendali appena venduti, includono funzionalità di registrazione della tastiera. Esistono dei tool per verificare che i terminali nuovi non siano troppo spioni

Il rischio quindi è quello di partire con una sorta di virus sin dai primi giorni di attività. Il modo con cui i responsabili IT e di sicurezza informatica delle piccole medie imprese italiane si possono difendere, è quello innanzitutto di isolare un singolo computer su cui testare il sistema operativo, le funzionalità e tutto quanto viene introdotto l’azienda.

In altre parole, è un grave errore introdurre una tecnologia in massa su tutta la propria impresa senza aver fatto una prova su un singolo endpoint.

Pc aziendali: come verificare se sono degli spioni

La via corretta, in linea generale, è consiste nell’eseguire un controllo su quali file vengono aperti e da quali software. Giusta mossa anche la ricerca di quali processi aprono quali documenti, per determinarne il loro comportamento. E’ importante capire anche la lista dei processi che sono strettamente necessari per il funzionamento del sistema, e quali invece appaiono opzionali, benché non sia stato installato ancora nessun software di produttività.

Per chi non ha il tempo o le competenze specifiche per eseguire manualmente una verifica del genere, esistono degli strumenti che vanno incontro alle esigenze di questo tipo.

Un sondaggio condotto su 263 responsabili IT negli Stati Uniti ha permesso di stilare una classifica di tool in grado di individuare, in un computer perfettamente pulito, comportamenti che completamente puliti non sono.

Il primo è certamente IBM Security Appscan, che esegue un esame sui componenti interattivi, statici e dinamici, oltre che un controllo del codice alla ricerca di vulnerabilità note su tutte le applicazioni. Viene eseguita anche una verifica della sicurezza di ogni singolo software o applicazione e alcuni altri scan automatici.

Al secondo posto HP Fortify, che offre una gamma di strumenti di sicurezza decisamente soddisfacente e aggiunge una autoprotezione per tutti i prodotti HP.

Qualys, è arrivata terza in questo sondaggio. Sebbene l’azienda che lo produce stia attraversando un momento non proprio sereno e questo potrebbe compromettere la stabilità del programma nel futuro.

Chiudono la classifica dei tool, i prodotti offerti da Whitehat e Veracode.

Ognuno di questi strumenti analizza la situazione generale del terminale, per capire se il computer ha un comportamento adeguato al normale funzionamento in una azienda.

Il consiglio è quello di utilizzarne almeno un paio e incrociare i risultati per arrivare a una ragionevole certezza della bontà del proprio nuovo PC, prima di introdurlo in azienda su vasta scala.

Wannacry. Il virus che infettò il mondo fu colpa della Corea e… degli USA

0

E alla fine della storia, Wannacry, uno dei peggiori virus degli ultimi decenni, sarebbe responsabilità della Corea del Nord, ma anche degli stessi servizi segreti americani, che probabilmente hanno combinata un’altra delle loro sviste.

Il virus Wannacry è una delle peggiori piaghe nella storia degli ultimi decenni nel campo della sicurezza informatica: un ransomware che ha generato miliardi di dollari di danni in tutto il mondo. E dopo mesi di rimpalli di accuse tra il governo americano e la cattivissima Corea del nord, che sarebbe responsabile dell’attacco, una buona chiusura di questa brutta storia può essere che, come spesso accade, la colpa è di entrambi i litiganti.

Wannacry: così il virus ransomware infettò il mondo

Andiamo con ordine. Tutto comincia nel maggio del 2017, quando un gruppo di hacker che si autodefinisce Shadow Brokers, comunica di aver rubato un codice appartenente ai servizi segreti americani della NSA, studiato per penetrare nei sistemi Windows. La vulnerabilità, chiamata Ethernal Blue, venne diffusa pubblicamente con tanto di particolari e istruzioni di utilizzo.

Pochissimo tempo dopo la rivelazione, la stessa NSA avvisò Microsoft della necessità di prendere rapidamente provvedimenti, e la compagnia di Redmond rispose diffondendo una patch correttiva qualche settimana dopo. Peccato che l’intervento, per quanto tempestivo, non sia servito a granché: centinaia di migliaia di computer in tutto il mondo, non vennero aggiornati e rimasero completamente scoperti e vulnerabili al meccanismo di Ethernal Blue.

La diffusione del virus Wannacry
La spaventosa diffusione mondiale del virus Wannacry, che causò mld di dollari di danni.

E il mese successivo venne lanciato su vasta scala il virus WannaCry. Si tratta di un ransomware, un virus che blocca il contenuto del computer e lo rilascia solamente dietro pagamento di un riscatto, che sfruttando proprio il meccanismo inventato dagli 007 americani, infettò oltre 300.000 computer in 150 paesi, causando miliardi di dollari di danni.

Ovviamente, il governo americano, dopo delle analisi interne, non esitò a dare la colpa agli avversari storici, i nordcoreani. Il regime di Kim Jong-un, venne infatti accusato di aver compilato il virus rubando le informazioni all’NSA con i suoi potentissimi hacker. La posizione del governo americano fu particolarmente dura sotto questo aspetto, e l’amministrazione Trump promise una punizione esemplare.

Wannacry fu nordcoreano? Eh no. Sbagliarono anche gli USA

Ma, nel corso dei mesi, alcuni esperti di sicurezza si sono insospettiti e hanno lanciato alcune osservazioni volte a riequilibrare un pochino la situazione, sfuggendo alla comoda ma non onesta pratica di usare i Jong-un come capro espiatorio.

Non si tratterebbe solamente di esperti hacker nordcoreani straordinariamente bravi, ma probabilmente entrò in gioco una delle colossali sviste della stessa NSA. Sembra che il tool Ethernal Blue, sviluppato dagli agenti segreti americani, non sia stato adeguatamente protetto e gestito. È circolata infatti la voce che un paio di dipendenti della NSA si siano incautamente “portati il lavoro a casa”, registrando sui loro computer personali una serie di strumenti di hacking sviluppati dai loro colleghi.

Uno di questi avrebbe addirittura lanciato una scansione con Kaspersky antivirus, consentendo all’azienda russa che produce il prodotto di registrare sui propri server la presenza di questi temibili strumenti di intrusione. E se il sospetto si è aggravato nel corso dei mesi, una specie di conferma è arrivata direttamente dai responsabili dei servizi di sicurezza americani.

Il capo della Cyber-sicurezza della Casa Bianca, Tom Bossert, ha rilasciato nel corso di una conferenza stampa alcune dichiarazioni che lasciano capire come l’amministrazione americana stia facendo parziale ammenda.

La colpa di Wannacry non fu solo della Corea del Nord. Anche gli 007 americani sbagliarono e non protessero adeguatamente i loro codici

“È vero che se qualcuno lanciasse una bomba a New York City – ammette Bossert – e il governo Siriano fosse coinvolto nella raccolta del materiale fissile necessario per realizzarla, noi li riterremmo responsabili. Ma la Nord Corea non avrebbe potuto fare tutto questo se non ci fosse stata una perdita di controllo da parte dei nostri esperti. Il governo, – ha spiegato Bossart – ha bisogno di proteggere meglio i suoi strumenti.”

“È necessario creare delle nuove misure di sicurezza per proteggersi meglio da avvenimenti come questo”, conclude.

Insomma, la morale della favola è che la colpa dovrebbe essere salomonicamente distribuita tra i due contendenti. La NSA, in fondo, non è nuova a scivoloni di questo tipo: qualche anno fa lo scandalo del Datagate, in cui vennero rivelati molti meccanismi di funzionamento degli agenti segreti americani, nacque dal furto di un ricercatore a contratto, Edward Snowden. Egli si limitò a lanciare un software di crawling all’interno dei loro sistemi, per poi pubblicare dati sensibili pezzo a pezzo.

Un colpo al cerchio e uno alla botte. I danni possono essere attribuiti all’imperizia di uno e all’approfittamento dell’altro. Anche se, a voler pensare veramente male, sembra che alla fine non sia tanto strano pensare che l’attacco e soprattutto i miliardi di proventi che il ransom ha generato siano andati, così come la colpa, metà nelle tasche degli americani e metà in quelle della Nord Corea.

Amici – nemici.

Bitcoin. Bolla speculativa o investimento reale? La criptovaluta sotto test

0

I Bitcoin, la valuta digitale che negli ultimi anni sta spopolando in tutto il mondo, ha attirato l’attenzione dell’universo bancario, dei finanzieri ma soprattutto delle centinaia di migliaia di piccoli investitori, persone in tutto il mondo che hanno iniziato ad usarle. Ma la domanda è d’obbligo: si tratta di una bolla speculativa destinata a scoppiare e a lasciare sul lastrico gli sprovveduti che ci stanno investendo senza riguardo, o si tratta di uno scenario solido e sostenibile nel futuro?

I Bitcoin sono una valuta digitale, conosciuta anche come criptovaluta, emersa dopo la recente crisi finanziaria, completamente indipendente da qualsiasi banca centrale. Permette alle persone di superare le banche e i tradizionali metodi di pagamento per beni e servizi.

E’ questa l’idea fondante, che ha scatenato l’interesse degli investitori e che ha consentito al prezzo di un singolo Bitcoin di aumentare del 900% nel corso del solo 2017.

I Bitcoin, creati dai cosiddetti “minatori”, che utilizzano dei computer particolarmente potenti per risolvere algoritmi matematici complessi, devono essere conservati in un portafoglio digitale online (wallet) e possono essere comprati o venduti attraverso piattaforme di scambio come Bitstamp, Bithumb e Kraken.

Bitcoin. La criptovaluta virtuale assomiglia alle antiche bolle speculative

Ma dal momento che i Bitcoin hanno conquistato il grande pubblico, è nata la paura che si tratti di una bolla speculativa, anche in virtù del fatto che non viene utilizzata tanto come moneta di scambio, ma soprattutto come mezzo per accumulare valore, il che apre la strada ad operazioni di ogni tipo e genere, e che infatti ha permesso ai criminali informatici di avere uno straordinario strumento per movimentare denaro con poca tracciabilità.

Le banche centrali e i loro esperti hanno lanciato diversi allarmi, e gli economisti hanno confrontato il comportamento dei Bitcoin con le bolle speculative finanziarie che si sono succedute nei secoli precedenti.

La bolla speculativa dei Bitcoin
I bitcoin spopolano, ma non hanno valore intrinseco e sono ad altissima volatilità. Secondo gli analisti, le caratteristiche di una bolla speculativa ci sono tutte

Alcune situazioni simili furono infatti la compravendita di tulipani nel XVII secolo in Olanda, le paventate ricchezze nel commercio del mare del Sud nell’Inghilterra del 18simo secolo, e più recentemente le imprese .com, quelle che nel corso degli anni ’90, credevano di poter vendere automaticamente con internet, semplicemente aprendo un sito.

In altre parole, laddove innovazioni tecnologiche davano l’impressione di poter diventare ricchi in poco tempo, lì si sono concentrate le peggiori bolle speculative, e i peggiori fallimenti della storia.

Tutti questi esempi dimostrano quanto anche i Bitcoin possano riservare cattive sorprese, soprattutto perchè parliamo di una valuta che ha un valore non intrinseco ma che viene definito, sostanzialmente, dalla stessa comunità dei suoi proprietari.

Oliver White, che lavora alla Phantom Financial Consulting, ha giudicato i Bitcoin come fenomeno che rientra pienamente nelle caratteristiche di una possibile bolla speculativa.

Analizzando i dati a ritroso fino al 2013, gli economisti della Phantom hanno verificato il prezzo medio di un Bitcoin e hanno potuto constatare che il valore medio di una unità è aumentato di 6 volte rispetto al suo equivalente del 2013. La criptovaluta ha anche dimostrato una estrema volatilità nel brevissimo periodo: in una settimana il prezzo è passato da 11 dollari, ai 9, ed è risalito sui 10.

Gli entusiasti del Bitcoin rispondono che il prezzo sarà destinato ad aumentare, e così il suo valore, e vedono la volatilità come un passaggio necessario per acquisire maggiore forza nel futuro. I fan del Bitcoin, che vogliono insomma vedere il bicchiere mezzo pieno, hanno anche coniato un nuovo termine per descrivere la tattica che consiste nello sfruttare beatamente le ampie fluttuazioni del Bitcoin: Hodl.

Possiamo dire che al momento attuale la strategia migliore potrebbe essere quella dell'”osserva e aspetta“. Importanti investitori cominciano ad essere interessati al mercato della criptovaluta, dopo che è stato dominato sostanzialmente dai ricercatori e dal mondo della criminalità online.

La borsa del Chicago Mercantile Exchange, per esempio, ha introdotto  dei derivati del Bitcoin che gli ha permesso di creare dei fondi disponibili sul mercato, in poco tempo. Ma gli stessi esperti dicono di aspettare.

Il valore dei Bitcoin sul mercato finanziario
Il valore dei bitcoin sul mercato finanziario è ancora basso. Sembra sia necessario aspettare per capire che si tratta di uno strumento concreto

Gli analisti finanziari, infatti, spiegano che al momento dello scoppio della bolla speculativa della Dotcom, il valore sul mercato della bolla era di 2,9 trilioni di dollari, appena prima del collasso nel 2000, mentre il mercato dei Bitcoin si attesta attualmente sui 170 miliardi. Questo potrebbe essere un segnale che è troppo presto per giudicare, e anche una eventuale esplosione della bolla speculativa è piuttosto lontana nel tempo.

Bitcoin. Bolla speculativa o meno, la realtà è che ci emoziona

Il sogno, piuttosto ardito, dei creatori dei Bitcoin, di una valuta che possa esistere fuori dal tradizionale mondo della finanza, sembra poter reggere ancora a lungo. Anche perchè il mercato si nutre spesso di emozioni.

Diversi analisti hanno sottolineato che l’aumento rapido dei Bitcoin e la creazione del mito del guadagno facile ha attratto molti più compratori rispetto alla media dei nuovi prodotti finanziari. Le bolle speculative sono spesso guidate dalle storie e dai sentimenti, e i Bitcoin hanno una grande storia alle spalle capace di suscitare ammirazione.

D’altronde l’origine dei Bitcoin è piuttosto misteriosa. La valuta sarebbe stata creata da una leggendaria figura chiamata Satoshi Nakamoto, anche se non c’è prova che si tratti di una persona reale.

L’assenza di qualsiasi Governo o banca che stia dietro alla valuta aumenta la sua attrattiva, specie per coloro che sono profondamente scontenti del sistema finanziario e del comportamento degli istituti di credito in generale.

I Bitcoin vengono accettati come pagamenti nei negozi
Per ora, l’utilizzo più sicuro è quello dei pagamenti presso i negozi, subito convertibili in denaro reale

Nel frattempo sul mercato di Londra, nella piazza del “Silicon Roundabout”, ricca di startup del  mondo tecnologico, si teme un collasso del valore del Bitcoin neanche troppo lontano. Anche se dovesse accadere, i principali individui ad avere problemi sarebbero coloro che hanno investito con generosità e il mondo dell’alta finanza, mentre la piccola economia reale non ne sarebbe spaventata.

Un ristorante, ad esempio, non è particolarmente esposto ad un eventuale scoppio della bolla speculativa sui Bitcoin, in quanto i clienti pagano attraverso un’applicazione che risolve immediatamente il rischio convertendo i pagamenti in Bitcoin in denaro reale, sebbene eventuali ritardi nella blockchain (il sistema mondiale di gestione dei Bitcoin) può alterarne il valore rispetto al momento della transazione. E per certi versi conviene, visto che i pagamenti con questa criptovaluta sono esenti dalle altissime commissioni imposte dalle compagnie di carte di credito.

Probabilmente l’approccio migliore, nella diatriba mondiale sul valore dei Bitcoin, potrebbe essere quello di aspettare che il mercato diventi più maturo, che vengano inventati degli strumenti per impedire l’utilizzo prevalente da parte di pirati informatici e di hacker, e che in fondo i più intelligenti siano i piccoli negozianti.

Che iniziano ad abbinare ai tradizionali pagamenti anche quelli in Bitcoin senza, tuttavia, mettere a repentaglio grossi investimenti,  considerando la criptovaluta come una nicchia da sfruttare per rimanere all’avanguardia, ma senza farci troppo affidamento.

Apple Face ID: come fregare il riconoscimento facciale di Apple

0

Il nuovo Face ID, la tecnologia Apple di sblocco dello smartphone tramite riconoscimento facciale, ha debuttato assieme ad iPhone X recentemente. E come un rito, appena la casa di Cupertino lancia un nuovo prodotto, stuoli di hacker lo mettono alla prova, cercando di trovarne delle vulnerabilità. In questo report, cercheremo di capire come funziona Face ID e come questo può essere “fregato”.

Apple ha la straordinaria capacità di rieditare cose vecchie facendole passare per grandi trovate. Il touchscreen esisteva già, ma iPhone lo rese popolare, ad esempio, e anche nel caso del riconoscimento facciale, non è la casa della mela ad averlo inventato. Se per questo, già ai tempi del Samsung Galaxy S3 esisteva qualcosa del genere, solo a livello piuttosto rudimentale e per questo non spopolò fra gli utenti.

Apple Face ID: come funziona e quanto è bravo a riconoscere i volti?

Face ID invece è tecnologia di alto livello: il meccanismo di funzionamento è piuttosto semplice, in realtà. Si registra il proprio volto per un paio di volte, e iPhone X è capace di riconoscere le “geometrie” del nostro viso. La distanza fra i nostri connotati, attaccatura dei capelli, forma generale del viso, lineamenti caratteristici delle guance. Ma il punto nevralgico è quella specie di triangolo che si forma tra i due occhi e il naso, che permette ad iPhone X di riconoscerci.

Il meccanismo funziona nella stragrandissima maggioranza dei casi. Face ID è veloce, funzionante e intelligente. Le donne, che più degli uomini sono suscettibili a cambi di trucco, pettinatura o che più facilmente indossano occhiali fashion o foulard, hanno condotto dei test, tutti al femminile. E’ il caso di Graziache conferma come iPhone X sia in grado di riconoscerci anche se tentiamo di fare i furbi, e persino in condizioni di pochissima luce, quasi al buio.

La tecnologia Face ID di Apple
Face ID, la tecnologia di riconoscimento facciale, funziona sempre, anche se cerchiamo di fare i furbi cambiando un po’ il nostro volto.

Come ammesso dalla stessa Apple durante la conferenza di presentazione, gli unici casi in cui Face ID può prendere un granchio è la presenza di persone con tratti estremamente simili ai nostri (circa 7 persone per ognuno sulla terra), di gemelli omozigoti che sembrano nostre fotocopie o visi di minori fino ai 13 anni, quando i tratti somatici non sono ancora sviluppati completamente. Per il resto, quanto a funzionamento, Face ID è un drago.

Apple Face ID: e se arriva un ladro?

A questo punto, per la nostra sicurezza, è importante capire se questo meraviglioso ritrovato di Apple può essere raggirato dagli hacker e se, come utenti, ha senso fidarsi ciecamente di un meccanismo che sembra essere la risposta definitiva a tutti i problemi di sicurezza legati all’accesso al proprio smartphone.

Innanzitutto, la semplicità di FaceID ha alcuni elementi controproducenti in caso di furto. Immaginate di trovarvi per la strada, e di incontrare un malintenzionato con tutto l’interesse a rubarvi uno smartphone al top di gamma che costa quasi €1000. Nel caso che il telefono abbia un PIN o un segno di sblocco, il ladro dovrebbe costringervi a rivelare il codice o addirittura a farvi segnare la sequenza con il dito. Cosa impossibile, se consegnate il cellulare e scappate a gambe levate.

Simile discorso con il Touch ID, il sistema di riconoscimento per impronte digitali, creato sempre da Apple e integrato in tutti i nuovi modelli. Anche in questo caso, il furfante dovrebbe prendersi la briga di farvi appoggiare il polpastrello per bene, per un paio di secondi. E se vuoi fuggite alla velocità di Usain Bolt, potreste facilmente lasciare il criminale con un bel telefono ma bloccato.

Con Face ID invece, basterebbe inquadrarvi il viso e lo sblocco avverrebbe immediatamente. Tanto più che il sistema non è minimamente in grado di riconoscere se la vostra espressione è alterata, impaurita o sotto stress. E anche se fosse in grado, un aggiornamento del genere potrebbe rivelarsi controproducente nel caso in cui ci sia un pericolo ma, al contrario, iPhone X dovrebbe sbloccarsi: come una chiamata di emergenza ad una ambulanza. In tal caso, dovreste ricorrere all’opzione “chiamata di emergenza” o ad uno sblocco alternativo con PIN, rendendo Face ID inutile nel momento del bisogno.

Il riconoscimento facciale di Apple Face ID
Per ingannare Face ID basta una maschera. Ma il punto è un altro: il sistema non riconosce un viso sveglio da uno addormentato.

Aldilà del furto, un’altro possibile modo di ingannare Face ID sembra quello di utilizzare le maschere. La Bkav, compagnia vietnamita di sicurezza, ha spiegato in un post del suo blog, di essere riuscita a superare il riconoscimento mediante l’uso di una maschera. Dopo aver prelevato i tratti somatici di un viso con un materiale tipo il pongo, è bastata una stampante 3D per realizzare una maschera. A questa sono stati aggiunti i tratti somatici principali, gli occhi, tra l’altro in versione 2D, quindi praticamente disegnati, e il gioco ha funzionato.

Il punto debole di Apple Face ID: non riconosce se il viso è vitale

Con un lavoro di un paio di ore e poco più di 150 dollari, l’iPhone X si sbloccava tramite un viso fantoccio.

In realtà è chiaro che la stragrande maggioranza delle persone non ha nulla da temere da un meccanismo del genere. E’ evidente che il tutto parte da una registrazione delle forme del viso direttamente sulla pelle della vittima, e che una fatica simile non viene certo affrontata ai danni del possessore di iPhone medio. Infatti, Marc Rogers, ricercatore di sicurezza Cloudfare, che nel 2013 riuscì per primo a craccare il Touch ID, ha spiegato che l’esperimento nel suo complesso non rappresenta un reale pericolo nè può essere considerato un hack credibile.

Ma il test di Bkav ha permesso di capire una cosa importante: Face ID, sebbene sia estremamente sofisticato, sembra basi tutto il suo funzionamento sostanzialmente sul riconoscimento degli occhi e del suo contorno. Ma soprattutto, sembra non esegua alcun tipo di controllo se il viso che sta inquadrando è un viso “vitale”, ovvero sveglio, attento. E sotto questo aspetto, Bkav ha dimostrato che esiste la reale possibilità che l’iPhone X si sblocchi anche inquadrando il viso del proprietario mentre dorme, o peggio, anche quando non è più in vita.

Insomma: se la fidanzata gelosa, mentre siete profondamente addormentati, non poteva sbloccare il vostro iPhone perchè aveva bisogno del PIN, di una sequenza da tracciare o del vostro dito (con il rischio di svegliarvi a meno che non siate sbronzi o in coma), con Face ID basterebbe inquadrare il vostro viso dormiente, e il gioco è fatto. Il che posiziona l’efficacia di FaceID al di sotto di quella del TouchID. Con la differenza che la tecnologia impiegata in quest’ultimo è decisamente superiore e più costosa, sia per l’azienda che per il consumatore.

Insomma, persino Face ID ha qualche sbavatura.

Apple comunque può essere soddisfatta: i meccanismi di sicurezza nello sblocco dei telefoni e in generale l’esportazione sul mercato di tecnologie di protezione vengono quasi sempre dettate proprio dalla casa di Cupertino, almeno nel mondo mobile. Fu così per lo sblocco con impronta digitale, è così con il riconoscimento facciale, e probabilmente lo sarà anche nel futuro. Ma questo non toglie che l’attenzione degli utenti debba rimanere sempre alta. Perchè il rischio di introdurre novità di sicurezza “che fanno figo”, ma poi funzionano persino meno delle soluzioni precedenti, è sempre dietro l’angolo.

E l’illusione di sicurezza è quanto di peggio possa capitare.

Microsoft, Google, Apple ci violentano per il nostro bene. O no?

0

Gli utenti sono pigri, ammettiamolo. E quando si tratta di sicurezza informatica ancora di più: dopo anni passati a ripetere maniacalmente che bisogna usare password complesse (sapete cos’è una password complessa vero?), arrivano gli hacker di turno, craccano Adobe piuttosto che Dropbox e scopriamo che la parola d’ordine più usata è: 123456.

Per cui ogni tanto, bisogna usare la forza. E da qui il dilemma: le grandi aziende del web, hanno il diritto/dovere di “violentarci” e costringerci a fare delle cose per il nostro bene?

Esempio pratico: Microsoft. Gli aggiornamenti del sistema operativo di Redmond, una volta arrivavano sul proprio pc e venivano beatamente ignorati. Sì, arrivavano le notifiche e alcuni, magari quando c’era un po’ di tempo, o nel fine settimana, procedevano all’aggiornamento. Ma la stragrande maggioranza degli utenti non aveva la minima voglia di interrompere il proprio lavoro per aggiornare non si sa bene cosa.

Qualche anno fa, chi usa Microsoft (ovvero quasi tutte le terre emerse), si sono accorti di un cambiamento nella modalità di aggiornamento. E’ diventato un obbligo: il pc ad un certo punto si riavvia, oppure si spegne drasticamente mentre lavori, va fuori uso per una buona mezz’ora e gli aggiornamenti ti vengono praticamente installati a forza. Tipo il cucchiaio di olio di fegato di merluzzo cacciato a forza in gola.

Io stesso, lo devo ammettere, ho il pc perfettamente aggiornato. L’imprecazione è sempre dietro l’angolo, ma di fatto, ha funzionato.

Altro esempio viene offerto dai provider di servizi di posta elettronica. Una volta chiunque poteva aprire una mail in 30 secondi. Inserivi i tuoi dati, o te li inventavi (quante mail di comodo su Yahoo! ci siamo fatti?) e il gioco era completo. Adesso aprire la mail, se non hai l’autenticazione a due fattori con conferma sul tuo cellulare, è un’impresa. Ovvero, siamo stati costretti ad abbinare un oggetto che possediamo per confermare la nostra identità.

Molte volte ho rimpianto i tempi in cui aprivi una bella mail senza tante complicanze, ma di fatto il furto della nostra casella di posta elettronica è diventato molto più difficile. E di nuovo, il risultato è stato raggiunto ob torto collo.

L’ultima in ordine di tempo è quella di Apple. Cupertino avrebbe volontariamente rallentato i vecchi iPhone. Loro dicono per evitare improvvisi spegnimenti, il popolo del web li accusa di spingere in maniera decisamente troppo drastica gli acquisti di nuovi modelli. Ma dal punto di vista della sicurezza, è chiaro che passare da un vecchissimo iPhone 4S ad uno nuovo con la più recente release di iOS è meglio.

Per cui la domanda sorge spontanea: fino a che punto, per che motivo e con quali modalità, gli utenti possono accettare azioni di “forza” da parte dei giganti del web? In altre parole: va bene l’olio di fegato di merluzzo. Ma quand’è che bisogna smettere di ingoiare e buttare a terra il cucchiaio?

 

 

 

Zeus Panda. Il virus bancario che ce l’ha con gli italiani

0

Si chiama Zeus Panda ed è un virus bancario che sembra proprio avercela con gli italiani. Nel 2017 diverse compagnie di sicurezza hanno analizzato più di 40 siti di phishing costruiti contro gli utenti del nostro paese, e dedicati alla diffusione del virus Zeus Panda.

Si tratta di un Trojan bancario particolarmente versatile, concepito innanzitutto per rubare le credenziali bancarie e dati simili, ma che ha anche la capacità di eseguire una vasta serie di altre operazioni malevole grazie alla sua grande flessibilità. Anche se sono state osservate diverse varianti, nella stragrande maggioranza dei casi la tattica di attacco è sempre quella la stessa.

Zeus Panda contro le banche italiane

Le campagne di phishing che diffondono il virus Zeus Panda sono sempre relative a transazioni bancarie che richiedono attenzione immediata, come fatture da pagare o avvisi di problemi sul conto. In alcuni altri casi si osserva un ordine di spedizione a cui fare attenzione.

Il malware viene diffuso prevalentemente attraverso un documento allegato di Microsoft Office dall’estensione. doc o. xls. All’interno del documento ci sono delle macro, cioè delle piccole porzioni di codice che eseguono operazioni ripetitive, costruite per diffondere il virus Zeus Panda. Una volta che Zeus si è installato con successo sul computer, l’applicazione esegue dei controlli automatici per capire se si trova in un sistema operativo virtuale, che gira magari su una macchina che non è quella fisicamente in possesso della vittima.

Il virus Zeus Panda
Uno dei messaggi di phishing che veicola il virus Zeus Panda, mirato contro gli utenti italiani

Nel momento in cui il virus è sicuro di trovarsi di fronte ad un sistema operativo reale, Zeus Panda contatta il server dei pirati informatici e riceve ulteriori istruzioni per diffondere le infezioni. Queste istruzioni guidano il malware al furto organizzato di credenziali, specialmente quelle finanziarie e relative ad account bancari. In più, il virus è in grado di installare un keylogger per registrare tutto quello che viene digitato sulla tastiera, e per monitorare l’attività dell’utente.  Zeus Panda è in grado anche di utilizzare il computer compromesso per infettare altri utenti e in generale per essere a disposizione dei comandi da remoto dei pirati informatici.

L’evoluzione futura

Nel corso del 2017 il virus Zeus Panda ha utilizzato quasi sempre le stesse tecniche, migliorando le mail di phishing durante il tempo. In particolare le prime utilizzavano un file di Microsoft Office in formato .zip. Altre due campagne, una di febbraio e una risalente ad aprile, utilizzavano un javascript. Recentemente i pirati informatici hanno ulteriormente aggiornato il virus per stabilire comunicazioni più rapide con i loro server e hanno aperto un sito dal dominio. bit per inviare informazioni al virus. Questo rende ancora più difficile individuare l’origine delle istruzioni malevole e più complicata la rimozione.

Ci aspettiamo che Zeus Panda e le campagne che prendono di mira gli utenti italiani continueranno per tutto il 2018, ed è altamente probabile che saranno distribuite nuove varianti. Al momento attuale il virus ha ancora qualche sbavatura: i file, per esempio vengono registrati in percorsi abbastanza ovvi all’interno del sistema operativo. Ma c’è da aspettarsi che anche questi errori verranno corretti. Ma soprattutto il malware imparerà a rubare le informazioni adattandosi sempre meglio ai metodi di comunicazione delle banche italiane con i loro clienti.

La mail di Enel Energia con il virus Zeus Panda
Una falsa mail che invita a leggere la bolletta di Enel Energia, è uno degli attacchi più pericolosi per la diffusione del virus Zeus Panda

Il modo con cui gli utenti italiani si possono difendere è innanzitutto quello di non credere a nessun tipo di comunicazione bancaria inviata per email. E’ necessario leggere con attenzione il testo delle mail inviate, in quanto spesso alcuni piccoli errori di punteggiatura o di ortografia possono far capire l’origine del messaggio. Particolare attenzione deve essere data a una presunta fattura di €277 da pagare e ad una mail che promette di poter visualizzare la bolletta di Enel Energia tramite la posta elettronica.

 

Allarme WordPress. L’hacker sfrutta il tuo sito e guadagna soldi virtuali

0

Il tuo sito WordPress è lento, le pagine si caricano con fatica o ricevi strane email di alert? Potresti essere vittima di un attacco informatico che sfrutta il tuo sito WordPress e il tuo server per generare a tua insaputa soldi virtuali, che finiscono sui conti di criminali digitali.

Negli ultimi tempi la preoccupante diffusione di attacchi di questo genere sta rapidamente colpendo migliaia di proprietari di siti WordPress: il rischio è quello di compromettere il proprio sito e il proprio server e di dover spendere diverso tempo e denaro per ripristinare la situazione. Non ultimo, regalare parecchi soldi a chi ci ha creato tutti questi fastidi: fino a 100mila dollari al giorno.

Il mining di criptovaluta attraverso i siti WordPress
Attaccano i siti in WordPress come ponte per raggiungerne i server. E qui inizia il mining di criptovaluta

Allarme WordPress. Tutta una questione di soldi

Per capire l’origine del problema è necessario comprendere rapidamente il concetto di criptovaluta. Non esistono più solamente i soldi reali, ma è stata sviluppata ormai da anni una valuta completamente virtuale, i Bitcoin. Queste monete digitali devono essere all’inizio acquistate con soldi reali attraverso alcuni istituti appositi, alchè diventano del denaro proprio del web, scambiabile su internet per la compravendita di beni.

Le criptovalute hanno però una caratteristica importante. Mentre i soldi reali possono essere stampati solamente dalla Banca d’Italia, le criptovalute possono essere generate autonomamente da chiunque. È necessario attivare un computer e dargli il comando di eseguire una serie di calcoli al fine di decifrare alcune stringhe di codice.

Nel momento in cui queste stringhe sono state decodificate e i calcoli sono terminati, si ottiene una unità, una moneta, della criptovaluta. Si chiama “Mining“, parola che rappresenta proprio l’atto di scavare in una miniera per farne sbucare dei soldi virtuali. Va da sé che maggiore è la potenza del computer che esegue i calcoli, più velocemente si riesce a convertire le stringhe di codice e ad ottenere “monete” digitali utilizzabili. Una di queste monete è Monero, il cui mining, a differenza di altre, si appoggia alla CPU senza bisogno di schede grafiche.

La criptovaluta Monero
Monero, la valuta digitale, che può essere minata senza bisogno di scheda grafica. La migliore per i pirati informatici

Per questo motivo, i pirati informatici creano delle reti internazionali di computer e di server compromessi, che mettono a loro disposizione per eseguire quanti più calcoli possibili, guadagnando alle spalle delle vittime. E qui entrano in gioco i siti WordPress. Nell’ultimo periodo si è assistito ad un attacco su vasta scala basato su dei virus che prendono di mira i siti basati sul popolarissimo CMS WordPress.

Questi virus sono particolarmente abili nel nascondersi ai normali software di sicurezza, modificano il loro nome per non farsi identificare e non provocano nessun tipo di cambiamento visibile al sito, in modo che l’amministratore non si accorga di nulla.

Dal sito WordPress allo sfruttamento del server

In realtà, utilizzando il sito in WordPress come ponte, il virus si installa sul server presso cui il sito è registrato, che viene raggirato e messo ad eseguire calcoli di mining per conto del pirata informatico. Normalmente l’amministratore di WordPress nota una sensibile rallentamento nel caricamento delle pagine ma non riesce a capire l’origine del problema. Nel lungo periodo, i server compromessi si dedicano sostanzialmente a due cose: diffondere il virus ad altri WordPress per aggiungere nuovi server alla rete malevola e minare dati per conto del pirata informatico.

Server WordPress compromessi
I server compromessi servono a due cose: infettare altri WordPress e minare soldi virtuali. Fino a 100 mila euro al giorno

L’impatto sul sito e sul business della vittima è evidente: le attività legate al dominio si bloccano in maniera irrimediabile e al danno di veder danneggiato il proprio lavoro e la reputazione del proprio sito nei confronti di clienti, si aggiunge la beffa di aver aiutato Il pirata informatico a guadagnare. Si stima che alcune botnet siano in grado di generare centomila dollari al giorno con questo sistema.

Il team di Alground ha analizzato fin dai primi giorni le dinamiche di questi attacchi e ha sviluppato un servizio gratuito che permette di verificare se è attivo un mining sul proprio server, attraverso il proprio sito WordPress. Utilizzando il modulo in fondo all’articolo è possibile richiedere un’analisi gratuita della propria situazione.

I metodi per risolvere questo tipo di attacco sono sostanzialmente due. Il primo è quello di bonificare lo stato di salute del proprio WordPress: può essere utile un’occhiata ai log con tutte le attività e una verifica dell’integrità dei file sul server. Questa operazione può essere eseguita direttamente dall’amministratore del sito, se ha conoscenze di programmazione WordPress sufficientemente avanzate. Oppure può essere svolto dal nostro team di Alground Security, che si appoggia a sofisticati strumenti in collaborazione con la Sucuri per rimuovere ogni tipo di infezione su WordPress.

La soluzione definitiva è invece quella di appoggiarsi ad un hosting hardenizzato per questo tipo di minacce. Alground Hosting attua un controllo in tempo reale delle richieste e dell’attività del server, accorgendosi immediatamente di ogni tipo di anomalia ed intervenendo proattivamente per impedire il propagarsi di software malevolo e per eliminare alla radice l’attività di mining della criptovaluta. Data la gravità della situazione, Alground Hosting offre, eccezionalmente, la migrazione gratuita del proprio sito WordPress sui nostri server sicuri.

Seleziona un modulo valido

Gli esperti di sicurezza informatica avvertono le aziende: i dipendenti sono un pericolo

0

T-Systems (www.t-systems.co.uk), l’ente IT e di sicurezza informatica di Deutsche Telekom (la più grande società europea di telecomunicazioni), mette in guardia le organizzazioni dai rischi per la sicurezza associati al permettere ai dipendenti di lavorare mentre sono in vacanza a Natale.

T-Systems afferma che è essenziale che i dipendenti che devono assolutamente lavorare in remoto da casa o dal luogo di vacanza, abbiano ricevuto un addestramento sulla sicurezza informatica o rischieranno di compromettere la sicurezza aziendale e la riservatezza dei dati.

Scott Cairns, responsabile per la sicurezza informatica presso T-Systems, ha spiegato:

“Il tempo lontano dalla nostra vita frenetica di lavoro dovrebbe essere apprezzato, non rovinato dal continuo rispondere alle e-mail e alle richieste di lavoro. Mettendo da parte l’impatto sulle nostre famiglie, questa pratica crea anche una vera minaccia per la sicurezza informatica per le organizzazioni.”

“La nostra ricerca mostra che un terzo degli impiegati utilizza il Wi-Fi gratuito in luoghi come aeroporti, hotel, caffetterie e nei bar , nonostante questi siano precari e aperti all’intercettazione da parte di criminali informatici. Unita poi con la pratica diffusa di inviare i documenti dalla e-mail privata, dove la sicurezza è ovviamente inferiore, si espone la propria azienda a potenziali attacchi.”

“Il nostro messaggio alle aziende per le festività natalizie è che i dipendenti possano godere di una pausa ininterrotta. Scoraggiateli dal portarsi il lavoro in vacanza e assicuratevi che non si sentano costretti a lavorare quando dovrebbero prendersi una pausa.”

La ricerca ha rilevato che, nonostante il ritmo con cui si stanno evolvendo gli attacchi informatici, il 66% degli intervistati non ha ricevuto alcuna formazione aggiornata negli ultimi dodici mesi. Quasi il 30% degli intervistati afferma di non aver mai avuto un’educazione alla sicurezza informatica.

“Laddove è inevitabile, le aziende dovrebbero assicurarsi che ci sia formazione e chiare linee guida da seguire. Molti dipendenti non sono informati sulla moltitudine di modi in cui i loro dispositivi possono essere infettati da virus e malware… e coloro che ritenevano di essere “molto competenti” spesso davano la risposta sbagliata quando venivano interrogati”.

“La formazione regolare dei dipendenti su pratiche di sicurezza informatica efficaci è probabilmente il passo più utile che le aziende possano intraprendere per ridurre drasticamente i rischi di virus, malware e altre forme comuni di criminalità informatica”.

La ricerca di T-Systems è stata condotta dall’agenzia di ricerche di mercato Censuswide su oltre 2.000 dipendenti del Regno Unito. I suoi risultati dimostrano che:

  • Quasi un terzo dei dipendenti (31%) utilizza gli hotspot Wi-Fi gratuiti e quasi un quarto (24%) li utilizza per inviare e-mail e documenti relativi al lavoro . Queste sono aree di grande pericolo in quanto sono insicure e facili da clonare per gli attacker
  • Il 28% dei dipendenti invia documenti di lavoro da e verso la propria e-mail personale, nonostante questo comporti numerosi problemi di sicurezza
  • Il 10% utilizza gratuitamente punti di ricarica USB negli aeroporti e nelle stazioni. Queste porte possono essere utilizzate per trasferire virus e malware a utenti ignari
  • Il 28% dei dipendenti non ha mai avuto nella propria carriera lavorativa alcuna formazione sulla sicurezza informatica per proteggere se stessi e l’ambiente di lavoro

La formazione sulla sicurezza informatica per tutti i dipendenti è particolarmente importante poiché i pericoli continuano anche quando i dipendenti tornano a casa dalle loro vacanze di Natale. La ricerca di T-Systems ha rilevato che:

  • Il 18% dei dipendenti ammette di collegare la propria fotocamera digitale al proprio computer di lavoro per scaricare foto. E pensa che le connessioni Wi-Fi e Bluetooth siano più sicure, ignorando invece che virus e malware si possano facilmente trasferire tramite connessioni wireless e diffondersi rapidamente all’interno dell’azienda.
  • Il 15% ammette di collegare chiavette USB e schede di memoria che condivide con i propri familiari sul proprio computer di lavoro. Un modo sicuro per i virus di diffondersi rapidamente da casa ad azienda.

Per destabilizzare i terroristi ISIS la soluzione c’è: il porno

Per destabilizzare l’ISIS, almeno online, la soluzione c’è: il porno.

Un paio di settimane fa un gruppo di hacker musulmani è entrato all’interno del sito ufficiale dello stato islamico chiamato Amaq, e ha rubato una lista di 2000 utenti iscritti. Ora un altro gruppo di sei hacker di origine musulmana, è riuscito a mettere sotto scacco l’organizzazione terroristica utilizzando delle false notizie e del contenuto pornografico.

Il gruppo si definisce DaeshGram: si tratta di una unione di “Daesh“, il nome con il quale il gruppo terroristico definisce se stesso in lingua araba, e del suffisso “Gram“, che deriva direttamente dal social network Instagram. Non sono chiare le identità di questo gruppo hacker ma fra essi si nasconde uno studente, un ingegnere e quattro ricercatori di cybersicurezza che vivono in Iraq e combattono l’Isis sul piano delle comunicazioni digitali.

Il gruppo inizia il suo lavoro registrando i post, le attività e il comportamento di tutti i membri dell’Isis sui siti e sulla applicazione criptata Telegram, che viene utilizzata dai terroristi per comunicare fra di loro nel mondo. Ad un certo punto, gli hacker hanno postato un immagine realizzata con il programma Photoshop di una donna nuda coinvolta in una scena porno, assieme alla notizia dell’apertura di un cinema a luci rosse per i membri dell’ISIS in Siria.

Fake news e porno: il cocktail micidiale per confondere le comunicazioni ISIS

Subito dopo, è stato allegato un video che mostrava dei partecipanti dell’Isis intenti a guardare il film porno: queste informazioni hanno di fatto confuso i membri dell’organizzazione terroristica e Daeshgram è riuscito nel suo intento di diminuire la credibilità delle informazioni che vengono scambiate sulla loro rete.

In un altro caso il gruppo ha caricato un video dove sembrava che il sito ufficiale di Amaq fosse stato hackerato. Il video era confezionato in maniera così credibile da aver creato il panico tra i membri dell’Isis. La reazione, come ci si aspettava, è stata di sconcerto e alcuni membri hanno iniziato a litigare fra di loro, alcuni hanno abbandonato le conversazioni segrete a cui partecipavano e altri membri sono stati esclusi dagli amministratori delle chat.

Infine gli stessi partecipanti alle chat del Daesh hanno raccomandato ai membri di non credere a tutti i link che sembravano provenire da Amaq, facendo il gioco di Daeshgram: confondere le informazioni  veicolate attraverso i classici strumenti di propaganda significa indebolire la rete di comunicazione dei terroristi.

E ancora: in uno degli attacchi più recenti del Daeshgram, gli hacker sono stati in grado di diffondere un falso audio contenente un messaggio dei capi dell’Isis dove si annunciava che la stazione radio al Bayan, loro alleata, era stata distrutta in un attacco aereo. Secondo le stime, l’audio è stato scaricato 800 volte creando tensione tra i partecipanti all’Isis.

La falsa notizia di un cinema porno dedicato ai membri ISIS ha minato la credibilità delle reti di comunicazione degli estremisti islamici

Uno dei membri di Daeshgram ha spiegato al quotidiano Daily Beast la tecnica. “Noi lasciamo credere al Dash di essere capaci di replicare le loro informazioni in maniera altamente credibile per instillare in loro il dubbio. Le nostre produzioni devono essere subdole e altamente attendibili. Vogliamo creare dei contenuti a cui i membri all’Ssis credano immediatamente, senza metterli minimamente in dubbio.” Daeshgram mira a migliorare sempre di più le sue sofisticate tecniche per confondere e innervosire ogni tipo di comunicazione dei reali terroristi.

In passato vi erano state delle altre iniziative per attaccare  online il gruppo Isis. Precedentemente l’hacker WauchulaGhost aveva defacciato il loro account Twitter con della pornografia e del contenuto Pro LGBT, mentre l’arcinoto gruppo di attivisti Anonymous aveva defacciato il loro sito ufficiale includendo delle pubblicità di Viagra. Ma l’approccio del gruppo Daeshgram non è un attacco estemporaneo, ma una vera tattica di antiterrorismo in grado di minare in maniera definitiva il sistema di comunicazione degli estremisti islamici.