www.fgks.org   »   [go: up one dir, main page]

FBI: terrorismo web e Al Qaeda, tra Cyber Division e phisher egiziani

pubblicato da gabriele ferraresi

spam fbi cyber crime divisionLeggo su Ars Technica un pezzo molto interessante su come lavorino in Usa per debellare piaghe come phishing e dintorni - ne avevamo parlato nell’intervista con il Commissario Ardolino della Polizia Postale - ci sono di mezzo FBI e una ventina di altre agenzie disseminate per il territorio. Va da sé, che per i cyber-crimini, conta zero dove si è fisicamente, ma dove si riesce ad arrivare: come nel caso dei phisher egiziani.

Catturati dopo un anno di indagini condotte insieme alle forze dell’ordine del Cairo La “Operation Phish Fry” si è chiusa con un centinaio di arresti. Gli indagati spedivano mail fasulle - avete presente no? Il classico phishing da banca fittizia che vi chiede il numero di conto - ed erano riusciti a raggranellare una discreta cifra, un milione e mezzo di dollari. Gli è andata male: blindati.

Negli Usa il campanello d’allarme però è suonato qualche mese fa, quando qualcuno - non sono ancora riusciti a identificarlo, come è stato spiegato a 60 Minutes, un programma d’informazione in onda sulla CBS…

Continua a leggere: FBI: terrorismo web e Al Qaeda, tra Cyber Division e phisher egiziani

condividi condividi 0 commenti venerdì 20 novembre 2009

Hacker Brescia: la Polizia smantella un'organizzazione di pirati informatici

pubblicato da gabriele ferraresi

hacker brescia arrestati

Entrati nella mitologia moderna, gli hacker sono a volte dei moderni Robin Hood, altre volte dei delinquenti 2.0. Credo che questa sia la categoria in cui inserire l’organizzazione smantellata dalla Polizia di Brescia: frodavano multinazionali delle telecomunicazioni, rubando i codici di accesso che permettono le telefonate internazionali.

Secondo gli investigatori, parte dei proventi avrebbe finanziato il terrorismo islamico nel Sud-Est asiatico. Interessante a riguardo rileggere questo vecchio post di FinanzaBlog sul tema.

condividi condividi 3 commenti venerdì 12 giugno 2009
PUBBLICITÀ
PUBBLICITÀ

Pentagono: hacker cinesi rubano piani superbombardiere F-35

pubblicato da gabriele ferraresi

hacker cinesi pentagono

Hacker cinesi che penetrano nella rete del Pentagono, violano tranquillamente sistemi di sicurezza che dovrebbero essere impenetrabili e arraffano pure svariati terabyte di dati. Non proprio dati da niente: i disegni dei sistemi elettronici del cacciabombardiere F-35, un progetto che gli Usa finanziano con 300miliardi di dollari.

Tutto vero, se ne legge oggi sul Wall Street Journal. Sembra comunque che i dati più sensibili non siano stati trafugati: vengono conservati in computer non collegati al web. Staccare il cavo di rete è la nostra unica salvezza?

Via | Wall Street Journal

Continua a leggere: Pentagono: hacker cinesi rubano piani superbombardiere F-35

condividi condividi 0 commenti martedì 21 aprile 2009

Cerchi lavoro e ti rubano i dati. Gli utenti di Monster nella rete del phishing

pubblicato da Giuseppe Pastore

Fino a poco tempo fa cercavo lavoro anch’io su Monster, e aver letto questa notizia mi ha inquietato non poco. Una gang russa denominata “Phreak”, ha lanciato degli attacchi al noto sito di ricerca lavoro per cercare di rubare dati personali dai curricula degli iscritti.

La truffa si muove in due direzioni: delle e-mail richiedono agli utenti di cliccare su un determinato link per aggiornare il proprio profilo, ma partono da un bot in Turchia; e allo stesso tempo i responsabili cercano di ottenere l’accesso agli account dei datori di lavoro e, di conseguenza, a centinaia o addirittura migliaia di CV. Secondo l’opinione di Greg Day, Security Analiyst di McAfee:

I criminali informatici stanno cercando tecniche sempre più diversificate e sofisticate per ottenere informazioni che possono avere valore economico. Se un cybercriminale è in grado di accedere a un gran numero di CV, le informazioni ottenute potrebbero essere facilmente utilizzate a intento doloso. Per i cybercriminali, infatti, i CV offrono una miniera di informazioni, e questo rappresenterebbe per loro un grande successo.

Via | VNUnet

condividi condividi 0 commenti venerdì 18 luglio 2008

Quanto valiamo per la cyber mafia?

pubblicato da Giuseppe Pastore



25 Centesimi per il nome ufficiale, 2 dollari per il numero di cellulare, da 150 a 500 per il numero di carta di credito e da 50 a 400 il PIN. Tanto valiamo per la mafia cibernetica: nel complesso, un migliaio di dollari. Sinceramente, pensavo di valere un po’ di più, ma in ogni caso chi di noi dovesse nascondere importanti segreti aziendali potrebbe vedere il suo prezzo moltiplicarsi più volte. Sono i dati allarmanti riportati dagli studi sui crimini informatici, il più delle volte opera di ragazzini asiatici.

“Questi nerd possono superare in astuzia il re dei cracker, David Kevin Mitnick” ha detto uno dei principali esperti del fenomeno. Ma come si può cadere nelle maglie della cyber mafia? Il caso di Rajeev Vasudeva, un esecutivo di una banca di Chandigarh, dice tutto. Egli sa solo che, per la prima volta, effettuò l’accesso a un sito di social networking, un paio di mesi fa.

“Presto, ho iniziato a ricevere mail da fonti sconosciute, che mi chiedevano della mia salute, del trasferimento di mia moglie e dettagli sul mutuo per la nostra casa. Pensavo che qualcuno che conosco bene mi stesse facendo uno scherzo, fino a quando un amico si rese conto che il mio computer era stato hackerato e trasformato in un BOT.”

Più di 10000 computer sono convertiti in bots ogni giorno e sono collegati in reti di grandi dimensioni, chiamate Bot-net. A livello mondiale, la più grande finora è stata rilevata in Olanda, con circa 150mila BOT. E in Italia? Date un’occhiata ad Anti-phishing.it, e state in guardia!

Via | New Criminologist

condividi condividi 0 commenti mercoledì 02 luglio 2008
PUBBLICITÀ
PUBBLICITÀ

Studente hacker falsifica i voti: Omar Khan rischia 38 anni di carcere

pubblicato da gabriele ferraresi

omarkhanTrentotto anni di carcere per aver cercato di falsificare un voto a scuola. Certo, non con bianchetto o quelle penne cancellabili Paper Mate di qualche anno fa. Omar Khan si era introdotto nel database dove venivano inseriti e registrati i voti di tutta la scuola. Problema: lui li aveva bassi quei voti e voleva andare in una Università, magari una di quelle della Ivy League, dove serve una media ragionevolmente alta per avvicinarsi anche solo al portone.

Secondo i procuratori di Orange County - si è successo tutto proprio lì - Omar Khan avrebbe rubato per mesi le password, riuscendo a sostituire le insufficienze con degli impeccabili “ottimo”. Sul Times trovate qualche altra informazione.

Peccato l’abbiano beccato, ed ora rischi di vedere il prossimo banco di scuola nel 2046. La storia però è impressionante, e fa quasi pensare ad un fake, o a qualcosa di un pò montato: se avete visto Wargames, il buon Matthew Broderick fa qualcosa di identico. Solo che poi rischia di scatenare la terza guerra mondiale. Un video del capolavoro 80’s dopo il salto.

Continua a leggere: Studente hacker falsifica i voti: Omar Khan rischia 38 anni di carcere

condividi condividi 0 commenti venerdì 20 giugno 2008

Tariq al Dour: come finanziare Al Qaeda facendosi infettare il pc

pubblicato da gabriele ferraresi

carderplanet

Tariq Al Dour era uno spammer, viveva a Londra, aveva costruito la sua rete di bot, che inviavano periodicamente i soliti miliardi di email indesiderate un pò a chiunque. Non solo: era anche molto abile a rubare numeri di carte di credito. C’erano siti, come per esempio carderplanet, che li vendevano in massa. Il principio poi era un pò quello che tira fuori qualcuno che vende soldi falsi.

Per mille dollari, compri per esempio cento numeri di carta di credito, poi può andarti bene come può andarti male. Puoi farti beccare come non farti beccare, puoi beccare il pollo molto ricco, o il pollo povero. Va così. Poi una volta che hai i tuoi numeri puoi per esempio organizzare finti tavoli di poker online, dove tu sei l’unico giocatore, e perdere sempre puntando sempre di più, e facendo finire sul tuo conto i soldi che ti eri tolto dall’altra tasca, pardon, dall’altro conto corrente.

Il giochino a Tariq riusciva molto bene, tanto che aveva acchiappato qualcosa come 37000 numeri di carta di credito. Ed era riuscito a tirarne fuori qualcosa come tre milioni e mezzo di dollari, con i quali aveva acquistato armi, visori notturni, e tutto quanto serve ad un cyberjihadista. L’hanno beccato. Leggete la storia completa in inglese su questo blog, oppure qui c’è un pdf che riassume la vicenda.

condividi condividi 0 commenti mercoledì 18 giugno 2008

La via del porno texana: come ingannare google falsando i risultati di una ricerca

pubblicato da gabriele ferraresi

googlempas

Su uno dei blog del Los Angeles Times c’è questa interessante inchiesta basata su uno degli strumenti che google mette gentilmente a disposizione di noi utenti, ovvero google trends. Si tratta di un tool che permette di monitorare quali siano le parole del giorno più cercate sul motore di ricerca, e va da sè, varie altre cosucce, come la localizzazione geografica della ricerca.

A volte, per far impennare una chiave di ricerca, può essere una domanda di un quiz televisivo. Come nel caso della versione made in Usa di “Chi vuol essere milionario?”. Altre volte le voci che risultano più in alto nei trends sono decisamente più triviali: “hardcore latina luv”, “hot teen luvin”, “young dark skinned desperate girls”. Non credo che vi serva una traduzione.

Bene, il blogger del La Times si accorge di una crescita improvvisa di queste tre chiavi di ricerca, e si mette ad indagare. In piena notte, localizzate nel Texas, migliaia di richieste partivano contemporaneamente, facendo schizzare verso l’alto i risultati. Non erano solo localizzate nel Texas, ma nello specifico da tre città, poco distanti l’una dall’altra. McAllen, San Juan, e Alamo.

Una vera e propria via del porno. Non solo virtuale. Molto, molto reale. Perchè che cosa scopre il blogger del La Times? Che i computer che in automatico mandavano migliaia e migliaia di query si trovavano in una zona realmente a luci rosse. E che servivano far salire in alto i risultati del motore di ricerca i risultati di quel red light district.

condividi condividi 1 commento sabato 24 maggio 2008
PUBBLICITÀ
PUBBLICITÀ

Tecnologia cinese contraffatta: l'FBI pensa sia una porta per gli hacker

pubblicato da Giuseppe Pastore

La paura dell’FBI per gli hacker dagli occhi a mandorla è sempre più alta. Già qualche tempo fa ne avevamo parlato, con sospetti di spionaggi informatici cinesi, ora però l’indice è puntato contro l’hardware contraffatto che arriva dalla Cina che potrebbe servire a violare i database del governo.

Paranoia? Chissà. Una presentazione dell’FBI finita illegalmente su Internet rivela i timori del Bureau. A riguardo, l’Assistant Director della Cyber Division, James Finch ha chiarito che “quel briefing non classificato non doveva essere divulgato”. Il tutto riguardava una vasta falsificazione di prodotti Cisco che sarebbero stati acquistati dall’esercito, dalla marina, dall’aviazione: praticamente l’intera Difesa americana era rifornita di pezzi cinesi.

Il cattivo funzionamento della componentistica ha destato i primi sospetti, che hanno presto condotto alla inquietante scoperta. Adesso la paura è che si potesse trattare di trojan. I tecnici della Cisco hanno esaminato i pezzi contraffatti concludendo che non sono evidenti tentativi di renderli vulnerabili ad attacchi informatici, ma l’FBI si accontenterà di queste rassicurazioni? Io non credo proprio.

Via | ABC

condividi condividi 0 commenti giovedì 15 maggio 2008

"Abbiamo creato un mostro": Internet e la sicurezza nazionale

pubblicato da Jacopo

Nel video qui sopra potete vedere un museo che farà sorridere chi ha già qualche anno: un museo del computer vintage, dove compare anche il primo router di arpanet, l’antenato militare dell’attuale world wide web. Come sanno anche i sassi, internet nasce per scopi militari nel 1960, e sembra che ora si rivolga contro i suoi creatori. La nuova frontiera dei pericoli inerenti la sicurezza informatica infatti riguarda lo spionaggio di stato.

E’ arrivata un’email alla Booz Allen Hamilton, azienda leader nel settore della gestione strategica delle risorse per i governi, apparentemente da parte del Pentagono, contenente un virus e potenzialmente atta a sottrarre informazioni preziosissime e riservate.

Continua a leggere: "Abbiamo creato un mostro": Internet e la sicurezza nazionale

condividi condividi 1 commento giovedì 17 aprile 2008
Network Blogo