app, Informatica Generale, online, privacy, Sicurezza Informatica

Virus Wathsapp 2019 : tutte le info.

Il 14 maggio 2019 in una nota ufficiale Facebook ha dichiarato che all’inizio del mese ha scoperto l’esistenza di uno spyware che sfrutta una vulnerabilità della funzione di chiamate vocali di WhatsApp; nello stesso momento, ha anche assicurato di aver trovato il bug e di averlo sanato rilasciando un aggiornamento dell’applicazione.

Spyware

uno spyware è un tipo di software che raccoglie informazioni riguardanti l’attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un’organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l’invio di pubblicità mirata, ma anche con fini di spionaggio.

Il codice malevolo viene inviato sullo smartphone che si vuole prendere di mira attraverso una telefonata. Non importa se l’utente abbia risposto oppure no, basta il contatto, essendo una chiamata che sfrutta la connessione dati, perché l’hacker abbia tutti gli strumenti per poter installare il trojan, entrare nelle chat criptate, monitorare le chiamate, attivare il microfono e la fotocamera, accedere alle foto, ai contatti e a qualunque altra informazione che si trova sul telefono.

Lo spyware, secondo le firme rinvenute, pare essere stato sviluppato da una società informatica israeliana. Un portavoce della società ha parlato di «una società nota per lavorare con i governi per fornire spyware che hanno la capacità di controllare i sistemi operativi dei telefoni cellulari». Questo spyware, in realtà, non è nuovo, ma un aggiornamento di un’altra tecnologia sviluppata dalla stessa società israeliana una decina di anni fa; un software talmente potente che il ministero della Difesa israeliano aveva deciso di regolarne la vendita.
Tale software viene di norma fornito ai governi ed alle agenzie internazionali con l’obiettivo di aiutare la lotta al crimine e al terrorismo. Secondo alcuni ricercatori dell’università di Toronto, il software è stato in generale usato in 45 Paesi diversi per spiare dissidenti, giornalisti o civili.

Il nuovo Pegasus, lo spyware denunciato da Facebook il 14 maggio, può colpire l’app di WhatsApp per qualunque sistema operativo.

Le versioni coinvolte sono:
— WhatsApp per Android precedenti alla 2.19.134
— WhatsApp Business per Android precedenti alla 2.19.44
— WhatsApp per iOS precedenti alla 2.19.51
— Whatsapp Business per iOS precedenti alla 2.19.51
— WhatsApp per Windows Phone precedenti alla 2.18.348
— WhatsApp per Tizen precedenti alla 2.18.15

E’ fondamentale è assicurarsi di aver aggiornato l’applicazione, andando sullo Store (Google Play o App Store) e controllando se la versione di WhatsApp attualmente installata sul nostro smartphone è l’ultima disponibile. Il secondo passo è sul sistema operativo: anche questo deve sempre essere aggiornato all’ultima versione possibile.

Dobbiamo sempre ricordare inoltre che la tecnologia viaggia di pari passo con lo sviluppo del mondo del cyber-crime e che certi strumenti diventano per noi “vitali” nella stessa misura in cui, i criminali, si ingegnano per renderli sempre meno sicuri.

Per qualsiasi domanda o approfondimento, sono a dispozione.

Informatica Generale, online, privacy, ransomware, Sicurezza Informatica

Cambiate le Password, c’è Collection#1

Cambiate tutte le vostre password», Non è una minaccia ma un vero e proprio avvertimento che rimbalza da un paese all’altro dopo la notizia del furto di dati più grande mai messo a segno nella storia di internet. Si chiama Collection #1 e proprio il suo nome fa temere che non sia finita qua.

Il bottino degli hacker è di 773 milioni di indirizzi web e 22 milioni di password uniche. Secondo l’Agi, il primo a darne notizia su Twitter è stato un esperto italiano di cybersecurity, ma a scoprire l’archivio è stato Troy Hunt, il ricercatore informatico autore del sito “Have I been pwned” con cui si può verificare se i propri account sono stati compromessi. (ecco il link https://haveibeenpwned.com/)


Collection #1 è una sorta di elenco del telefono, una ‘master list’ degli hacker, con dati rubati a milioni di utenti. Si tratta di un enorme database da oltre 87 GigaByte con più di 12.000 file. In realtà i numeri riportati da Hunt sul proprio sito non rappresentano la reale portata del fenomeno, visto che sono stati ripuliti da doppioni e file inutilizzabili. I dati grezzi parlano di circa 2,7 miliardi di indirizzi mail e password, fra cui un miliardo di e-mail e relativi password combinati. Questa lunghissima lista, come ha spiegato lo stesso Troy Hunt, nasce dall’unione di elenchi minori ed è stata resa disponibile da sconosciuti tramite il sito di file sharing Mega.

Sembra una collezione completamente casuale di siti, fatta esclusivamente per massimizzare il numero di credenziali accessibili agli hacker. Non c’è uno schema, solo la ricerca di massima esposizione. La notizia riaccende l’allarme sulla necessità di cambiare le password delle proprie caselle di posta elettronica con una certa frequenza. Anche perché il nome stesso, Collection #1, potrebbe far pensare a nuovi ‘elenchi del telefono per hacker’ in un prossimo futuro.

Informatica Generale, Microsoft, privacy, Sicurezza Informatica

Bitlocker e il quel “buco” nel firmware

BitLocker è una funzionalità di protezione dei dati integrata nei sistemi operativi Microsoft. Per impostazione di default viene usato l’algoritmo di crittografia AES nella modalità CBC con una chiave di 128 bit.

BitLocker garantisce tre modalità operative. Le prime due modalità richiedono un dispositivo hardware per la cifratura, ovvero un Trusted Platform Module (versione 1.2 o successivo) e un BIOS compatibile:

a. Modo operativo trasparente: questa modalità sfrutta le capacità dell’hardware TPM 1.2 per garantire una esperienza di utilizzo trasparente; l’utente effettua il login al sistema operativo normalmente. La chiave usata per la criptazione del disco rigido viene memorizzata (in forma sempre crittografata) all’interno del chip TPM che viene restituita al loader del Sistema Operativo solo se i file di avvio appaiono non manomessi. I componenti pre-OS di BitLocker sfruttano la endorsement key.

b. Modo autenticazione utente: questa modalità richiede che l’utente inserisca una chiave di autenticazione nell’ambiente pre-boot in modo da poter avviare il sistma operativo. Due diversi modi di autenticazione sono supportati: un PIN inserito dall’utente oppure un dispositivo USB che contiene la chiave di avvio necessaria

c. Chiave USB: l’utente deve inserire un dispositivo USB che contiene la chiave di avvio nel computer per poter avviare il sistema operativo protetto. È da notare che questa modalità richiede che il BIOS sulla macchina protetta supporti la lettura dei dispositivi USB nell’ambiente pre-OS.

Fatto questo excursus tecnico passiamo alla pratica; BitLocker ha una senso di esistere in tutti quei dispositivi (personali o aziendali) che hanno la caratteristica di essere “portatili” e quindi soggetti all’esposizione ad ambiente extra-aziendale, è una valida soluzione per proteggere le info aziendali dato che sappiamo benissimo che la sola password di dominio non ha questa grandissima robustezza.

Attivare BitLocker è estremamente semplice, ma consiglio di eseguire l’operazione dopo aver letto questi punti fondamentali :

  1. BitLocker non si attiva da solo, se non siete avvezzi alla procedura o in generale vi sentite poco sicuri fatevi assistere/consigliare da un esperto;
  2. Se optate per l’autenticazione utente, dovrete scegliere una password che passerete al sistema di crittografia il quale, tramite algoritmo AES genererà una chiave numerica di 48 caratteri. Questa chiave vi verrà richiesta poi per accedere al PC in caso di problemi di sicurezza, senza questa chiave non accederete al PC.
  3. Leggete bene il punto 1) perché l’azione di BitLocker se fatta in modo errato è IRREVERSIBILE, al momento l’unico modo per riutilizzare il PC se si perde la chiave di ripristino è quello di formattare l’intero Hard Drive.

Vediamo quindi quali sono i passi per attivare questa funzionalità :

Per prima cosa dobbiamo andare in Computer (o Risorse del Computer se ante Win 8) e scegliere tra i vari dischi quale su quale unità vogliamo attivare il BitLocker. L’azione è semplice, tasto destro sull’unità e click sinistro su Attiva BitLocker.

Il sistema inizierà la procedura guidata e articolata per portare a termine l’operazione; si inizia scegliendo il metodo di sblocco, consiglio il primo ovvero una password dalla quale poi l’algoritmo genererà la chiave di ripristino, va ripetuta e va cliccato il pulsante ‘Avanti‘.

Secondo poi viene chieste un metodo per mettere al sicuro questa chiave, in modo che sia possibile all’utente accedervi anche qualora l’unità non fosse accedibile (appunto perché criptata) è possibile salvarla in un file .TXT (esportabile in un drive esterno) oppure stamparla su carta. Questa operazione è fondamentale a meno che non si prenda nota manualmente della chiave alla fine dell’operazione (cosa che sconsiglio in quanto basterebbe riportare male un carattere per compromettere tutto).

Il sistema chiede poi un ulteriore intervento all’utente invitandolo a scegliere se vuole applicare la codifica all’intera unità o solo alla porzione contenente dati. In questo caso la scelta impatterà sulla durata della codifica, per chi attiva il BitLocker ma utilizza già da tempo il PC è consigliabile crittografare l’intera unità per avere la certezza di proteggere tutto.

Ultima scelta riguarda la modalità di crittografia, si può decidere di usare a modalità XTS-AES introdotta dopo l’update 1511 di Windows 10, molto più efficiente ma non compatibili con le versioni precedenti oppure optare in sicurezza per una modalità compatibile.

Il procedimento termina con la richiesta finale di Avvio della crittografia e con gli avvisi di rito che Windows ci riporta.

Una volta cliccato su Avvia Crittografia questa partirà e terrà visibile a monitor una loading bar con la percentuale di avanzamento sino a conclusione.

Al termine di tutto l’unità sarà protetta, i file saranno crittografati.

Fino a qui tutto bene. O almeno fino a quando il firmware della macchina non si mette in mezzo.

Esiste infatti un “buco” noto e tale per cui senza un reale motivo apparente, BitLocker decida , all’avvio, di richiedere la chiave di ripristino come se stesse cercando di proteggere i dati.

In realtà il motivo esiste e ve lo spiego: questa situazione si genera a seguito di un cambio di versione di Firmware BIOS che modifica determinati parametri di Avvio.

BitLocker infatti monitora i cambiamenti nell’avvio e configurazione del sistema e quando rileva un nuovo dispositivo nell’elenco di avvio o un dispositivo di archiviazione esterno o una modifica nella gestione di questi, sollecita una chiave per motivi di sicurezza. Questo è il normale funzionamento, se atteso, un pò meno se si viene colti alla sprovvista, tipo qualora ci si trovi momentaneamente senza la chiave di ripristino e comunque è impensabile dover inserire una chiave di 48 caratteri ogni volta che si avvia il PC.

Le impostazioni in questione riguardano il supporto di avvio USB-C/Thunderbolt 3 (TBT) e il pre-avvio del TBT che nel salto di firmware probabilmente cambiando stato passando da non attivo ad attivo.

Disattivando queste opzioni nel BIOS, Thunderbolt /USB-C sono rimossi dall’elenco di avvio e BitLocker non li rileva.

Salvando e riavviando la macchina tutto tornerà a funzionare anche senza la chiave di ripristino.

Informatica Generale, privacy, Sicurezza Informatica, social network

Facebook e la (tua) privacy

E’ il social network più utilizzato del pianeta ma allo stesso tempo il più discusso dagli esperti di Sicurezza Informatica e Privacy : Facebook è chiamato alla prova di maturità per allinearsi alle linee guida normative in tema di riservatezza.

Non solo una stretta sulle fake news e sui profili chiaramente falsi : tra le nuove strategie messe in atto dal team di Zuckerberg per rendere più piacevole e confortevole il tempo passato sulla piattaforma ci sarebbero anche delle nuove feature per quanto riguarda la privacy su Facebook.

Da tempo, infatti, gli iscritti possono scegliere chi vedrà i loro post, quali informazioni del proprio profilo rendere disponibili a tutti gli utenti e quali invece riservare solo gli amici e, ancora, se rendere o meno pubblici i propri contatti, i gusti espressi tramite i like alle pagine, ecc.

Il fatto dia avere lo strumento , però, non significa automaticamente che chiunque abbia un profilo Facebook sia veramente, e in ogni momento della sua permanenza sulla piattaforma, attento a questioni come queste. Anzi: è tanto provocatorio quanto superfluo chiedersi quanti utenti abbiano letto, davvero, le clausole sulla privacy e sul trattamento dei dati personali da parte di Facebook prima di dare il consenso al momento dell’iscrizione. E non poche critiche sono piovute negli anni addosso all’azienda proprio per quanto riguarda la mancata o scarsa trasparenza con cui avrebbe comunicato le sue politiche di privacy su Facebook.

Il nuovo Hub per la Privacy su FB.

Una delle facility che Facebook ha introdotto è senza dubbio afferente la raggiungibilità di quello che possiamo definire una sorta di privacy hub in cui chiunque ha a portata di click tutte le informazioni di cui ha bisogno riguardo agli strumenti per rendere quanto più sicura possibile la propria vita social. Non è una trovata nuova veramente: il Privacy Center di Facebook esisteva già e, solo qualche tempo fa, era stato utilizzato nel tentativo di spiegare soprattutto ai più piccoli come navigare sul social in tutta sicurezza, senza condividere con altri informazioni indesiderate. La vocazione pedagogica è in qualche misura rimasta: con un linguaggio semplice e colloquiale, delle animazioni divertenti e delle pratiche sezioni tematiche, l’hub guida infatti, letteralmente, anche l’utente più comune a scoprire aspetti riguardanti la sua privacy su Facebook che con ogni probabilità non aveva mai considerato.

Facili proclami a parte – la missione di Facebook è quella di «rendere il mondo più aperto e connesso» e, in questo, un ruolo fondamentale ce l’ha direttamente la community, viene ribadito – quello che di interessante c’è è che, forse per la prima volta, Facebook rivela la sua politica sulla privacy in maniera chiara e puntuale.

Che dati raccoglie Facebook? Come vengono utilizzati? Con chi vengono condivisi? E come può, se può, l’utente gestire quegli stessi dati? Sono queste le domande a cui il team di Zuckerberg ha provato a rispondere. Soprattutto le risposte alla prima domanda potrebbero essere utili, così, agli utenti più preoccupati per la loro privacy su Facebook. Tra i dati raccolti dal social non ci sono solo le informazioni – relative al tipo di contenuti e alle persone con cui si interagisce, ai luoghi che si visitano, agli orari in cui si sta di più connessi – che vengono fornite personalmente attraverso l’uso che si fa della piattaforma. Facebook raccoglie anche le informazioni personali che vengono fornite da altri (si pensi alle foto in cui si è taggati), ricavate dalle proprie reti e cerchie (di amici, di like alle pagine) e, ancora, dedotte da e inerenti a i dispositivi da cui ci si connette al social, senza contare quelle che provengono da app, siti web, servizi terzi a cui si accede tramite il Facebook login o dalle aziende partner (che non sempre è detto l’utente conosca).

Per cosa vengono utilizzate informazioni come queste? La risposta è sotto gli occhi di tutti: da tempo lo sforzo di Facebook è di rendere quanto più personalizzata e personalizzabile possibile l’esperienza sulla piattaforma, tanto quando questo vuol dire mostrare le previsioni del tempo per la località in cui ci si trova, per esempio, quanto per dare precedenza nel feed alla tipologia di contenuti che si consumano più frequentemente o, ancora, per rendere possibili le previsioni dei tag nelle foto e, non meno importante, scovare e prendere provvedimenti contro i profili fake.

La guida di Facebook alla privacy sulla piattaforma continua quindi con una serie di indicazioni rispetto ai soggetti con cui possono essere condivisi i dati rilasciati a Facebook e le modalità con cui ciò potrebbe avvenire. All’utente vengono suggerite, poi, le azioni principali che può intraprendere – sia direttamente all’interno della piattaforma, sia tramite vie legali – qualora voglia modificare o cancellare alcune delle informazioni personali condivise sul social.

Se le inserzioni (di terzi) su Facebook pongono questioni di Privacy

Nel fare chiarezza sulla privacy su Facebook, infine, vengono fornite anche maggiori spiegazioni sul sistema delle inserzioni su Facebook. Perché a un utente viene mostrata un’inserzione e non un’altra e come (e se) l’utente può scegliere quale inserzioni vedere sono, del resto, interrogativi tra i più comuni per chi utilizzi quotidianamente Facebook. Semplificando molto: le pubblicità che vengono mostrate da Facebook dipendono ancora una volta dai propri like alle Pagine, dagli interessi che si è dichiarato di avere, dalle interazioni già avute con l’azienda o con il prodotto (se è stata utilizzata l’app tramite Facebook login, per esempio, o se è stato visualizzato un prodotto su un sito che abbia installato il pixel di Facebook è molto probabile che si riceveranno informazioni su azienda/prodotto in questione) e in parte anche dalla prossimità geografica con l’attività che voglia fare  marketing contestuale e di prossimità. Quello che forse non tutti gli iscritti sanno è, invece, che si possono modificare le proprie preferenze rispetto alle inserzionicontrollando i propri interessi, le pagine con cui si interagisce o impedendo a Facebook di utilizzare gli altri dati che ha a disposizione per personalizzarle.

Prendetevi cura della vostra Privacy perché è un patrimonio totalmente vostro e non dovete permettere che sia fonte di guadagno per terzi.