Alfonso Maruccia

Flashback.C, il trojan Mac persistente

Il malware installa una backdoor in attesa di ordini. E prende di mira le difese integrate su Mac OS X per garantirsi una maggiore resilienza ai tentativi di rimozione

Flashback.C, il trojan Mac persistenteRoma - F-Secure ha individuato un nuovo malware per sistemi Mac OS X, che si camuffa da installer di una nuova versione di Adobe Flash Player e che adotta tattiche anti-antivirus già divenute pratica comune per i codici malevoli che appestano il mondo Windows.

Flashback.C è un trojan con funzionalità da backdoor, un malware che una volta preso il controllo del sistema attiva una connessione con un host remoto e resta in attesa di ordini. Al momento l'host risulta inattivo, ma il link telematico potrebbe potenzialmente essere usato per mettere in atto qualsiasi genere di pratica nefasta: inclusa la diffusione di nuovi malware o versioni più recenti dello stesso trojan.

Una delle caratteristiche peculiari del trojan è il fatto di disabilitare gli aggiornamenti automatici per XProtect in seguito all'infezione: tagliata fuori dalla porta l'applicazione antivirus che Apple ha discretamente integrato nei suoi sistemi informatici, Flashback.C si garantisce un livello di resistenza e persistenza maggiore sulla macchina infetta.
"Provare a disabilitare le difese di sistema è una tattica molto comune per i malware - notano gli analisti di F-Secure - e le difese integrate sono naturalmente il primo obiettivo su qualsiasi piattaforma di computing". Resta inteso che per installarsi il malware necessita dell'assenso e della password dell'utente.

Alfonso Maruccia
Notizie collegate
171 Commenti alla Notizia Flashback.C, il trojan Mac persistente
Ordina
  • > le banche mondiali stanno aspettando che le
    > insegni i tuoi strafalcioni sulla sicurezza
    Non sono io che dice ASLR è sicuro Sorride

    > si si ..hai ragione
    E ti ripeto. Lo so. Sorride
    -----------------------------------------------------------
    Modificato dall' autore il 26 ottobre 2011 15.37
    -----------------------------------------------------------
    Darwin
    5126
  • che cosa sono i trojan non persistenti?
    non+autenticato
  • e se esistono da dove arrivano? possono mutare in persistenti? ... io propongo di farne una puntata a Voyager!!
    non+autenticato
  • Su Rieducational Channel Sorride
    non+autenticato
  • ci sono prove da valutare..
    testimoni da ascoltare..tutto questo MA NON SOLO !!
    non+autenticato
  • Proporrei di far analizzare la cosa a Mistero, in modo da comprendere perchè acquistare un prodotto che costa il doppio e rende la metà.
    Ma probabilmente farebbero fare il servizio a Daniele Bossari che si farebbe ipnotizzare (come nell'ultima puntata) e passerebbe ad elogiare la melamorsicata.
    non+autenticato
  • - Scritto da: Marto tortio
    > Proporrei di far analizzare la cosa a Mistero, in
    > modo da comprendere perchè acquistare un prodotto
    > che costa il doppio e rende la
    > metà.
    > Ma probabilmente farebbero fare il servizio a
    > Daniele Bossari che si farebbe ipnotizzare (come
    > nell'ultima puntata) e passerebbe ad elogiare la
    > melamorsicata.

    ehm... se non ricordo male, Bossari è un utente Apple, così come Marco Berry e altri della redazione di Mistero...
    non+autenticato
  • e per rimuovere questo "Flashback.C, il trojan Mac persistente", cosa bisogan fare!
    non+autenticato
  • - Scritto da: ivano monti
    > e per rimuovere questo "Flashback.C, il trojan
    > Mac persistente", cosa bisogan
    > fare!
    format c:A bocca aperta
    non+autenticato
  • - Scritto da: ivano monti
    > e per rimuovere questo "Flashback.C, il trojan
    > Mac persistente", cosa bisogan
    > fare!

    I malware per Mac sono più una curiosità scientifica che un reale pericolo.
    E' molto improbabile che ci incapperai (devi scaricarti a mano in qualche sito strano questo finto installer di Flash e installarlo a mano, mettendo la password di amministratore).

    E nel frattempo è molto probabile che Apple aggiorni in modo silente (cioè neanche te ne accorgi) il sistema antimalware di OS X.

    Insomma, don't worry. Mac just work.

    I malware sono ancora un problema di altriOcchiolino
    non+autenticato
  • - Scritto da: MacGeek
    > Insomma, don't worry. Mac just work.
    >
    > I malware sono ancora un problema di altriOcchiolino


    certo certo, come no

    http://punto-informatico.it/b.aspx?i=3312327&m=331...

    http://punto-informatico.it/b.aspx?i=3312327&m=331...


    ma fatela finita bambini Rotola dal ridere
    -----------------------------------------------------------
    Modificato dall' autore il 21 ottobre 2011 17.32
    -----------------------------------------------------------
    Fiber
    3605
  • http://www.symantec.com/business/security_response...

    Che iniziano per A sono 678
    Che iniziano per B invece sono 1615, senza contare la W dove ne conta 4064

    A bocca aperta
    non+autenticato
  • - Scritto da: aphex twin
    > http://www.symantec.com/business/security_response
    >
    > Che iniziano per A sono 678
    > Che iniziano per B invece sono 1615, senza
    > contare la W dove ne conta
    > 4064
    >
    > A bocca aperta


    il malware su osx esiste o no?

    si ..si fa installare all'utonto come accade su windows ? si ...

    con questo e' stato detto tutto

    ritirati adesso
    Fiber
    3605
  • questo malware per MAC è come il virus Libanese
    non+autenticato
  • - Scritto da: ahi
    > questo malware per MAC è come il virus Libanese

    Si ma vista l'intelligenza del macaco il virus albanese è devastante...
    non+autenticato
  • non ci sarà mai un sistema operativo, un antivirus, un anti malware capace di evitare che un virus Albanese faccia i suoi danni

    ergo togliamo dalle ns discussioni questi tipi di troian
    non+autenticato
  • - Scritto da: ahi
    > non ci sarà mai un sistema operativo, un
    > antivirus, un anti malware capace di evitare che
    > un virus Albanese faccia i suoi
    > danni

    In realtà c'è un UNICO OS invulnerabile anche a quelli oggi. iOS.

    Solo con un controllo all'origine e con un'unica fonte per i download certificata che si possono prevenire i trojan. Cioè il "walled garden".
    non+autenticato
  • - Scritto da: MacGeek
    > In realtà c'è un UNICO OS invulnerabile anche a
    > quelli oggi.
    > iOS.
    iOS è invulnerabile? Ma anche no.
    iOS è invulnerabile perhè blindato come un OS embedded. Questa non è sicurezza, è privazione.

    L'unico OS veramente invulnerabile è OpenBSD, che nonostante ognuno sia libero di farci quello che vuole, ha avuto solo DUE falle sfruttabili da remoto in quasi 15 anni di vita.

    L'ultima versione, la 4.9 non ha nemmeno un BUG FIX.
    http://www.openbsd.org/security.html#49
    Ed è uscita sei mesi fa.

    La 4.8 (un anno fa) ne ha solo 3 ecc.
    Praticamente OpenBSD è l'unico OS AL MONDO che si avvicina all'essere Bug Free . Vai a vedere le sue funzionalità e capirai cosa vuol dire essere invulnerabili. Altro che AppStore.

    http://www.openbsd.org/security.html

    Ti anticipo solo una cosa: non c'è NESSUN cracker al mondo che sia riuscito ad eludere il suo sistema di crittografia integrata (OpenBSD è l'unico OS al mondo a possedere la crittografia integrata nel sistema operativo, è l'unico OS che fa girare servizi che accedono a internet in ambiente di chroot ecc).
    Darwin
    5126
  • Alla faccia di tutti i fan sfegatati della mela (come me) e i linuxari, cioè tutti i figli di unix... i worms ed i virus esistono per TUTTE le piattaforme, più le piattaforme si diffondono più i virus si diffondono e soprattutto più ne producono (chi poi non si sa, hackers o i produttori di antivirus stessi)...

    Alla faccia di chi diceva che "unix è più sicuro", si certo, forse una distribuzione sconosciuta di linux che usano 300 persone al mondo...
    non+autenticato
  • - Scritto da: utopia

    > Alla faccia di chi diceva che "unix è più
    > sicuro", si certo, forse una distribuzione
    > sconosciuta di linux che usano 300 persone al
    > mondo...

    Esatto, io ho Pardus e immagino tu non l'abbia mai sentita nominare, quindi col mio pc faccio home banking:

    http://www.pardus.org.tr/en

    Con Ubuntu non è tanto sicuro collegarsi al sito della propria banca per fare transazioni finanziarie. Col mac è meglio di no. Con windows ci si fa rubare i dati di accesso.
  • Perché dovrebbe essere piú sicuro di Ubuntu ?
    Anche se cambi distro ha sempre un sistema Linux.

    Poi perché proprio Pardus tra tutte quella che ci sono ?

    http://distrowatch.com/
    non+autenticato
  • - Scritto da: dfghjk
    > Perché dovrebbe essere piú sicuro di Ubuntu ?
    > Anche se cambi distro ha sempre un sistema Linux.
    >
    > Poi perché proprio Pardus tra tutte quella che ci
    > sono
    > ?
    >
    > http://distrowatch.com/

    Sicuramente le distro linux sono tutte molto sicure se aggiornate, però la probabilità di avre un malware studiato per la propria distro sale con la diffusione della stessa. Ubuntu è molto diffusa per cui esistono più cracker interessati a fare un trojan per Ubuntu che non per altre distro.
  • - Scritto da: Sandro kensan
    > Con Ubuntu non è tanto sicuro collegarsi al sito
    > della propria banca per fare transazioni
    > finanziarie. Col mac è meglio di no. Con windows
    > ci si fa rubare i dati di
    > accesso.


    chissà come mai a me che uso Windows e che faccio anche trading in Borsa non hanno mai rubato nessun dato d'accesso non usando io nessun software crakkato preso da fonti insicure al 100% come il p2p quindi con installer impestato di trojan + avendo sempre il sistema operativo & Internet Explorer aggiornato alle patch di sicurezza con Servizio Aggiornamenti Automatici .navigo con router ADLS DLINK con NAT + Firewall anti DoS & SPI ( oramai ce ne sono anche da 40€ ..il router ADSL oggi e' una prassi per tutti ..vengono dati anche in comodato dagli ISP ) cosi' come quando mi viene proposto in automatico    un update di Flash Player e Java VM, clicco su ok e li faccio fare senza bloccarli per mancanza di voglia come invece spesso fanno i tonti a casa + considerando anche che gli accessi al conto corrente online oramai usano una token key USB o codici variabili presenti su apposita card, entrambi forniti direttamente dalla banca ....codici che ogni volta cambiano in random ad ogni singolo accesso HTTPS/SSL + per chi usa Firefox o Chrome questi browser si aggiornano sempre da soli in automatico in caso di patch fix = senza nessuna interazione necessaria da parte dell'utente/utonto


    se non sai di cosa parli e non specifichi in che modo viene utilizzato il computer con Windows a casa da parte del tonto di turno , non parlare
    -----------------------------------------------------------
    Modificato dall' autore il 21 ottobre 2011 14.52
    -----------------------------------------------------------
    Fiber
    3605
  • - Scritto da: Fiber

    > se non sai di cosa parli e non specifichi in che
    > modo viene utilizzato il computer con Windows a
    > casa da parte del tonto di turno , non
    > parlare

    :) va beh, non si tratta di fare di una erba un fascio ma con tutti i malware e gli zero days che circolano per windows ci vuole un certo coraggio per accedere ai siti finanziari come la propria banca con tale sistema.

    Ti ricordo che un malware che si impossessi della tua macchina può fare quel che vuole compreso il man on the middle, può mostrarti una schermata della tua banca falsa in un falso IE e può chiederti di firmare una stringa che il man on the middle usa per fare un bonifico dal tuo conto al suo. Questo perché le macchinette per firmare che danno le banche non salvano dal man on the middle.
  • - Scritto da: Sandro kensan
    > - Scritto da: Fiber
    >
    > > se non sai di cosa parli e non specifichi in
    > che
    > > modo viene utilizzato il computer con
    > Windows
    > a
    > > casa da parte del tonto di turno ,
    >
    > non
    > > parlare
    >
    >Sorride va beh, non si tratta di fare di una erba un
    > fascio ma con tutti i malware e gli zero days che
    > circolano per windows ci vuole un certo coraggio
    > per accedere ai siti finanziari come la propria
    > banca con tale
    > sistema.
    >
    > Ti ricordo che un malware che si impossessi della
    > tua macchina può fare quel che vuole compreso il
    > man on the middle, può mostrarti una schermata
    > della tua banca falsa in un falso IE e può
    > chiederti di firmare una stringa che il man on
    > the middle usa per fare un bonifico dal tuo conto
    > al suo. Questo perché le macchinette per firmare
    > che danno le banche non salvano dal man on the
    > middle.

    "firmare" è una parola grossa.
    I "secureID" che danno le banche non servono a firmare un accidente sono un semplice dispositivo di autenticazione basato su chiavi oltretutto simmetriche che vengono utilizzate per cifrare/decifrare la challenge.

    L'uso che ne viene fatto è tipicamente OTP (one time password) in modo da minimizzare il rischio di furto della password stessa che viene usata una volta sola (la volta dopo è diversa).

    Per firma si intende invece tutta un altra cosa in Italia e sopratutto in Europa (dato che abbiamo volenti o nolenti) dovuto recepire la direttiva europea in materia di firma digitale.

    Il rischio del "man in the middle" in effetti è un rischio possibile (con quei dispositivi) teoricamente.
    Anche se di solito le transazioni sono in https e un utente avveduto dovrebbe avere il buon senso di controllare l'identificativo del certificato che utilizza il server (identificativo nel senso di hash).
    Ovviamente in pochi (per non dire nessuno) lo fanno.
    Ma questa è un altra storia e non ha nulla a che vedere con la "firma".

    Questo ovviamente non significa che il malware non esiste e che un OS (e le applicazioni) non debba pensare alla sicurezza.
    È solo per precisare i termini della questione.
    non+autenticato
  • - Scritto da: tucumcari

    > "firmare" è una parola grossa.

    http://www.bancopostaclick.it/lettore/faq_07.shtml

    Viene usato il termine "firma" e credo sia esatto, si tratta di firmare tramite la propria private key residente sul microchip del proprio bancomat, una sequenza di numeri rilasciati dal sito della propria banca quando si effettua un trasferimento di fondi. La banca richiede di firmare quel numero (ID operazione) e di immettere in un apposito campo il risultato ovvero l'ID firmato, così la banca è sicura che siamo noi ad avere compiuto l'operazione.

    Ovviamente per firmare bisogna immettere la propria password che protegge la private key ovvero il PIN del bancomat. La banca può verificare l'autenticità della firma tramite la nostra public key.

    > I "secureID" che danno le banche non servono a
    > firmare un accidente sono un semplice dispositivo
    > di autenticazione basato su chiavi oltretutto
    > simmetriche che vengono utilizzate per
    > cifrare/decifrare la
    > challenge.

    Ma in quello che dici tu si usa il bancomat? Si usa il pin? e c'è una stringa numerica da firmare?

    > L'uso che ne viene fatto è tipicamente OTP (one
    > time password) in modo da minimizzare il rischio
    > di furto della password stessa che viene usata
    > una volta sola (la volta dopo è
    > diversa).

    L'OTP e la firma non sono la stessa cosa:
    «Cosa accade se, dopo aver attivato il Lettore, premo il tasto OTP invece del tasto FIRMA?»

    http://www.poste.it/azienda/posterisponde/lettoreb...


    > Per firma si intende invece tutta un altra cosa
    > in Italia e sopratutto in Europa (dato che
    > abbiamo volenti o nolenti) dovuto recepire la
    > direttiva europea in materia di firma
    > digitale.

    Io non so esattamente come funzioni la firma digitale della PA, parlavo della firma digitale fatta da GnuPG.
    >
    > Il rischio del "man in the middle" in effetti è
    > un rischio possibile (con quei dispositivi)
    > teoricamente.
    >
    > Anche se di solito le transazioni sono in https e
    > un utente avveduto dovrebbe avere il buon senso
    > di controllare l'identificativo del certificato
    > che utilizza il server (identificativo nel senso
    > di
    > hash).
    > Ovviamente in pochi (per non dire nessuno) lo
    > fanno.
    > Ma questa è un altra storia e non ha nulla a che
    > vedere con la
    > "firma".

    Se c'è il possesso della propria macchina e del proprio browser da parte di un cracker non c'è certificato ssl che tenga: è tutto falsificabile.
    >
    > Questo ovviamente non significa che il malware
    > non esiste e che un OS (e le applicazioni) non
    > debba pensare alla
    > sicurezza.
    > È solo per precisare i termini della
    > questione.
  • - Scritto da: Sandro kensan
    > - Scritto da: tucumcari
    >
    > > "firmare" è una parola grossa.
    >
    > http://www.bancopostaclick.it/lettore/faq_07.shtml
    >
    > Viene usato il termine "firma" e credo sia
    > esatto, si tratta di firmare tramite la propria
    > private key residente sul microchip del proprio
    > bancomat, una sequenza di numeri rilasciati dal
    > sito della propria banca quando si effettua un
    > trasferimento di fondi. La banca richiede di
    > firmare quel numero (ID operazione) e di
    > immettere in un apposito campo il risultato
    > ovvero l'ID firmato, così la banca è sicura che
    > siamo noi ad avere compiuto
    > l'operazione.

    Viene usato in modo improrio il termine "firma" non c'è alcuna "private key" sul bancomat.

    >
    > Ovviamente per firmare bisogna immettere la
    > propria password che protegge la private key
    > ovvero il PIN del bancomat. La banca può
    > verificare l'autenticità della firma tramite la
    > nostra public
    > key.

    Ripeto non c'è alcuna coppia di chiavi quindi la banca non ha la chiave pubblica e sul bancomat non c'è alcuna chiave privata.
    Il bancomat ha un suo standard che non contempla questa possibilità

    >
    > > I "secureID" che danno le banche non servono
    > a
    > > firmare un accidente sono un semplice
    > dispositivo
    > > di autenticazione basato su chiavi oltretutto
    > > simmetriche che vengono utilizzate per
    > > cifrare/decifrare la
    > > challenge.
    >
    > Ma in quello che dici tu si usa il bancomat? Si
    > usa il pin? e c'è una stringa numerica da
    > firmare?
    No si usa il secure ID (quello strabucato di RSA o di Vasco) ma in modo simile e anche li non c'è alcuna firma
    Molte banche, la maggioranza (Unicredit, BNL e tante altre usano questo sistema).

    >
    > > L'uso che ne viene fatto è tipicamente OTP
    > (one
    > > time password) in modo da minimizzare il
    > rischio
    > > di furto della password stessa che viene
    > usata
    > > una volta sola (la volta dopo è
    > > diversa).
    >
    > L'OTP e la firma non sono la stessa cosa:
    > «Cosa accade se, dopo aver attivato il
    > Lettore, premo il tasto OTP invece del tasto
    > FIRMA?»

    Certo che no e neanche l'uso del bancomat.

    >
    > http://www.poste.it/azienda/posterisponde/lettoreb
    >
    >
    > > Per firma si intende invece tutta un altra
    > cosa
    > > in Italia e sopratutto in Europa (dato che
    > > abbiamo volenti o nolenti) dovuto recepire la
    > > direttiva europea in materia di firma
    > > digitale.
    >
    > Io non so esattamente come funzioni la firma
    > digitale della PA, parlavo della firma digitale
    > fatta da
    > GnuPG.
    > >
    > > Il rischio del "man in the middle" in
    > effetti
    > è
    > > un rischio possibile (con quei dispositivi)
    > > teoricamente.
    > >
    > > Anche se di solito le transazioni sono in
    > https
    > e
    > > un utente avveduto dovrebbe avere il buon
    > senso
    > > di controllare l'identificativo del
    > certificato
    > > che utilizza il server (identificativo nel
    > senso
    > > di
    > > hash).
    > > Ovviamente in pochi (per non dire nessuno) lo
    > > fanno.
    > > Ma questa è un altra storia e non ha nulla a
    > che
    > > vedere con la
    > > "firma".
    >
    > Se c'è il possesso della propria macchina e del
    > proprio browser da parte di un cracker non c'è
    > certificato ssl che tenga: è tutto
    > falsificabile.

    Affatto dato che in quel caso non sta sulla tua macchina.
    D'altra parte (non a caso) è un tipo di attacco sostanzialmente quasi impossibile da portare a termine perchè le librerie di sistema (CSP su Microsoft PKCS11 e simili su altri sistemi) che soprassiedono a quelle funzioni son firmate a loro volta.
    Io stesso ho fatto diversi tentativi (lo faccio per mestiere e quindi sono pagato per farlo) e gli unici che sono andati a buon fine prevedevano la possibilità di sostituire almeno 3 strati di middleware di cui uno firmato.
    Operazione impossibile da fare "alla chetichella" hai bisogno di avere il PC in mano col proprietario assente per sperare che non se ne accorga.
    A quel punto è veramente più semplice fottergli (fisicamente) la smartcard o la chiave privata.
    Un malware di questo tipo non esiste in circolazione e è molto difficile da ipotizzare.
    È molto più semplice giocare sulla supidaggine dell'utente che 99 volte su 100 (anche questa è una prova che ho fatto) clicca e non controlla un tubo di quello che vede.
    Con l'1% degli utenti (scafati) non funziona ma col 99% si e è più che sufficiente
    non+autenticato
  • - Scritto da: Sandro kensan
    >Sorride va beh, non si tratta di fare di una erba un
    > fascio ma con tutti i malware e gli zero days che
    > circolano per windows ci vuole un certo coraggio
    > per accedere ai siti finanziari come la propria
    > banca con tale
    > sistema.


    quali exploit zero day su vulnerabilità di remote code execution non fixate circolano ad oggi per il browser web ( quale?) o su Flash Player o la Java VM , exploit che per andare a buon fine e portare all' autoinstallazione di malware sul sistema (e solo per chi usa account administrator), siano in grado di bypassare anche DEP + ASLR.... altrimenti l'exploit non va a buon fine e non si esegue ?

    posta le info




    > Ti ricordo che un malware che si impossessi della
    > tua macchina può fare quel che vuole compreso il
    > man on the middle, può mostrarti una schermata
    > della tua banca falsa in un falso IE e può
    > chiederti di firmare una stringa che il man on
    > the middle usa per fare un bonifico dal tuo conto
    > al suo. Questo perché le macchinette per firmare
    > che danno le banche non salvano dal man on the
    > middle.


    quale malware Keylogger et similia che si "impossessi" della macchina che ti ho detto che dopo aver digitato user + password di accesso ai conti correnti online come alle piattaforme di trading di borsa viene generato un codice OTP (One Time Password) = che cambia in random ogni santa volta ci si connette al conto tramite Token key USB o apposita card con 32 codici da 4 cifre dove vengono chiesti al cliente soli 2 numeri in random dei 4 x 32    Rotola dal ridere.......+ quale Man in The Middle a sniffare il traffico Tcp/Ip che la connessione una volta inseriti user + passw + codice random su card o Token Key è sempre cifrata SSL 256bit con certificato valido = indecrittabile + ogni volte che si esegue un bonifico in uscita dal conto corrente o una ricarica sul cellulare viene richiesto un ennesimo codice random di conferma o generato dalla token key USB altrimenti dalla banca non viene eseguito nulla + ogni santa volta sempre a conferma di un'operazione di questo tipo viene ANCHE mandato un SMS in real time sul cellulare del correntista con riepilogato l'importo in euro del bonifico o della ricarica e destinatario in modo tale che se il correntista non ha fatto nulla chiami la filiale e tutto viene bloccato con tanto di risarcimento anche grazie ai controlli degli IP sui server tramite log sui firewall hardware IDS/IPS?

    scusa se te lo dico ma si vede che di sicurezza informatica sai poco niente e parli sono per far terrorismo informatico essendo tu un piccolo fan di altri sistemi come quelli che si vedevano ai piccoli fan di Sandra Milo
    -----------------------------------------------------------
    Modificato dall' autore il 24 ottobre 2011 12.18
    -----------------------------------------------------------
    Fiber
    3605
  • - Scritto da: Fiber
    > siano in grado di bypassare anche
    > DEP + ASLR.... altrimenti l'exploit non va a buon
    > fine e non si esegue ?
    ASLR può essere efficace solo in ambiente 64bit.
    In ambiente x86 è una cazzata visto che randomizza solo 16bit (ovvero la metà).
    Per quanto riguarda il DEP (ma anche ASLR) è facilmente bypassabile, tramite applicativi non nativi (come applicativi in Java).
    http://en.wikipedia.org/wiki/JIT_Spray

    E visto che Microsoft sta spingendo molto verso soluzioni non binarie, ma intermedie, credo proprio che DEP+ASLR dovrebbero essere tolti dalla tua lista di modalità di protezione.

    > quale malware Keylogger
    Un keylogger è inutile in questo caso. Basta una backdoor che permetta all'attaccante di monitorare il tuo computer e le connessioni.
    E considerando che in ambiente domestico (per via della dilagante ignoranza) i firewall sono configurati con impostazioni lassive, direi che hanno tutti gli strumenti per poterti attaccare.

    > et similia che si
    > "impossessi" della macchina che ti ho detto che
    > dopo aver digitato user + password di accesso ai
    > conti correnti online come alle piattaforme di
    > trading di borsa viene generato un codice OTP
    > (One Time Password)
    Si, ma come ho detto prima. Loro posso limitarsi a controllare il tuo computer da una backdoor, raccogliere i dati e reindirizzarti ad una pagina fake che serve ai cracker per usare i tuoi dati e prelevare dal tuo conto: si chiama phishing ed è una pratica diffusa.
    Tra l'altro gli istituti bancari non risarciscono i malcapitati delle perdite dovute alle frodi informatiche.

    > che cambia in random ogni
    > santa volta ci si connette al conto tramite Token
    > key USB o apposita card con 32 codici da 4 cifre
    > dove vengono chiesti al cliente soli 2
    > numeri in random dei 4 x 32

    Ricorda che non sono numeri randomici, ma numeri che vengono fuori da algoritmi e quindi pseudo -casuali.

    > quale Man in The Middle a
    > sniffare il traffico Tcp/Ip che la connessione
    > una volta inseriti user + passw + codice random
    > su card o Token Key è sempre cifrata SSL 256bit
    > con certificato valido = indecrittabile
    http://www.theregister.co.uk/2011/09/19/beast_expl.../

    Come vedi niente è sicuro.

    > + ogni
    > volte che si esegue un bonifico in uscita dal
    > conto corrente o una ricarica sul cellulare
    > viene richiesto un ennesimo codice random
    Sono codici generati da algoritmi e come tali vengono individuati.
    Ricordati che i cracker che fanno questo tipo di violazioni, non sono ragazzetti brufolosi cantinari che leggono le info su wikipedia.
    È gente con i controcogli*ni.

    > di conferma o generato
    > dalla token key USB altrimenti dalla banca non
    > viene eseguito nulla + ogni santa volta sempre a
    > conferma di un'operazione di questo tipo viene
    > ANCHE mandato un SMS in real time sul cellulare
    > del correntista con riepilogato l'importo in
    > euro del bonifico o della ricarica e
    > destinatario in modo tale che se il correntista
    > non ha fatto nulla chiami la filiale e tutto
    > viene bloccato con tanto di
    > risarcimento

    Questo mettendo sempre in conto che l'attaccante sia un pivello che non abbia preso le giuste precauzioni, vero?

    > anche grazie ai
    > controlli degli IP sui server tramite log sui
    > firewall hardware
    > IDS/IPS?
    Eh e secondo te, un cracker è tanto stupido da farti vedere il suo IP?

    > scusa se te lo dico ma si vede che di sicurezza
    > informatica sai poco niente
    Oddio.
    Se credi a quello che scrivi stai proprio fresco.
    Se pensi che un cracker non sia in grado di bypassare tutte le protezioni che hai descritto mi dispiace per te.
    Alcuni cracker sono in grado di entrare persino nei server dei governi o server delle agenzie di intelligence (bypassando firewall ben più complessi di Windows Firewall et similia e cifrature AES-256). Se pensi che non riescano ad intercettare e dirottare una transazione online, stai messo male.
    Stai dando per scontato che i pirati informatici che fanno queste operazioni siano dei dilettanti. Beh non è così. Se fosse come dici tu, tutte le truffe online non succederebbero. Purtroppo, non è così.

    > e parli sono per far
    > terrorismo informatico
    Non è terrorismo informatico.
    È la realtà.

    > essendo tu un piccolo fan
    > di altri sistemi
    E questo cosa diavolo c'entra?
    Perchè metti in mezzo cose che non hanno nessun senso?

    > come quelli che si vedevano ai
    > piccoli fan di Sandra
    > Milo
    Solita frase trita e ritrita.
    Aggiorna il bot.
    Darwin
    5126
  • Siamo un po piu chiari, per cortesia?
    Serve davveso SOLO la password dell'utente finale o di un utente con privilegi amministrativi?
    non+autenticato
  • sul 99% dei mac l'utente finale è quello con privilegi amministrativi

    non a caso basta dare la password per avere accesso totale al sistema

    ma del resto pure su linux è così, c'è veramente poca gente che non mette il proprio userid nella lista dei sudoers
    non+autenticato
  • - Scritto da: collione
    > sul 99% dei mac l'utente finale è quello con
    > privilegi amministrativi

    > non a caso basta dare la password per avere
    > accesso totale al sistema

    > ma del resto pure su linux è così, c'è veramente
    > poca gente che non mette il proprio userid nella
    > lista dei sudoers

    Intendi che molti la lasciano come e' di default su ubuntu ? Gia debian non ti mette nei sudoers se non sbaglio.
    krane
    22544
  • - Scritto da: krane
    > - Scritto da: collione
    > > sul 99% dei mac l'utente finale è quello con
    > > privilegi amministrativi
    >
    > > non a caso basta dare la password per avere
    > > accesso totale al sistema
    >
    > > ma del resto pure su linux è così, c'è
    > veramente
    > > poca gente che non mette il proprio userid
    > nella
    > > lista dei sudoers
    >
    > Intendi che molti la lasciano come e' di default
    > su ubuntu ? Gia debian non ti mette nei sudoers
    > se non
    > sbaglio.
    E da quando i mac usano debian?
    non+autenticato
  • - Scritto da: Non Me
    > http://www.bsd.org/
    debian != bsd
    non+autenticato
  • - Scritto da: malto
    > - Scritto da: krane
    > > - Scritto da: collione
    > > > sul 99% dei mac l'utente finale è
    > quello
    > con
    > > > privilegi amministrativi
    > >
    > > > non a caso basta dare la password per
    > avere
    > > > accesso totale al sistema
    > >
    > > > ma del resto pure su linux è così, c'è
    > > veramente
    > > > poca gente che non mette il proprio
    > userid
    > > nella
    > > > lista dei sudoers
    > >
    > > Intendi che molti la lasciano come e' di
    > default
    > > su ubuntu ? Gia debian non ti mette nei
    > sudoers
    > > se non
    > > sbaglio.
    > E da quando i mac usano debian?

    Come puoi vedere dal quoting io ho risposto a:
    > > ma del resto pure su linux è così, c'è
    > veramente
    > > poca gente che non mette il proprio userid
    > nella
    > > lista dei sudoers
    krane
    22544
  • > E da quando i mac usano debian?

    penso si riferisse al fatto che è ubutnu che deriva da debian
    non+autenticato
  • - Scritto da: Nickless
    > > E da quando i mac usano debian?

    > penso si riferisse al fatto che è ubutnu che
    > deriva da debian

    E pensare che c'e' il mio post di risposta sopra al tuo eh...
    krane
    22544
  • si, mi riferivo proprio a quello e purtroppo il risultato pratico è che moltissime installazioni linux stanno in giro in quelle condizioni

    apprezzo fedora che invece ha sempre fatto il contrario
    non+autenticato
  • - Scritto da: collione
    > ma del resto pure su linux è così, c'è veramente
    > poca gente che non mette il proprio userid nella
    > lista dei
    > sudoers
    Io sono uno di quelli Con la lingua fuori
    Niente sudo. Only "/bin/su -".
    Darwin
    5126
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | Successiva
(pagina 1/3 - 13 discussioni)