Visualizzazione post con etichetta hacker. Mostra tutti i post
Visualizzazione post con etichetta hacker. Mostra tutti i post

mercoledì 11 agosto 2021

Assalto hacker alla piattaforma Poly Network: rubati 600 milioni in cripto asset. - Vittorio Carlini

 

I punti chiave


Una somma importante: circa 612 milioni di dollari. È la cifra che sarebbe stata rubata sulla piattaforma di finanza decentralizzata Poly Network. Si tratta di gran lunga del più grande furto in questo settore. L’autore? Degli hacker. O meglio, visto che nella cultura cibernetica gli hacker non hanno intenti malevoli, dei cracker. La notizia l’ha data la stessa società via twitter. E subito l’informazione, in un tam tam digitale, si è diffusa nella cripto sfera.

Cosa è Poly Network.

A essere colpita, per l’appunto, è stata Poly Network. Si domanderà: ma in cosa consiste questa piattaforma? In generale, e senza entrare in dettagli tecnici, Poly Network è un protocollo di DeFi (Dencentralized Finance) che consente di scambiare i gettoni virtuali (token) attraverso differenti blockchain.

Caro hacker, contattatici..

Come indicato nel messaggio dello stesso Poly Network su Twitter, indirizzato al “caro Hacker”, l’attacco ha coinvolto “decine di migliaia” di mebri della “crypto community” cui sono stati portati via le cryptocurrency. Per questo, in un approccio che solamente nel nuovo mondo degli asset digitali può concepirsi, la stessa piattaforma ha chiesto di essere contattata (dall’hacker) per risolvere il problema.

Caccia al ladro.

Al di là del messaggio di Poly Network, la società attiva di cyber sicurezza SlowMist (sempre via Twitter) ha affermato che l’email del “pirata” informatico è stata trovata. «È probabile - è l’indicazione - che si tratti un assalto lungamente ben preparato».

Troppi cripto asset lanciati da inesperti.

«In generale - tiene a precisare al Sole24ore Ferdinando Ametrano, fondatore di CheckSig -, al di là del caso in oggetto, simili situazioni si vengono a creare nelle situazioni, ormai troppe, in cui il codice dell’infrastruttura è scritto in maniera non efficiente». Cioè? «Si tratta di software spesso formalmente non verificati che rischiano di lasciare delle brecce dove il malintenzionato di turno può infilarsi». Un contesto, peraltro, agevolato dall’eccessivo «numero di cripto asset che vengono lanciati sulle piattaforme. Un mondo del “miraggio della ricchezza facile” dove troppe sono le persone che si “inventano” esperti, con il rischio che accada quello che è successo oggi». Al contrario un protocollo di struttura serio e verificato, «come quello del bitcoin - conclude Ametrano - dal 2008 ad oggi mai è stato violato».

IlSole24Ore

martedì 12 dicembre 2017

Hacking team, i pm di Milano trovano chi finanziò i ladri del software spia: ma Usa non collaborano. Chiesta l’archiviazione.

Hacking team, i pm di Milano trovano chi finanziò i ladri del software spia: ma Usa non collaborano. Chiesta l’archiviazione

I pm lombardi hanno dovuto dunque chiedere l'archiviazione dell'inchiesta sul cittadino americano che finanziò in Bitcoin l’intrusione informatica del 2015 nella società milanese ideatrice di un virus spia venduto alle polizie di mezzo mondo. Il motivo? Il Dipartimento di Stato non intende consegnare all'Italia i computer sequestrati dall'Fbi su rogatoria italiana.

Sanno chi è. Sanno dove si trova. Ma non possono arrestarlo. Il motivo? Gli Stati Uniti non intendono consegnare all’Italia i computer sequestrati dall’Fbi su rogatoria italiana. E la procura di Milano ha dovuto dunque chiedere l’archiviazione dell’inchiesta sul cittadino americano accusato di aver finanziato in Bitcoin  l’intrusione informatica del 2015 nella società milanese Hacking team, ideatrice di un virus spia venduto alle polizie di mezzo mondo. Lo scrive Luigi Ferrarella sul Corriere della Sera spiegando che l’uomo è stato individuato in un 30enne concessionario d’auto del Tennessee.
È lui il mandante del furto del segretissimo codice sorgente del programma di intercettazione telematica Galileo, venduto alle polizie di mezzo mondo e quindi diffuso su Internet dagli hacker: un’operazione che provocò per giorni il prudenziale blocco in Italia delle intercettazioni autorizzate dai magistrati. 
E dire che per il cittadino americano i pm milanesi avevano ottenuto nei mesi scorsi, in gran segreto, addirittura un mandato d’arresto. Ordine che hanno dovuto revocare dopo il rifiuto di collaborazione del Dipartimento di Stato. Una scelta poco comprensibile – annota il Corsera – salvo non si immagini che l’hacker sia un collaboratore di una agenzia di sicurezza Usa.

I segreti rubati ad Hacking Team compaiono online la notte del 6 luglio 2015 su un server tedesco su cui si mescolano 530 indirizzi Ip tra utenti veri o inventati:  i poliziotti del Compartimento postale lombardo si concentrano su uno dei 530, che aveva raggiunto anche un server in Olanda dal quale risultava sferrata l’intrusione informatica all’archivio milanese di HT. A sua volta il server della società olandese era stato noleggiato: da chi? Da una connessione anonima che aveva pagato l’affitto in Bitcoin.
Le indagini conducono direttamente a un tale Fariborz Davachi, 30 anni, cittadino statunitense di origine iraniana, residente a Nashville dove vende automobili. Tra la fine del 2014 e l’inizio 2015 era stato prima a Teheran e poi a Roma. Il gip Alessandra Del Corvo emette la misura cautelare richiesta dal pm Alessandro Gobbis, che ha già chiesto agli Usa chiede di sequestrare i computer del sospettato. 
Gli agenti Fbi eseguono, interrogano l’uomo che ammette di aver comprato le scratch card con i Bitcoin. Dice, però, di non essere stato lui a usarle: le ha cedute a persone che però non sa indicare. Il motivo? È legato ai suoi problemi di droga. Una giustificazione surreale. Eppure gli Stati Uniti decidono di non consegnare a Milano i computer di Devachi: per il  Dipartimento di Stato, infatti,  non esistono ragioni per pensare che quei pc contengano notizie utili.

L’inchiesta di fatto muore qui. Per contestare all’americano il concorso in accesso abusivo a sistema informatico, occorre il dolo. Manca la prova della consapevolezza che i mezzi da lui pagati sarebbero poi stati usati da terzi per commettere quel reato. Ipotesi impossibile da dimostrare senza i suoi computer. Tutto finisce dunque con la richiesta d’archiviazione. Come archiviati sono anche gli indagati originari dell’inchiesta, cioè Mostapha Maanna, Guido Landi e Alberto Pelliccione, ex collaboratori del titolare di Ht David Vincenzetti.

sabato 28 ottobre 2017

Il computer che 'si finge umano' e fa l'hacker.

Rappresentazione della lettera A (fonte: Vicarious AI) © Ansa
Rappresentazione della lettera A (fonte: Vicarious AI)

Inganna i test di sicurezza anti-spam e intrusioni.


Nuova falla nei sistemi di protezione informatica contro spamintrusioni digitali e furti di password: è stato infatti sviluppato un computer che sa fingersi un essere umano riuscendo a ingannare alcuni dei test di sicurezza più diffusi nei siti Internet, ovvero i captcha, quei codici alfanumerici un po' contorti che servono a distinguere gli utenti in carne ed ossa dai programmi automatici chiamati 'bot'. Il risultato è pubblicato sulla rivista Science dai ricercatori della company californiana Vicarious AI, specializzata nel settore dell'intelligenza artificiale.

"Lo studio rivela con metodo scientifico una vulnerabilità che interessa anche colossi come Google, PayPal e Yahoo", spiega Giovanni Ziccardi, docente di informatica giuridica all'Università di Milano. "Il pericolo è che i captcha attuali non riescano più a proteggere efficacemente i form di iscrizione ai servizi online, come la posta elettronica, e che non blocchino più i programmi automatici che fanno spam inondando blog e forum di messaggi pubblicitari inopportuni".

Nati vent'anni fa per difendere i primi motori di ricerca sul web, i captcha si sono evoluti continuamente. "All'inizio - ricorda Ziccardi - chiedevano all'utente di decifrare solo lettere e numeri scritti in maniera poco leggibile in un box: poi sono diventati sempre più complessi, arrivando a usare immagini del mondo reale dove bisogna individuare oggetti o scritte. Facili da risolvere per le persone, sembravano dei rompicapo impossibili per gli algoritmi automatici. Almeno fino ad oggi". Il nuovo computer 'hacker', ispirato ai meccanismi di funzionamento del cervello umano, è infatti riuscito a violare i captcha più comuni con una percentuale di successo che arriva fino al 70%.
Lo ha fatto con un addestramento minimo, partendo da un numero di esempi molto più ridotto rispetto agli algoritmi di apprendimento profondo (deep learning) usati nell'intelligenza artificiale, che richiedevano milioni di immagini esemplificative o regole codificate su come craccare ogni tipo di immagine. "Questi sistemi cambiano continuamente, come in un gioco a guardie e ladri", commenta Ziccardi. "Dopo la pubblicazione di questo studio le aziende correranno sicuramente ai ripari, ma già adesso stanno lavorando a nuovi captcha sempre più sofisticati, capaci per esempio di riconoscere l'utente umano senza porgli domande, ma valutando il suo comportamento online, come i movimenti del mouse o i tempi di permanenza sulla pagina".

venerdì 5 maggio 2017

Usa, le mail trafugate a George Soros finiscono online: “È architetto di ogni colpo di Stato degli ultimi 25 anni”.

Usa, le mail trafugate a George Soros finiscono online: “È architetto di ogni colpo di Stato degli ultimi 25 anni”

Dc Leaks pubblica i file rubati dai database della Open Society Foundation dell'imprenditore ungherese americano: "A causa sua e dei suoi burattini gli Stati Uniti sono considerati come una sanguisuga e non un faro di libertà e democrazia".

Ci sono i dossier sulle elezioni Europee del 2014 ma anche quelli sul voto nei singoli Stati, i fascicoli sui finanziamenti elargiti alle organizzazioni non governative di tutto il mondo e persino i rapporti sul dibattito politico in Italia ai tempi della crisi dell’Ucraina. Sono solo alcuni dei documenti rubati dai database della Open Society Foundation di George Soros. Appena pochi giorni fa Bloomberg aveva raccontato che, oltre ad aver violato i server del partito Democratico, avrebbero anche trafugato le mail dell’imprenditore americano.
E adesso Dc Leaks ha varato soros,dcleaks.com, un portale interamente dedicato ai documenti trafugati dalle caselle mail del magnate statunitense. Nove categorie – Usa, Europa, Eurasia, Asia, America Latina, Africa, World bank, President’s office, Souk – migliaia di documenti consultabili online o da scaricare in pdf.
Dentro c’è un po’ di tutto: commenti sulle elezioni nei Paesi di mezzo mondo, rapporti sui “somali nelle città europee” e sul bilancio di previsione statunitense, ma anche dossier sulla crisi tra Russia e Ucraina con una serie di allegati che spiegano la posizione dei vari stati Europei sulla vicenda.
In homepage, poi, c’è un post che spiega il motivo della pubblicazione dei file. “George Soros – scrivono gli hacker –  è un magnate ungherese- americano, investitore , filantropo, attivista politico e autore che, di origine ebraica. Guida più di 50 fondazioni sia globali che regionali. È considerato l’architetto di ogni rivoluzione e colpo di Stato di tutto il mondo negli ultimi 25 anni . A causa sua e dei suoi burattini gli Stati Uniti sono considerati come una sanguisuga e non un faro di libertà e democrazia. I suoi servi hanno succhiato sangue a milioni e milioni di persone solo per farlo arricchire sempre di più. Soros è un oligarca che sponsorizza il partito Democratico, Hillary Clinton, centinaia di uomini politici di tutto il mondo. Questo sito è stato progettato per permettere a chiunque di visionare dall’interno l’Open Society Foundation di George Soros  e le organizzazioni correlate. Vi presentiamo i piani di lavoro , le strategie , le priorità e le altre attività di Soros. Questi documenti fanno luce su uno dei network più influenti che opera in tutto il mondo”.
17 agosto 2016

sabato 31 dicembre 2016

Le valutazioni della Cia sugli hacker russi sconfessate "per mancanza di prove". Reuters.

Le valutazioni della Cia sugli hacker russi sconfessate per mancanza di prove. Reuters

Fake news e cyber propaganda, nuovo fallimento per il giornale di Amazon e della Cia, il Washington Post.

Venerdì scorso il WP ha riportato - citando le solite fonti anonime come si vuole ad ogni inchiesta con la I maiuscola di oggi - del rapporto "segreto" della Cia sull'attacco hacker russo per far vincere Trump, come Antidiplomatico vi abbiamo subito scritto:
 

quindi una “riunione a porte chiuse” per valutare un “rapporto segreto” di agenti segreti con pochi e “selezionati senatori”. Quella che descrive il Washington Post sembra più una riunione di cospirazione contro il neo-presidente eletto che altro.

Vi abbiamo già riportato come il Washington Post abbia già dovuto rettificare la "fake news" sulle fake news e cyber propaganda russa attraverso alcuni siti negli Stati Uniti. Ha ammesso di aver detto una stupidaggine di fatto, ma la caccia alle streghe generata ha prodotto negli Usa un iter legislativo che va verso la censura di tutto ciò che non è allineato. Oltre che "inchieste" parallele in Europa.  

Dopo il fallimento, il giornale di Amazon si è arreso? Apprendiamo oggi dalla Reuters che anche l'"inchiesta" del giornale di Bezos di venerdì scorso sul "rapporto segreto della Cia" è... una "fake news parziale".

Secondo quanto scrive Reuters, i cosiddetti supervisori della comunità d'intelligence a stelle e strisce, che controlla le 17 agenzie Usa, il cosiddetto Office of the Director of National Intelligence (ODNI), ha deciso che non sosterrà le conclusioni della CIA "per mancanza di prove evidenti" del fatto che Mosca abbia cercato di favorire la vittoria di Trump contro Hillary Clinton.

Il presidente della Commissione Intelligence della Camera, Devin Nunes aveva scritto una lettera a James Clapper, esprimendo il suo "disappunto" per l'inerzia con cui quest'ultimo non avesse informato la Commissione sulla diversa valutazione tra Cia e FBI. Nunes ha anche sottolineato come a novembre Clapper avesse testimoniato sotto giuramento come non ci fossero abbastanza prove per mostrare una connessione tra la Russia e le “Podesta emails” rivelate da WikiLeaks.

Come conclude correttamente Reuters, la posizione dell'ODNI darà a Trump la possibilità di sostenere con ancora maggiore forza l'epiteto di "ridicolo" con cui già ha definito il tutto. 

venerdì 26 aprile 2013

Garante privacy: "Grave intrusione in mail M5S" Polizia postale: "Presto novità su indagini".


Garante privacy: "Grave intrusione in mail M5S" Polizia postale: "Presto novità su indagini"  Giulia Sarti, una delle parlamentari M5S vittima del furto di corrispondenza 


Per il presidente dell'Autority l'episodio potrebbe avere conseguenze anche dal punto di vista penale. Proseguono a ritmo serrato le verifiche da parte degli investigatori, grazie anche all'aiuto degli Anonymous italiani.

"L'intrusione nella corrispondenza privata dei parlamentari M5S e la minaccia della pubblicazione del contenuto delle email costituiscono fatti gravissimi, suscettibili di essere valutati, oltre che dal punto di vista della violazione del Codice privacy, anche da quello penale". Sono state queste le parole del Garante della privacy, Antonello Soro, dopo la minaccia da parte di un gruppo di pirati informatici di pubblicare la corrispondenza elettronica dei parlamentari del Movimento di Beppe Grillo. "Sicuramente - ha proseguito il Garante per la protezione dei dati personali - costituisce una lesione della privacy il comportamento degli hacker che avrebbero copiato i contenuti delle email, ma potrebbero verificarsi delle violazioni anche da parte dei mezzi di informazione che si prestassero a ripubblicare i contenuti eventualmente resi noti dagli stessi hacker".

"Occorre infatti considerare - ha spiegato il presidente - che nelle e-mail è molto probabile vi siano anche informazioni legate unicamente alla vita privata dei parlamentari, magari sotto forma di fotografie e filmati. E il codice deontologico dei giornalisti in materia di privacy esclude che possano essere indiscriminatamente pubblicate notizie relative ad una persona per il solo fato che si tratti di un personaggio noto o che eserciti funzioni pubbliche, richiedendo invece il pieno rispetto della loro vita privata quando le notizie o i dati non hanno rilievo sul loro ruolo e sulla loro vita pubblica. Inoltre, considerata nel caso di specie la palese illiceità della raccolta, dovrebbe essere verificato se la pubblicazione da parte dei media anche di notizie relative alla attività politica e pubblica dei parlamentari coinvolti integri comunque una violazione".

Per i casi più gravi di violazione, il Garante può anche disporre il blocco dei trattamenti o vietare la pubblicazione dei dati da parte degli organi di informazione, ma l'eventuale adozione di provvedimenti tanto penetranti potrà essere valutata solo in seguito: per ora il Garante ha solo cominciato a raccogliere preliminarmente informazioni sul caso ed ogni decisione potrà essere assunta solo quando si avrà un quadro più chiaro sulla base degli elementi acquisiti.
 
Ritmo serrato nelle indagini. Intanto proseguono le indagini da parte della polizia postale: "Stiamo lavorando sul caso con la Procura di Roma. A breve potrebbero essere delle novità", ha dichiarato Antonio Apruzzese, direttore del Servizio polizia postale e delle comunicazioni del Dipartimento Pubblica Sicurezza. Sugli sviluppi la polizia postale mantiene il più stretto riserbo, ma gli accertamenti proseguono a ritmo intenso.
 
La mano di Anonymous. Le novità di cui parla la polizia postale potrebbero essere legate in qualche modo a quanto affermano gli Anonymous italiani che, subito dopo l'intrusione, avevano fatto sapere di voler intervenire per rintracciare subito dati, nomi e mail del gruppo che si è reso responsabile dell'attacco mail dei parlamentari 5 Stelle, e consegnarli alla polizia postale. E così hanno già fatto, secondo quanto si legge sul sito Fanpage.it: "Ci siamo riusciti". E ancora: "Anonymous si distacca COMPLETAMENTE da tutte le Crew che si stanno formando in Internet in questi tempi… Detto questo. Ogni attacco ai Pubblici ministeri, enti locali e privati che verrà fatto da ora in poi, e non verrà rivendicato da Anonymous, sapete di chi è… We Are Anonymous…"

martedì 1 gennaio 2013

Quella chiavetta lanciata nel cortile. Conoscere gli hacker per difendersi. - Claudio Campanella


Quella chiavetta lanciata nel cortile. Conoscere gli hacker per difendersi

Hack The Lab Xperience, questo il titolo di un workshop di due giorni nella sede storica dell’azienda Stonesoft, ad Helsinki in Finlandia. Dati, tecniche, esperienze e una storiella molto istruttiva.

HELSINKI - Il reale pericolo di un attacco informatico su larga scala non si percepisce appieno. C'è poco da fare. Come già accaduto in passato nella storia dell’uomo, potrebbe essere necessario un evento catastrofico reale e tangibile (milioni di persone senza elettricità o azzermento globale delle carte di credito, tanto per fare due esempi) perché i governi si rendano conto dell’effettiva gravità della situazione. E' questo il concetto con cui di Ari Vänttinen (VP Marketing diStonesoft, azienda finlandese all’avanguardia nelle tecniche e nei prodotti per la difesa dei network aziendali da tali attacchi), ha aperto il suo intervento al Hack The Lab Xperience tenutosi nei giorni scorsi a Helsinki. Parole da brivido, le sue.

Vänttinen ha spiegato come gli attacchi informatici siano, purtroppo, quasi invisibili ai normali software di difesa, in quanto scopo principe degli hacker è proprio quello di rimanere silenti e indisturbati all’interno di un network per poi colpire all’improvviso e dileguarsi senza lasciare traccia. Ecco perché molto spesso le grandi aziende che rilasciano dichiarazioni dell’avvenuto attacco infromatico non hanno quasi mai idea di cosa sia successo nei loro sistemi. Sono solo in gradi di dire che c’è stata un’intrusione. 

Di sicuro l'attenzione nei confronti del cyber-crime ha avuto un'impennata: basti pensare che nel 2011 il "guadagno" illegale dei crimini informatici ha molto probabilmente superato quello del traffico internazionale di stupefacenti. Di contro che dal punto di vista strategico l’attenzione ai sistemi di difesa comincia a entrare a pieno titolo nelle voci di un bilancio aziendale: spendere per firewall o antivirus non è più sotto la voce costi ma sotto quella investimenti. Perché prevenire è meglio che curare.

E' una fresca giornata di dicembre, a Helsinki sono le 8 e il termometro segna -18°. Un veloce passaggio in taxi per arrivare alla sede centrale su un’soletta dell’arcipelago antistante la capitale finlandese. Qui ci accoglie Otto Airama, Senior Network Security Specialist dell'azienda. Con lui, seduti ai nostri banchi come fossimo a scuola, apprenderemo, i rudimenti degli attacchi alle reti. Del resto Stonesoft è una dell’aziende europee all’avanguardia nelle tecniche e nei prodotti per la difesa dei network aziendali, con una sedi anche a Milano (il responsabile è Emilio Turani) e ad Atlanta (Stati Uniti). 

Dopo pochi minuti già ci accorgiamo di quanto sia semplice per un occhio ben allenato scoprire le falle di un sito o di un portale non ben protetto. Subito un esempio: ad Otto bastano pochi semplici passaggi per ottenere l’intera lista dei dati - nomi, cognomi, indirizzi, telefoni e numeri di carte di credito - di un portale per acquistare musica. Ma c'è di più: per ottenere queste informazioni, il nostro "prof" non ha fatto altro che utilizzare script e software assolutamente legali e scaricabili gratuitamente da internet, software a disposizione di chiunque per eseguire proprio test di vulnerabilità sui propri network. Ovviamente queste tecniche funzionano solo ladovve i gestori del sito abbiano sbadatamente lasciato porte aperte. Ma a dirla tutta - sorride Otto - non esistono network completamente sicuri. 

Per dimostrarcelo invita il vero hacker della situazione - un giovane dipendente della Stonesoft che sembra uscito da un libro di Gibson o Sterling con i suoi sandali ai piedi e il laptop ricoperto di adesivi pirateschi - a raccontare un episodio significativo di come spesso le aziende credono di essere davvero sicure nei confronti degli attacchi informatici. Si parla di un'azienda che si vantava della sua inattaccabilità poiché nessuna delle sue reti interne e nessuno dei suoi computer era connesso ad internet e quindi, secondo loro, invulnerabile per gli hacker. Ma questi decidono di adottare una tecnica evergreen che fa leva sull’atavica curiosità del genere umano. Non potendo entrare via rete, i pirati informatici caricano il loro virus su una chiavetta usb e poi con una fionda la lanciano dalla strada oltre il muro di cinta dell’azienda fino al parcheggio interno e si mettono in attesa. Non è necessario attendere molto, per altro: un dipendente mentre va in ufficio nota questa chiavetta usb abbandonata in terra e non resiste alla tentazione di connetterla al pc sulla scrivania. Un gesto, questo, che dura un attimo. Un attimo in cui la tanto decantata sicurezza va a farsi benedire: il virus entrato da quel pc comincia a diffonderesi a tutti i gli altri computer del palazzo collegati dalla rete interna. L'incubo è appena cominciato.