Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
Visualizzazione post con etichetta furti di denaro online. Mostra tutti i post
Visualizzazione post con etichetta furti di denaro online. Mostra tutti i post
2019/04/26
Banditi della blockchain rubano oltre 50 milioni di dollari indovinando le password troppo facili
È un caso classico: c’è sempre l’utente che usa una password assurdamente semplice pensando “nessuno immaginerà mai che ho una password così semplice”. E c’è sempre quello che invece lo immagina e lo frega.
Wired racconta una versione estrema di questo comportamento: gente che ha protetto il proprio wallet di criptovalute usando come “password” (più propriamente, come chiave privata) il numero 1. E che puntualmente si è fatta derubare, per un totale di oltre 50 milioni di dollari.
La blockchain delle criptovalute è pubblica e quindi si presta ad analisi come quella svolta dal ricercatore di sicurezza Adrian Bednarek alcuni mesi fa. Bednarek ha cercato wallet che avevano chiavi private assolutamente banali, come appunto “1” al posto della sequenza di 78 cifre che di solito protegge i wallet Ethereum, e con sua sorpresa ne ha trovati oltre 700. Tutti vuotati.
Estendendo la propria analisi alle transazioni (che sono anch’esse pubbliche), ha scoperto non solo che parecchi utenti avevano protetto (per così dire) i propri soldi virtuali con chiavi private assolutamente banali, ma che esistono dei veri e propri “banditi della blockchain”, ossia ladri specializzati nell’approfittare delle chiavi private troppo facili scelte dagli utenti.
C’è, per esempio, un account Ethereum che con questa tecnica ha raccattato 45.000 ether, per un valore di circa 50 milioni di dollari all’epoca del furto (oggi varrebbero “solo” circa 7 milioni di dollari).
Bednarek ha scoperto che questi ladri usano un sistema automatico: ha infatti provato a versare l’equivalente di un dollaro in vari wallet protetti da chiavi private debolissime e già saccheggiati in passato, e ha visto che in pochi secondi il denaro è stato rubato. A volte il ricercatore ha visto che più di un ladro si è avventato sul wallet-esca: ha vinto quello che è arrivato qualche millisecondo prima degli altri.
Va detto che in alcuni casi la colpa non è degli utenti ma del software di gestione dei wallet, che a volte contiene errori di programmazione che gli fanno generare chiavi private insicure. Ma spesso è l’utente a voler usare delle chiavi facili da ricordare, per esempio tre o quattro parole in sequenza.
Normalmente una sequenza del genere è una protezione sufficiente, per esempio per un account social o di mail, ma se un wallet contiene tanti soldi i ladri investiranno molto tempo e molta potenza di calcolo per scardinarlo. Per le criptovalute conviene quindi usare chiavi private davvero complesse e software affidabile. Utente avvisato, meno depredato.
Wired racconta una versione estrema di questo comportamento: gente che ha protetto il proprio wallet di criptovalute usando come “password” (più propriamente, come chiave privata) il numero 1. E che puntualmente si è fatta derubare, per un totale di oltre 50 milioni di dollari.
La blockchain delle criptovalute è pubblica e quindi si presta ad analisi come quella svolta dal ricercatore di sicurezza Adrian Bednarek alcuni mesi fa. Bednarek ha cercato wallet che avevano chiavi private assolutamente banali, come appunto “1” al posto della sequenza di 78 cifre che di solito protegge i wallet Ethereum, e con sua sorpresa ne ha trovati oltre 700. Tutti vuotati.
Estendendo la propria analisi alle transazioni (che sono anch’esse pubbliche), ha scoperto non solo che parecchi utenti avevano protetto (per così dire) i propri soldi virtuali con chiavi private assolutamente banali, ma che esistono dei veri e propri “banditi della blockchain”, ossia ladri specializzati nell’approfittare delle chiavi private troppo facili scelte dagli utenti.
C’è, per esempio, un account Ethereum che con questa tecnica ha raccattato 45.000 ether, per un valore di circa 50 milioni di dollari all’epoca del furto (oggi varrebbero “solo” circa 7 milioni di dollari).
Bednarek ha scoperto che questi ladri usano un sistema automatico: ha infatti provato a versare l’equivalente di un dollaro in vari wallet protetti da chiavi private debolissime e già saccheggiati in passato, e ha visto che in pochi secondi il denaro è stato rubato. A volte il ricercatore ha visto che più di un ladro si è avventato sul wallet-esca: ha vinto quello che è arrivato qualche millisecondo prima degli altri.
Va detto che in alcuni casi la colpa non è degli utenti ma del software di gestione dei wallet, che a volte contiene errori di programmazione che gli fanno generare chiavi private insicure. Ma spesso è l’utente a voler usare delle chiavi facili da ricordare, per esempio tre o quattro parole in sequenza.
Normalmente una sequenza del genere è una protezione sufficiente, per esempio per un account social o di mail, ma se un wallet contiene tanti soldi i ladri investiranno molto tempo e molta potenza di calcolo per scardinarlo. Per le criptovalute conviene quindi usare chiavi private davvero complesse e software affidabile. Utente avvisato, meno depredato.
Labels:
criptovalute,
furti di denaro online,
ReteTreRSI
2016/08/12
"Wire-wire", tecnica di truffa sofisticata e in aumento
La creatività e la perseveranza dei truffatori via Internet non conoscono limiti: ad aprile scorso l’FBI ha pubblicato un avviso per mettere in guardia le aziende contro una particolare tecnica di truffa che si sta rivelando particolarmente redditizia per i malviventi ed è in rapido aumento (+270% da gennaio 2015): si chiama “wire-wire” o “BEC” (business e-mail compromise).
Funziona in questo modo: i truffatori si procurano gli indirizzi di mail dei dipendenti delle aziende-bersaglio tramite fonti pubblicamente disponibili. Poi infettano uno o più computer dell’azienda in modo da avere accesso alla mail. Leggendo la posta, identificano con pazienza gli indirizzi di mail dei fornitori usati dall’azienda e poi creano un indirizzo di mail molto simile a quello di un fornitore (per esempio pagamenti@rossini-ascensori.com al posto di pagamenti@rossiniascensori.com).
Quando l’azienda attaccata invia un ordine via mail al fornitore, i truffatori leggono il messaggio e lo lasciano arrivare a destinazione, così il fornitore invia una fattura, che viene intercettata e bloccata. Al suo posto i truffatori mandano, dall’indirizzo di mail imitato, una versione leggermente modificata della fattura, nella quale cambia soltanto il conto corrente sul quale effettuare il pagamento (modificare un documento PDF è molto semplice).
La vittima cade facilmente nella trappola perché la fattura è un documento che si aspetta di ricevere e proviene (apparentemente) da un fornitore conosciuto, per cui effettua il bonifico di pagamento, il cui importo finisce nelle mani dei truffatori.
Se la vittima non si accorge che l’indirizzo del mittente è leggermente diverso e non nota che le coordinate bancarie sono differenti, i truffatori incassano con una sola mail decine di migliaia di franchi o euro o dollari (l’FBI parla di importi compresi fra 25.000 e 75.000 dollari per volta).
Sapere dell’esistenza di questo genere di truffa è il primo passo verso la sua prevenzione: molti responsabili dei pagamenti nelle aziende piccole e grandi non immaginano che dei criminali possano essere così persistenti e pazienti.
Non sempre le cose vanno bene per questi ladri digitali, comunque: di recente una banda di oltre 30 truffatori che operava dalla Nigeria in tutto il mondo è stata smascherata perché si è fatta a sua volta infettare da un malware che ha consentito ai ricercatori di un’azienda di sicurezza informatica, la SecureWorks, di sorvegliare il loro traffico e documentarne in dettaglio i reati, che stavano fruttando circa 3 milioni di dollari l’anno.
Funziona in questo modo: i truffatori si procurano gli indirizzi di mail dei dipendenti delle aziende-bersaglio tramite fonti pubblicamente disponibili. Poi infettano uno o più computer dell’azienda in modo da avere accesso alla mail. Leggendo la posta, identificano con pazienza gli indirizzi di mail dei fornitori usati dall’azienda e poi creano un indirizzo di mail molto simile a quello di un fornitore (per esempio pagamenti@rossini-ascensori.com al posto di pagamenti@rossiniascensori.com).
Quando l’azienda attaccata invia un ordine via mail al fornitore, i truffatori leggono il messaggio e lo lasciano arrivare a destinazione, così il fornitore invia una fattura, che viene intercettata e bloccata. Al suo posto i truffatori mandano, dall’indirizzo di mail imitato, una versione leggermente modificata della fattura, nella quale cambia soltanto il conto corrente sul quale effettuare il pagamento (modificare un documento PDF è molto semplice).
La vittima cade facilmente nella trappola perché la fattura è un documento che si aspetta di ricevere e proviene (apparentemente) da un fornitore conosciuto, per cui effettua il bonifico di pagamento, il cui importo finisce nelle mani dei truffatori.
Se la vittima non si accorge che l’indirizzo del mittente è leggermente diverso e non nota che le coordinate bancarie sono differenti, i truffatori incassano con una sola mail decine di migliaia di franchi o euro o dollari (l’FBI parla di importi compresi fra 25.000 e 75.000 dollari per volta).
Sapere dell’esistenza di questo genere di truffa è il primo passo verso la sua prevenzione: molti responsabili dei pagamenti nelle aziende piccole e grandi non immaginano che dei criminali possano essere così persistenti e pazienti.
Non sempre le cose vanno bene per questi ladri digitali, comunque: di recente una banda di oltre 30 truffatori che operava dalla Nigeria in tutto il mondo è stata smascherata perché si è fatta a sua volta infettare da un malware che ha consentito ai ricercatori di un’azienda di sicurezza informatica, la SecureWorks, di sorvegliare il loro traffico e documentarne in dettaglio i reati, che stavano fruttando circa 3 milioni di dollari l’anno.
Labels:
furti di denaro online,
furto d'identità,
ReteTreRSI,
truffe
2016/07/19
Usate Ammyy Admin? Occhio, ha diffuso versioni infette
Questo articolo vi arriva gratuitamente e senza pubblicità grazie alle donazioni dei lettori. Se vi piace, potete incoraggiarmi a scrivere ancora (anche con un microabbonamento).
Ammyy Admin (Ammyy.com) è un’applicazione legittima, piuttosto diffusa per il controllo remoto dei computer, ma di recente dei criminali informatici hanno preso ripetutamente il controllo del sito che distribuisce l’applicazione e hanno alterato il programma d’installazione in modo che chi scaricava e installava Ammyy riceveva e installava anche uno spyware (Lurk) che ruba soldi dai conti correnti gestiti via Internet da computer insicuri.
Visto che gli amministratori di Ammyy non sembrano granché competenti nel risolvere gli attacchi (una volta passi, ma trovarsi a distribuire malware ripetutamente è inaccettabile), probabilmente non è più il caso di fidarsi.
Questo genere di attacco si chiama in gergo watering hole attack, ossia letteralmente “attacco al luogo di abbeveraggio”: invece di prendere di mira direttamente i singoli bersagli, gli aggressori attaccano un sito utilizzato dai bersagli. Sono i bersagli stessi, poi, a infettarsi quando vanno a visitare il sito.
In generale, per prevenire furti di denaro nella gestione dei conti correnti via Internet conviene procurarsi un computer (o un tablet o Chromebook) da dedicare esclusivamente a questa attività, come se fosse una sorta di terminale della banca. Su questo dispositivo non si gioca, non si usano i social network, non si risponde alla posta, non si aprono allegati, non si installa nulla a parte gli aggiornamenti del sistema operativo e l’eventuale applicazione della banca. In questo modo il rischio di infettarlo e aprire la strada ai ladri è ridotto al minimo. Ormai i costi dei computer e dei tablet sono talmente bassi che è un investimento accettabile, soprattutto se lo si confronta con il costo (monetario e di tempo) di un furto dal proprio conto corrente.
Fonti: Ars Technica, Securelist.
Ammyy Admin (Ammyy.com) è un’applicazione legittima, piuttosto diffusa per il controllo remoto dei computer, ma di recente dei criminali informatici hanno preso ripetutamente il controllo del sito che distribuisce l’applicazione e hanno alterato il programma d’installazione in modo che chi scaricava e installava Ammyy riceveva e installava anche uno spyware (Lurk) che ruba soldi dai conti correnti gestiti via Internet da computer insicuri.
Visto che gli amministratori di Ammyy non sembrano granché competenti nel risolvere gli attacchi (una volta passi, ma trovarsi a distribuire malware ripetutamente è inaccettabile), probabilmente non è più il caso di fidarsi.
Questo genere di attacco si chiama in gergo watering hole attack, ossia letteralmente “attacco al luogo di abbeveraggio”: invece di prendere di mira direttamente i singoli bersagli, gli aggressori attaccano un sito utilizzato dai bersagli. Sono i bersagli stessi, poi, a infettarsi quando vanno a visitare il sito.
In generale, per prevenire furti di denaro nella gestione dei conti correnti via Internet conviene procurarsi un computer (o un tablet o Chromebook) da dedicare esclusivamente a questa attività, come se fosse una sorta di terminale della banca. Su questo dispositivo non si gioca, non si usano i social network, non si risponde alla posta, non si aprono allegati, non si installa nulla a parte gli aggiornamenti del sistema operativo e l’eventuale applicazione della banca. In questo modo il rischio di infettarlo e aprire la strada ai ladri è ridotto al minimo. Ormai i costi dei computer e dei tablet sono talmente bassi che è un investimento accettabile, soprattutto se lo si confronta con il costo (monetario e di tempo) di un furto dal proprio conto corrente.
Fonti: Ars Technica, Securelist.
Labels:
crimine online,
furti di denaro online,
malware,
online banking,
spyware
Iscriviti a:
Post (Atom)