Annunci

Archivi tag: hacker

La Polizia Postale informa sulla massiva attività di spamming sulle mail a scopo estorsivo

Schermata 05-2457888 alle 20.31.49.png 

Roma, 28 settembre 2018 – La Polizia Postale informa che dai giorni scorsi è in corso una massiva attività di spamming a scopo estorsivo con l’invio di email in cui gli utenti vengono informati dell’hackeraggio del proprio account di posta elettronica ad opera di un gruppo internazionale di criminali. Tale email comunica che l’account sarebbe stato hackerato attraverso l’inoculamento di un virus mentre venivano visitati siti per adulti; da qui la minaccia di divulgare a tutti il tipo di sito visitato e la conseguente richiesta di denaro in criptovaluta.

ATTENZIONE, nulla di tutto ciò è reale: rappresenta  un’invenzione dell’autore del reato, elaborata al solo scopo di gettarci nel panico ed indurci a pagare la somma illecita: è tecnicamente impossibile, infatti, che chiunque, pur se entrato abusivamente nella nostra casella di posta elettronica, abbia potuto – per ciò solo – installare un virus in grado di assumere il controllo del nostro dispositivo, attivando la webcam o rubando i nostri dati.

Ecco dunque alcuni consigli su come comportarsi:

  • Mantenere la calma: il criminale non dispone, in realtà, di alcun filmato che ci ritrae in atteggiamenti intimi né, con tutta probabilità, delle password dei profili social da cui ricavare la lista di nostri amici o parenti.
  • Non pagare assolutamente alcun riscatto: l’esperienza maturata con riguardo a precedenti fattispecie criminose (come #sextortion e #ransomware) dimostra che, persino quando il criminale dispone effettivamente di nostri dati informatici, pagare il riscatto determina quale unico effetto un accanimento nelle richieste estorsive, volte ad ottenere ulteriore denaro.
  • Proteggere adeguatamente la nostra email (ed in generale i nostri account virtuali): cambiare  – se non si è già provveduto a farlo – la password, impostando password complesse; non utilizzare mai la stessa password per più profili; abilitare, ove possibile, meccanismi di autenticazione “forte” ai nostri spazi virtuali, che associno all’inserimento della password, l’immissione di un codice di sicurezza ricevuto sul nostro telefono cellulare.
  • Tenere presente che l´inoculazione (quella vera) di virus informatici capaci di assumere il controllo dei nostri dispositivi può avvenire soltanto se i criminali informatici abbiano avuto disponibilità materiale dei dispositivi stessi, oppure qualora siano riusciti a consumare, ai nostri danni, episodi di phishing informatico: è buona norma quindi non lasciare mai i nostri dispositivi incustoditi (e non protetti) e guardarsi dal cliccare su link o allegati di posta elettronica sospetti.
© All rights reserved
Fonte: Polizia di Stato
_________________________

Annunci

Polizia postale: attacco hacker a livello globale

La Polizia di Stato pubblica, sul proprio sito istituzionale www.poliziadistato.it e sulle piattaforme Twitter, Instagram e Facebook, tutte le informazioni e consigli utili per contenere i rischi ed evitare gli effetti ai sistemi informatici dell’attacco hacker che ha interessato oltre cento Paesi nel mondo.  Viene spiegato, in particolare a tutti coloro che dopo il week-end torneranno in ufficio e riaccenderanno il pc, come riconoscere e decifrare il malware, come prevenire l’attacco e quali comportamenti adottare per evitare perdita di dati o danni a sistemi e reti.

Schermata 05-2457888 alle 20.32.12

Roma, 14 maggio 2017 – In relazione alla notizia dell’attacco hacker  a livello globale  compiuto attraverso un ransomware noto coi nomi WCry, WannaCry e WanaCrypt0r e rilevato a partire dal febbraio scorso, la Polizia Postale e delle Comunicazioni e in particolar modo il Centro nazionale Anticrimine Informatico per la protezione delle Infrastrutture Critiche – CNAIPIC,  sta costantemente analizzando il fenomeno, intensificando le attività di monitoraggio e le procedure atte a  garantire la massima sicurezza delle infrastrutture informatiche del Paese.

Dalla serata di venerdì 12 maggio la Sala Operativa del CNAIPIC è in costante contatto con i referenti tecnici delle infrastrutture critiche informatizzate e, tramite il Nucleo Sicurezza cibernetica, con i componenti dell’Architettura di difesa Cyber nazionale.

Costante il rapporto con gli organismi di cooperazione internazionale ed in particolare con il centro EC3 di Europol.

Diramati dal CNAIPIC diversi alert di sicurezza con gli indicatori di compromissione relativi all’attacco hacker, utili per l’innalzamento del livello di sicurezza dei sistemi informatici

Dai primi  accertamenti effettuati e dalle risultanze raccolte ad oggi, sebbene l’attacco sia presente in Italia dal primo pomeriggio di venerdì, non si hanno al momento evidenze  di gravi danni ai sistemi informatici o alle reti telematiche afferenti le  infrastrutture informatiche del Paese.

In generale i comportamenti rilevati vedono:

  1. le vittime ricevono il malware via rete (non si hanno al momento evidenze di mail vettore dell’infezione).
  2. Il malware si installa infatti nella macchina “vittima” sfruttando il noto bug EternalBlue e deposita l’eseguibile mssecsvc.exe nella directory di sistema C:\windows.
  3. Si installa quindi come servizio e procede ad eseguire due attività parallele utilizzando diversi eseguibili.
  4. La prima attività consiste nel cifrare determinate tipologie di file come da link; https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168.
  5. La seconda provvede a propagare il malware sulla eventuale LAN presente sfruttando la vulnerabilità suddetta del protocollo SMB con le porte TCP 445 e 139. Questa seconda componente inoltre effettua scansioni in rete alla ricerca di nuovi target da infettare via SMB porta 445.
  6. Funziona in Ring 0, quindi potenzialmente foriero di maggiori danni di quanti fatti con la sola attività di cifratura. Non è ancora noto se è anche installato la backdoor DoublePulsar o altro.

DSC_2015Stranamente, il codice sorgente contiene una richiesta Open_Internet (non proxy aware) verso un sito pubblico che, se raggiunto, blocca la seconda attività, quella di diffusione sulla rete.

Non si escludono ulteriori problematiche legate alla propagazione di un’ulteriore versione di “WannaCry” 2.0, ovvero al riavvio delle macchine per la giornata di domani, inizio della settimana lavorativa.

Pertanto per difendersi dall’attacco, oltre ad eseguire affidabili backup al fine di  ripristinare facilmente i sistemi interessati in caso di cifratura da parte di WannaCry,  si consiglia  quanto prima di:

Lato client/server

  • eseguire l’aggiornamento della protezione per sistemi Microsoft Windows pubblicato con bollettino di sicurezza MS17-010 del 14 Marzo 2017
  • aggiornare il software antivirus
  • disabilitare ove possibile e ritenuto opportuno i servizi: Server Message Block (SMB) e Remote Desktop Protocol (RDP)
  • il ransomware si propaga anche tramite phishing pertanto non aprire link/allegati provenienti da email sospette
  • il ransomware attacca sia share di rete che backup su cloud quindi per chi non l’avesse ancora fatto aggiornare la copia del backup e tenere i dati sensibili isolati

Lato sicurezza perimetrale

  • eseguire gli aggiornamenti di sicurezza degli apparati di rete preposti al rilevamento delle intrusioni (IPS/IDS)
  • ove possibile e ritenuto opportuno bloccare tutto il traffico in entrata su protocolli: Server Message Block (SMB) e Remote Desktop Protocol (RDP)

La lista degli indicatori è reperibile sul sito www.commissariatodips.it

Il CNAIPIC

Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”) il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del ministro dell’Interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli diinterconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad “effetto domino” e transnazionale delle sue conseguenze.

Il modello operativo si fonda, inoltre, sul principio delle partnership “pubblico-privato”: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto  della minaccia.

Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, TERNA, ACI,  TELECOM, VODAFONE, FFSS, UNICREDIT, RAI, CONSOB, ANSA, ATM – AZIENDA TRASPORTI MILANESI, ABI, BANCA D’ITALIA, SIA SSB, INTESA SANPAOLO, ENEL, FINMECCANICA, H3G, ATAC, EXPO 2015.

© All rights reserved
Fonte: Polizia di Stato
_________________________

La Polizia Postale identifica i tre hacker che tentavano di acquisire i test per la prova di esame della terza media

Roma, 20 giugno 2014 – La Polizia Postale ha portato a termine l’operazione Safe Test, che ha consentito di identificare i tre hacker che si sono introdotti abusivamente nel sito web www.invalsi.it tentando di acquisire i test per la prova di esame della terza media.

I tre giovani hacker sono stati denunciati dalla Polizia Postale e delle Comunicazioni all’Autorità Giudiziaria per accesso abusivo a sistema informatico e danneggiamento di informazioni dati e programmi informatici. L’operazione, condotta da personale del Centro Nazionale Anticrimine Informatico per la protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C., ha permesso di individuare i tre soggetti che, con un gesto dimostrativo, hanno in un primo momento sostituito la pagina iniziale del sito con un’immagine pornografica e poi hanno tentato di acquisire i test relativi alla prova di esame per le classi di terza media.

L’intensa attività ha avuto inizio in seguito alla notizia di un attacco informatico al sito degli invalsi, che lo rendeva non consultabile a pochi giorni dagli esami di licenza media. I primi accertamenti hanno permesso di isolare gli indirizzi IP utilizzati per portare a termine l’evento criminoso e, grazie all’esecuzione delle perquisizioni eseguite, di individuare i responsabili e assicurare così il regolare svolgimento delle prove d’esame.

I perquisiti, di cui due minorenni, residenti nelle provincie di Udine, Genova e Treviso risultano essere esperti e abili hacker. Uno in particolare, “ULIXES”,  ha rivendicato fin da subito la paternità dell’attacco apponendo la sua particolare firma sull’immagine sostituita. Gli investigatori, già sulle tracce del “condottiero”,  hanno circoscritto le indagini  attraverso accurate analisi tecniche che, confortate da metodologie investigative di tipo classico, hanno consentito di individuare non solo  “ULIXES” ma anche gli altri soggetti. Nel corso delle attività di polizia sono stati sequestrati numerosi computer e altri dispositivi utilizzati per portare a compimento gli illeciti sopra elencati. Alle attività hanno preso parte anche i Compartimenti della Polizia Postale e delle Comunicazioni di Genova e Trieste con il coinvolgimento delle Sezioni di Treviso e Udine.

© All rights reserved
Fonte: Polizia di Stato


Monica Palermo

One shot one smile

Antonella Lallo

Lucania la mia ragione di vita

Notizie

Rispetto e onore al Tricolore!

Alamari Musicali

Piccolo contributo per diffondere, in Italia e nel mondo, la conoscenza e l'amore per le Bande e le Fanfare delle Forze Armate, dei Corpi di Polizia e delle Associazioni d'Arma della Repubblica Italiana, della Repubblica di San Marino e dello Stato della Città del Vaticano.

WordAds

High quality ads for WordPress

Geopolitica italiana

La politica estera e la geostrategia italiana nei contesti geopolitici in cui l’Italia può dispiegare influenza diplomatica e proiezione militare

Rassegna Stampa Militare

Difesa e Cooperazione Internazionale

Libano

Tre anni in Libano 2006-2009

effenasca

welcome to my webspace, where you can find the activities I am interested in

-Military News from Italy-

Rispetto e onore al Tricolore!

tuttacronaca

un occhio a quello che accade