Direttore Scientifico: Prof.ssa Avv. Giusella Finocchiaro
Curatrice Editoriale: Dott. Giulia Giapponesi

In seguito all’attacco hacker di alcune settimane fa, i dati sensibili degli iscritti ad Ashley Madison, portale di dating espressamente dedicato agli incontri extraconiugali, sono stati resi pubblici.

Come già riportato su questo blog, lo scorso luglio il gruppo di hacker “Impact Team” aveva minacciato di rendere pubblici i dati dei 37 milioni di utenti registrati sul portale se la compagnia Avid Life Media non avesse chiuso i due siti di appuntamenti Ashley Madison e Established Men, istantaneamente e in maniera definitiva.

Nei giorni scorsi, vista la decisione Avid Life Media di non sottostare alle richieste degli estorsori, gli hacker hanno messo in pratica le minacce rendendo i file accessibili online con evidente e dirette conseguenze per la vita privata delle persone coinvolte.

I dati ammontano a un totale di 9,7 GB, e comprendono i nomi degli utenti, i loro indirizzi email, le conversazioni private e le transazioni compiute tramite carta di credito.

Le informazioni riguardano sia gli attuali iscritti al sito sia coloro che in passato hanno posseduto un account e che successivamente ne hanno chiesta e ottenuta la cancellazione. Sebbene in molti casi gli utenti abbiano usato false generalità per registrarsi sul sito, i profili violati contengono anche numeri di carte di credito e indirizzi email, in molti casi riconducibili anche a enti governativi, militari e parastatali.

La diffusione dei dati è stata accompagnata da un messaggio degli hacker che accusa Avid Life Media di ingannare i propri utenti attraverso l’utilizzo di profili femminili virtuali fittizi creati per intrattenere ed equilibrare la sovrabbondanza di profili maschili; oltre a ciò, la compagnia è stata accusata di violare la privacy dei suoi iscritti perché conserva i dati personali degli utenti che ne avevano chiesto a rimozione attraverso un servizio a pagamento che garantiva la cancellazione dalla piattaforma di tutti i dati sensibili.

L’azienda Avid Life Media ha replicando sottolineando di non ritenere l’attacco subito alla stregua di un atto di denuncia, ma di un semplice atto criminale.

A rischio i dati sensibili degli iscritti ad Ashley Madison, un portale di dating espressamente dedicato agli incontri extraconiugali.

Un gruppo di hacker, autonominatosi Impact Team, si è servito di una falla del sito web per venire in possesso dei dati sensibili di 37 milioni di utenti.

I dati riguardano non solo gli attuali membri, ma anche coloro che in passato hanno posseduto un account e che successivamente ne hanno chiesta e ottenuta la cancellazione.

Noel Bilderman, Ceo della Avid Life Media, società proprietaria del sito, ha confermato la notizia, senza però offrire informazioni ulteriori sulla gravità del furto avvenuto. Impact Team, che ha invece dichiarato di essersi impossessato della totalità dei dati disponibili, ha intimato la chiusura immediata e definitiva di Ashley Madison e Established Men, altro sito di dating controllato dalla Avid Life Media. In caso di rifiuto, la totalità dei dati dei profili, i nomi, gli indirizzi, i numeri delle carte di credito, le transazioni bancarie e le conversazioni private degli utenti iscritti saranno resi pubblici.

Nel 2011, Ashley Madison si era reso noto in Italia per una campagna pubblicitaria che faceva esplicito riferimento alle vicende private dell’allora Presidente del Consiglio. In quel periodo oltre 200.000 italiani decisero di creare un account.

La natura dei dati sensibili raccolti dal portale fa ipotizzare gravi danni alla sfera privata di molti cittadini in caso di diffusione non autorizzata.

posted by admin on aprile 27, 2015

Computer Crimes, data breach

(No comments)

Documenti non riservati della Casa Bianca sarebbero stati raggiunti da una azione di hackeraggio.

Il New York Times ha recentemente riferito di un attacco informatico, presumibilmente operato da hacker russi, eseguito a danno degli account del presidente degli Stati Uniti. L’azione, che sarebbe stata compiuta l’anno scorso, è stata individuata e bloccata dal Joint Worldwide Intelligence Communications System (Jwics), il sistema di difesa governativo per le informazioni classificate della Casa Bianca.

Stando a quanto riferito al quotidiano da un rappresentate dell’amministrazione, non esiste prova di intrusione nell’account che il presidente Obama usa abitualmente tramite il suo BlackBerry, i cui server sono protetti. Ad essere colpito sarebbe stato un indirizzo di posta elettronica utilizzato dallo staff del presidente per la comunicazione con l’esterno, riguardante informazioni non riservate, e perciò non coperto dal sofisticato sistema di sicurezza della Casa Bianca. Attraverso questo account, gli hacker avrebbero avuto accesso a mail inviate e ricevute da persone che si relazionano quotidianamente con Obama.

I contenuti violati comprendono “appuntamenti, scambi di mail con ambasciatori e diplomatici, discussioni riguardo strategie” che coinvolgono inevitabilmente l’attività politica del presidente. Il NYT sottolinea come l’attacco appaia “più invasivo e preoccupante di quanto pubblicamente dichiarato”. Non è al momento noto il numero e il contenuto delle mail a cui gli hacker hanno avuto accesso.

All’inizio di aprile, l’amministrazione Obama aveva diffuso la notizia di un attacco informatico che aveva coinvolto i sistemi del Dipartimento di Stato nel corso del 2014, senza però specificarne l’obiettivo e senza offrire notizie più dettagliate degli autori.

Negli Stati uniti la notizia ha riaperto il dibattito sulla sicurezza nazionale: già nel dicembre 2014 l’FBI aveva indicato la Corea del Nord responsabile dell’azione che a novembre aveva interessato la casa di produzione Sony Pictures, mentre nel 2008 era stata la stessa campagna elettorale di Obama ad essere colpita da hacker cinesi.

Il NYT riferisce di una inchiesta in corso che riconduce ad hacker “presumibilmente legati al governo russo, se non addirittura suoi dipendenti”. In proposito, il portavoce della Casa Bianca Josh Earnest, ha espresso l’intenzione degli investigatori di non voler precisare l’identità degli hacker.

Il caso, verificatosi in un momento di tensione diplomatica con il governo russo, rappresenta un ulteriore elemento critico nei rapporti fra i due paesi.

posted by admin on febbraio 18, 2015

Computer Crimes, Miscellanee

(No comments)

È stato definito il più grande furto perpetrato a mezzo informatico: si stima che il gruppo di hacker abbia sottratto alle banche oltre 1 miliardo di dollari in due anni.

Il furto è stato reso noto dalla compagnia di sicurezza informatica Kaspersky, che in collaborazione con l’Interpol, l’Europol e le agenzie di sicurezza nazionali di diversi paesi, ha portato alla luce un’operazione criminale senza precedenti, che ha colpito gli istituti bancari di  30 stati.

Secondo quanto scoperto, l’attività criminale avrebbe avuto inizio nel 2013 e avrebbe colpito, oltre alle banche, anche sistemi di pagamento elettronici e istituti finanziari.

Il denaro è stato sottratto attraverso un sofisticato sistema di hacking che si basa su un malware denominato Carbanak.

Sergey Golovanov, Principal Security Researcher presso il Kaspersky Lab ha reso noto che l’indagine ha avuto origine dalle riprese di una telecamera di sicurezza che mostravano un individuo che ritirava soldi da un bancomat senza toccare la macchina. Il bancomat li emetteva infatti in automatico, come se fosse controllato da remoto. Il misterioso furto si replicava su diversi bancomat della stessa banca, che ha richiesto al team di Kaspersky di iniziare ad investigare.

Le indagini inizialmente si sono concentrate sulla rete di bancomat della banca colpita dal furto ma in breve tempo hanno portato alla scoperta che tutta la rete informatica bancaria presentava una configurazione modificata da terzi attraverso due “malicious code” open-source, Carberp e Anunak.

Seguendo le tracce di questi codici non autorizzati i cyber-investigatori hanno individuato Carbanak, un malware presente nella rete aziendale interna di una banca di di Mosca. Il codice “criminale” aveva infettato il sistema bancario attraverso email di phishing inavvertitamente aperte dagli impiegati.

Alla luce di questa scoperta, il team di Kaspersky ha analizzato i sistemi bancari di tutte le banche del mondo che negli ultimi anni avevano registrato misteriosi furti ai bancomat, trasferimenti bancari non autorizzati e conti correnti fantasma. Il malware Carbanak è stato trovato in tutti i sistemi analizzati.

Il funzionamento della truffa perpetrata attraverso Carbanak è stato ampiamente riportato dalla stampa per la sua ingegnosità. Una volta infettato un sistema, il malware si diffonde attraverso le reti aziendali fino ad individuare i computer degli addetti ai trasferimenti di denaro. Su queste macchine Carbanak installa dei sistemi di registrazione delle attività compiute sullo schermo per permettere ai criminali di osservare le procedure degli impiegati al lavoro.

Attraverso lo studio del lavoro quotidiano degli addetti bancari, i criminali hanno acquisito tutte le informazioni per replicare le procedure e trasferire denaro tra i conti correnti. Tuttavia, nessun furto ha colpito direttamente i clienti delle banche. Il sistema di frode infatti si basava sull’individuazione di conti controllati raramente dai proprietari. Questi conti venivano poi “gonfiati” per via telematica con l’aggiunta di svariati zeri alle cifre depositate. La somma effettivamente aggiunta al conto corrente veniva poi trasferita elettronicamente su conti di banche cinesi e americane intestati ai criminali. In questo modo, i proprietari dei conti correnti usati per trasferire il denaro non si accorgevano dell’intrusione e, di fatto, a rimetterci erano solo gli istituti bancari.

L’altra modalità con cui i criminali informatici si impossessavano dei fondi bancari passava attraverso l’utilizzo di bancomat infettati con codice malware. In questi casi, il denaro non veniva dirottato verso altri conti correnti ma direttamente presso postazioni bancomat, dove erano appostati membri dell’organizzazione criminale ad attendere il contante.

È stato calcolato che grazie a Carbanak i cyber-ladri sono riusciti a trafugare oltre 1 miliardo di dollari in due anni. I “colpi” più redditizi, perpetrati unicamente per via telematica, fruttavano ai criminali oltre 10 milioni di dollari alla volta. In media, ogni rapina richiedeva un lavoro dai due ai 4 mesi, dall’inizio dell’infezione informatica al momento del furto vero e proprio.

Gli investigatori hanno ipotizzato che i criminali siano originari dell’Europa dell’est o della Cina. Le banche vittime di furto sono principalmente statunitensi, inglesi, australiane, canadesi e di Hong Kong. I criminali ad oggi non sono stati identificati e rimangono potenzialmente attivi.

Qui, il video del Corriere.it che ricostruisce la dinamica dei furti al bancomat:

limousineLa sicurezza in materia di archiviazione di dati personali è nuovamente al centro di un fatto di cronaca. Dagli Stati Uniti giunge la notizia di un furto di dati ai danni di una compagnia di noleggio di limousine e auto di rappresentanza: si parla di oltre 850.000 clienti coinvolti, tra cui molte personalità di spicco del mondo della finanza, della politica, dello spettacolo e dello sport.

Il magnate Donald Trump, l’attore Tom Hanks e la star della NBA LeBron James sono alcuni dei personaggi famosi i cui dati personali e finanziari sono stati trafugati nellattacco hacker contro CorporateCarOnline, società americana specializzata nel noleggio online di auto di lusso.

Il furto è stato scoperto grazie al ritrovamento dell’archivio dei dati personali sugli stessi server che ospitavano  il “bottino” trafugato alcune settimane fa alla compagnia Adobe, che comprendeva il sourcecode di alcuni applicativi di Acrobat e ColdFusion, e all’agenzia di stampa americana PR Newswire. Il ritrovamento fa quindi pensare che lo stesso gruppo di hacker si celi dietro a tutti e tre gli attacchi.

L’archivio di CorporateCarOnline contiene i dati di 241.000 carte American Express delle tipologie ad alto limite di spesa o senza limite, oltre a una quantità di informazioni sulla ultra-benestante clientela della compagnia, tra cui gli indirizzi e gli itinerari di viaggio. Un vero e proprio tesoro di informazioni per cyber-criminali, per compagnie concorrenti, ma anche per i giornalisti di tabloid, che esplorando l’archivio potrebbero trovare rivelazioni imbarazzanti sulle abitudini dei personaggi coinvolti.

Una curiosità: il magazine sulla sicurezza online che per primo ha riportato la notizia, e che ha dato l’allarme sui possibili utilizzi illeciti da parte dei tabloid, ha pubblicato una lista dei dettagli informativi ritrovati sul server legati a ciascun personaggio famoso. Paradossalmente, la pubblicazione di queste informazioni, sulla cui liceità ci interroghiamo, sembrerebbe essere uno dei pericoli da cui lo stesso articolo mette in guardia. QUI il link al magazine.

posted by admin on settembre 15, 2011

Computer Crimes

(No comments)

L’ondata di notizie degli attacchi informatici da parte del gruppo Anonymous ha riportato all’attenzione internazionale la minaccia degli hacker per le istituzioni governative e per le aziende private.

Per un punto di vista inedito sul tema, segnaliamo ai lettori un discorso recentemente pubblicato sulla piattaforma TED che offre un’interessante riflessione sui profili socio-psicologici degli hacker che mira a suggerire la possibilità di assumerli all’interno delle organizzazioni governative e non.

Il relatore, il giornalista Misha Glenny, è un giornalista e scrittore britannico specializzato in politica internazionale e criminologia.

Ad oggi la relazione è disponibile solo in inglese. Per quanti hanno una maggiore familiarità con l’inglese scritto, la trascrizione integrale del discorso è disponibile su QUESTA PAGINA.

posted by Giulia Giapponesi on settembre 2, 2011

Computer Crimes

(No comments)

Il gruppo  internazionale di hacker conosciuto come ”Anonymous” è tornato a colpire nei giorni scorsi. Le nuove vittime degli attacchi sarebbero i server DNS di Facebook e dei siti di Apple, Microsoft e Symantec

Il resoconto dettagliato dell’attacco è stato recentemente pubblicato sul sito Pastebin. La rivendicazione è firmata dal gruppo Anonymous dello Sri Lanka.

Il metodo usato per attaccare i siti è denominato “DNS Cache Snoop Poisoning”,  un processo attraverso il quale gli hacker possono inserire degli indirizzi IP falsi nella cache dei DNS servers che risolvono le richieste di indirizzi degli utenti. In questo modo, alla richiesta di un indirizzo web l’utente si trova a visualizzare un sito diverso da quello richiesto. 

Questo genere di attacchi è considerato particolarmente pericoloso perché colpisce il sistema primario di funzionamento del worl wide web.

Non sono ancora stati resi noti comunicati da parte delle società presumibilmente danneggiate.

posted by admin on luglio 27, 2011

Computer Crimes

(No comments)

A completezza del recente post sull’attacco ai server del CNAIPIC  (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche), segnaliamo la categorica presa di distanza di Anonymous e LulzSec dall’operazione di hackeraggio.

Sul sito di Anonymous Italy è apparso oggi un comunicato in cui i due gruppi di hacker negano ogni coinvolgimento nell’azione. Contrariamente a quanto riportato sulla stampa l’attacco ai server del CNAIP sarebbe da attribuirsi esclusivamente al gruppo autonomo NKWT LOAD.

Anonymous e LulzSec dichiarano inoltre che non sono in possesso dei file sottratti al CNAIPIC, né sono a conoscenza delle tecniche di hackeraggio utilizzate nell’attacco al Centro Anticrimine.

I due gruppi sottolineano infine che non intendono appoggiare l’operato di NKWT LOAD, non potendo in alcun modo verificare l’attendibilità delle gravi accuse di corruzione e spionaggio rivolte da NKWT allo CNAIPIC.




posted by admin on luglio 25, 2011

Computer Crimes

(No comments)

Registrato un nuovo colpo dei gruppi hacker Anonymous e LulzSec a danni di organizzazioni istituzionali italiane.

L’ultimo attacco coinvolge il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche che sembra essere stato oggetto di una cospicua sottrazione di file rivendicata dagli hacker.

Si tratterebbe di 8 Gigabyte di documenti riguardanti rapporti riservvati tra il Centro e  istituzioni di altri stati tra cui l’Egitto (Ministero dei Trasporti e della Comunicazione), l’Australia (Ministero della Difesa) oltre che alcune importanti aziende energetiche russe e americane (Atomstroyexport, Sibneft, Gazprom, Exxon Mobil).

Secondo la rivendicazione firmata da LulzSec e Anonymous,  il CNAIP, definito un’organizzazione corrotta e amorale, negli anni avrebbe raccolto importanti informazioni da computer sequestrati nel corso di indagini per poi usarle illecitamente “per compiere operazioni illegali con la cooperazione di agenzie di intelligence straniere e varie oligarchie per saziare la loro brama di potere e soldi,anizchè usare i dati ottenuti per facilitare le inchieste/indagini in corso”.

Gli hacker annunciano che i file sottratti saranno pubblicati in rete e diffusi da tutta la comunità di Anonymous e Lulzsec in quella che è chiamano campagna #AntiSec (anti-security), un’azione concertata che prevede l’attacco alla Homeland Security Cyber Operation Unit europea, di cui il CNAIPIC è la rappresentanza italiana

Tra i primi file pubblicati oggi come anteprima risultano documenti contenenti informazioni sulla struttura del Centro Anticrimine, tra cui alcune foto.

Attualmente non sono stati rilasciati commenti ufficiali dalla Polizia Italiana.

posted by admin on giugno 22, 2011

Miscellanee

(No comments)

È stato recentemente registrato un pesante attacco informatico contro alcuni siti legati alla figura del premier Berlusconi.

A partire dalla sera di martedì 21 giugno, Anonymous, un gruppo internazionale di hacker informatici, ha bersagliato i siti pdl.it, governoberlusconi.it, forzasilvio.it e silvioberlusconifansclub.org, riuscendo nell’intento di renderli inaccessibili.

L’attacco, definito “Operazione Bunga Bunga”, era stato preannunciato nella mattina di venerdì dalla divisione italiana del gruppo ed è stato rivendicato sul sito di Anonymous. Secondo la rivendicazione, l’attacco simbolico andrebbe inteso come un atto di protesta dei cittadini contro l’operato politico e la condotta pubblica di Silvio Berlusconi.

Il gruppo internazionale è già noto per aver recentemente attaccato i siti di Visa, Mastercard e Paypal in occasione del rifiuto da parte di queste aziende di recapitare a Wikileaks le donazioni degli utenti inoltrate attraverso i loro servizi.

La tipologia dei questo genere di attacchi si basa sul tentativo di portare il funzionamento di un sito web al limite delle prestazioni bersagliandolo con migliaia di pacchetti di richieste da parte di una moltitudine di diversi computer. Dietro un attacco ci possono essere quindi molti utenti che operano in concertazione, oppure una botnet, una rete di computer infettati da malware e comandati a distanza, all’insaputa dei loro proprietari.

Sulla scia del successo degli attacchi ai siti legati al premier, nel pomeriggio del 22 giugno Anonymous ha lanciato una nuova operazione che invitava i cittadini a partecipare a un nuovo attacco contro i siti della Camera, del Governo e del Senato italiano. Secondo fonti della Camera pare tuttavia che i siti abbiano finora resistito.

La notizia dell’attacco è stata riportata sui principali quotidiani italiani, molti dei quali hanno pubblicato alcuni stralci del manifesto di rivendicazione di Anonymous.