martedì 28 marzo 2006

Rock Phish Kit

Una nuova pratica di phishing, chiamata Rock Phish Kit, è stata segnalata lo scorso mese di Febbraio dal Websense® Security Labs. Rock Phish Kit consente ai truffatori di rendere pi efficaci e rapidi i risultati delle loro attività criminali.

Pare che le prime apparizioni di Rock Phish Kit risalgano al Novembre 2005 e che da allora il suo impiego da parte delle organizzazioni e dai singoli criminali stia aumentando vertiginosamente, come del resto la stessa tecnica del Rock Phish Kit presuppone.

La tecnica, infatti, è semplice: all’interno di uno stesso server vengono inseriti due o più siti Internet clone, in modo da colpire un numero maggiore di obiettivi contemporaneamente prima che il server venga oscurato. I siti-truffa, infatti, vengono, in genere, rapidamente individuati e chiusi d'autorità nel giro di poche ore dall'avvio del raggiro. Con la tecnica del Kit, invece, è evidente che più sono i cloni del sito-truffa, più a lungo i phisher potranno far sopravvivere le proprie trappole rendendo così massime le probabilità di successo delle proprie truffe.

Il sistema è facilmente riconoscibile poiché:

  1. I siti spesso utilizzano sia un indirizzo IP o un nome dominio fraudolento (es. delle Poste Italiane, Visa, CitiBank, PayPal, eBay, etc.);
  2. I siti solitamente presentano indicazioni di directory quali /rock/ oppure /r/ o /r1/ nel loro percorso URL;
  3. Le lettere che seguono l'indicazione /r/ corrispondono al sito Internet da colpire (e.g., www.samplerockphish.com/r/b = barclays;
  4. Spesso tali siti truffa si trovano in Asia;
  5. I siti utilizzano lo stesso script PHP per clonare i siti presi di mira e inviare le email truffa a loro nome;
  6. I siti spesso utilizzano trucchi del linguaggio JavaScript per sostituire la toolbar del browser del malcapitato utente e disabilitare funzioni di tastiera quali Copia e Incolla.

Ecco alcune indicazioni fasulle di directory che corrispondono ai siti di importanti istituti di credito che sono stati recentemente presi di mira:

http://www.alysass.com/r1/a/ -> Alliance & Leicester
http://www.alysass.com/r1/b/ -> Barclays
http://www.alysass.com/r1/c/ -> Citibank
http://www.alysass.com/r1/d/ -> Deutsche Bank
http://www.alysass.com/r1/e/ -> eBay
http://www.alysass.com/r1/h/ -> Halifax
http://www.alysass.com/r1/l/ - LloydsTSB
http://www.alysass.com/r1/n/ - National Internet Banking
http://www.alysass.com/r1/p/ - Postbank
http://www.alysass.com/r1/s/ - Suncorp
http://www.alysass.com/r1/v/ - Volksbanken Raiffeisenbanken
http://www.alysass.com/r1/w/ - Westpac

Naturalmente http://www.alysass.com/ è solo uno dei tanti possibili nomi di server "criminali" utilizzati.

Una siffatta email è stata recentemente inviata ai danni degli utenti di Bancoposta. Nella email l’utente è invitato a collegarsi ai siti web

http://bancopostaonline.poste.it.bpol.bancoposta.alysass.com/r1/pi/

e

http://bancopostaonline.poste.it.bpol.bancoposta.dllinfo.cc/r1/pi

Come si vede, gli indirizzi forniti sono chiaramente identificabili come parte di un rock phishing kit.

I siti specchietto realizzati con questi kit hanno un aspetto simile a quelli ufficiali, ma nascondono una serie di finti documenti da compilare che permettono di sottrarre i dati sensibili degli ignari visitatori. In Italia, ad esempio, circola da tempo una scam legata ad eBay. La mail stessa e la pagina Web correlata al link in evidenza possono essere considerate delle vere "opere d'arte truffatoria" in quanto realizzate per apparire del tutto legittime.

Per conludere, segnaliamo che Microsoft ha lanciato la Global Phishing Enforcement Initiative, un'iniziativa che entro giugno porterà ad un centinaio di azioni legali contro crew di phisher che operano in Europa, Medio Oriente e Africa. Alcuni dei soggetti già sono stati individuati e denunciati nelle ultime settimane.

fonte : cyberbizia.com

mercoledì 22 marzo 2006

Il ricatto che arriva dal WEB


Prima cripta i tuoi file, poi chiede il riscatto: attenti al trojan Zippo-A

L' allarme arriva dagli esperti della Sophos, azienda leader nel settore della sicurezza informatica, i quali informano della diffusione in Rete del trojan Troj/Zippo-A

Conosciuto anche il nome di CryZip, il virus è capace di crittografare i file presenti nel sistema colpito per chiedere un riscatto per riaverli.

Il trojan colpisce i file di Word, database e fogli di calcolo, trasferendoli tutti all'interno di un file zip protetto da password, e contemporaneamente crea un apposito file come quello mostrato nell'immagine, nel quale chiede di versare la somma di 300 dollari su un conto E-Gold per poter ritornare ad usare i propri documenti.

Per Graham Cluley consulente tecnologico di Sophos, - "Le aziende che dispongono del backup dei propri dati non avranno nessun problema nel ripristinarli. In passato i malware erano realizzati da teenager solo per far colpo sui loro coetanei, adesso assistiamo ad un evoluzione dei sistemi maligni realizzati con l'intenzione di estorcere denaro da utenti innocenti".

Tuttavia una rapida risposta al trojan è arrivata dagli stessi tecnici della Sophos, i quali hanno analizzato il codice del trojan trovando la password utilizzata per crittografare i file: C:Program FilesMicrosoft Visual StudioVC98 appositamente scelta dagli autori del malware per ricordare un percorso di directory in modo da confondere gli stessi tecnici che i malviventi già sapevano avrebbero controllato il codice.

Il Virus pedopornografico (Attenti, distribuisce filmati)

Un trojan pedopornografico

Attenti, distribuisce filmati

I ricercatori di Norman hanno scoperto un nuovo trojan horse che si installa sul computer e mostra filmati pedopornografici. A quanto pare il trojan, chiamato "W32/Agent.ULL", utilizza questa funzione come esca per indurre gli utenti a lanciare l'applicazione. Il nome del file campione inviato a Norman suggerisce che l'utente potrebbe intuirne il contenuto illegale, ma la funzione principale del trojan non è la distribuzione del filmato in sé.

Durante la riproduzione del video, infatti, il trojan si installa sul computer e scarica una serie di altri software maligni, tra cui componenti fittizzi delle utility antispyware Spysheriff e BraveSentry. Agent è una grande famiglia di trojan generici che esegue varie azioni, tra cui l'installazione di adware, la configurazione di proxy, il download di altri malware, ecc. W32/Agent.ULL è stato efficacemente rilevato dalla tecnologia Norman Sandbox.

L'analisi Sandbox automatizzata di questo trojan è disponibile al seguente indirizzo: http://sandbox.norman.no/live_2.html?logfile=695930.

Secondo l'attuale valutazione di Norman questo trojan ha un livello di rischio medio. Ulteriori informazioni su questo worm/trojan sono disponibili alla pagina Web seguente: http://www.norman.com/Virus/Virus_descriptions/31222.

Questo trojan è noto anche come Trojan-Dropper.Win32.Agent.yf

EOLO , l'auto sparita nel vento !

Guy Negre, ingegnere progettista di motori per Formula 1, che ha lavorato alla Williams per diversi anni, nel 2001 presentava al Motorshow di Bologna una macchina rivoluzionaria: la "Eolo" (questo il nome originario dato al modello), era una vettura con motore ad aria compressa, costruita interamente in alluminio tubolare, fibra di canapa e resina,leggerissima ed ultraresistente.
Capace di fare 100 Km con 0,77 euro, poteva raggiungere una velocità di 110 Km/he funzionare per più di 10 ore consecutive nell'uso urbano.
Allo scarico usciva solo aria, ad una temperatura di circa -20°, che veniva utilizzata d'estate per l'impianto di condizionamento.
Collegando Eolo ad una normale presa di corrente, nel giro di circa 6 ore il compressore presente all'interno dell'auto riempiva le bombole di aria compressa, che veniva utilizzata poi per il suo funzionamento.
Non essendoci camera di scoppio né sollecitazioni termiche o meccaniche la manutenzione era praticamente nulla, paragonabile a quella di una bicicletta.
Il prezzo al pubblico doveva essere di circa 18 milioni delle vecchie lire, nel suo allestimento più semplice.
Qualcuno l'ha mai vista in Tv?
Al Motorshow fece un grande scalpore, tanto che il sito www.eoloauto.it venne subissato di richieste di prenotazione: Chi vi scrive fu uno dei tanti a mettersi in lista d'attesa, lo stabilimento era in costruzione, la produzione doveva partire all'inizio del 2002: si trattava di pazientare ancora pochi mesi per essere finalmente liberi dalla schiavitù della benzina, dai rincari continui, dalla puzza insoppor tabile, dalla sporcizia, dai costi di manutenzione, da tutto un sistema interamente basato sull'autodistruzione di tutti per il profitto di pochi.

Insomma l'attesa era grande, tutto sembrava essere pronto, eppure stranamente da un certo momento in poi non si hanno più notizie.
Il sito scompare, tanto che ancora oggi l'indirizzo
www.eoloauto.it risulta essere in vendita.
Questa vettura rivoluzionaria, che, senza aspettare 20 anni per l'idrogeno (che costerà alla fine quanto la benzina e ce lo venderanno sempre le stesse compagnie) avrebbe risolto OGGI un sacco di problemi, scompare senza lasciare traccia.
A dire il vero una traccia la lascia, e nemmeno tanto piccola: la traccia è nella testa di tutte le persone che hanno visto, hanno passato parola, hanno usato Internet per far circolare informazioni.
Tant'è che anche oggi, se scrivete su Google la parola "Eolo", nella prima pagina dei risultati trovate diversi riferimenti a questa strana storia.
Come stanno oggi le cose, previsioni ed approfondimenti.
Il progettista di questo motore rivoluzionario ha stranamente la bocca cucita, quando gli si chiede il perché di questi ritardi continui.

I 90 dipendenti assunti in Italia dallo stabilimento produttivo sono attualmente in cassa integrazione senza aver mai costruito neanche un'auto.
I dirigenti di Eolo Auto Italia rimandano l'inizio della produzione a data da destinarsi, di anno in anno.
Oggi si parla, forse della prima metà del 2006...
Quali considerazioni si possono fare su questa deprimente vicenda?
Certamente viene da pensare che le gigantesche corporazioni del petrolio non vogliano un mezzo che renda gli uomini indipendenti.
La benzina oggi, l'idrogeno domani, sono comunque entrambi guinzagli molto ben progettati.
Una macchina che non abbia quasi bisogno di tagliandi nè di cambi olio,che sia semplice e fatta per durare e che consumi soltanto energia elettrica,non fa guadagnare abbastanza.

QUINDI NON INTERESSA A NESSUNO !


lunedì 13 marzo 2006

Identificate 2.600 spie con l'aiuto del web

Un'inchiesta del «Chicago Tribune» mette in imbarazzo l'Agenzia
Caccia agli agenti Cia. Gli indirizzi? Su Internet
Identificate 2.600 spie con l'aiuto del web
Per scoprire una spia, una volta, dovevi fare ore di pedinamenti, mettere le mani nel suo bidone della spazzatura, studiare i suoi contatti. Un lavoro estenuante che impegnava uomini e risorse. Oggi è tutto più facile. Lo dimostra l'eccezionale inchiesta del Chicago Tribune: abbonandosi ad alcuni motori di ricerca Internet, il giornalista John Crewdson ha svelato l'identità di 2.600 agenti Cia, ha individuato dozzine di basi segrete, ha scoperto 50 numeri interni, ha localizzato le abitazioni degli 007, ha seguito i voli speciali dell'Agenzia. Un colpo formidabile che ha gettato nello sconforto i vertici della Company, la compagnia. Il direttore Porter Goss, alle prese da mesi con una ristrutturazione interna in seguito ad una lunga serie di brutte figure, si è detto «sconvolto» per la facilità con la quale un reporter è riuscito a spiare la massima agenzia di intelligence al mondo. Con molta correttezza e attento a non incappare in pesanti sanzioni per aver violato il segreto dei segreti, il Chicago Tribune ha evitato di diffondere nomi e dati che possano compromettere la sicurezza sia degli agenti che del Paese.

featured-content