TRUFFATORI TRUFFATI

TRUFFATORI
TRUFFATI

di Davide
Mancini

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

www.darkmarket.ws…
username… password…. ed ecco che ci si trova catapultati in una
sorgente inesauribile di qualsiasi informazione sul furto di identità,
frodi di vario genere ed ogni altra diavoleria per poter racimolare quattrini
in danno dei malcapitati utenti di Internet.

Data di registrazione
del sito: 5 giugno 2006.

Il titolare della
risorsa sembra essere la “Katz Global Media” di Singapore.

Si scopre, però,
che questa azienda offre, tra le altre cose, la possibilità di fruire
del servizio di anonimato nel database “Whois”, senza, in aggiunta,
richiedere al cliente dettagliati riferimenti personali.

Si tratta di un’eccellente
soluzione per garantirsi la gestione di questo forum nella più totale
oscurità.

Incontri virtuali,
condivisione di esperienze, insomma, un mercatino delle pulci dove è
possibile trovare di tutto – numeri di carte di credito, nomi, date di
nascita e tutti gli “attrezzi del mestiere” del malfattore.

All’apparenza
tutto rientra – per così dire – nella norma.

Da questo bazar
virtuale, però, ad attingere queste preziose sequenze numeriche non sono
stati solo i pirati digitali.

Anche gli agenti
del FBI sono stati attratti dai numeri – anche se di diversa natura –
ricavabili dal sito in questione.

Il numero IP è
stato infatti determinante, un po’ di tempo fa, per la cattura di un attivissimo
hacker tedesco specializzato in carte di credito ed assiduo frequentatore del
portale.

La talpa era uno
degli amministratori della risorsa, tale “Master Splynter”, al secolo
J. Keith Mularski, di professione….. cyber-poliziotto in servizio a Pittsburgh.

Questi, spacciandosi
per un vivacissimo spammer, era riuscito a guadagnarsi la fiducia dei frequentatori
ed a fugare tutti i dubbi sorti intorno alla sua figura.

Già agli
inizi del mese scorso, dopo un’operazione condotta della polizia turca
che aveva portato all’arresto di Cagatay Evypan, co-amministratore del
forum con il nick “Cha0”, aveva inserito un messaggio nel web nel
quale sosteneva che tutti gli sforzi fatti per espellere gli intrusi –
ovviamente riferendosi ai suoi veri colleghi – non erano stati sufficienti.

Ancor prima, verso
la fine del 2006, l’hacker Max Ray Butler sollevò un polverone,
affermando che, a seguito di una sua intrusione abusiva al server di Dark Market,
aveva riscontrato un accesso di Splynter da una postazione informatica della
NCFTA – National Cyber Forensics Training Alliance – ubicata a Pittsburgh in
una struttura ove – guarda caso – è insediata anche l’unità
specializzata del FBI chiamata “Cyber Iniziative and Resource Fusion Unit”.

Anche in questa
circostanza le perplessità svanirono quando qualcuno replicò che
trattavasi esclusivamente di infamanti menzogne legate ad una scorretta concorrenza
nel mercato dell’underground criminale.

Un anno dopo Max
Ray Butler veniva fermato dagli 007 di Pittsburgh.
Purtroppo, però, in questi giorni un’emittente radiofonica tedesca
ha svelato il vero ruolo di “Dark Market”: un’esca attaccata
alla lenza degli investigatori.

Ad oggi darkmarket.ws
non è più raggiungibile e la festa – per guardie e ladri,
per evocare lo storica pellicola di Mario Monicelli – è finita.

Davide Mancini.
Ispettore della Guardia
di Finanza, è il responsabile dell’Unità Computer Forensic
del GAT Nucleo Speciale Frodi Telematiche. Ha prestato servizio al Nucleo Centrale
di Polizia Tributaria e al Nucleo Speciale Investigativo e nel corso della carriera
– per i brillanti risultati conseguiti – ha meritato 2 encomi solenni,
3 encomi semplici e 4 elogi. Laureato in Economia all’Università
degli Studi di Bologna, ha frequentato numerosi corsi di specializzazione –
tra l’altro – all’Università “Gabriele d’Annunzio”
di Chieti/Pescara, alla LUISS Management, alla Scuola Reiss Romoli TILS, presso
lo United States Secret Service. Maturata una significativa esperienza come
Consulente Tecnico d’Ufficio alla Procura della Repubblica presso il Tribunale
di Milano, ha svolto attività di docenza nel Master in Peacekeeping &
Security Studies dell’Università di Roma Tre. Nella sua attività
pubblicistica vanta collaborazioni con Italia Oggi e Milano Finanza. Docente
di “Metodologie investigative digitali e computer forensic” al Master
in Gestione della Sicurezza tenuto dall’Istituto Universitario di Studi
Superiori di Pavia, attualmente scrive anche su Nòva 24 – Il Sole
24 ORE.

Argomenti correlati:

PRIVACY:
CLICKJACKING
Lo storico buco della serratura dal quale il vivace ragazzo interpretato da
Alvaro Vitali spiava la procace professoressa, dopo aver fatto epoca nella filmografia
trash all’italiana degli anni Settanta, va in pensione. A soppiantarlo
ci pensa il più tecnologico ma gelido ed implacabile occhio vitreo di
una web-cam. Si parla di una attacco che interessa i web-server e che minaccia
il comune utente della Rete. Trattasi del “clickjacking”, anglofono
neologismo originato dalla fusione delle parole “click” e “hijacking”-
dirottare illegalmente -. La tecnica è un nuovo e banale stratagemma
che permette di soddisfare le manie voyeuristiche di qualche hacker curioso…

419
SCAM: ANCORA TU
Se, visitando un qualche portale di annunci immobiliari, vi imbattete nella
proposta di locazione di un lussuoso appartamento in una zona residenziale della
vostra città ad un prezzo davvero conveniente, forse è meglio
cambiare aria e trovare qualcosa di meno vantaggioso.E’ la nuova trovata
dei famigerati, quanto (ig)noti, truffatori alla nigeriana… .

CHI
FA DA SE’ FA PER TRE

Non si fa altro
che parlare di come contrastare i nuovi stratagemmi che ogni giorno vengono
messi a punto da spammer e dai vari altri untori della Rete per far sì
che un qualsiasi computer diventi una fiera virtuale dove chiunque ha libero
accesso e può comodamente girovagare all’interno dei diversi stand
andando alla ricerca, piuttosto che di gadget vari o di altri ammennicoli, di
informazioni personali più o meno sensibili preziosamente custodite dal
“padrone di casa”.

LO
SPAM COMINCIA DALLA “J”

A tutti – o quasi – almeno una volta sarà capitato di imbattersi
in Internet in una di quelle liste di nomi particolarmente singolari estratti
dagli elenchi telefonici. Senza ombra di dubbio, l’attenzione verrà
catturata con più facilità da una persona che si chiama Campo
Santo piuttosto che dal signor Rossi Mario. C’è qualcuno, invece,
che sembrerebbe essere interessato ad un più “banale” Antonio:
gli spammer. Un esperto di IT security dell’Università di Cambridge,
incuriosito dal fatto che determinate persone sono letteralmente bombardate
da mail spazzatura al contrario di altre, ha condotto un’indagine…

UNA
NUOVA GENERAZIONE DI DNS?
La vulnerabilità del Domain Name System resa pubblica lo scorso luglio
da Dan Kaminsky è stata per la maggior parte risolta, ma gli esperti
lanciano un allarme: ancora siamo ben lontani dal poter dormire sonni tranquilli…

JOINT
VENTURE CRIMINALE
Mossa vincente per la sopravvivenza di un’impresa nel libero mercato è
senza ombra di dubbio la competitività. Quale strategia adottare per
ottenere maggiori profitti se non quella di revisionare e rendere più
performante il proprio processo produttivo. Questa regola è stata rigidamente
osservata dalla “Rock Phish” gang – una delle più note
cyber-organizzazioni criminali al mondo

CONFESSIONI
DI UN PHISHER

10 Ottobre 2008, una data
decisamente importante per Nicola Roman Ovidiu Ionut. E’ questo il nome
del ragazzo rumeno di ventidue anni che quel giorno si troverà seduto,
suo malgrado, davanti alla Corte Federale di Bridgeport, nel Connecticut.
La giuria deciderà quale pena comminare al giovane per aver frodato diversi
enti finanziari e creditizi ed i loro clienti e per aver commesso vari altri
crimini di natura prettamente informatica. Il rischio è quello di trascorrere
i prossimi cinque anni in gattabuia e dover sborsare la ragguardevole somma
di 250.000 dollari. La vicenda giudiziaria ha avuto inizio quando venne spiccato
un mandato di cattura internazionale a suo carico. A seguito di ciò,
nel mese di Luglio dello scorso anno veniva individuato in Bulgaria ed quindi
arrestato. Dopo tre mesi veniva concessa l’estradizione verso gli Stati
Uniti d’America.
A Gennaio, ascoltato dalla Corte che presto lo giudicherà, ha confessato
di aver preso parte ad una complessa attività di phishing unitamente
ad altri sei compari. Le vittime prese di mira sono state PayPal, Capital One,
Citibank, JPMorgan Chase, Comerica Bank, LaSalle Bank, US Bank, Wells Fargo
e la People’s Bank…

Leggi anche:  INTELCO, il futuro dell’HR. La governance umana sfida l'AI

GOOGLE
CALENDAR E PRIVACY

Che sia una falla piuttosto che una tecnica per rendere più performante
il servizio offerto dalla casa di Mountian View non è dato saperlo. E’
certo comunque che chi della privacy “a tutti i costi” non ne può
proprio fare a meno sobbalzerà sulla poltrona quando si renderà
conto che l’utility “Calendar” messa a disposizione da Google
permette a chiunque di conoscere le generalità fornite in sede di registrazione
di un indirizzo di posta elettronica “@gmail.com”.

DNS
PIU’ SICURI

Che sia stato il primo a scoprire la terrificante falla nel sistema di progettazione
del Domain Name System di certo non lo si può dire, ma Dan Kaminsky,
un esperto di sicurezza della IO Active, è stato sicuramente il primo
che ha avuto la capacità di riuscire a mobilitare 16 tra le maggiori
compagnie che si occupano di sviluppare gli applicativi gestionali dei DNS –
Microsoft, Sun Microsystem e Cisco sono solo alcune delle aziende coinvolte
– per porre rimedio a quella che può essere considerata senza ombra
di dubbio la vulnerabilità tra le vulnerabilità.

INGORGO
STRADALE PER GOOGLE

Nessuna grotta, men che meno capre che pascolano nei verdi campi dell’isola
dei Ciclopi, di vino neanche un otre, ma eppure sembra di trovarsi nell’epica
Odissea. L’Ulisse della Privacy International sembra essere intenzionato
a voler accecare l’occhio del Polifemo di “Google Street View”.
A poco più di un anno dal lancio di questo tool, la casa di Mountain
View si trova nuovamente al centro delle polemiche…

DOT
QUELLOCHEVUOI

A Parigi, l’ICANN – l’ente internazionale non-profit che ha
l’incarico di gestire il sistema dei nomi a dominio di primo livello –
ha approvato una apertura indiscriminata nelle opportunità di scelta
dei TLD. Come se non bastasse questo a complicare le cose, è stata accolta,
sempre all’unanimità, la richiesta avanzata da quei Paesi che non
utilizzano l’alfabeto latino di poter registrare e quindi digitare un
indirizzo web sfruttando i propri caratteri o i propri ideogrammi. Qualcuno
vocifera che già la Colombia sta predisponendo una mozione nei confronti
della Coca Cola per accaparrarsi il suffisso “.coke”.A parte i possibili
contenziosi che potranno instaurarsi per accampare un diritto, qualcuno avrà
da gioire di queste innovazioni: i titolari dei portali a luci rosse potranno
probabilmente, dopo anni di rifiuti, targarli con il tanto contestato “.xxx”.
Truffatori e spammer, che sicuramente troveranno qualcosa di interessante da
poter sfruttare a proprio vantaggio, avranno un periodo piuttosto florido in
questa che si prospetta essere davvero una Babele del Terzo Millennio…

IL
GIOCO (ON-LINE) E’ FATTO… DI INSIDIE

Che i MMORPG – Massive Multiplayer Online Role-Playing Game – abbiano
conquistato una sostanziosa fetta del mercato dei videogiochi è senza
dubbio fuori da ogni discussione e la riprova la si ha da quanto le software-house
investono per ideare nuove versioni e per cercare di rendere le location delle
avventure sempre più curate nei minimi particolari. Il loro successo
non è sfuggito ai malintenzionati. Stavolta, però, ad essere nel
mirino dei furfanti non sono gli estremi della carta di credito o del conto
corrente della propria banca, bensì le password necessarie per partecipare
a questi giochi di ruolo in Rete. Una volta in possesso di queste informazioni,
il criminale potrà trasferire indisturbato i “tesori” virtuali
guadagnati dal malcapitato a compari conniventi che, a loro volta, provvederanno
materialmente a venderli, trasformando qualche byte in moneta sonante….

VISHING:
CHI VUOI FAR TELEFONARE OGGI?

“Be anyone you want to be”: è questo il preoccupante motto
che campeggia sulla homepage del sito www.spookcall.com, dall’altrettanto
poco rassicurante significato.

Attento
a dove punti il mouse!

L’arrivo dell’estate, come ogni anno, è segnato dalla ricerca
frenetica di una meta dove andare a ritemprare il corpo e la mente messi a dura
prova da un faticoso anno di lavoro. Al pari di un viaggio itinerante, dove
la sosta in un Paese piuttosto che in un altro comporta l’assunzione di
determinati rischi per la propria incolumità, il girovagare nella Rete
non è certo da meno. L’insidia piuttosto che essere nascosta dietro
l’angolo, può esserlo dentro una manciata di byte.La settimana
scorsa una nota azienda internazionale esperta in sicurezza ha reso pubblici
i risultati di un’analisi condotta sulle potenziali minacce alle quali
si può andare incontro navigando su una molteplicità di risorse
web catalogate per Top Level Domain…

HACKER
PERMALOSI

Un triste risveglio hanno avuto giovedì scorso gli utenti e, in particolar
modo, gli esperti della Comcast Communication – uno dei maggiori Internet Service
Provider americani -. Il servizio di web-mail offerto agli oltre 14 milioni
di clienti dal colosso statunitense è rimasto fuori uso per diverse ore.
I navigatori che, di buon mattino, volendo consultare la propria casella di
posta elettronica, si sono collegati al portale www.comcast.net -, sono stati
dirottati su un sito web taroccato dove sull’home-page campeggiava la
scritta “KRYOGENIKS Defiant and EBK RoXed Comcast sHouTz to VIRUS Warlock
elul21 coll1er seven”. Ora però che i giovani hanno realizzato
come la loro non sia stata una semplice bravata, il timore di essere scoperti
sta prendendo il sopravvento…

PDoS
Alcuni giorni fa, a Londra, durante la conferenza sulla sicurezza EUSecWest,
Rich Smith, un ricercatore della HP Systems Security Lab, ha svelato un nuova
minaccia: il PDOS – Permanent Denial-of-service -, da lui definito anche
attacco “phlashing”. Quest’ultimo termine nulla ha a che vedere
con una delle varianti delle tecniche di phishing che vede nella realizzazione
di finti siti web mediante il programma Flash un eccellente mezzo per eludere
anche il più meticoloso tra i diversi filtri anti-phishing. Il PDOS,
infatti, va ad interagire direttamente con la parte tangibile di cui è
costituito un dispositivo informatico, insomma un vero e proprio sabotaggio
dell’hardware. Gli effetti sono davvero catastrofici. Si parla di distruzione
dei componenti elettronici manipolati. La vulnerabilità va ricercata
nei firmware delle periferiche integrate negli apparati telematici.

Leggi anche:  Coop Alleanza 3.0 sceglie Google Cloud per migliorare l’efficienza e ridurre il proprio impatto ambientale

BIG
BROTHER AWARDS 2008

Il 10 maggio scorso sono stati eletti i destinatari del “Premio Grande
Fratello”. Il palcoscenico però non è stato quello della
trasmissione televisiva che, per eccellenza, sazia ogni sorta di appetito voyeuristico,
bensì il convegno“e-privacy 2008” tenutosi a Firenze. Si
tratta del riconoscimento tributato a tutti coloro che si sono maggiormente
distinti per il peggiore approccio con la privacy dei cittadini. Il capitolo
italiano di questa manifestazione, giunta alla quarta edizione, nasce da una
costola di una iniziativa a livello internazionale dell’associazione di
volontari del “Progetto Winston Smith”.

HACKER
SENZA COSCIENZA

Stavolta un manipolo di hacker ha davvero superato tutti i limiti dell’immaginazione
e del buon gusto. Le motivazioni che contraddistinguono gli scaltri smanettoni
della rete hanno avuto sempre trovato una spiegazione – non sempre giustificabile,
ma quanto meno comprensibile -. Tra loro troviamo gli hacker etici – spinti
da obiettivi degni di ogni rispetto – che si occupano di individuare falle
nei sistemi, a comunicarle agli interessati e non di rado a collaborare per
eliminare queste imperfezioni. La stessa Microsoft ha addirittura affermato
come questi “cervelli” debbano essere tutelati. Nessuno di questi
però è stato mai in grado di infliggere sofferenze fisiche ai
destinatari delle loro attenzioni se non esclusivamente forti preoccupazioni
per il danno economico subito. Quello che è accaduto in questo caso,
invece, non trova davvero alcuna scusante.

PRIVACY:
UN BUON ANTIFURTO PER L’AUTO

Non bastano antivirus, firewall e ogni altra forma di blindatura del computer
per garantire la riservatezza dei dati della propria clientela. A distanza di
oltre un mese la portavoce del Centro di medicina dell’Università
di Miami ha dichiarato con un comunicato che sei supporti magnetici di back-up
contenenti oltre 2 milioni di cartelle mediche sono stati rubati.

HACKERARE
UN SOFTWARE: ROBA DA PRINCIPIANTI

Per anni gli hacker hanno focalizzato la loro attenzione sull’individuazione
delle vulnerabilità dei diversi applicativi per poterli sfruttare a proprio
vantaggio per accedere illecitamente all’interno degli apparati informatici.
La nuova frontiera sarà quella di riuscire a realizzare un sabotaggio
direttamente alla fonte: i microcircuiti. Martedì scorso i cervelloni
dell’ateneo hanno presentato un’allarmante dimostrazione su come
siano in grado di manipolare un microprocessore e permettere di aprire un varco
all’interno di un computer, consentendo di operare dall’esterno
in maniera indisturbata e praticamente invisibile ad ogni forma di controllo
con la tecnologia ad oggi disponibile.

ELECTION
DAY

Mentre fra poche ore sapremo quale sarà il nuovo assetto politico
che per i prossimi cinque anni guiderà il Paese e chi saranno i candidati
a guadagnarsi una poltrona nei diversi comuni, a Londra ancora sono accesi i
contrasti tra i due contendenti di maggior rilievo nelle prossime elezioni del
1 maggio per la carica di primo cittadino. L’esponente del partito dei
conservatori, Boris Johnson, accusa i suoi antagonisti di sostenere una campagna
diffamatoria contro la sua persona. A gettare benzina sugli animi già
abbastanza infuocati è stato un presunto accesso abusivo al server di
posta elettronica del quartier generale dei sostenitori di Johnson, che avrebbe
comportato un black-out del servizio per circa tre ore…

TI
RICORDI DI ME?

La prima compagnia telefonica di bandiera anglosassone ha
dovuto innalzare il vessillo bianco della resa.In questi giorni, infatti, è
stata costretta ad ammettere pubblicamente di aver spiato le abitudini di diverse
migliaia di propri clienti fruitori di connessione a banda larga senza un loro
esplicito permesso… .

LA
MINACCIA ASPETTA NELLA RETE

Un’inedita tecnica criminale venuta alla luce alcuni giorni fa ha
fatto sorgere delle perplessità circa l’infallibilità degli
standard di sicurezza dei sistemi di pagamento elettronici.Ignoti malviventi
hanno intercettato circa 4.200.000 transazioni avvenute all’interno di
una grossa catena di supermercati statunitensi – circa 300 punti vendita
– tra i primi giorni di dicembre dello scorso anno ed il 10 marzo.

BITTORRENT:
NON SOLO FILM E CANZONI…

L’esclusiva Università statunitense di Harvard è stata
vittima di un clamoroso furto di notizie personali dei propri studenti.L’astuto
furfante, piuttosto che infrangere il vetro della finestra dalla quale irrompere
nella segreteria dell’ateneo, si è avvalso di un piede di porco
digitale per scardinare le misure di sicurezza del server web della facoltà
delle “Arti e Scienze” e, comodamente seduto su una poltrona davanti
ad un monitor, ha fatto incetta del prezioso contenuto del database.Dai preliminari
accertamenti, sembrava emergere che si fosse trattato semplicemente di una bravata,
tuttavia le successive indagini, purtroppo, hanno dimostrato come, invece, l’intrusione
avesse ermesso l’accesso anche a informazioni decisamente riservate.

E’
PASSATA LA TEMPESTA?

Circa il 90 percento dello spam sembrerebbe essere generato da appena 6 botnet.E’
quanto emerge dal rapporto semestrale rilasciato dalla Marshal, società
britannica che si occupa di sicurezza informatica con un portafoglio clienti
di oltre 18.000 imprese sparse in tutto il mondo. Dal Rapporto emerge che ,
contrariamente alle aspettative, non è stato il celeberrimo “Storm
worm” bensì una rete di computer zombie creata da “Srizbi”
ad avere il record di Spam. Ma non tutte le aziende di Security concordano su
questi dati… La Marshal replica asserendo come in questo studio sia stata
dimostrata la validità del principio paretiano secondo cui in ogni universo
o campo (Internet) il 20 percento degli elementi (botnet), ossia poche cose
importanti, influenzano l’80 percento del risultato (spam).

NUOVO
FIATO ALLA VOCE DELL’INDISCREZIONE

Un passo indietro ha fatto Jeffrey White, giudice federale californiano, circa
il provvedimento preso nell’ambito della causa intentata da un istituto
di credito svizzero del gruppo Julius Bear & Co. nei confronti dei rappresentanti
di wikileaks.org.In questo spazio virtuale è consentito, come avviene
per il più noto Wikipedia – con il quale peraltro, non sembrerebbero
esservi legami – pubblicare, modificare, consultare e commentare diverse notizie.
La particolarità sta nel fatto che le informazioni diffuse perlopiù
trattano materiale riservato e che i maggiori foraggianti di questo archivio
di rivelazioni inquietanti – che ammonta ad oltre 1.200.000 documenti
– sono dissidenti di imprese ed enti governativi…

DO
YOU SPEAK….?

Un suggerimento all’utente: occhi aperti in Internet. Agli aspiranti
pirati informatici, invece: studiate le lingue… .

RFID
E PRIVACY

La Commissione Europea ha pubblicato una bozza di raccomandazione contenente
le linee guida per l’uso delle etichette RFID – Radio Frequency
IDentification -. Il testo affronta i problemi legati alla privacy ed alla sicurezza
che insorgono dall’adozione di tali congegni e cerca di individuare i
punti salienti per stilare una best pratice, fornendo direttive di massima a
coloro che professionalmente impiegano questa procedura di riconoscimento automatico.
Il propulsore di questa iniziativa è il timore del possibile sfruttamento
che qualcuno potrebbe fare dei dati “catturati” nell’etere
– dal monitoraggio delle abitudini del consumatore al vero e proprio furto
d’identità -. Non sono stati sottovalutati neanche i rischi legati
ad eventuali infezioni virali. Un gruppo di ricercatori olandesi – un paio di
anni fa – ha, infatti, dimostrato come un solo RFID contaminato da un
virus si sia propagato ad un intero sistema informativo.

Leggi anche:  Scomponibilità, flessibilità e microservizi: nel 2024 l’IT si fa sempre più on-demand

RUSSIA:
IMPERATORE DEI MALWARE

Nel giro di poco più di un anno la Cina ha visto strapparsi per la
prima volta l’infamante leadership di fucina di malware più prolifica
dell’intero globo. Ad aver guadagnato il primato in questo settore è
stata la Russia, che con ben il 27,89% della popolazione mondiale di software
malefici ha superato di quasi due lunghezze la vicina Repubblica Popolare –
che si è dovuta accontentare del secondo posto con un pur sempre ragguardevole
26,52% -. Probabilmente i meriti di questo sprint devono essere attribuiti anche
al contributo fornito dai servizi offerti dal conosciuto RBN – Russian
Business Network –.Le informazioni rinvenibili relativi a questa infrastruttura,
di stanza a San Pietroburgo e il cui fondatore e leader è noto esclusivamente
con un nick-name – “Flyman” -, sono davvero frammentarie, in ragione
del fatto che non vi sono elementi che la riconducano ad aziende ufficialmente
registrate, né tanto meno ne viene reclamizzata la sua esistenza.L’unico
modo per entrare in contatto con i suoi responsabili è quello di partecipare
ad alcuni forum, rigorosamente in lingua russa, oppure utilizzare programmi
di messaggistica istantanea ove sono rintracciabili solo per brevissimi periodi
ed è necessario fornire prova di essere dei veri e propri criminali…

SECURITY:
CHI CONTROLLA I CONTROLLORI?

Ha dell’inverosimile quanto è avvenuto in questi ultimi giorni. A far
le spese dell’abilità di alcuni prestigiatori del grimaldello digitale
è stata una azienda di Nuova Dehli produttrice di software anti-virus…

IT
SECURITY: MONEY MULE

Un tragico destino ha segnato la vita della signora Monroe… . A cura di
Davide Mancini, ispettore della Guardia di Finanza, responsabile dell’Unità
Computer Forensic del GAT Nucleo Speciale Frodi Telematiche

DRIVE
BY PHARMING

Tempi sempre più duri si prospettano per chi non può fare
a meno di utilizzare i servizi on-line offerti dal proprio istituto bancario.La
novità – che probabilmente presto prenderà piede – allo stato
riguarda solamente i cyber-correntisti col sombrero, considerato che ad essere
interessata è proprio una non meglio identificata banca messicana.L’insidia
è camuffata in un classico messaggio di posta elettronica.Una volta visualizzato,
un tag HTML, presente all’interno, piuttosto che mostrare un’immagine,
va a manomettere il router dell’ignaro destinatario. Questa alterazione
andrà a modificare la configurazione del DNS dell’apparato…

PIU’
SICUREZZA MENO PRIVACY

L’ammiraglio McConnell, direttore della National Intelligence americana,
sta lavorando da qualche tempo alla Cyber Security Policy a stelle e strisce
in cui saranno incluse regole di impiego di Internet ai fini investigativi.
Un collaboratore di McConnell ha illustrato ad un cronista di una testata giornalistica
come sia indispensabile limitare la privacy dei singoli per garantire una maggiore
sicurezza. La notizia più incredibile, però, è che esiste
già una stanza segreta – il cui accesso è consentito esclusivamente
al personale in possesso di un nulla-osta rilasciato dalla National Security
Agency – presso gli uffici di San Francisco dell’AT&T in cui confluiscono
tutte le comunicazioni che transitano sulle loro linee. Questo programma di
intercettazione senza alcuna autorizzazione venne svelato pubblicamente già
nel dicembre 2005, ma l’Amministrazione aggiunse che ciò era limitato
esclusivamente a chiamate internazionali e messaggi di posta elettronica scambiati
all’interno degli Stato tra personaggi sospettati di terrorismo.L’indiscrezione
trapelata da alcune dichiarazioni rilasciate, qualche mese fa, da un ex-dipendente
della compagnia telefonica, addetto alla realizzazione fisica della struttura,
invece, è che tutti i dati che indistintamente transitavano sulle loro
linee venivano memorizzati…

SECURITY,
QUESTA SCONOSCIUTA

Severi e rigorosi ma forse soltanto in apparenza: i tecnici, che hanno architettato
il sistema web per il controllo di chi viaggia in aereo da e per gli Stati Uniti,
probabilmente hanno tradito le aspettative al punto di innescare una tirata
d’orecchie da parte del presidente dell’ House Oversight and Government
Reform Committee. Quest’ultimo ha infatti pubblicato un dettagliato rapporto
sui pericolosissimi buchi nella sicurezza dell’infrastruttura telematica
della Transportation Security Administration’s (TSA).

BUON
NATALE

C’è stata la mail “natalizia”, il cui allegato
conteneva un troiano che permetteva al malintenzionato di accedere da remoto
alla postazione della vittima. I codici nocivi – inoculati all’interno
di una innocua presentazione in Powerpoint che già circolava in Rete
– sfruttavano una vulnerabilità di Microsoft Office. Ovviamente
non poteva mancare – come vuole la tradizione – l’augurio di un
felice anno nuovo – 2007 -.

CIPOLLA
E PRIVACY

La solidità di TOR sembra essere stata
minata: un hacker svedese ha dichiarato di essere riuscito a carpire un migliaio
di account di posta elettronica e relative credenziali in uso ad ambasciate
e ad altri enti governativi e non. Il paradosso è che sembrerebbe aver
sfruttato proprio TOR: avrebbe monitorizzato cinque macchine sparse in Rete
sulle quali era preventivamente installato l’applicativo!

CHI
TROVA UN AMICO TROVA UN TESORO… ALMENO PER L’AMICO!

Come per mezzo di Internet è possibile
per tutti accedere, spesso in forma gratuita, a qualsiasi informazione di cui
si abbia bisogno o, quanto meno, di soddisfare ogni sorta di curiosità,
è concesso anche, con estrema semplicità, a chiunque, di avere
a disposizione spazi virtuali ove poter esprimere i propri pensieri e condividere
i propri progetti.

L’ULTIMO
CASO DELL’ISPETTORE MANCINI

SMARRITO CANE… O ALMENO IL FILE DELLA SUA
FOTO

Crimine
(dis)organizzato

La perfetta riuscita di un qualsiasi idea trova il suo fondamento in un’accorta
e minuziosa programmazione: definizione in anticipo dei dettagli, rappresentazione
di eventuali imprevisti, pianificazione preventiva di ogni singola azione sono
gli ingredienti necessari affinché si consegua il risultato sperato.
Chiunque ed in ogni situazione ogni volta che si trova a dover fare dei progetti
– che sia la vacanza piuttosto che l’acquisto della casa –
si siede a tavolino e, forse anche senza esserne cosciente, utilizza la matrice
TOWS, o meglio nota come “analisi SWOT” – forza (Strengths), debolezza
(Weaknesses), opportunità (Opportunities) e minacce (Threats) -, al fine
di assicurarsi un soggiorno gradevole o un’abitazione confortevole. Queste
precauzioni dovrebbero essere tenute a mente anche dai malintenzionati in modo
tale da pervenire ad un’operazione criminale di successo…

“EVADIMI”.COM
Da sempre gli smanettoni della Rete quando
si sono trovati di fronte ad un qualsiasi strumento elettronico hanno visto
la possibilità di sfidare le proprie capacità per cercarne, da
una parte, tutte le debolezze e, dall’altra, di individuarne le potenzialità
nascoste.
Le motivazioni che spingono taluni a cimentarsi in questo scenario fatto di
circuiti e bit possono essere le più diverse: si va da quelle – forse
più romantiche e tipiche dei soggetti più giovani – scaturenti
dal senso di ribellione e protesta, dal desiderio di “cyber-fama”
o dal semplice convincimento della libera diffusione del sapere a quelle meno
sentimentali e più materiali quali il conseguimento di un profitto –
talvolta anche economico -.

Data
Manager Online inaugura una nuova serie di articoli dedicati alla Security

GAT:
la sicurezza siamo noi!