Aggiornamenti recenti Settembre 27th, 2023 5:00 PM
Ago 05, 2016 Marco Schiaffino In evidenza, Malware, News, Tecnologia, Vulnerabilità 0
Exploit e vulnerabilità zero-day, sofisticate tecniche di ingegneria sociale e campagne di phishing attraverso milioni di email. A quanto pare, nessuna delle tecniche di attacco dei pirati informatici sono efficaci quanto quella di seminare chiavette USB per i parcheggi.
A dimostrarlo è un piccolo esperimento sul campo fatto da Elie Bursztein, un ricercatore del team anti-abusi di Google che ne ha illustrato i risultati in una presentazione durante il Black Hat USA 2016 di Las Vegas.
Bursztein ha disseminato 297 chiavette USB per il campus dell’Università dell’Illinois per verificare la bontà della sua teoria. Alcune di queste erano etichettate con nomi come “Exams” o “Confidential”, altre prive di etichetta.
Al loro interno c’erano dei file HTML, in realtà tutti con lo stesso contenuto, nominati in maniera varia. Il codice all’interno dei file consentiva al ricercatore di sapere se il file veniva aperto e reindirizzava le “cavie” a una pagina Web in cui veniva loro chiesto di rispondere a un questionario sui motivi per cui avevano collegato al loro computer la chiavetta smarrita e aperto i file.
Il riassunto, in termini statistici, è impressionante. Ben 290 delle 297 chiavette sono state raccolte da qualcuno. Il 19% delle chiavette è stato restituito, ma in ben 135 casi (il 45%) le unità USB sono state collegate a un PC e il loro contenuto è stato aperto.
Se al posto dell’innocuo codice di verifica messo a punto da Bursztein avessero contenuto un malware, si sarebbe trattata della campagna di distribuzione più efficace della storia.
Bursztein ha tenuto traccia di tutte le chiavette “seminate” nel campus con precisione scientifica.
Le persone che hanno risposto al questionario proposto (il 21% del totale) hanno giustificato il loro comportamento sostenendo di aver aperto i file per individuare il proprietario della chiavetta (68%) o per semplice curiosità (18%).
L’idea che l’apertura dei file sia giustificata dalla volontà di identificare il proprietario, guardando ai numeri, regge piuttosto bene. Quando le chiavette erano agganciate a una chiave (per serratura) e a una targhetta che indicava il contatto del proprietario, i file sono stati aperti solo nel 29% dei casi.
Al di là di queste sottigliezze, il risultato rimane sconfortante. Nella sua presentazione, Bursztein spiega quali rischi si corrono e come un pirata informatico potrebbe utilizzare una chiave USB per violare un computer in una manciata di secondi.
Se il classico metodo di inserire un file eseguibile o un collegamento a un sito Web compromesso non aggira i controlli di un antivirus e richiede comunque un comportamento “attivo” da parte del malcapitato, esistono tecniche più sofisticate che sfruttano al massimo il vantaggio di avere una connessione fisica con la macchina.
Lo stesso Bursztein ha mostrato come sia possibile realizzare un dispositivo USB del tutto simile a un’unità di memoria che, in realtà, viene rilevato dal sistema come una tastiera.
Una delle due non è una normale chiave USB, ma un dispositivo in grado di installare un trojan.
Al uso interno sarebbe possibile memorizzare una sequenza di comandi che verrebbero poi “digitati” al momento dell’inserimento, utilizzando poi Metasploit per aprire una backdoor collegata a un server Command and Control. La creazione di un dispositivo simile con metodi artigianali (ma efficaci) costerebbe circa 40 dollari a esemplare.
Troppo? Forse. Ma in caso di successo, non c’è dubbio che il pirata di turno avrebbe ottime possibilità di ammortizzare la spesa e, probabilmente, guadagnarci anche qualcosa.
Nella slide conclusiva della sua presentazione, Bursztein tratteggia anche le caratteristiche che potrebbe avere una versione più evoluta della sua creazione, che sarebbe dotata di un sistema hardware per individuare il sistema operativo della macchina a cui è collegata e di un modulo Wi-Fi o GSM per il collegamento esterno.
Si accettano scommesse su quando arriverà la prima telefonata dell’NSA.
Ago 10, 2021 0
Mar 27, 2020 0
Mar 24, 2020 0
Dic 13, 2018 0
Set 27, 2023 0
Set 26, 2023 0
Set 25, 2023 0
Set 25, 2023 0
Set 27, 2023 0
I cybercriminali stanno sviluppando nuovi attacchi,...Set 26, 2023 0
Sembra che la cybersecurity sia diventata centrale per il...Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 27, 2023 0
Google ha individuato una nuova vulnerabilità critica, la...Set 25, 2023 0
Il team di sicurezza di Sonatype ha individuato unaSet 25, 2023 0
SentinelLabs e QGroup GmbH hanno individuato un nuovo...Set 22, 2023 0
Signal Foundation, l’azienda dietro l’omonima...Set 22, 2023 0
GitLab ha rilasciato due patch urgenti per risolvere una...