Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Giu 29, 2017 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 0
Problema da agente segreto: come tracciare gli spostamenti di una persona che si vuole controllare? Se si riesce a comprometterne lo smartphone si può sfruttare il GPS, ma non sempre è così facile.
Dalle parti della CIA, però, hanno trovato una soluzione per ricostruire gli spostamenti dei loro “obiettivi” anche se si ha accesso solo al computer portatile con Windows.
A spiegarlo sono i documenti pubblicati da WikiLeaks, che descrivono nel dettaglio il tool di spionaggio utilizzato dagli spioni della Central Intelligence Agency.
Lo strumento in questione si chiama ELSA ed è un “impianto” (il termine che a Langley usano al posto di malware – ndr) che gli agenti possono utilizzare per registrare gli spostamenti del loro bersaglio.
ELSA non integra alcun exploit, di conseguenza per installarlo sul computer della vittima gli agenti devono utilizzare altri strumenti del loro “arsenale cibernetico”.
Il malware viene creato su misura per il tipo di dispositivo su cui verrà installato attraverso uno strumento chiamato PATCHER wizard. In questa fase l’agente deve impostare in particolare il tipo di architettura (X86 o X64) e scegliere alcune opzioni secondarie come il database di geo-localizzazione che vuole utilizzare.
Una volta installato l’impianto sul computer della vittima, questo utilizzerà il Wi-Fi per registrare le informazioni relative alle reti wireless nelle vicinanze del computer portatile (MAC address, SSID e forza del segnale) registrandoli in un file di log crittografato che viene memorizzato sul disco fisso.
I dati vengono poi incrociati con quelli di database di geo-localizzazione delle reti Wi-Fi, come quelli forniti da Google e Microsoft, normalmente utilizzati per fornire le informazioni sulla posizione ai browser. Questa attività viene fatta dallo stesso ELSA quando ha a disposizione una connessione Internet.
Agli agenti non rimane a questo punto che recuperare il file (sempre attraverso altri strumenti, ELSA non integra una backdoor) decrittarlo e avere così una mappatura perfetta degli spostamenti della vittima.
In ogni caso, gli spioni della CIA possono anche usare i dati “grezzi” per incrociarli con un altro database di geo-localizzazione per migliorare la precisione del “pedinamento digitale”.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Apr 19, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...