"In Europa ci sono già i presupposti per l'esplosione di un conflitto sociale. Questo è il seme del malcontento, dell'egoismo e della disperazione che la classe politica e la classe dirigente hanno sparso. Questo è terreno fertile per la xenofobia, la violenza, il terrorismo interno, il successo del populismo e dell'estremismo politico."

venerdì 26 gennaio 2018

A quanto pare l'Ufficio criminale federale tedesco (BKA) usa già trojan di stato

I lettori di „Uropia, il protocollo Maynards“ e in genere i frequentatori di questo Blog saranno abituati alla raccolta di informazioni, testimonianze ed articoli che rappresentano le basi tecnologiche, giuridiche ed informatiche sulle quali la distopia del romanzo è costruita.

Troverete infatti in questo e nei post precedenti e successivi una collezione di informazioni direttamente tratte dal web, senza commenti o censure, dalle fonti originali –errori tipografici compresi!- e con i link relativi.


"Medienbericht

BKA setzt offenbar schon Staatstrojaner ein

Der Bundestrojaner soll Millionen gekostet haben, dann gab es Zweifel an der Tauglichkeit der Software. Doch womöglich ist die Handy-Überwachung längst im Einsatz.


Die Software wird heimlich auf dem Smartphone oder Tablet installiert, schießt dort Bildschirmfotos von angezeigten Nachrichten - und sendet sie an die Ermittler: Das Bundeskriminalamt (BKA) setzt einen solchen Trojaner zur Handy-Überwachung offenbar bereits in laufenden Ermittlungsverfahren ein. Das berichten NDR, WDR und "Süddeutsche Zeitung".
Dem Bericht zufolge ist es mit der nun eingesetzten Technik möglich, auch verschlüsselte Messenger-Dienste wie WhatsApp mitzulesen. Das BKA wollte die Berichte am Freitag nicht kommentieren.
Im Juni vergangenen Jahres hatte der Bundestag mit einem Gesetzesbeschluss die Rechtsrundlage geschaffen, um Messenger zu überwachen. Im Herbst hatte die "Welt am Sonntag" mit Berufung auf Sicherheitskreise berichtet, der für rund 5,8 Millionen Euro entwickelte sogenannte Bundestrojaner sei weitgehend unbrauchbar. Das BKA arbeitete demnach aber bereits an einer neuen Version, deren Fertigstellung noch im Jahr 2017 geplant war. Mit dieser Version sollte die Überwachung von Messengerdiensten auf Handys und Tablets möglich sein.
kev/dpa"

(Spiegel.de, 26.01.2018)

martedì 16 gennaio 2018

Kasperky scopre malware attivo in Italia dal 2014. Chi c'è dietro?

I lettori di „Uropia, il protocollo Maynards“ e in genere i frequentatori di questo Blog saranno abituati alla raccolta di informazioni, testimonianze ed articoli che rappresentano le basi tecnologiche, giuridiche ed informatiche sulle quali la distopia del romanzo è costruita.

Troverete infatti in questo e nei post precedenti e successivi una collezione di informazioni direttamente tratte dal web, senza commenti o censure, dalle fonti originali –errori tipografici compresi!- e con i link relativi.



"I ricercatori di Kaspersky Lab hanno scoperto un nuovo malware mobile avanzato, attivo dal 2014 e progettato per condurre attività di cyber spionaggio mirato, che ha fatto registrare vittime in Italia. Il malware, chiamato Skygofree, comprende funzionalità mai trovate in the wild in passato, come la registrazione di audio in base alla geolocalizzazione dei dispositivi infettati. Lo spyware viene distribuito attraverso pagine web che imitano i siti dei principali operatori di reti mobile.

Skygofree è uno spyware sofisticato e multilivello che concede ai cyber criminali il pieno controllo remoto del dispositivo infettato. Dopo la creazione della prima versione alla fine del 2014, ha subito costanti aggiornamenti e ora include la possibilità di “origliare” le conversazioni e i rumori dell’ambiente circostante quando il dispositivo entra in un luogo specifico – una funzionalità che non era mai stata trovata in the wild. Altre innovative funzionalità avanzate includono la possibilità di usare le impostazioni di accessibilità per rubare i messaggi WhatsApp e la capacità di collegare il dispositivo infettato alle reti wi-fi controllate dai cyber criminali.
Il malware include diversi exploit per ottenere i permessi di root ed è in grado di catturare immagini e registrare video, ottenere l’elenco delle chiamate, SMS, informazioni sulla geolocalizzazione, eventi nel calendario e dati aziendali archiviati nella memoria del dispositivo. Una funzionalità speciale consente di aggirare una funzionalità per il risparmio della batteria implementata da uno dei maggiori vendor: il malware si inserisce nell’elenco delle “app protette” per non venire disattivato automaticamente quando lo schermo è spento.
I cyber criminali sembrano interessati anche agli utenti Windows e i ricercatori hanno scoperto diversi moduli sviluppati recentemente che prendono di mira questa piattaforma.
La maggior parte delle landing page nocive usate per diffondere il malware sono state registrate nel 2015, quando, secondo la telemetria di Kaspersky Lab, la campagna di distribuzione è stata più attiva. La campagna nociva è ancora in atto e il dominio più recente è stato registrato a ottobre 2017. I dati indicano che attualmente sono state colpite diverse vittime, tutte in Italia.
“I malware mobile di alto profilo sono estremamente difficili da identificare e bloccare e gli sviluppatori di Skygofree hanno sfruttato questo fattore a proprio vantaggio, creando e sviluppando uno spyware in grado di spiare gli obiettivi senza destare sospetti. In base agli artefatti scoperti nel codice del malware e alla nostra analisi dell’infrastruttura, siamo piuttosto sicuri che il malware Skygofree sia stato sviluppato da un’azienda IT italiana che offre soluzioni di sorveglianza, come HackingTeam, ha commentato Alexey Firsh, Malware Analyst, Targeted Attacks Research, di Kaspersky Lab.
I ricercatori hanno scoperto 48 comandi differenti che possono essere implementati dai criminali, offrendo la massima flessibilità d’uso.
Per proteggersi dalle minacce mobile più avanzate, Kaspersky Lab consiglia fortemente di implementare una soluzione di sicurezza affidabile in grado di identificare e bloccare queste minacce sugli endpoint, come Kaspersky Security for Mobile. Gli utenti dovrebbero inoltre fare attenzione alle email ricevute da persone o aziende sconosciute o con richieste o allegati inattesi – e verificare sempre l’integrità e l’origine dei siti web prima di cliccare sui link. In caso di dubbio, è sempre meglio chiamare il service provider per una verifica. Gli amministratori di sistema, a loro volta, dovrebbero attivare la funzionalità di Application Control della propria soluzione di sicurezza mobile per controllare i programmi potenzialmente dannosi vulnerabili a questi attacchi.
Le soluzioni Kaspersky Lab rilevano le versioni di Skygofree per Android come HEUR:Trojan.AndroidOS.Skygofree.a e HEUR:Trojan.AndroidOS.Skygofree.b e i sample per Windows come UDS:DangerousObject.Multi.Generic.
Ulteriori informazioni, incluso l’elenco dei comandi di Skygofree, gli indicatori di compromissione, gli indirizzi di dominio e i modelli dei dispositivi presi di mira dai moduli exploit del malware possono essere trovate su Securelist.com.

Note



Skygofree deve il proprio nome a una parola usata in uno dei domini. Il malware non ha legami con Sky, Sky Go o qualsiasi altra società controllata da Sky e non coinvolge il servizio o l’app Sky Go."