Connect with us

Articoli

La chiave USB cattivissima

Massimiliano Zagaglia

Published

on

Malduino, la chiave USB dei pirati

Una USB potenziata con il chip Arduino: tremate, tremate

Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro computer? Noi ci divertivamo a far partire una fork bomb, cambiare qualche variabile d’ambiente per rendergli la digitazione impossibile o postare qualche messaggio sconcio a loro nome su qualche forum… L’operazione però non era sempre agevole e richiedeva diversi minuti. Oggi con un BadUSB device è possibile preparare il proprio “attacco” con tutta calma offline per poi eseguirlo in pochi istanti. Naturalmente un device di questo tipo non è utile solo per gli scherzi ma lo si può utilizzare anche per un attacco hacker vero e proprio (avete in mente Mr. Robot?).

La via d’attacco classica

Di solito come procede un criminale informatico che vuole entrare in una rete? Una volta raggiunto fisicamente uno dei computer collegati alla LAN, deve istruirlo installando del software che ne permetta il controllo da remoto. Di solito si tratta di reverse shell (un demone che contatta un server esterno preconfigurato a cui chiedere comandi da eseguire localmente) o programmi analoghi. Per installarli su un computer bisogna digitare parecchio e copiare alcuni file, farlo a mano rischia di far commettere errori vanificando la missione. Anche in questo caso, molto meglio arrivare al PC target e inserire semplicemente una chiavetta che fa tutto da sola.

Una chiave speciale

Malduino vuole essere la migliore esperienza BadUSB sul mercato. Un BadUSB device è una periferica USB che può comportarsi in tanti modi potenzialmente dannosi nei confronti del computer in cui viene inserita. In particolare, Malduino una volta inserito nell’USB del computer da attaccare, simula la presenza di mouse e tastiera potendo inviare i cosiddetti scancode (codici che rappresentano tasti e caratteri di controllo) al PC come se vi fosse collegata una vera tastiera. L’effetto, perfettamente visibile e a volte generatore di terrore, è che il computer target lavora in autonomia: fa cose senza che il suo proprietario sfiori tastiera o mouse.

Il cuore? Arduino!

Il nome Malduino tradisce la sua architettura: è infatti un Arduino (Atmega32u4) molto piccolo (16mm larghezza per 46mm di lunghezza, compreso connettore) in formato chiavetta USB. Ne esistono due modelli: LITE ed ELITE. Il primo è minimale, ha una sua memoria interna (32Kb) e va flashato ogni volta che si vuole cambiare il comportamento della periferica. Il secondo invece può anche essere flashato una volta sola, la prima, e poi è facile editare gli script in linguaggio DuckyScript di controllo del computer target.

Se vuoi sapere come funziona esattamente questa chiave USB, come programmarla con l’IDE di Arduino e come debrickarla se combini qualche pasticcio, non perdere Hacker Journal 216 in edicola (o su http://sprea.it).

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Se la webcam diventa il tuo nemico

Massimiliano Zagaglia

Published

on

Occhio alla webcam che ti spia

Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci.

Quante volte hai visto nei film e nei telefilm il cracker di turno prendere il controllo della webcam di un malcapitato e sfruttarne poi le immagini (e l’audio) raccolte a scopo di ricatto? Se pensi che si tratti solo di finzione, ti invitiamo a ricrederti.

Sotto controllo

“Impossessarsi” di una webcam è semplice: generalmente basta un piccolo programma, di quelli che permettono di prendere il controllo totale di un sistema da remoto. Si chiamano in gergo “RAT”, Remote Access Tool, e sono strumenti che si insidiano nel sistema rimanendo invisibili, ma sempre pronti a rispondere ai comandi ricevuti dall’esterno.

Il bello è che tool di questo tipo si trovano già “pronti all’uso” nel Dark Web, acquistabili o addirittura noleggiabili. È il caso di Adwind RAT, un semplice software scritto in linguaggio Java che ha mietuto numerose vittime per anni in diverse sue varianti, chiamate di volta in volta AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. Adwind, come la maggior parte dei malware RAT, consente di eseguire numerosi comandi da remoto, con lo scopo, per esempio, di raccogliere informazioni sull’utente colpito, scaricare file, rubare password, fare keylogging o, appunto, scattare fotografie o registrare video dalla webcam del sistema infettato.

Se vuoi sapere com’è la situazione attuale da questo punto di vista e cosa fare per evitare di farsi fregare, cerca Hacker Journal 219 in edicola o su Sprea.it.

Continua a Leggere

Articoli

Attacco finale a WikiLeaks

Massimiliano Zagaglia

Published

on

Attacco a WikiLeaks

Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori.

I leak diffusi da WikiLeaks negli ultimi anni hanno fatto guadagnare a questa organizzazione un buon numero di nemici. Finora questo aveva portato ad azioni legali contro l’organizzazione o direttamente contro il suo fondatore da parte dei governi detrattori e di altri soggetti, allo scopo di dimostrare l’illegalità e la pericolosità dell’operato di Assange e soci. Negli ultimi tempi gli attacchi hanno diversificato provenienza e fronti “caldi”, delineando un vero e proprio accerchiamento.

Ma la ciliegina sulla torta arriva dalla Freedom of the Press Foundation (che ha revocato il sostegno fornito precedentemente a WikiLeaks e alla sua libertà di espressione nel pubblicare i documenti di cui entrava in possesso. Il danno non è solo di immagine ma molto più concreto, poiché FPF svolgeva anche un ruolo di smistamento per i finanziamenti a favore di Assange e della sua organizzazione.

Se vuoi saperne di più non perdere Hacker Journal 219 in edicola o su Sprea.it

Continua a Leggere

Articoli

Minatori forzati!

Massimiliano Zagaglia

Published

on

Minare Bitcoin forzatamente

Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto.

Per fare soldi con i Bitcoin e le altre criptovalute ci sono due strade, giusto? Comprarle e sperare che aumentino di valore entro qualche mese oppure fare mining, cioè estrarli da una miniera digitale attraverso una serie di problemi matematici che per essere risolti richiedono molto tempo e potenza di calcolo. Ebbene, i simpatici pirati informatici hanno trovato la terza via: sfruttare il TUO computer per minale i LORO bitcoin, ovviamente senza dirti nulla!

Nascosti in un JavaScript

Ma come fanno? All’inizio i primi miner erano realizzati in JavaScript ed erano mimetizzati in un CSS oppure nel codice PHP. Tra i più diffusi c’è “codler” (il cui codice sorgente si trova su GitHub https://github.com/codler/Bitcoin-phpMiner) che utilizza la CPU di chi si connette a determinati siti “contagiati”, ma lo fa in modo lento per non dare troppo nell’occhio e non intasare il computer. C’è poi Jilaku (anche questo su GitHub: https://github.com/travist/Jilaku) il cui codice JavaScript funziona tramite Google App Engine. Se usato direttamente non funziona bene (è più lento usarlo sul proprio server che non usare un software dedicato per il proprio computer) ma lo scopo è lasciare che siano i visitatori del sito a caricare la propria CPU.

Ci sono altri esempi di script JS, ma anche plug-in o template per i CMS, casi di captive portal bucati, app per Android malandrine… per saperne di più corri in edicola e acquista Hacker Journal 219 oppure vai su Sprea.it per la versione digitale

Qualche numero sui bitcoin!

  • 17.000.000
    Il numero di bitcoin in circolazione all’inizio del 2018.
  • 21.000.000
    Il numero massimo di bitcoin estraibili. Una volta raggiunta questa cifra si potranno solo vendere e acquistare.
  • 13.000.000
    Il numero di utenti attivi che scambiano bitcoin sulle piattaforme di brokerage e nei wallet.
  • 500.000
    Il numero massimo di transazioni effettuate in un solo giorno.

Continua a Leggere

In Edicola


Dal 17 Aprile 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending