Se lo prevede lo statuto della Fondazione allora non si trema.

Il Blog di Pierluigi Piccini

B.Mps: Clarich, Banca mantenga dir.generale e Cda a Siena

“Lo statuto della Fondazione prevede che l’Ente garantisca il proprio impegno perche’ siano mantenuti i legami della banca con il territorio quanto in particolare al mantenimento della direzione generale e alla composizione del Consiglio di Amministrazione”. Lo ha affermato il presidente della Fondazione Mps, Marcello Clarich, nel corso dell’assemblea della banca senese. dc (fine) MF-DJ NEWS

View original post

Il cavallo di Troia che entra nei vostri Pc (e li controlla).

domenica 31/01/2016
PER HACKERARE I DISPOSITIVI INFORMATICI BASTANO UN PROGRAMMA INFETTO, UNA RETE PRIVATA E LA CONFIGURAZIONE GIUSTA

di Virginia Della Sala

 

Esiste una legge in tema di sicurezza: se una persona disonesta ti convince a eseguire il suo programma sul tuo computer, quello non è più il tuo computer. L’ho capito qualche settimana fa quando, in un forum della darknet, ho ottenuto un Rat, un Remote Access Trojan. È, come suggerisce il nome, un cavallo di Troia (ma evoca anche un topo) che penetra nei computer e permette di controllarli. In un forum incontro Neriti, una donna. Gentile e paziente, non mi rivela la sua identità. Le spiego che ho bisogno di controllare il Pc del mio fidanzato, che devo sapere se mi tradisce, che voglio accedere alle sue password e osservare cosa fa quando sta al computer. Le chiedo se c’è un modo sicuro. “Certo – risponde – con il Rat puoi fare tutto questo. Ti darò un file, tu dovrai solo installarlo e avviarlo sul suo computer e potrai controllarlo”.
SPIARE MOGLI, MARITI E FIDANZATI
Si può gestire un computer a distanza, rubare le password attivare webcam e microfono “Ecco cosa fa un Rat”

Accetto, aspetto che il suo socio la raggiunga e le consegni quello che lei definisce lo “scrigno del tesoro”.

Nel computer, ma a chilometri di distanza
Dopo un paio di ore, mi ricontatta. “Sei pronta?”. Dico di sì. Mi chiede di installare un programma, legale, che permette di controllare altri computer da remoto. Le do la password che il programma genera in automatico. “Via le mani da mouse e tastiera” ordina. Da quel momento, non controllo più nulla.
Neriti, probabilmente a centinaia di chilometri di distanza, muove il cursore sul desktop. Prima di tutto installa e scarica il software di una Vpn, una Virtual Private Network (rete privata virtuale), a cui si accede con username e password. Per un mese, costa circa 8 dollari: pagamento in bitcoin, criptovalute anonime. “In questo modo – spiega – quando attivi la Vpn il computer crea un ponte di connessione virtuale con un server privato”. Decido che questo server stia in Israele. “Così, se qualcuno dovesse risalire al computer, risulterebbe connesso da Israele”. Neriti si accorge presto che non riesco a configurare da sola il Rat e che, soprattutto, non ho il tempo di studiare nelle decine di forum e di tutorial che ci sono in rete. “Faccio io – interviene – ma solo perché mi piace il tuo nickname”. Dice che deve creare una backdoor, una porta posteriore, da cui accedere. Si fa dare alcuni numeri. Guardo il cursore del mouse muoversi da solo sul mio portatile: si aprono cartelle, vengono installati programmi. Se volesse, Neriti potrebbe spegnere il computer per sempre o renderlo inaccessibile. Ne approfitto per girare un video con lo smartphone. Terminata la configurazione, mi scrive nella chat del programma e mi dà un link: “Scarica la cartella e installa il programma che si chiama NjRat”. Lo faccio. Nel kit c’è anche un file .exe, Neriti lo ha nominato audioservice. Quello, mi spiega, è il trojan, il cavallo di troia. “Devi installarlo sul computer che vuoi spiare e avviarlo. A quel punto, dal tuo Pc ti basterà attivare la Vpn e aprire il programma per poter avere libero accesso”.
Carico il file su una chiavetta Usb e lo trasferisco su un altro vecchio computer, che conservo da anni. Sopra c’è ben poco e, soprattutto, non ho installato alcun antivirus. Il primo tentativo non va a buon fine, i due computer non si collegano. Neriti è sorpresa. Accede di nuovo. “Cazzona! – scrive dopo qualche minuto di esplorazione – Non avevi attivato la Vpn”. La connessione tra il file e il programma può passare solo tramite il canale che ha configurato.

Mail, app e allegati: strade per i malware
Ci sono diversi modi per infettare un computer. Il più efficiente, secondo gli hacker, è quello dell’installazione manuale del file. I trojan, insieme ai virus e ai worm, sono tecnicamente definiti malware (nome composto da malicious, maligno, e software). I worm e i virus, però, possono riprodursi autonomamente mentre i trojan no. Si presentano come programmi con una funzione ben precisa. In aggiunta a questa funzione, però, hanno una parte nascosta che apre una via di accesso, rendendo il dispositivo infettato vulnerabile senza che l’utente se ne accorga.
“I metodi utilizzati dai trojan per nascondersi sono infiniti – si legge sui siti specializzati – possono essere spediti via mail come salvaschermo, giochi, applicazioni e file”. Per convincere gli utenti ad attivarli, si ricorre spesso alla cosiddetta “ingegneria sociale” che, in parole semplici, sono tecniche per indurre gli utenti a fare ciò che si vuole.

Così ho hackerato me stessa
Al secondo tentativo, l’hackeraggio va a buon fine. Da una finestra con sfondo nero del mio primo computer posso vedere le informazioni tecniche del mio secondo computer, quello su cui ho avviato il file infetto: l’indirizzo Ip, le caratteristiche del sistema operativo, se è presente o meno una web cam. Con il tasto destro del mouse, clicco l’immagine del desktop. Un menù a tendina mi mostra le diverse opzioni; con la prima ho accesso a tutte le cartelle e tutti i documenti del mio secondo computer, la seconda mi permette di aprire e chiudere file sul secondo computer e di attivarne e installarne altri. La terza mi dà la possibilità di attivare webcam e microfono. Posiziono il secondo computer in un altro punto della casa e avvio: si apre un riquadro da cui posso vedere e sentire tutto ciò che rientra nell’orizzonte di quella webcam.
Scopro che posso anche aprire una finestra di dialogo, una chat, con l’altro computer. Il rat mi chiede di scegliere un nickname. Il suggerimento è “Hacker”. Lo accetto e immediatamente sul computer hackerato si materializza una finestra, nera, di dialogo. Nell’intestazione c’è scritto Chating With Hacker, “chiacchierare con l’hacker”. Scopro che dal secondo computer non posso chiuderla. Solo il computer hacker ha il controllo su quella chat. A questo punto mi resta una domanda. Chiedo a Neriti come fare a scoprire le password: posso guardare in diretta tutto ciò che accade sul secondo schermo, ma le password, quando vengono digitate, appaiono sotto forma di palline. “Clicca sull’opzione keylogger del menù a tendina”, mi dice. Lo faccio e si avvia così un file di testo su cui si registra qualsiasi collegamento attivato sul computer infettato e qualsiasi lettera digitata sulla tastiera. Mi collego a Facebook dal Pc-vittima: username e password vengono registrate in automatico dal Rat, insieme all’indicazione del sito dove sono stati digitati.

L’invisibilità prima di tutto
“Manca solo una cosa – mi dice Neriti – devo fuddarti il file”. Fuddare, mi spiega, significa in poche parole criptare il file per renderlo invisibile agli antivirus. Così com’è non posso usarlo senza essere scoperta. Provo infatti a installarlo su un terzo Pc, quello con l’antivirus: me lo segnala immediatamente. “Ora sono a telefono con alcuni russi incazzati – dice – ma se aspetti un paio di ore ti invio il file definitivo. Con quello nessuno ti potrà scoprire”. Mi disconnetto e decido di non ricevere il file “fuddato”.
Ho intuito cosa c’è dietro il delirio di onnipotenza che caratterizza la maggior parte di coloro che credono di essere hacker o cracker. E anche che è arrivato il momento di fare a pezzi il Pc che ho usato per fare tutto questo.