Tech
Jeanson James Ancheta: primo hacker di botnet ad essere accusato

Secondo gli standard odierni, le imprese criminali di Jeanson James Ancheta non sarebbero probabilmente un dirottamento informatico di alto profilo. Ma per le forze dell’ordine dell’epoca il suo arresto fu una pietra miliare: nel 2006 Ancheta divenne il primo uomo a essere condannato per aver controllato un gran numero di botnet, aver diffuso software dannoso e averne tratto vantaggio economico. Ancheta era dietro a eserciti di computer dirottati usati per lanciare attacchi via Internet. Li ha anche venduti a società di spyware e spammer, guadagnando oltre 3.000 dollari, oltre ad altri 60.000 dollari ottenuti da una truffa di adware. L’hacker ventunenne ha utilizzato dei worm su Internet per superare i PC con sistema operativo Windows, utilizzandoli come base per il software di pubblicità online. L’FBI lo ha catturato nel corso di una complessa operazione, in cui lo ha invitato nel proprio ufficio con il pretesto di raccogliere materiale informatico. Alla fine Ancheta è stato accusato di aver utilizzato la botnet per installare adware su vari dispositivi e di aver infettato i computer della divisione armi del Naval Air Warfare Center statunitense di China Lake e della Defense Information Systems Agency (DISA). “Anche se la fortuna non è l’equazione completa, c’è un noto detto: ‘I criminali devono essere sempre fortunati, mentre le forze dell’ordine devono essere fortunate solo una volta’”, ha dichiarato David Pickett, Senior Cybersecurity Analyst di OpenText Security Solutions. Ha aggiunto che il modo esatto in cui i criminali informatici vengono catturati dipende dal vettore di attacco: “I metodi più comuni che osserviamo, dal punto di vista della difesa della posta elettronica, includono account e server compromessi, anonimizzazione di reti e server privati virtuali, uso della rete Tor, instradamento del traffico attraverso più Paesi, traffico proveniente da Paesi con relazioni governative non amichevoli e Paesi con leggi sulla privacy rigide o mancanza di accordi di estradizione a seconda della geolocalizzazione applicabile”. Ancheta è stato condannato a 57 mesi di carcere – che, a quanto pare, è diventata la pena più lunga per la diffusione di virus informatici. Gli è stato anche ordinato di separarsi da una BMW acquistata con denaro ottenuto illegalmente e di consegnare 60.000 dollari. Inoltre, Ancheta ha accettato di restituire circa 20.000 dollari per aver violato i computer di China Lake e della DISA.
La pena è stata… troppo severa?
Negli Stati Uniti, le sentenze per reati informatici possono arrivare a 20 anni o anche di più, a seconda della gravità del caso. Ma a molti i reati digitali possono sembrare incomparabili con i crimini fisici che conosciamo bene, soprattutto quando le pene raggiungono quelle dell’omicidio colposo e di secondo grado. Tuttavia, la nostra vita online e quella reale non sono così separate come potrebbe sembrare. In Spagna, due persone sono state arrestate per aver disattivato oltre un terzo dei sensori che compongono la rete di allarme sulla radioattività del Paese, che informa il pubblico in caso di incidente nucleare. A sua volta, l’hacking dei dispositivi intelligenti ospedalieri potrebbe causare innumerevoli morti, come è tragicamente accaduto a una donna in Germania, deceduta in seguito all’attacco dei sistemi informatici dell’ospedale da parte di attori minacciosi. Analogamente, un attacco ransomware ha portato al collasso della rete informatica di un ospedale dove una donna dell’Alabama, Teiranni Kidd, stava partorendo. Sua figlia è nata con gravi danni cerebrali ed è poi morta. Tutto questo dimostra quanto possano essere devastanti i cyberattacchi, e non dovremmo ignorarli come qualcosa che accade dietro lo schermo e che quindi non è in grado di farci del male. “C’è ancora questa mentalità secondo cui, poiché un crimine non ha avuto luogo nel mondo ‘reale’, non dovrebbe essere punito duramente, ma questo non tiene conto del fatto che le perdite che le persone e le aziende di tutto il mondo devono affrontare sono decisamente più reali che mai”, ha dichiarato Alex Alexakis, fondatore e CEO di PixelChefs. E, naturalmente, in caso di violazioni di dati, truffe, campagne di phishing e fughe di notizie, anche se le conseguenze non sono immediate, sono comunque distruttive. “Le prove dei crimini informatici sono meno evidenti dei crimini fisici, ma complessivamente più devastanti. Potrebbe essere il momento di prendere in considerazione un cambiamento nelle tattiche investigative e un drastico aumento delle pene per coloro che vengono catturati”, ha dichiarato Pedrick. Bartolomie si spinge oltre, sostenendo che gli attacchi informatici dovrebbero essere trattati più seriamente dei crimini fisici. “La portata e le dimensioni potenziali dei crimini fisici sono generalmente limitate: per esempio, posso rapinare solo una banca alla volta. Mentre con il cyber, si può eseguire lo stesso attacco su più obiettivi contemporaneamente”. D’altra parte, c’è chi ritiene che i “giovani” informatici – gli adolescenti che si ritrovano nei vicoli oscuri del web prima che il loro cervello sia completamente sviluppato – dovrebbero essere rieducati piuttosto che puniti. Questi ragazzi sono spesso più brillanti che malintenzionati e il loro profilo tende a differire in modo significativo da quello di un tipico criminale. Spetta al sistema giudiziario decidere se la società trarrà più beneficio dal fatto che siano dietro le sbarre o davanti ai computer.
E, naturalmente, in caso di violazioni di dati, truffe, campagne di phishing e fughe di notizie, anche se le conseguenze non sono immediate, sono comunque distruttive. “Le prove dei crimini informatici sono meno evidenti dei crimini fisici, ma complessivamente più devastanti. Potrebbe essere il momento di prendere in considerazione un cambiamento nelle tattiche investigative e un drastico aumento delle pene per coloro che vengono catturati”, ha dichiarato Pedrick. Bartolomie si spinge oltre, sostenendo che gli attacchi informatici dovrebbero essere trattati più seriamente dei crimini fisici. “La portata e le dimensioni potenziali dei crimini fisici sono generalmente limitate: per esempio, posso rapinare solo una banca alla volta. Mentre con il cyber, si può eseguire lo stesso attacco su più obiettivi contemporaneamente”. D’altra parte, c’è chi ritiene che i “giovani” informatici – gli adolescenti che si ritrovano nei vicoli oscuri del web prima che il loro cervello sia completamente sviluppato – dovrebbero essere rieducati piuttosto che puniti. Questi ragazzi sono spesso più brillanti che malintenzionati e il loro profilo tende a differire in modo significativo da quello di un tipico criminale. Spetta al sistema giudiziario decidere se la società trarrà più beneficio dal fatto che siano dietro le sbarre o davanti ai computer.
Tech
Come gestire e organizzare i file e le cartelle in Windows 11

La gestione dei file e delle cartelle in Windows 11 può essere un compito complesso, specialmente se si hanno molti documenti, immagini e altri tipi di file. Tuttavia, con alcune semplici strategie e strumenti, è possibile organizzare i propri file e cartelle in modo efficace e mantenerli organizzati nel tempo. Ecco alcuni consigli per gestire e organizzare i file e le cartelle in Windows 11.
- Utilizzare le cartelle: La prima strategia per organizzare i propri file consiste nell’utilizzare le cartelle. Creare cartelle per i diversi tipi di file, ad esempio immagini, documenti, musica e video, può aiutare a mantenere l’ordine e a trovare facilmente i file desiderati.
- Utilizzare i tag: Windows 11 consente di utilizzare i tag per etichettare i file in modo da poterli trovare facilmente. Ad esempio, è possibile etichettare un file come “importante” o “da completare” in modo da poterlo trovare facilmente in un secondo momento.
- Utilizzare la ricerca: La funzione di ricerca di Windows 11 consente di trovare rapidamente i file desiderati, indipendentemente dalla cartella in cui si trovano. Utilizzare la ricerca per trovare i file in base al nome o alla data di creazione.
- Utilizzare le visualizzazioni: Windows 11 consente di visualizzare i file in modo diverso a seconda delle esigenze. Ad esempio, è possibile visualizzare i file come icone, come elenco o come anteprima.
- Utilizzare la funzione “riordina per”: Windows 11 consente di riordinare i file in base a diversi criteri come data di modifica, nome o dimensione. Utilizzare questa funzione per organizzare i file in modo rapido e semplice.
- Utilizzare le cartelle condivise: Windows 11 consente di condividere le cartelle con altri utenti del sistema. Utilizzare questa funzione per collaborare con altri utenti e condividere i file in modo sicuro.
- Utilizzare i preferiti: Windows 11 consente di aggiungere cartelle e file ai preferiti per accedervi rapidamente. Utilizzare questa funzione per accedere rapidamente ai file e alle cartelle più utilizzati.
- Utilizzare gli Strumenti di pulizia disco: Windows 11 include gli Strumenti di pulizia disco, che possono aiutare a liberare spazio sul disco rigido eliminando file temporanei e di sistema non necessari. Utilizzare questa funzione per liberare spazio sul disco rigido e migliorare le prestazioni del sistema.
- Utilizzare l’opzione di backup: Windows 11 include l’opzione di backup che consente di creare copie di backup dei file importanti. Utilizzare questa funzione per proteggere i propri file in caso di problemi del sistema o perdita dei dati.
- Utilizzare un software di gestione dei file: Esistono molti software di gestione dei file disponibili per Windows 11 che possono aiutare a organizzare i file in modo più efficace. Utilizzare questi software per gestire i file in modo più semplice e intuitivo.
- Organizzare i file e le cartelle in Windows 11 può richiedere un po’ di tempo, ma utilizzando questi consigli e strumenti, è possibile mantenere i propri file organizzati e facili da trovare. In caso di dubbi o problemi, è possibile rivolgersi al supporto tecnico per assistenza.
- Inoltre, è sempre possibile utilizzare programmi di terze parti come gestori di file come Directory Opus o Total Commander, che forniscono una interfaccia grafica più avanzata per la gestione dei file e delle cartelle, e offrono funzionalità aggiuntive come la gestione dei segnalibri, la copia e spostamento multipli, la navigazione a schede e molto altro ancora.
In generale, la chiave per una gestione efficiente dei file e delle cartelle in Windows 11 è utilizzare gli strumenti a disposizione e seguire una logica di organizzazione che soddisfi le proprie esigenze. Con un po’ di pratica e dedizione, è possibile mantenere i propri file organizzati e facili da trovare, migliorando così la produttività e l’efficienza nel lavoro quotidiano.
Tech
Linux, comandi del terminale per gestire i processi in esecuzione, come “ps”, “kill” e “top”
La gestione dei processi in Linux può essere effettuata utilizzando i comandi del terminale come “ps”, “kill” e “top”.
“ps”: Il comando “ps” (process status) è utilizzato per visualizzare i processi in esecuzione. Ad esempio, per visualizzare tutti i processi in esecuzione, si utilizzerebbe il seguente comando: “ps aux”.
“kill”: Il comando “kill” è utilizzato per terminare un processo in esecuzione. Ad esempio, per terminare un processo con ID 123, si utilizzerebbe il seguente comando: “kill 123”.
“top”: Il comando “top” è utilizzato per visualizzare i processi in esecuzione in ordine di utilizzo della CPU. Ad esempio, per visualizzare i processi in esecuzione ordinati per utilizzo della CPU, si utilizzerebbe il seguente comando: “top”.
“pkill”: Il comando “pkill” è utilizzato per terminare un processo in esecuzione in base al nome del processo. Ad esempio, per terminare un processo chiamato “process1”, si utilizzerebbe il seguente comando: “pkill process1”
“bg”: Il comando “bg” (background) è utilizzato per mettere un processo in background. Ad esempio, per mettere un processo con ID 123 in background si utilizzerebbe il seguente comando: “bg 123”
“fg”: Il comando “fg” (foreground) è utilizzato per riportare un processo in primo piano. Ad esempioper riportare un processo con ID 123 in primo piano si utilizzerebbe il seguente comando: “fg 123”
“nice”: Il comando “nice” è utilizzato per impostare la priorità di un processo. Ad esempio, per impostare la priorità di un processo con ID 123 al valore 10 si utilizzerebbe il seguente comando: “nice -n 10 123”
“renice”: Il comando “renice” è utilizzato per modificare la priorità di un processo già in esecuzione. Ad esempio, per modificare la priorità di un processo con ID 123 al valore 10 si utilizzerebbe il seguente comando: “renice -n 10 -p 123”
In generale, la gestione dei processi in Linux può essere effettuata utilizzando i comandi del terminale come “ps”, “kill”, “top”, “pkill”, “bg”, “fg”, “nice” e “renice”. Utilizzando questi comandi, è possibile visualizzare i processi in esecuzione, terminare i processi, impostare la priorità dei processi e gestire la posizione dei processi in primo piano o in background.
Tech
Android: queste app sono da cancellare immediatamente
Tempo di lettura: 3 minuti. Trojan bancari, infostealers e adware: sono tanti, troppi, meglio cancellarli

Un recente attacco di virus sugli smartphone Android consente agli hacker di controllare a distanza il vostro dispositivo e di accedere a tutti i vostri dati.
Hook, un nuovo malware creato dagli stessi hacker che hanno realizzato i virus bancari Android BlackRock ed ERMAC, apre nuove strade per l’interazione remota e l’accesso ai file salvati sui dispositivi.
Ricordiamo che BlackRock permetteva di rubare il denaro e le password di tutte le applicazioni bancarie, mentre ERMAC può colpire i portafogli di criptovalute rubando le informazioni di contatto e gli ID bancari delle vittime. Per diffondere l’infezione sono state utilizzate applicazioni fraudolente del Google Play Store. Sono stati colpiti centinaia di migliaia di smartphone.
Il modo in cui gli hacker hanno scelto di utilizzare questo nuovo malware lo rende unico. Offre tutte le caratteristiche dei suoi predecessori, sui quali è costruito. E verrebbe offerto in affitto per poco più di 5.000 dollari al mese.
La sua capacità principale, tuttavia, è quella di prendere il controllo dei dispositivi delle vittime. Inoltre, espande le sue capacità con le funzionalità di accesso remoto, unendosi a Octo e Hydra che possono eseguire l’acquisizione completa del dispositivo (DTO) e portare a termine una catena di frode completa, dall’esfiltrazione delle PII alla transazione, con tutti i passaggi intermedi, senza la necessità di canali aggiuntivi, secondo la società olandese di cybersicurezza ThreatFabric.
Un comando “File Manager” trasforma il virus in un gestore di file. Consente agli hacker di scaricare particolari file di loro scelta e di acquisire un elenco di tutto ciò che è memorizzato sul dispositivo. Un altro comando per il popolare programma di messaggistica istantanea WhatsApp consente a Hook di conservare tutte le chat. E permette agli hacker di inviare messaggi utilizzando l’account della vittima.
Questo malware è disponibile sul mercato globale, a differenza di altri malware. Negli Stati Uniti, Australia, Polonia, Canada, Turchia, Regno Unito, Spagna, Francia, Italia e Portogallo, Hook si sta concentrando sulle app bancarie.
Il Google Play Store è stato il bersaglio di nuove minacce informatiche. Le misure di sicurezza dei negozi ufficiali di app per Android e Chrome OS non sembrano essere state in grado di impedire a un totale di 34 app, tutte apparentemente sicure, di entrare nei loro cataloghi e di contenere alcuni dei Trojan più pericolosi della storia recente, tra cui l’ormai famoso “Joker”.
Il problema è stato scoperto dagli esperti di sicurezza di SecneurX. Essi hanno elencato una per una le applicazioni infettate dai vari virus rivolti ad Android.
- Logo Design Maker – Joker – +1000
- Funny Emoji Keyboard – Joker – +10000
- Animal Doodle Drawing – Joker – +5000
- Paper Paint – Autolycos – +10000
- Dexterity QR Scanner – Joker – +500
- Heart Rate Monitor – Joker – +500
- Fun Paint & Coloring – Harly – +10000
- Beauty Christmas Songs – Joker – +1000
- Epica Gamebox & Hub – Harly – +10000
- Magic Face AI – Joker – +1000
- Love Sticker – Joker – +1000
- HD Screen Mirroring – Joker – +0
- Phone to TV – Joker – +1
- Photo Voice Translator – Joker – +1000
- Effect Voice Changer – Joker – +0
- Quick PDF Scanner – Joker – +0
- Easy Voice Change – Joker – +0
- Fast Language Translator – Joker – +500
- Perfect Face Swap – Joker – +5000
- Effects Photo Editor – Joker – +1000
- Super Emoji Editor & Sticker – Harly – +10000
- Blue Voice Changer – Harly – +10000
- Cool Screen Mirroring – Joker – +10000
- Phone Cleaner Lite – Joker – +5000
- Digital Clock – Always display – Autolycos – +100
- Live Wallpaper – HD 3D/4D – Autolycos – +500
- Grape Camera & Photo Editor – Harly – +5000
- Blood Glucose Recorder – Joker – +100
- Clever Clean – Batter Saver – Harly – +500
- Album Live Wallpaper & Theme – Harly – +1000
- Shortcut Screen Mirroring – Joker – +5000
- Mind Message – Joker – +1000
- Advanced Cast Screen – Joker – +500
- Coloring Painting – Joker – +1000
Successivamente, esamineremo ogni singola app dannosa che ha eluso le protezioni di Google Play Protect ed è stata accettata per la pubblicazione nel Google Play Store con il relativo numero di download. Tra queste vi sono alcune app che sono state infettate dal noto malware Joker. Oltre ad altri trojan come Autolycos o Harly.
Inoltre, si può notare come ogni app di questa campagna finga di essere un’app legittima e utile. Tuttavia, nascondono software dannoso che può costare denaro iscrivendo l’utente a servizi premium. Ottenendo chiavi private e rubando dati sensibili.
A causa di tutti questi fattori, consigliamo di rimuovere immediatamente le applicazioni già presenti sul dispositivo.
-
Inchieste3 settimane fa
ChatGPT: i criminali informatici già la usano per sviluppare malware?
-
Inchieste3 settimane fa
La Russia sta perdendo la guerra cibernetica?
-
L'Altra Bolla3 settimane fa
Abbiamo chiesto a ChatGPT della guerra in Ucraina e delle sue cause.
-
OSINT2 settimane fa
Twitter: la sfida tra Corriere e Repubblica è vinta da La Verità
-
Inchieste2 settimane fa
NoName057(16) a Matrice Digitale: stiamo analizzando il perimetro cibernetico italiano
-
L'Altra Bolla2 settimane fa
Ferragni contro Lucarelli: chi ha ragione e chi ha torto
-
L'Altra Bolla2 settimane fa
Shakira e Pique: quando il divorzio fa fare soldi. Altro che Blasi e Totti …
-
L'Altra Bolla2 settimane fa
Greta Thunberg: arrestata dalla polizia tedesca con foto in posa. Che spettacolo !