Connect with us

segnalaci un sito truffa

Tech

Sicurezza informatica domestica. Proteggiamo anche i nostri router

Condividi questo contenuto

Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento

Pubblicato

il

router wifi
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Assumere il controllo di un router senza il consenso del relativo proprietario significa commettere una violazione che può mettere potenzialmente a rischio anche tutta la rete ad esso collegata.

Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password di amministrazione violate o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento.

Utilizzare le credenziali di accesso predefinite o sfruttare una vulnerabilità del firmware, ad esempio, sono due comuni modalità per compromettere un router:

  • se la password amministrativa di default non viene cambiata, chiunque potrebbe accedervi una volta in possesso di questa informazione;
  • la presenza di una vulnerabilità potrebbe consentire l’accesso non autorizzato alle impostazioni amministrative del router.

Perché hackerare un router?

Un criminale informatico che viola un router potrebbe dedicarsi a innumerevoli attività dannose.

Senza dubbio, l’autore della violazione potrebbe essere interessato a conoscere le preferenze di navigazione web ed a monitorare e acquisire dati da utilizzare in modo illecito. Ma non solo, un router violato potrebbe rappresentare un mezzo per:

  • attaccare altri dispositivi collegati alla stessa rete;
  • navigare gratuitamente per scopi illeciti sfruttando la connessione dati del proprietario del router;
  • reindirizzare il traffico Internet (modificando le impostazioni DNS) per connettersi ad una botnet e contribuire alla potenza di fuoco di un attacco DDos o di una campagna malspam.

La prevenzione prima di tutto

La maggior parte degli attacchi al router può essere evitata o quanto meno mitigarne l’impatto, applicando delle semplici regole di prevenzione.

Appena acquistato un router, a maggior ragione se preso di seconda mano, andrebbe subito impostata una nuova password di amministratore, proprio perché:

  • le password predefinite dei router più diffusi sono facilmente reperibili da manuali e forum online;
  • gli eventuali precedenti proprietari a conoscenza della vecchia password potrebbero tentare di continuare ad accedervi.

Inoltre anche eventuali vulnerabilità nascoste potrebbero consentire a malintenzionati di carpire le credenziali di accesso al router. Pertanto è fondamentale verificare sempre che l’accesso remoto sia disattivato e controllare periodicamente che non siano stati emessi degli aggiornamenti importanti per il proprio modello di router.

Un altro fattore importante da prendere in considerazione è la scelta del protocollo di sicurezza da adottare per la condivisione wifi. La WPA3 (Wi-Fi Protected Access 3), ad esempio, e il suo predecessore WPA2 risultano protocolli sicuri e affidabili purché vengano scelte delle password robuste.

Da evitare assolutamente invece il Wi-Fi Protected Setup ovvero il pulsante WPS. Connettere un dispositivo con la semplice pressione di un tasto e inserendo un PIN, è sicuramente una procedura semplice e comoda ma non certo sicura.

Anche cambiare l’SSID predefinito della propria rete wifi, dovrebbe essere una buona pratica. Se non personalizzato, questo identificativo consentirebbe a chiunque di conoscere il tipo di router in uso. Qualora il router ne sia dotato sarebbe opportuno anche abilitare il firewall integrato. In tal modo la rete risulterebbe protetta da traffico Internet indesiderato e potenzialmente dannoso.

In caso di violazione cosa fare

Qualora delle anomalie e un malfunzionamento (quali impostazioni DNS alterate, password amministrative bloccate, saturazione della rete) siano imputabili ad un hackeraggio del proprio router, occorre quanto prima ripristinare il dispositivo.

Ripristinando le impostazioni di default si rimuoverà qualsiasi configurazione, riportando il router allo stato in cui si trovava appena uscito dalla fabbrica. Successivamente bisognerà come già consigliato in precedenza procedere a personalizzare le configurazioni e le credenziali predefinite oltre che cercare nuovi aggiornamenti firmware per il proprio router.

Ricordiamo che il router di casa è il punto di accesso alla nostra rete casalinga. Pertanto se non vogliamo brutte sorprese, va protetto e tutelato come ogni altro nostro dispositivo elettronico ad esso collegato.

Commenti da Facebook

Tech

Bomba logica, conoscere una minaccia imprevista

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco

Pubblicato

il

Dinamite con timer
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Una bomba logica è un codice dannoso, inserito in un programma o dispositivo, che rimane inattivo fino a quando non viene attivato da una determinata condizione. La sua azione può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco. 

Come funziona

Il detonatore della bomba logica è rappresentato dalla condizione che deve essere soddisfatta per attivare la componente dannosa programmata. Se tale condizione è ​​soddisfatta, la bomba logica si attiverà causando danni, in assenza di un modo per mitigare il verificarsi dell’innesco o rimuovere il codice stesso.

In realtà le bombe logiche possono prevedere due tipi di trigger. Un trigger positivo che avvia l’esecuzione di un programmata quando viene soddisfatta una condizione, un trigger negativo che avvia l’esecuzione quando una condizione non è soddisfatta.

Il suo codice può essere distribuito anche all’interno di malware (virus, worm, trojan, spyware, rootkit) o iniettato in un software apparentemente legittimo per diffondere codice malevolo. Tra gli scopi l’eliminazione di file, la corruzione di dati, il danneggiamento di un’applicazione, l’invio di spam e il furto di informazioni.

Le caratteristiche comuni

Riassumendo le bombe logiche solitamente presentano le seguenti caratteristiche:

  • rimangono dormienti fino a quando non vengono attivati;
  • trasportano un carico utile sconosciuto, che rappresenta la parte di codice malevolo;
  • forniscono il carico utile quando viene soddisfatta una determinata condizione positiva/negativa come il trascorrere di un periodo di tempo specificato (bomba a tempo/orologeria), l’elaborazione di una determinata transazione, l’esecuzione o meno di un particolare programma/task.

Una bomba a tempo legittima

In alcuni casi le bombe a tempo possono essere realizzate con uno scopo ufficiale dichiarato. Il software di prova che cessa di funzionare dopo un periodo di tempo prestabilito, sebbene non possa essere definito una bomba logica in senso stretto funziona allo stesso modo.

Per definizione un programma che esegue una determinata funzione ad una certa condizione va considerato come bomba logica solo se l’esecuzione di tale funzione è sconosciuta, indesiderata e malevola.

Come proteggersi dalle bombe logiche

Seguire alcune buone pratiche potrebbe rappresentare un buon primo baluardo di difesa per tale minaccia contro la quale purtroppo non esiste una strategia di protezione ben definita:

  • Utilizzare un antivirus aggiornato regolarmente;
  • evitare clic su collegamenti sospetti e di scaricare allegati di posta elettronica da mittenti sconosciuti o non attendibili;
  • aggiornare regolarmente e applicare patch a sistemi operativi eprogrammi;
  • limitare l’uso dei privilegi amministrativi.

Poiché come noto l’anello più debole della catena della sicurezza è spesso l’utente finale, in azienda anche delle campagne di sensibilizzazione sulla consapevolezza della sicurezza informatica per il personale di ogni ordine e grado potrebbe risultare senza dubbio una buona idea.

Commenti da Facebook
Prosegui la lettura

Tech

Phishing: l’allerta della Polizia Postale su false denuncie delle forze dell’Ordine

Condividi questo contenuto

Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.

Pubblicato

il

Polizia Postale
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Polizia Postale ha di recente diramato un comunicato con il quale allerta che è in corso una massiva campagna di phishing perpetrata attraverso posta elettronica e messagistica istantanea che propina documenti a firma di rappresentanti delle forze dell’Ordine con loghi della Repubblica Italiana, Europol e Polizia.

Gli allegati appaiono come lettere di denuncia che prospettano una fantomatica indagine penale nei confronti dell’interlocutore secondo la quale sarebbero stati commessi dei reati a tema sessuale le cui prove sarebbero state tracciate dagli organi di Polizia tramite registrazioni informatiche.

La falsa denuncia

Come si vede in figura, i contenuti della lettera di denuncia presentano tutti gli elementi tipici dell’ingegneria sociale ovvero sorpresa, autorevolezza, intimidazione e persuasione e inducono la vittima a ricontattare i truffatori attraverso un indirizzo di posta elettronica allestita adeguatamente e che nulla ha a che fare in realtà con la sezione anticrimine della Polizia di Stato. In particolare con la nota i truffatori intimano un mandato di arresto se non si ricevono entro 48 ore delle valide giustificazioni al riguardo per rivalutare eventualmente le sanzioni.

Dare seguito esporrebbe a successive richieste di denaro e/o comunicazioni di dati personali, avverte la Polizia Postale.

Le raccomandazioni della Polizia Postale

La Polizia Postale raccomanda di diffidare sempre da simili messaggi, rimarcando che mai nessuna forza di Polizia contatterebbe direttamente i cittadini tramite canali quali posta elettronica e messaggistica istantanea varia, richiedendo pagamenti per non incorrere in procedimenti o sanzioni penali.

Purtroppo il numero di attacchi secondo le varie declinazioni del phishing (smishing, Qrishing, vishing) sta crescendo sempre più e non accenna a diminuire. Si consiglia pertanto di prendere l’abitudine di esaminare con attenzione i messaggi ricevuti su tutti i canali di comunicazione, di verificare l’identità dei mittenti e di non fornire con superficialità dati personali.

Anzi allo scopo di scardinare la catena delle truffe quanto prima, queste trappole vanno prontamente segnalate presso le sedi di Polizia dislocate sul territorio o per via telematica visitando la pagina dedicata del Commissariato di PS online.

Commenti da Facebook
Prosegui la lettura

Tech

Tutorial Python 3 – #2.Come Usare IDLE e Fare Operazioni Numeriche

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza