Connect with us

segnalaci un sito truffa

Tech

SUDO Killer – CVE-2019-14287 Controlla vulnerabilità comando SUDO Linux

Pubblicato

il

Tech

Bomba logica, conoscere una minaccia imprevista

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco

Pubblicato

il

Dinamite con timer
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Una bomba logica è un codice dannoso, inserito in un programma o dispositivo, che rimane inattivo fino a quando non viene attivato da una determinata condizione. La sua azione può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco. 

Come funziona

Il detonatore della bomba logica è rappresentato dalla condizione che deve essere soddisfatta per attivare la componente dannosa programmata. Se tale condizione è ​​soddisfatta, la bomba logica si attiverà causando danni, in assenza di un modo per mitigare il verificarsi dell’innesco o rimuovere il codice stesso.

In realtà le bombe logiche possono prevedere due tipi di trigger. Un trigger positivo che avvia l’esecuzione di un programmata quando viene soddisfatta una condizione, un trigger negativo che avvia l’esecuzione quando una condizione non è soddisfatta.

Il suo codice può essere distribuito anche all’interno di malware (virus, worm, trojan, spyware, rootkit) o iniettato in un software apparentemente legittimo per diffondere codice malevolo. Tra gli scopi l’eliminazione di file, la corruzione di dati, il danneggiamento di un’applicazione, l’invio di spam e il furto di informazioni.

Le caratteristiche comuni

Riassumendo le bombe logiche solitamente presentano le seguenti caratteristiche:

  • rimangono dormienti fino a quando non vengono attivati;
  • trasportano un carico utile sconosciuto, che rappresenta la parte di codice malevolo;
  • forniscono il carico utile quando viene soddisfatta una determinata condizione positiva/negativa come il trascorrere di un periodo di tempo specificato (bomba a tempo/orologeria), l’elaborazione di una determinata transazione, l’esecuzione o meno di un particolare programma/task.

Una bomba a tempo legittima

In alcuni casi le bombe a tempo possono essere realizzate con uno scopo ufficiale dichiarato. Il software di prova che cessa di funzionare dopo un periodo di tempo prestabilito, sebbene non possa essere definito una bomba logica in senso stretto funziona allo stesso modo.

Per definizione un programma che esegue una determinata funzione ad una certa condizione va considerato come bomba logica solo se l’esecuzione di tale funzione è sconosciuta, indesiderata e malevola.

Come proteggersi dalle bombe logiche

Seguire alcune buone pratiche potrebbe rappresentare un buon primo baluardo di difesa per tale minaccia contro la quale purtroppo non esiste una strategia di protezione ben definita:

  • Utilizzare un antivirus aggiornato regolarmente;
  • evitare clic su collegamenti sospetti e di scaricare allegati di posta elettronica da mittenti sconosciuti o non attendibili;
  • aggiornare regolarmente e applicare patch a sistemi operativi eprogrammi;
  • limitare l’uso dei privilegi amministrativi.

Poiché come noto l’anello più debole della catena della sicurezza è spesso l’utente finale, in azienda anche delle campagne di sensibilizzazione sulla consapevolezza della sicurezza informatica per il personale di ogni ordine e grado potrebbe risultare senza dubbio una buona idea.

Commenti da Facebook
Prosegui la lettura

Tech

Phishing: l’allerta della Polizia Postale su false denuncie delle forze dell’Ordine

Condividi questo contenuto

Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.

Pubblicato

il

Polizia Postale
Condividi questo contenuto
Tempo di lettura: 2 minuti.

La Polizia Postale ha di recente diramato un comunicato con il quale allerta che è in corso una massiva campagna di phishing perpetrata attraverso posta elettronica e messagistica istantanea che propina documenti a firma di rappresentanti delle forze dell’Ordine con loghi della Repubblica Italiana, Europol e Polizia.

Gli allegati appaiono come lettere di denuncia che prospettano una fantomatica indagine penale nei confronti dell’interlocutore secondo la quale sarebbero stati commessi dei reati a tema sessuale le cui prove sarebbero state tracciate dagli organi di Polizia tramite registrazioni informatiche.

La falsa denuncia

Come si vede in figura, i contenuti della lettera di denuncia presentano tutti gli elementi tipici dell’ingegneria sociale ovvero sorpresa, autorevolezza, intimidazione e persuasione e inducono la vittima a ricontattare i truffatori attraverso un indirizzo di posta elettronica allestita adeguatamente e che nulla ha a che fare in realtà con la sezione anticrimine della Polizia di Stato. In particolare con la nota i truffatori intimano un mandato di arresto se non si ricevono entro 48 ore delle valide giustificazioni al riguardo per rivalutare eventualmente le sanzioni.

Dare seguito esporrebbe a successive richieste di denaro e/o comunicazioni di dati personali, avverte la Polizia Postale.

Le raccomandazioni della Polizia Postale

La Polizia Postale raccomanda di diffidare sempre da simili messaggi, rimarcando che mai nessuna forza di Polizia contatterebbe direttamente i cittadini tramite canali quali posta elettronica e messaggistica istantanea varia, richiedendo pagamenti per non incorrere in procedimenti o sanzioni penali.

Purtroppo il numero di attacchi secondo le varie declinazioni del phishing (smishing, Qrishing, vishing) sta crescendo sempre più e non accenna a diminuire. Si consiglia pertanto di prendere l’abitudine di esaminare con attenzione i messaggi ricevuti su tutti i canali di comunicazione, di verificare l’identità dei mittenti e di non fornire con superficialità dati personali.

Anzi allo scopo di scardinare la catena delle truffe quanto prima, queste trappole vanno prontamente segnalate presso le sedi di Polizia dislocate sul territorio o per via telematica visitando la pagina dedicata del Commissariato di PS online.

Commenti da Facebook
Prosegui la lettura

Tech

Tutorial Python 3 – #2.Come Usare IDLE e Fare Operazioni Numeriche

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza