Cyber-notizie dal lato oscuro: 30 giugno 2014

La Borsa hackerata grazie a un ritardo di microsecondi

I truffatori arrivano ovunque e si intrufolano persino in Borsa. Ma andiamo per gradi…

Un tempo quella del broker finanziario era una professione rispettata  e poi si lavorava duramente. Gli intermediari facevano orari assurdi, erano sempre a disposizione, di giorno e di notte, perché dovevano prendere decisioni importanti e sotto pressione. Compravano e vendevano titoli, azioni, obbligazioni, derivati (o in qualsiasi altro modo si chiamino) e dovevano farlo nel momento più opportuno per trarre i maggiori benefici, aspettando fino all’ultimo secondo utile. Da infarto. Prima, se le cose andavano male o facevano un errore colossale, si buttavano giù dalla finestra del proprio ufficio. Davvero un duro lavoro.

Erano altri tempi. Ormai non si tratta più di un lavoro manuale, è tutto automatizzato. Non c’è più bisogno di spremersi le meningi, stressarsi o faticare: la maggior parte delle operazioni vengono eseguite da dei “robot” (programmi specifici che determinano automaticamente il momento giusto per comprare o vendere). In altre parole, il compito dei broker è quello di programmare questi robot in modo tale che eseguano correttamente le varie operazioni.  I tempi di reazione di queste macchine (che si misurano in frazioni infinitesimali di secondo) rappresentano la chiave del successo per ottenere i massimi benefici da questo o quel mercato. E la velocità dipende dalla qualità della connessione Internet con la Borsa elettronica. In sostanza, quanto più vicino si trova fisicamente il robot alla Borsa, maggiori sono le probabilità di arrivare per primi a fare l’offerta più vantaggiosa. Di contro, i robot più in “periferia” rimarranno sempre esclusi e vale lo stesso anche per quelli che non utilizzano gli algoritmi più recenti.

Negli ultimi tempi, a mettere i bastoni tra le ruote ci si sono messi anche i cybercriminali. Ad esempio, un fondo d’investimento è stato infettato da un malware che ha ritardato le transazioni di alcune centinaia di microsecondi, il tempo sufficiente in Borsa per perdere un affare importantissimo.

bae-600x255

La tua password per un Twix?

Forse ispirati da una pseudo-ricerca effettuata per le strade di Londra (secondo la quale il 45% delle donne intervistate sarebbe stata disposta a rivelare la password del proprio account e-mail in cambio di una barretta di cioccolato), alcuni ricercatori statunitensi hanno deciso di verificare quanto sia facile corrompere gli utenti.

Quasi la metà dei partecipanti al sondaggio era disposto ad aprire un file sconosciuto proveniente da una fonte sconosciuta in cambio di un centesimo di dollaro! Un 58% avrebbe acconsentito per 50 cent e il 64% per un dollaro. Come violare tutti i principi basilari della sicurezza informatica.

Ma la gente cos’ha in testa?

Siamo consapevoli del fatto che la sicurezza informatica è un traguardo ancora da raggiungere, sono anni che facciamo di tutto affinché la gente prenda coscienza del problema. Ma in ogni caso non posso credere che ci sia gente disposta a rivelare la propria password in cambio di uno snack!

Fermiamoci a pensare un momento: qualcuno ha verificato che siano delle vere password? Forse la spiegazione è più semplice di quanto possiamo pensare: le londinesi hanno dato la prima password che è venuta loro in mente per prendersi il regalino in tutta fretta. Io credo che sia la spiegazione più plausibile. 🙂

Quasi la metà degli utenti è disposto ad aprire un file sconosciuto proveniente da una fonte sconosciuta in cambio di un centesimoTweet

Un pizzico di scetticismo e poi mano ferma, pronta per dare un  bello schiaffone…  alla fine mi sono ricordato della frase “bugie, maledette bugie, e statistiche“.

Tutti gli animali sono uguali…

L’ho già detto non so quante volte, non esiste un software sicuro al 100%, soprattutto se parliamo di sistemi operativi. Non bisogna più verificare se ci sono o meno vulnerabilità, la loro esistenza è ormai un dato di fatto; bisogna solo capire quando verranno allo scoperto, perché state certi che, prima o poi, qualcosa si troverà.

Esiste un collegamento diretto tra la popolarità di un software e la presenzia di vulnerabilità; tuttavia, spesso questo collegamento non è lineare. Per quale motivo i cybercriminali si sforzano tanto cercando di attaccare un Mac se ci sono milioni di PC Windows vulnerabili che potrebbero essere i candidati ideali per far parte di una botnet? Di contro, però, quanto più sono vulnerabili i computer Windows,  tanto più l’interesse per altre piattaforme meno popolari si affievolisce. Non è una scienza esatta, diciamo. In ogni caso, non bisogna mai abbassare la guardia.

A tal proposito, vi faccio un esempio con Linux.

Non succede sempre, però ci è capitato di fiutare la presenza di malware per questo sistema operativo. In linea di massima si tratta di malware complessi e ben strutturati, e la cosa non sorprende dal momento che di solito solo i professionisti seri sono in grado di occuparsi della programmazione di Linux. Poco tempo fa abbiamo pubblicato un articolo circa una famiglia di Troyan rivolti a questo sistema operativo; si tratta di malware davvero insidiosi, capaci di eseguire attacchi DDoS e DNS amplification attack. In sostanza, sono davveroefficaci, anche con risorse molto limitate, e potrebbero davvero mettere Internet k.o.

bill_gates_botnet10

Per quanto riguarda Apple,  a parte qualche problemino ogni tanto, dobbiamo ammettere che su iOS la questione della sicurezza è gestita abbastanza bene. Grazie alla sua architettura e al sistema di pre-moderazione delle applicazioni, non sono ancora comparsi malware diretti a iOS (spero di non essermi perso nulla).

Nonostante queste buone notizie, Apple deve prepararsi a questa eventualità e soprattutto essere onesta con i propri utenti (quei proprietari di dispositivi Apple così felici e contenti che potrebbero essere vittima di attacchi cross-platform, tra cui attacchi Man-in-the-Middle o phishing). Ad esempio, con il livello di protezione offerto dalle app mobile dei vari enti bancari, non è prudente accedere al proprio conto bancario nemmeno con un iPhone, a meno che non si acceda con una connessione davvero sicura. Lasciatemi aggiungere qualche riga su questo argomento…

… Ma alcuni sono più pericolosi di altri

Mettiamo l’ipotesi che vi troviate in aeroporto, in attesa del volo, e volete dare un’occhiata al vostro estratto conto utilizzando l’applicazione per iPhone creata dalla vostra banca. Cosa c’è subito dopo il controllo documenti e del bagaglio? “Wi-Fi gratuito!”. Lo sappiamo che il 3G ha il suo costo e spesso non è velocissimo, e poi così risparmierete di tariffa roaming una volta che vi trovate all’estero. In fondo cosa potrebbe succedere se vi collegate al Wi-Fi dell’aeroporto?

Cosa potrebbe succedere? Vedete quei ragazzi lí seduti in un angolo con il computer sulle ginocchia? Beh, quei ragazzi stanno intercettando il vostro traffico dati…

A questo punto è normale chiedersi: ma il servizio di cifratura (se c’è) proposto dalla app della mia banca è davvero affidabile? E se nella app c’è una vulnerabilità non ancora risolta? Vale la pena rischiare? Sapete già la risposta.

Ma continuiamo a parlare del Wi-Fi…

In occasione del Mondiale di calcio in Brasile, che adesso sta arrivando al suo culmine, alcuni importanti ricercatori hanno deciso di analizzare i punti di accesso alle reti wireless di San Paolo e zone limitrofe, reti utilizzate dagli appassionati di calcio di tutto mondo che sono arrivati fino in Brasile per assistere alle partite.

Se volete conoscere qual è il livello di sicurezza raggiunto da queste connessioni, vi suggerisco di dare un’occhiata a questo articolo.

fifa3_wi-fi_security_en_3

Sono sicuro che le conclusioni ottenute da questa ricerca non valgono solo per il Brasile, ma si possono applicare praticamente a qualsiasi paese. Ritornando a iOS, un sistema operativo per il momento ancora sicuro ma la cui situazione potrebbe cambiare nel futuro, l’unico consiglio che posso darvi è di usare il buonsenso e di non affidarvi senza riserve alla sicurezza dei dispositivi Apple. Noi di Kaspersky Lab possiamo sempre darvi una mano (io sì che mi so vendere bene). 🙂

Lo spam continua a far parlare di sé

È da un po’ di tempo che non parlo di spam. Forse i nostri filtri funzionano così bene che abbiamo deciso di non trattare più l’argomento?

È vero che, negli ultimi anni, questo fenomeno si è indebolito notevolmente ed è quindi meno diffuso. Tuttavia, questa piaga non è stata ancora debellata e la sua presenza è ancora ingombrante. Ad esempio, le  email di spam sulle carni processate continuano ad avere un peso nel traffico di messaggi, arrivando anche a percentuali del 70% ..

april-2014_spam-report_en_pic9

E non dimentichiamoci che spesso i messaggi di spam servono per diffondere malware e phishing, sfruttando notizie o eventi di rilevanza per l’opinione pubblica. Per comprendere meglio questo fenomeno così radicato, vi cosiglio di leggere questa estesa ricerca riguardante il business che gira attorno al tema del “pink slime”.

Nonostante si stia trattando abbastanza bene il problema dello spam via email (devo dire che nella mia casella di posta mi arrivano pochissimi messaggi di questo tipo), sta avanzando un suo “cugino” più giovane dal nome “cold calling” che dà un sacco di fastidi, soprattutto nel continente americano.

Pensate che la Federal Trade Commission statunitense ha persino chiesto ai partecipanti alla conferenza hacker DEF CON di apportare il proprio contributo per risolvere questo problema.  Da sempre affermo che chiedere aiuto ai cybercriminali non è affatto una buona idea, ma questo loro appello vi fa capire quanto sia disperata la situazione. E non è la prima volta che la FTC chiede aiuto al nemico. In passato sono stati offerti anche 50 mila dollari di ricompensa, ma non è stato ottenuto alcun risultato.

Bene, direi che per oggi vi ho parlato abbastanza di cybersicurezza. Alla prossima!

LEGGI I COMMENTI 0
Scrivi un commento
  • RT @kaspersky: Yara is an essential tool for every malware researcher. Here's 3 reasons why you need to master it - and now you can from yo…
    19 ore fa