giovedì 12 settembre 2019

Attacco alle SIM

La notizia in breve: tutte le SIM attualmente in circolazione sono vulnerabili a un tipo di attacco che permette, inviando un particolare SMS, di:

  • conoscere la posizione del device su cui si trova la SIM
  • inviare SMS in uscita dal device con l'identificativo della SIM (come se fossero inviati dall'utente reale)
  • bloccare il device
  • aprire il browser facendo in modo che visiti siti infetti, che scaricherebbero ulteriori malware

I Provider possono mitigare questa vulnerabilità bloccando quel tipo di SMS: speriamo che lo facciano.

Questa vulnerabilità non è solo teorica: è già stata utilizzata, a quanto pare, da "spioni" legati a un misterioso Stato, a scopo di censura e altro.

Qui un articolo (in inglese) che spiega con un certo dettaglio (TheHackerNews): 

sabato 7 settembre 2019

Phishing: falso Amazon

Sta girando una campagna di phishing diretta contro gli utenti italiani di Amazon. Si presenta con una mail che sollecita il completamento dei dati di registrazione su Amazon, indirizzando ad un falso sito clone, che con molta probabilità è fatto in modo da sottrarre le credenziali di accesso ad Amazon a chi non si accorge della truffa.

Il messaggio di phishing si presenta così:

e rimanda a questa falsa pagina di logon:


Come si può notare nella barra degli indirizzi, il nome dominio è:
securelogin.amazone.servtemp3.com
Dettagli su urlscan.io: https://urlscan.io/result/97569d5e-0736-48e2-bcf7-10ae04eeaa64

Fate sempre attenzione a questo tipo di "avvisi" che possono arrivare via mail.

venerdì 6 settembre 2019

Ancora IoT - GPS device

La Società di cyber-security Avast ha reso noti i risultati di un suo studio riguardante i device GPS tracker "T8 mini" prodotti dalla cinese Shenzhen i365-Tech e commercializzati anche con altri marchi.

Sostanzialmente, questi device, oltre a rilevare la posizione via sistemi GPS, si connettono a una infrastruttura cloud del produttore, con account uguale al codice IMEI e password (fissa) 123456.

Considerato che i codici IMEI sono assegnati alla produzione in maniera sequenziale, e che l'utente finale, pur avendo la possibilità di cambiare password dopo l'acquisto, molto raramente la cambia, per un entità malintenzionata è abbastanza facile prendere il controllo dei dati trasmessi dal device, per esempio cambiando la geo-localizzazione, oppure utilizzarli a scopo fraudolento: molti di questi device sono usati per "tracciare" la posizione di cani, bambini o automobili. Alcuni sono provvisti di un bottone di "emergenza" che permette ad anziani che vivono soli di allertare parenti o soccorsi in caso di problemi. In questi casi il device è provvisto di microfono e scheda SIM per far partire telefonate di richiesta soccorso. Un malintenzionato può invece stabilire una comunicazione telefonica con la scheda SIM del device, attivare il microfono e registrare rumori e conversazioni che avvengono nelle vicinanze (raccogliendo notizie sulle abitudini della persona anziana a scopo malevolo).

La società Shenzhen i365-Tech pare che non abbia ancora risposto alle segnalazioni inviate da Avast circa questa vulnerabilità.

Per ulteriori informazioni, qui il report di Avast (in inglese):
https://decoded.avast.io/martinhron/the-secret-life-of-gps-trackers/