Spiava attraverso le webcam dei PC

Arrestato e condannato guardone digitale.



[ZEUS News - www.zeusnews.it - 13-10-2015]

guardone

Si sa che i guardoni digitali, quelli che spiano le proprie vittime usando le webcam dei loro computer, esistono: ma sono un'idea troppo spesso astratta, che fa venir voglia di pensare "tanto a me non capiterà". Un po' di concretezza arriva dal Regno Unito, con la notizia della condanna di uno di questi guardoni, un trentatreenne di Leeds, che usava il malware denominato Blackshades per infettare i computer (specificamente PC Windows) delle vittime e attivarne le webcam di nascosto.

L'uomo era stato arrestato a novembre del 2014 nell'ambito di una retata internazionale di utenti di Blackshades condotta insieme all'FBI. Sui suoi computer sono state trovate immagini di persone "impegnate in attività sessuali su Skype o davanti ai propri computer", spiega il comunicato della National Criminal Agency britannica. Il guardone ha ammesso di aver usato Blackshades per monitorare le webcam altrui e i loro schermi, carpendone password e contenuto delle mail, e di aver trascorso da cinque a dodici ore al giorno in quest'attività ossessiva, durata circa tre anni, spiando non solo sconosciuti ma anche donne che conosceva personalmente.

guardone2
(Fai clic sull'immagine per visualizzarla ingrandita)

L'uomo è stato condannato a 40 settimane di carcere (che sono state sospese e non sconterà se non commette altri reati), verrà iscritto per sette anni nel registro dei colpevoli di reati sessuali e dovrà svolgere 200 ore di lavoro sociale non retribuito; tutti i suoi computer sono stati sequestrati. La sentenza definitiva è stata emessa mercoledì scorso.

Difendersi da questi molestatori non è difficile: spesso basta un buon antivirus aggiornato che controlli tutto quello che viene scaricato, abbinato all'abitudine di non scaricare e installare applicazioni provenienti da chissà chi e soprattutto a un coperchio per la webcam, che la copra quando non è in uso. Passi semplici, che però si è poco motivati a fare. Magari mostrare la faccia di questi guardoni, come ha fatto la National Criminal Agency, è un buon incentivo a darsi da fare per non farsi fregare.

Sondaggio
Un sito Internet richiede che la password sia più complicata. Cosa fai per ricordarla?
La scrivo su un foglio di carta
Faccio di tutto per memorizzarla
La salvo sul browser e utilizzo il Completamento automatico
La salvo sullo smartphone
La salvo come nota sul computer
Impiego una utility specifica per l'immagazzinamento password

Mostra i risultati (2058 voti)
Leggi i commenti (11)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
.

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 23)

@ mda: suvvia mda, stai sorprendendo anche me... Senza aver rifilato un RAT alla vittima come vuoi prendere il controllo totale del suo computer?! E anche ammesso che ci sia una remota possibilità, basta un firewall (non quello di Windows, che non ne ha), che aggiunto a quello del router non farebbe passare manco una sniffatina ai... Leggi tutto
4-11-2015 20:34

mda ha scritto: SSH non è una porta, ma un servizio di connessione, ed è disabilitata di default. Telnet, per capire quanto sia pericoloso, basta sapere che le sue comunicazioni sono in chiaro, mentre quelle di SSH sono cifrate. Ci sarebbe altro, perchè questo genere di discussoni si possono fare a oltranza, ma preferisco fermarmi qui.... Leggi tutto
4-11-2015 19:43

No, anche rileggendo non trovo inesattezze. OK non sono esperto in sicurezza ma penso proprio di non aver scritto cavolate. Ciao
4-11-2015 14:59

@mda. mda......hai un'idea di quello che hai scritto? :roll: Ci sono : cavolate, inesattezze, e contraddizioni. Non domandarmi quali, le hai scritte tu, e forse se ti rileggi, te ne rendi conto.
3-11-2015 19:12

.NET aperta, ovvero SSH in quanto quel framework lo usa, è aperta :lol: ---- La polizia ti entra nel PC altro che solo monitorare, logico (anche perchè ci vuole un mandato) che non dicano tutta la loro potenzialità d'indagine. Ciao
2-11-2015 18:47

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1026 voti)
Agosto 2017
Accesso a reti Wi-Fi
I sospetti della FDA sull'hamburger vegano
Password, abbiamo sbagliato tutto: usare numeri, maiuscole e caratteri speciali non serve
Arrestato l'hacker che fermò WannaCry
Il file sharing monouso di Mozilla
Antibufala: ''robot di Facebook'' che parlano fra loro una lingua sconosciuta
Video: perché questo uccellino sta a mezz'aria con le ali ferme?
Fondatore di Tor: il Dark Web non esiste
Luglio 2017
Windows 10, Creators Update per tutti
L'antivirus gratuito di Kaspersky
Adobe annuncia la morte di Flash
In arrivo Play Protect, ''antivirus'' di Google per Android
Come violare Facebook con un vecchio numero di telefono
La Camera approva data retention a 6 anni, infilato in emendamento su sicurezza ascensori
Antibufala: il video delle ''scie chimiche'' giganti
Tutti gli Arretrati


web metrics