L'inganno delle stampanti di Troia

Non tutte le stampanti sono quello che sembrano: alcune potrebbero nascondere un nemico pronto a colpire.



[ZEUS News - www.zeusnews.it - 07-12-2010]

Stampanti cavallo di Troia Secure Network

Con questo tipo di attacchi, che secondo Secure Network Technologies di recente sta prendendo piede, l'espressione "cavallo di Troia" torna a essere davvero aderente all'episodio che l'ha generata.

Non si tratta più, infatti, semplicemente di software illecito che si maschera da software lecito, ma di un accesso fisico all'interno delle strutture che si vogliono attaccare.

La teoria è semplice, ma richiede un po' di coraggio e capacità d'improvvisazione per essere messa in pratica.

Il primo passo consiste nel presentarsi all'azienda bersaglio con l'aspetto di un fornitore di apparecchiature IT e convincere chi di dovere a prendere in prova una stampante, eventualmente da acquistare se il test dovesse andare a buon fine

A quel punto si installerà detta stampante che, proprio come il vero cavallo di Troia, all'interno nasconderà l'esercito nemico: un dispositivo da collegare alla rete e al quale si potrà accedere da remoto una volta lasciato l'edificio.

Nessuno fa caso al numero di cavi che arrivano a una stampante, specie se questa si trova in uno di quei mobili costruiti apposta: ecco quindi che il dispositivo nascosto potrà restare in posizione senza essere notato.

Nei casi peggiori basta un cavo solo: la stampante è modificata in maniera tale da fornire la connessione all'apparecchio celato al suo interno tramite il solo cavo che la collega alla LAN.

Compiuta questa operazione si potrà portare comodamente a termine da remoto la compromissione della rete e persino rimuovere la stampante alla fine del periodo di prova: la città sarà ormai stata espugnata.

Security Network spiega che un attacco di questo tipo non è, fortunatamente, molto comune, eppure ultimamente si stanno verificando diversi casi: i responsabili delle reti farebbero bene a controllare che cosa c'è collegato ai loro sistemi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 13)

Mauro, il firewall non è la cosa più idiota che ci sia ma uno lo deve saper usare. Se poi mi dici invece che il personal firewall che può bloccare l'uso dei programmi è una cazzata allora la vedo anche io così. Il firewall deve soltanto bloccare l'accesso alle porte a tutti i pacchetti o solo ad alcuni e da tutti gli ip o solo ad alcuni... Leggi tutto
4-12-2011 14:57

Hanno fatto vedere un lavoro di un tecnico investigatore, ossia tecnici che controllano se ci sono sistemi di spionaggio negli uffici. E li mettono anche. Ha fatto vedere cimici e simili cose, e poi un cavo insospettabile che aveva il circuito di captazione microminiaturizzato all'interno, pronto a trasmettere dati all'esterno. ... Leggi tutto
4-12-2011 02:22

I Firewall sono la cosa più idiota che esista. Limitano chi lo usa che specie per i primi tempi si vede bloccare tutti i programmi non attivati, a parte assistenza remota ed MSN. Per usare un programma e non bloccarlo con il firewall è è necessario inserirlo nella lista dei programmi permessi, ossia siccome servono tutti andrebbero... Leggi tutto
4-12-2011 02:13

Meno male che accorgimenti ci sono e qualcuno li usa. Cmq almeno da quello che vedo negli uffici medio piccoli dove vado io la maggiorparte delle stampanti non è collegata via ethernet ma via usb (alcune addirittura sempre via parallela) solo le grande stampanti di rete (che poi spesso sono fotocopiatrici digitali con print server)... Leggi tutto
10-12-2010 14:50

Oggi sniffare il traffico su una lan non è così semplice. Non ci sono più gli hub e gli i circuiti creati dagli switch non sono prevedibili quindi è probabile che uno sniffer non becchi nulla oppure poco più del traffico di broadcast se attivato in un punto qualunque della rete. Il posto migliore per metterlo (se interessati a tutto il... Leggi tutto
8-12-2010 22:27

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (398 voti)
Aprile 2020
Tanti invocano l'app anti-coronavirus
Coronavirus, ragazzini si divertono a creare malware in tema
Vulnerabilità in Zoom, a rischio le password di Windows
Marzo 2020
Oltre un milione di e-book gratis sull'Internet Archive
La truffa della chiavetta Usb che arriva per posta
Windows 10, Pannello di Controllo verso la pensione
Windows 10, in un video un assaggio delle novità
Cellulari, app e privacy ai tempi della pandemia
Coronavirus Challenge, leccare una toilette per notorietà
Windows 10, patch di emergenza per evitare il nuovo WannaCry
L'open source contro il coronavirus
Windows 10, l'update KB4535996 mina le prestazioni
L'Unione Europea vuole un proprio sistema operativo
Addio, Dada.it
Febbraio 2020
Smartphone, la UE rivuole le batterie rimovibili
Tutti gli Arretrati


web metrics