Conseguenze per Hacking Team e per i governi clienti

Hacking Team, il giorno dopo (2)



[ZEUS News - www.zeusnews.it - 08-07-2015]

password

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Lo spione spiato: Hacking Team si fa fregare 400 giga di dati

Quanto sarebbero gravi, dal punto di vista legale, le azioni compiute da Hacking Team?

L'europarlamentare Marietje Schaake ieri ha scritto che la vendita di questo software al Sudan "non solo costituirebbe una violazione del regime di sanzioni delle Nazioni Unite stabilito dalle Risoluzioni del Consiglio di sicurezza 1556, 1591, 1945, 2091 e 2138, ma [...] violerebbe anche la Decisione del Consiglio 2014/450/CFSP del 10 luglio 2014 riguardanti le misure restrittive in considerazione della situazione in Sudan".

La Schaake aveva già presentato, un paio di mesi fa, un'interrogazione parlamentare sui possibili abusi del software di Hacking Team contro giornalisti e difensori dei diritti umani in Marocco.

Hacking Team dichiara, nella propria Customer Policy, di fornire il proprio software soltanto a governi o agenzie governative, ma dai dati trafugati stanno emergendo rapporti e fatture di vendita a società private.

Nella stessa Policy HT dichiara anche di non vendere a governi presenti nelle liste nere USA, UE, ONU, NATO o ASEAN, ma ha venduto per esempio al Sudan (nei dati c'è una fattura al governo di quel paese). E i rapporti con il Sudan sono proseguiti almeno fino a gennaio 2014, nonostante le dichiarazioni del portavoce di Hacking Team che minimizzano dicendo che la fattura risale al 2012 e quindi è pre-embargo ONU. I dettagli sono in questo mio articolo.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2471 voti)
Leggi i commenti (7)

Come già detto ieri, inoltre, Hacking Team avrebbe mentito anche ai propri clienti governativi, installando nel proprio software una backdoor (controllo remoto) senza dirlo ai clienti stessi.

La collezione di exploit di HT veniva aggiornata anche attingendo disinvoltamente agli exploit pubblicati in Rete dai ricercatori di sicurezza.

Su un piano individuale, i dati trafugati contengono moltissimi dati di persone che lavorano per HT o di loro familiari: foto, numeri di carte di credito, conti correnti, clienti e fornitori, siti frequentati e relative password, dati anagrafici e altro ancora. Queste persone dovranno cambiare tutti questi dati, ove possibile, per evitarne abusi e saccheggi.

Conseguenze per i governi clienti

Fondamentalmente, tutti i clienti che hanno pagato centinaia di migliaia di euro a Hacking Team si trovano adesso con un prodotto inutilizzabile. Una bella fregatura.

Non solo HT ha chiesto di sospenderne l'uso, ma sono stati trafugati gli exploit che lo costituivano e che gli consentivano di attaccare in modo invisibile.

Questi exploit erano i gioielli della corona di HT e ora verranno eliminati con gli aggiornamenti, per cui HT ora probabilmente non ha più un malware da vendere.

Ti invitiamo a leggere la pagina successiva di questo articolo:
Conseguenze per noi utenti: nuove falle rivelate, sfruttate e da turare

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (ultimi 5 di 24)

Non so se siano contenti ma, sicuramente, sono coglioni se non ci avevano almeno pensato a questa possibilità... :umpf: Leggi tutto
11-7-2015 15:49

A questo punto direi la lunghezza di un Frecciarossa tutto intero e non solo un vagone... :lol: Leggi tutto
11-7-2015 15:40

{ice}
ma secondo voi le migliaia di siti di streaming di porno gratuito.....come si mantengono?
10-7-2015 16:55

ma qualche informazione tecnica in più sulle vulnerabilità usate? l'unica cosa ad avere risalto è l'exploit per flash per quanto riguarda gli OS? e linux? win e mac neanche a chiederselo.. si parlava di antivurus che adesso saranno aggiornati. si tratta quindi di un sistema client-server? se così fosse possibile che nessuno in questi... Leggi tutto
10-7-2015 14:53

{aldolo}
di sicuro ne possono uscire dei processi a carico dei dipendenti, non di chi ha trafugato le mail
10-7-2015 07:07

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
I cartelli di avviso inducono gli automobilisti a manovre di emergenza, frenando di colpo per poi accelerare nuovamente una volta passato l'autovelox. È allo studio un progetto di rimuovere tutte le segnalazioni anche da app e navigatori: sei d'accordo?
Sì, le strade saranno più sicure
No, servirà solo ad aumentare le multe

Mostra i risultati (2461 voti)
Giugno 2022
Tesla e la batteria che dura 100 anni
Cosa succede alle password se cambio o perdo il mio dispositivo?
Il sistema operativo open source che ridà vita ai vecchi smartphone
Adobe, prove di Photoshop gratuito per tutti
15 giugno, finisce l'era di Internet Explorer
Grave falla in Windows, occhio ai documenti di Word
Toyota: cartucce di idrogeno per alimentare auto, case, droni
Maggio 2022
La Rete esce da TIM: nasce la Open Access italiana
DuckDuckGo consente a Microsoft di tracciare gli utenti
Russi saccheggiano trattori ucraini, che vengono brickati da remoto
Necrofinanza e criptovalute: lo scoppio di Terra/Luna
Pwn2Own 2022, Windows 11 e Ubuntu cadono il primo giorno
Migliaia di siti sono keylogger nascosti
Radio a onde corte: davvero?
UE, tutte le chat saranno esaminate in cerca di pedopornografia
Tutti gli Arretrati
Accadde oggi - 1 luglio


web metrics