Segnalazione di Accredito


Attenzione, attenzione, ci risiamo con il più clasico dei tentativi di phishing.
L’unica variazione sul tema, piuttosto significativa, direi, è che invece del classico “abbiamo bisogno di aggiornare i tuoi dati”, in questo caso vi viene segnalato un accredito da sbloccare. Come al solito evitate di fare click sui link contenuti nelle email, e proteggetevi con una versione recente di qualche antivirus.


La mail è arrivata in due formati diversi, e può provenire da indirizzi della Banca di Roma o di Unicredit, indistintamente.
In una delle due la segnalazione di accredito è solo nel titolo, nell’altra invece si fa esplicito riferimento a 120,5 Euro che aspettano i vostri dati per essere accreditati.
Ecco il testo completo di entrambi i messaggi.

Gentile CLIENTE,

Nell’ambito di un progetto di verifica dei data anagrafici forniti durante la sottoscrizione dei
servizi di Banca di Roma e stata riscontrata una incongruenza relativa ai dati anagrafici in
oggetto da Lei forniti all momento della sottoscrizione contrattuale.

L’inserimento dei dati alterati puo costituire motivo di interruzione del servizio secondo gli
art. 135 e 137/c da Lei accettati al momento della sottoscrizione, oltre a costituire reato
penalmente perseguibile secondo il C.P.P ar.415 del 2001 relativo alla legge contro il
riciclaggio e la transparenza dei dati forniti in auto certificazione.

Per ovviare al problema e necessaria la verifica e l’aggiornamento dei dati relativi
all’anagrafica dell’Intestatario dei servizi bancari.

Effetuare l’aggiornamento dei dati cliccando sul seguente collegamento sicuro:

Acceda al servizio Filiale via Internet »

Cordiali Saluti,

Banca di Roma

Mentre l’altra recita:

Gentile Cliente,
E’ arrivata una segnalazione di accredito di Euro 120,50 ricevuta dal ufficio di Roma. L’accredito e’ stato temporaneamente bloccato а causa dell’incongruenza dei suoi dati, potrа ora verificare i suoi dati e’ successivamente sarа accreditato l’accredito ricevuto:

Acceda al servizio accrediti online »

Sai che da oggi offriamo il doppio dei servizi? Vi offriamo solo servizi sicuri e di alta qualitа.

Cordiali saluti,

Banca di Roma

Hack, Steal, Profit. And keep your money.

Questo signore verrà probabilmente incriminato per violazione dei sistemi informatici, ma gli sarà consentito di tenersi i soldi che ci ha guadagnato. Almeno così dice il NY Times.
Suono un po’ strano, ma pare che vada davvero a finire così. In pratica Mr. Donozhko è entrato nei sistemi informatici di un’azienda sui quali ha trovato i dati del bilancio che sarebbe stato pubblicato di lì a poco. Trovata l’informazione, che evidentemente rappresentava valori economici negativi o comunque sotto le attese, l’hacker ha investito oltre 40.000$ in opzioni put, scommettendo quindi su un calo del titolo. Calo che è puntualmente avvenuto, alla pubblicazione del bilancio, facendogli guadagnare parecchi soldini.
Ma arriviamo al punto: un giudice ha constatato che il signor Donozhko non ha commesso nessun illecito “relativamente alla disponibilità di informazioni privilegiate”. Cioè? Che altro illecito poteva fare? Diffonderle?

Sarei curioso di conoscere l’opinione di Matteo su questo episodio, ma anche quella di qualcuno che si occupi di vigilanza in campo finanziario.
Da noi cosa sarebbe successo?

[via]

TrueCrypt: non nascondere ma proteggere i dati

Non so quanti di voi usino TrueCrypt. Trovo che il suo principale pregio sia quello di funzionare senza niente sulla macchina,  ovvero in quella che viene definita configurazione portable.

Lo trovo eccezionale, ad esempio, per mantenere crittografati i dati su una chiavetta USB.

La questione non è “nascondere” qualcosa, ma evitare che chi non deve possa accedervi. Andatevi a guardare il regolamento sulla [tag]privacy[/tag] che avete firmato nel momento in cui siete stati assunti presso la vostra azienda. Scoprirete che siete responsabili del trattamento dei dati che, per esigenze lavorative, vi passano sotto mano.

Veniamo a [tag]TrueCrypt[/tag]. La notizia è che è stata rilasciata la versione 5.0, con alcune importanti novità. La prima è senz’altro la possibilità di crittografare un intero hard disk, per cui al boot vi viene chiesta la password.
Inoltre è disponibile una versione per Mac OS X, e quella per Linux è ora dotata di interfaccia utente grafica.

[via Slashdot]

Comunicazione del premio da Lei vinto – Un’altra bufala!

Questa è arrivata stanotte. E anche questa scritta in un buon italiano. Ecco il testo integrale di quello che – dalla brevissima analisi illustrata sotto – ritengo un banalissimo tentativo di portarvi su oscuri siti…

Gentile cliente

siamo lieti di cumunicarle da oggi sono apterte le prenotazioni online relative al viaggio premio da lei vinto, con estrazione ITA00432 del 6/1/2008.
Potra’ confermare sua disponibilta’ completando la prenotazione o recedere rinunciando alla caparra opzionata.

Potra’ controllare i dettagli del suo viaggio seguendo i link sottostanti oppure contattando direttamente il nostri operatori online per tutti i chiarimenti sul tour.

ringraziandola dell’attenzione concessa le auguriamo buon viaggio

Tiziana Severini

[tag]India Traverl Tour[/tag]

Prenota Viaggio | Declina | Dettagli viaggio

Vi faccio notare l’errore nella parola “Travel” nella signature della email.

Come nel recente caso dell’Avvocato Gentiloni, anche qui l’owner del dominio è nascosto da whoisguard:

Registration Service Provided By: NameCheap.com
Contact: support@NameCheap.com
Visit: www.NameCheap.com

Domain name: documenti-elettronici.com

Registrant Contact:
   WhoisGuard
   WhoisGuard Protected (e19c1c255f9047be9c78ea4d42d7d005.protect@whoisguard.com)
   +1.6613102107
   Fax: +1.6613102107
   8939 S. Sepulveda Blvd. #110 - 732
   Westchester, CA 90045
   US

Il dominio inoltre risulta creato appena 3 (tre!) giorni fa.

Credo non vada neanche la pena di provare a vedere cosa c’è di là, sulla pagina linkata. Voi comunque evitate di andarci!

[tags]bufala[/tags]

Bufala: Avviso di insoluto su Fattura


Ancora un tentativo di phishing da cui difendersi. Se non volete che banalissimi attacchi come questi vi installino sul computer virus e malware di ogni genere, vi consiglio intanto di procurarvi un antivirus.

UPDATE: per tutti coloro che arrivano qui cercando di capirci qualcosa di questa bufala, un piccolo aggiornamento, solo per esplicitare il suggerimento su come comportarsi. La cosa miglio da fare è …non fare assolutamente NULLA! Neanche rispondere alla mail, ovviamente (altrimenti avrebbero almeno conferma che il vostro è un indirizzo valido).
In alternativa è possibile sporgere denuncia presso la Polizia Postale, che però non credo possa fare molto dato che i truffatori (probabilmente) ed i loro server (sicuramente) si trovano in altri paesi.

Questa è nuova, e come tutte le altre noiosa e pericolosa. Forse più pericolosa perchè scritta anche in un italiano decente e quindi possibilmente più credibile. Ecco il testo completo.

Gentile Cliente,
Da un nostro controllo contabile non ci risulta a tutt’oggi il pagamento della fattura P.N. 335624-1 dell’importo di Euro 4.329,50.
Se la fattura risulta gia saldata o se ritiene possa sussistere un errore cotabile la invito a prendere visione del conto da pagare attraverso il nostro:
www.avvocati-ass.com/Fatturazione_CEF/FTR-335624.html ( clicca per collegarti ) (NDR. Ho tolto il link)
In difetto, provvederò ad agire nelle sedi opportune, senza ulteriore preavviso.

 

Distinti saluti.
Dott.Avv. Giancarlo Gentiloni

Seguendo il link si arriva ad una pagina dove alla miniatura di un documento corrisponde in realtà un link ad un pericoloso eseguibile.

Quanto ai “proprietari”…

Il dominio è nuovo, registrato solo da pochi giorni, ed i contatti del Registrar sono protetti. Ciò che è certo è che si trova in Cina. Potete verificarlo voi stessi andando su whois.

Almeno un’altra segnalazione sulla stessa mail è stata fatta di recente.

OpenID: Failed to perform curly request

Voi direte (giustamente): che cacchio vuol dire?
Non lo so, anzi sono io che lo chiedo a voi… Se c’è lì fuori qualcuno (più) esperto (di me) in sistemi di autenticazione federata, per favore provi un po’ a spiegarmi perchè da 15 giorni non posso più accedere al mio acount di [tag]Plaxo[/tag] con il mio [tag]OpenId[/tag].

L’unica cosa che posso pensare è che per qualche motivo [tag]ClaimId[/tag] (il mio provider) non sia più tecnologicamente adeguato (gli standard sono belli perchè cambiano di tanto in tanto…) per supportare l’autenticazione con Plaxo.

Mah…indagherò!

Google Profile: Davvero verso una G-Identity?

Chissà, forse ha ragione Roberto, quando dice che Google si prepara ad essere, tra l’altro, il repository di tutte le nostre identità digitali. Per il momento Google Profile funziona (anzi promette di funzionare soon) solo per le applicazioni di Google stessa. Ma domani, chissà…

Per il momento sappiamo solo che il profilo sarà pubblico, accessibile a tutti (come del resto lo è quello di Blogger) ed indicizzato.

Devo ringraziare Andrea per la segnalazione.

OpenID 2.0: un altro mattone tolto dal muro

Notiziola di oggi: rilasciata al versione Final delle specifiche OpenID 2.0. La notiziola (riportata anche da Geekissimoriportata  prima di tutti dal tempestivo Gigi!) diventa una notiziona se la si accompagna col fatto che nella stessa giornata anche Microsoft e Google annunciano importante supporto al progetto, la prima in alcune versioni preliminari (bah…) dei suoi software e la seconda nella beta della piattaforma Blogger, sia per i commenti che per l’autenticazione.
[tags]openid[/tags]

Telefonate VoIP facilmente intercettabili?… "Ma mi faccia il piacere….”

Un tempo leggevo Slashdot con grande assiduità. Oggi sono sconvolto dalla quantità di stupide segnalazioni che gli editori passano come articoli. Capisco, che non si tratta di un sito di news ma di un aggregatore di user submitted content, però gli editori dovrebbero sinceramente evitare di pubblicare roba come l’articolo in questione, che cerca di gettare ombre sul VoIP spiegando che le telefonate fatte con questa tecnologia sono molto più semplici da intercettare (basta un semplicissimo software) rispetto a quelle fatte con le linee tradizionali, perchè il traffico transita su una rete IP, tipicamente pubblica (o con diversi nodi pubblici) e non solo sulla linea privata dei telecom operator.
Bella scoperta. Illuminante (e molto divertente) uno dei primi commenti:

Holy hyperbole, Batman!
Not only that, but ethernet data traffic can be read [ethereal.com] by someone else on the network, and wi-fi traffic can be monitored [kismetwireless.net] by someone even without wires.

In other news, experts have revealed that water is scarily wet, the sun is frighteningly hot, and occasionally rain terrifyingly falls from the sky. We’ll interrupt your surfing with more news as it unfolds. Meanwhile, please continue to tremble in fear of the obvious.

Chiaro che il traffico può essere sniffato con (relativa) facilità, ma oggi esistono una mezza dozzina di buone implementazioni di protocolli di sicurezza per le chiamate su IP ( SRTP, ZRTP, TLS, IPSec e DTLS possono bastare?), e fintanto che una chiamata (ma se è per questo un qualunque flusso dati) è crittografata end-to-end, il traffico sarà per chiunque tranne che per i legittimi mittente e destinatario uno stream di dati abbastanza incomprensibile.

Resta la possibilità che su una delle due macchine (quindi ad uno degli endpoint della comunicazione) possa esserci un qualche trojan. Così come è possibile che un investigatore privato vi abbia piazzato una cimice vicino al telefono. Di solito la mettono all’interno dell’abat-jour, sul comodino. Controllate! 😉

Tags: , ,