Questo Post non ha un titolo per intestazione ma una immagine .
La foto riproduce esattamente la prima pagina di Google News, notiziario che è tecnicamente asettico in quanto, nell'elaborazione della scaletta delle notizie, non subisce una valutazione personale di un Capo Redattore o un Comitato di Redazione . No, assolutamente no . Google News valuta e riporta le notizie in base alle cliccate registrate da uno , o più, notiziari che fanno riferimenti a fatti o situazioni .
Quindi valuta l'interesse delle persone e non l'interesse che un giornale vuole dare ad una determinata notizia .
Se posso usare un termine, direi che le notizie vengono "scalettate" in base allo Share .
E cosa emerge, in maniera per me inaspettata , da questa pagina ??
Che la notizia del Cyberpionaggio di Renzi,Monti,Draghi ed altri 18.000 o 20.000 cittadini italiani è letteralmente sparita dalla prima pagina .
Mi sono detto "Bah, sarà un errore...."
Allora ho digitato "Hacker" e .. niente, solo un trafiletto in seconda schermata che .. , ma leggete voi stessi :
Ma come, mi sono detto, l'uomo che controllava i PC di mezza Italia, l'uomo in grado di spiare tutti i maggiori politici,VIP, Industriali e gente che conta qualcosa , che fa, cerca lavoro in banca ....??
Ma questo tizio, che dicono ami girare con la valigetta del "piccolo massone" , è veramente quello che dicono e siamo in presenza solo ed esclusivamente di un "coglionazzo" che giocava con un'arma di cui non conosceva la pericolosità ?
Per cercare di capirci qualcosa, mi sono documentato su un sito tecnico, un sito, di quelli in grado di spiegarmi come questa persona pensasse di "spiare" o "assumere il controllo" dei PC da lui individuati .
Quella che riporto è una analisi puramente tecnica tratta dalla sezione Tecnologica del Corriere della Sera denominata "DDAY" :
"Più
passa il tempo più emergono dettagli davvero assurdi sulla vicenda che ha
tenuto banco negli ultimi giorni: da una parte i generalisti, che parlano di
complotti, servizi segreti, hacking e rete fitta di investigazione, dall’altra
invece i “tecnici”, che iniziano a farsi un’idea, con il passare del tempo, di
chi fosse Giulio Occhionero e soprattutto quale sia la portata e la
sofisticazione del sistema messo a punto.
Un
sistema che, ora dopo ora, sembra cadere come un castello di carte, e una
ulteriore conferma arriva anche dal report realizzato dai Kaspersky Lab che ha
analizzato quello che molti hanno definito malware.
si
può definire hacker una persona che per scrivere un malware compra con il suo
vero nome la licenza commerciale di una libreria software (Mailbee.NET lib) e
che installa un server di sorveglianza negli Stati Uniti presso un provider
facilmente rintracciabile? Esistevano librerie simili opensource, per le quali
non sarebbe servita una licenza, e oltre a questo si potevano usare server irrintracciabili
in posti dove è difficile scavare e risalire ai dati.
Ma
questa è solo la punta dell’Iceberg: come i Kaspersky Lab fanno notare nel
report sul malware il livello di sofisticazione del software è decisamente
basso, anche se è abbastanza flessibile per riuscire a carpire dati dal
computer su cui è installato. I laboratori di sicurezza dell’azienda russa
vanno oltre: hanno scritto una regola specifica per andare a caccia del malware
all’interno dei loro report e hanno scoperto circa 42 versioni diverse del
malware, e tutte sono un file di tipo Win32 PE file, un eseguibile portable che
deve essere lanciato per poter essere attivato.
Esatto:
non è un PDF o una immagine, non metodi di intrusione tramite form online o
altri tipi di attacchi sofisticati, ma un semplice file .exe che la maggior
parte dei client di posta si rifiuta pure di scaricare ormai per problemi di
sicurezza. Il tipo di email che veniva inviata dai server era il seguente:
From:
Michelangelo Giorgianni
Subject:
R: Re: CONVOCAZIONE]
Time: 2014/01/28 17:28:56]
Attachment:
Note.zip//sistemi.pdf (…) .exe
I
file eseguibili erano mascherati aggiungendo diverse estensioni al file o
underscore per far credere che si trattava di zip o di pdf, anche restavano
semplici eseguibili. In qualche caso l’eseguibile, per passare l’antivirus dei
client di posta, era addirittura inserito in un file zip. Ecco alcuni dei
geniali nomi dei file usati per far cadere in trappola chi riceveva la mail:
Nuoveassunzioni.7z
· Assunzione.7z
· Segnalazioni.doc (…) 7z.exe
· Regione.7z
· Energy.7z
· Risparmio.7z
· Pagati.7z
· Final Eight 2012 Suggerimenti Uso
Auricolari.exe
· Fwd Re olio di colza aggiornamento
prezzo.exe
· Approfondimento.7z
· Allegato.zip
· Eventi.bmp (…) .exe
· Quotidiano.mdb (…) _7z.exe
· Notifica operazioni in sospeso.exe
E’
difficile pure chiamarlo malware: da 1.3 MB a 2 MB di eseguibile, praticamente
un programma: la dimensione media di un malware è di circa 350 KB, ma in molti
casi i virus vengono farciti di dati inutili per confondere gli antivirus. Ci
sono trojan come il JSRedir-BV o il Mal/Dloadr-Y che pesano circa 15/30 KB e
sono decisamente più sofisticati, soprattutto per infettare computer tramite
mail.
L’analisi
della diffusione, in base ai log delle suite di security installate in tutto il
mondo, lascia intendere poi un sistema totalmente casuale centrato sull’Italia:
tracce del programma sono arrivate fino in Vietnam, segno che il sistema era
totalmente autonomo, prendeva la rubriche e si moltiplicava senza una logica
ben precisa.
Anche
perché, se fosse stato realizzato un sistema più sofisticato con attacchi
mirati, nessun hacker sarebbe stato tanto folle da inviare un malware così poco
sofisticato al direttore della sicurezza dell’Enav, mossa questa che ha fatto
partire le indagini. Nessun filtro neppure su eventuali amministratori di
sistema: il malware veniva spedito a tutti, senza neppure controllare che
l’oggetto fosse compatibile con l’ambito della ricezione: il malware mascherato
da “prezzo dell’olio di colza” poteva finire ad un ecclesiastico come ad un
politico o ad un dirigente di una azienda.
Sempre
Kaspersky fa notare che il malware è stato aggiornato soprattutto negli anni
2015 e 2015: in questi due anni infatti sono state trovate circa 40 differenti
versioni, update probabilmente necessari per andare a coprire un maggior numero
di sistemi operativi.
Resta
infine un unico dubbio: siamo sicuri che il malware funzionasse anche su
sistemi Windows 7 e Windows 10 con User Account Control attivato? Vicente Diaz,
Principal Security Researcher, Global Research and Analysis Team di Kaspersky
Lab ci conferma che le analisi sono in corso, ma il malware non scala i
privilegi: “Per prima cosa vorrei sottolineare che stiamo ancora analizzando i
sample e completando l’analisi tecnica complessiva, quindi le nostre
conclusioni potrebbero cambiare. Tuttavia, per quanto ne so, il malware non
necessita di privilegi di amministratore e non cerca né scalare i privilegi né
di sfruttare alcuna vulnerabilità del sistema operativo. Si limita a rubare i
dati a cui ha accesso con gli attuali privilegi e li esfiltra usando diversi
metodi, comprese le email”.
L’intera
questione non va comunque banalizzata: è ormai lampante che più che un hacker
Giulio Occhionero fosse solo un bravissimo programmatore .NET, ed è anche
inutile scomodare CIA o altre agenzie di sicurezza, perché un vero malware è
decisamente più sofisticato. Resta il fatto che c’è ancora chi, con eccessiva
facilità, cade in queste trappole: dalla finta mail di PayPal all’allegato che
arriva dalla Nigeria ogni giorno le caselle di mail sono invase da messaggi
simili a quello che i fratelli Occhionero spedivano. E probabilmente, se si
indaga su ogni singola mail di phishing, si trova dietro una organizzazione
simile."
Quindi lui si insinuava nei PC all'insaputa dei titolari utilizzando in file .exe, cioè un malware che devi essere tu, coglionazzo più di lui, a dover lanciare ed autorizzare all'installazionesul tuo PC per essere spiato ??
Roba che, se anche io lo facessi , il mio PC stesso mi direbbe ..
"Ciao Core , se vedemo , io me ne vado alla rottamazione che è mejo" ....
Vi prego, ditemi che mi sbaglio, che non ho capito, che è tutto uno scherzo .
Ma se è tutto vero ciò che risulta, allora ci dobbiamo rassegnare , Dio non ha più pietà dell'Italia .
Cesare
Siamo hacker speciali che dispongono di una chiave master di riserva che nessuno ha. A prominenthackers08@gmail.com possiamo battere qualcosa. Siamo assolutamente sicuri e la tua sicurezza è la prima.
RispondiEliminaSiamo migliori nei nostri lavori che sono
. Cambiare la scuola
. Lavoro bancario, Flipping cash
. Hack e controllare qualsiasi robot
. Database hack
. Rimuovere i documenti criminali
1-hack facebook
2-gmail hack
3-whatsapp hack
4 hack sito web
5 chiamate
6 lezioni di hacking online
Clone di 7 telefoni
8 registrazioni in linea dei cambiamenti
9-recupero di account social media hacker
10 gradi universitari
11- android e iphone hack
12- twitter hack
13- sito hack
Se stai cercando un hacker professionale che si è specializzato nel cambiamento di grado scolastico allora
Contattaci a prominenthackers08@gmail.com