martedì 28 dicembre 2010

Come rimuovere i falsi programmi di deframmentazione...





I cyber-truffatori non ne hanno mai abbastanza: dopo i rogue software anti-malware, ora dobbiamo affrontare anche i falsi programmi che controllano la stabilità del sistema. Vediamo come comportarci.

Se non vi bastavani rogue-software anti malware, adesso abbiamo una nuova generazione di programmi truffaldini: che si chiamino UltraDefraggerCheckDiskQuickDefragment o HDDPlus, si tratta sempre di falsi software che promettono di analizzare lo stato di salute del vostro PC, ma hanno il solo scopo di infettare il computer dell'utente per costringerlo a comperare una licenza assolutamente inutile.
Io ho trovato una variante che si chiama HDDPlus, ma può assumere diversi nomi sempre legati all'analisi del disco fisso e della memoria RAM.
La grafica è piuttosto buona, come sempre nei rogue software. Anche i primi messaggi visualizzati sono abbastanza credibili.
Diventano invece piuttosto fantasiosi quando finisce l'analisi, trovando un sacco di problemi
Anche una RAM che deve essere deframmentata e ottimizzata per via della temperatura a 83° C
Segue poi la deframmentazione che fallisce per via di tutti gli errori trovati in precedenza.
Per risolvere i problemi non rimane che pagare e acquistare la licenza.
Oltre ai vari messaggi allarmistici durante le false scansioni,  disabilita il Task Manager, le a maggior parte degli applicativi, in particolare quelli collegati alla sicurezza come Hijackthis e Gmer.
La rimozione del rougue....
La rimozione delle componenti del rogue non è poi  così difficile, ma c'è  una sorpresina di cui parleremo meglio dopo: il rogue non è quasi mai da solo ma si porta dietro altri malware.
Basta avviare il PC in modalita' provvisoria e qui tutti gli applicativi tornano a funzionare.
Con Hijackthis  possiamo vedere che ci sono due eseguibili che si avviano ad ogni accensione del PC. Il loro nome è composto da numeri e lettere assolutamente casuali e che cambiano sempre ad ogni infezione.
Si potrebbero anche cancellare i due eseguibili e riavviare il PC in modo normale, ma e' sempre meglio eseguire  una scansione con MalwareBytes AntiMalware che trova anche gli altri problemi.
Quello che preoccupa, è la presenza del virus Trojan.Tibs in una cartella molto strana e abbastanza nascosta.
Non è detto che tutte le varianti di questo rogue siano accompagnate da questo ulteriore malware, quindi quando avete rimosso il rogue come ho descritto, potreste essere già a posto. Se però notate degli strani sintomi nel vostro PC allora è meglio fare dei controlli più approfonditi.
Ci sono anche altri metodi, meno drastici, per risolvere infezioni del genere del disco fisso però richiedono del tempo che a volte non si ha.
A volte è più rapido formattare e ripristinare un immagine del disco fisso creata in precedenza che cercare di ripulire un PC gravemente infetto.

lunedì 27 dicembre 2010

Quando la posta scoppia!!

Per gli utenti di Microsoft Outlook 2003/2007
Quando il numero di email comincia ad essere considerevole, Outlook fatica a gestirle e si corre addirittura il rischio di un noioso blocco, se si raggiunge il limite di dimensioni massime del file PST (20 GB per Office 2003 ed Office 2007, 2 GB per le versioni precedenti).
Per evitare di andare incontro ad una situazione del genere, è necessario alleggerire il nostro archivio. Una soluzione alternativa alla creazione di nuovi archivi PST è l'esportazione della posta su disco fisso: per fare ciò, è sufficiente munirsi del software GestrEmail, un tool semplice ma efficace, realizzato in Italia e disponibile per il download da questa pagina
Questo applicativo ci consente di salvare i messaggi di posta elettronica come file singoli in formato MSG: tali file sono del tutto identici ad un'email all'interno di Outlook, compresa formattazione, allegati, HTML, ecc..
È possibile riportare tali file all'interno di Outlook semplicemente con un Drag & Drop.
I messaggi estratti non possono invece essere utilizzati con altri client di posta.
Contestualmente all'esportazione viene generato un database contenete le principali informazioni relative alle email esportate (mittente, destinatario, oggetto, data e così via), in un apposita finestra è poi possibile effettuare ricerche, ordinamenti ed aprire le email stesse.
Il database può inoltre essere aggiornato con file MSG ed EML (formato utilizzato da altri client di posta) già presenti su disco rigido.
Per i più pigri, per cui aprire GestrEmail tutti i giorni per eseguire l'esportazione risulta un impegno troppo gravoso, è possibile pianificare l'esportazione ad intervalli regolari.
GestrEmail è disponibile in due versioni:
Free - è gratuita (in prova per 10 gironi poi basta registrarsi sul sito per rendere l'installazione definitiva), ma consente di esportare al massimo 20 messaggi al giorno;
Pro - versione a pagamento, che oltre a non avere limiti di email esportabile consente di convertire i messaggi dal formato MSG al formato EML.

venerdì 3 dicembre 2010

L'importanza di una password


La scelta della password

Possiamo idealmente organizzare la gestione delle parole d'ordine in due grandi famiglie:
Una sola password per tutto È la scelta preferita dagli utenti incauti o alle prime armi. Una sola parola èestremamente comoda, poiché è facile da ricordare, non dobbiamo perdere tempo in scelte multiple e possiamo anche non scriverla. Il rovescio della medaglia è che se questa password cade nelle mani sbagliate l'assalitore avrà libero accesso a tutti i contesti che abbiamo protetto.
Una password diversa per ogni contesto È l'ideale di ogni amministratore di sistema e ha due grandi vantaggi: innanzitutto può essere difficile individuare per ogni specifica occasione e anche in caso una sola parola d'ordine fosse smarrita, tutti gli altri contesti rimarrebbero comunque al sicuro.
Come è facilmente intuibile però la cosa è idealmente perfetta, ma assolutamente inattuabile nella realtà: abbiamo bisogno di password mnemoniche, ricordabili, accessibili velocemente senza perdere tempo in ricerche.... e poi cosa succede se la lista viene smarrita o, peggio, cade nelle mani sbagliate?

Quale scegliere?

Quindi è meglio privilegiare la comodità di una sola password o la maggior sicurezza di una parola d'ordine sempre diversa? la soluzione è una via di mezzo fra le due tecniche, e cioè nel raggruppamento dei contesti in gruppi con la stessa password, diversa però dalla password di ogni altro gruppo.
Confusi? Vediamo di illustrare il concetto.

Attribuzione di importanza

Immaginiamo di dover gestire le password per i contesti di seguito indicati.
Posta elettronica aziendale
E-mail di casa
Iscrizione alla newsletter del nostro sito preferito
PIN del cellulare
Password per l'accesso al computer
PIN della banca
Dati di accesso ai servizi di e-Banking
Account al newsgroup
Dati per il servizio di fax via Internet
Password per l'accesso al server dell'azienda
La prima cosa da fare è un'attribuzione del livello di importanza di ogni elemento.
In pratica dobbiamo cercare di capire quanto è importante la password per ognuno di questi contesti: il modo più facile per farlo è chiederci "quanto sarebbe grave se qualcuno riuscisse a carpire questa password ed avesse pieno accesso al servizio?".
È chiaro quindi che attribuiremo una importanza "alta" ai dati di accesso al conto corrente, "bassa" per l'iscrizione alla newsletter e via dicendo:
Posta elettronica aziendale (alta)
E-mail di casa (bassa)
Iscrizione alla newsletter del nostro sito preferito (bassa)
PIN del cellulare (media)
Password per l'accesso al computer (media)
PIN della banca (alta)
Dati di accesso ai servizi di e-Banking (alta)
Account al newsgroup (bassa)
Dati per il servizio di fax via Internet (media)
Password per l'accesso al server dell'azienda (alta)

Raggruppamento per ambiente

Una prima idea potrebbe essere quella di scegliere due sole password, una per l'ambiente "personale" e uno per l'ambiente "lavoro".
Finiremo quindi per ottenere due liste indipendenti, con qualche vantaggio sicuramente notevole: ad esempio, un cracker che carpisse la password della posta elettronica aziendale tenterebbe inutilmente di usarla per accedere alla mailbox di casa (o viceversa), o ancora, in caso venisse rubata la password del server non sarebbe comunque possibile accedere ai servizi di e-Banking.
Questo primo metodo però ha il grosso svantaggio di esporre potenzialmente un intero set di servizi che dispongono di una correlazione estremamente forte: la contestualità.
Se ad esempio fosse un collega di lavoro a rubare la password, è statisticamente molto più probabile che egli sia interessato a muoversi nei servizi inerenti all'ambiente lavorativo, più che nel vostro privato. Ancora, stessa cosa se fosse un amico invitato a bere una birretta a sottrarre la password: difficilmente sarà interessato alla vostra vita professionale, ma sicuramente non perderà occasione per leggere qualche e-mail privata e spedire qualche messaggio "piccante" a vostro nome sul newsgroup preferito...

Raggruppamento per priorità

Potremmo allora pensare di scegliere tre password distinte: una per i contesti ad importanza alta, una per quelli a media e una terza per quelli a bassa importanza.
Questo potrebbe portare però a qualche errore di digitazione, e rendere necessari diversi tentativi di accesso: cosa succederebbe se per esempio ci sbagliassimo, e digitassimo la password per i contesti ad alta priorità in un servizio a "bassa"? Rischieremmo che il fornitore del servizio a bassa priorità si impadronisse anche della nostra password più importante...
E cosa succederebbe se un utente ostile riuscisse a carpire la password per l'accesso ai sevizi ad altra importanza? una catastrofe!

Raggruppamento per similarità

Una idea probabilmente più azzeccata è la suddivisione per similarità: con questa idea raggruppiamo i contesti per aree tematiche più o meno vaste, e non per ambienti o importanza: ad esempio
Servizi comunicazione: posta elettronica aziendale, e-mail di casa,
Computer: password per l'accesso al computer, password per l'accesso al server dell'azienda
Servizi Internet: iscrizione alla newsletter, account del newsgroup, Dati per il servizio di fax via Internet, Dati di accesso ai servizi di e-Banking
PIN: PIN della banca, PIN del cellulare
La forza di questo raggruppamento è che può essere difficile capire la logica con cui un singolo individuo ha scelto il raggruppamento: scelte alternative alla suddivisione proposta sarebbero potuti essere "Tempo libero" (con e-mail di casa e newsgroup) "Informazione" (con newsletter e password di accesso al computer) "Old economy" (con fax e PIN del cellulare) e via dicendo, secondo la libera interpretazione di ognuno.
Ovviamente la difficoltà in questo caso sta nel bilanciare raggruppamenti abbastanza fantasiosi e originali con la comodità di ricordare subito a qualche gruppo appartiene un certo servizio...
Non deve sembrare che raggruppando per similarità non sia necessaria l'attribuzione di importanza: anche in questo caso invece questa operazione è fondamentale, e ci aiuta a fare la media di ogni gruppo: in caso l'importanza di un gruppo risulti troppo alta rispetto alla media, è fondamentale ideare un'altra suddivisione, o spostare i servizi in altri gruppi, in modo da bilanciare.

Come NON scegliere la password

Ora che finalmente abbiamo ultimato le operazioni preliminari possiamo scegliere le password da adottare per ogni gruppo.
Prima di dare qualche regola su come scegliere una password, diamo qualche indicazione su quali parole d'ordine NON scegliere.
Evitate il vostro nome, cognome, indirizzo, data di nascita, animaletto domestico, figli o idoli del cinema: sono tutte scelte utilizzate troppo di frequente, e che possono essere indovinate in pochi tentativi.
Consiglio caldamente di evitare anche anagrammi e giochi di parole troppo complicati: sono più difficili da indovinare, ma anche estremamente facili da dimenticare.
Non pensate che password come "password" oppure "nonlaso" siano inimmaginabili: se ci abbiamo già pensato sia io che voi sono più che sicuro che ci sono altri milioni di individui che tenterebbero la stessa strada...
Potreste valutare di utilizzare come password qualcosa che avete davanti agli occhi tutti i giorni, come ad esempio la marca del monitor: per le stesse motivazioni viste al punto precedente la scelta non è del tutto sicura.
Evitate anche qualcosa che possa avere un pattern, ossia possa essere previsto: se ad esempio cambiate la password tutti i mesi, evitate di utilizzare cose come "il nome del mese precedente": in caso un cracker riuscisse a rubarvi la password la prima volta, ma non riuscisse ad utilizzarla perché voi la cambiate in anticipo, e riesca quindi a ripetere il furto una seconda volta, capirebbe il metodo e anche se riusciste ad invalidare la password in tempo, il mese successivo sareste fregati con facilità.

La scelta utopistica: una stringa casuale

I puristi della sicurezza raccomandano di scegliere la password come una stringa casuale composta di numeri e lettere. Sebbene questa sia la scelta assolutamente la più sicura, è chiaro che è anche la meno usabile: parliamoci chiaro, tutti noi vogliamo password che possiamo anche ricordare con facilità, e siamo disposti a sacrificarne un poco la robustezza per ottenere qualcosa di mnemonico!
Una password più sensata
La maggior parte di noi sceglierà però una password più mnemonica. Ecco quindi qualche raccomandazione.
Prendete una parola che non si trovi in alcun vocabolario, preferibilmente di nessuna lingua del mondo (ma sicuramente non italiano e non inglese). Se non avete molta fantasia, potete anche unire due parole, meglio se di lingue diverse.
Ad esempio, tempo fa avevo optato per la frasetta WIlBalloSmooth ("smooth" in inglese significa "liscio" e quindi "viva il ballo liscio": chi mi conosce sa che sono un appassionato di tutt'altro genere musicale, e già questo aiuta la sicurezza della password).
Non è sufficiente però: qualche attacco "a forza bruta" potrebbe ancora riuscire a carpire la password, avendo a disposizione qualche giorno per lavorare.
Una volta trovata una buona base di partenza, cioè una frasetta di almeno 8 caratteri, dobbiamo inserire almeno un carattere speciale, come @#-_; eccetera. Sconsiglio le lettere accentate, perché in caso doveste utilizzare la vostra password da una tastiera  non-italiana sarete tagliati fuori (a meno di operare qualche poco pratica modifica alle impostazioni del sistema).
Nel mio caso la scelta era ricaduta su 14 (il vecchio numero della mia maglia da giocatore) e relativo cancelletto. Quindi la password si è già evoluta in #14WIlBalloSmooth . Già difficile, ma per complicarla ulteriormente senza renderla troppo difficile da ricordare ho aggiunto il simbolo ; alla fine: ; è il terminatore di linea del linguaggio di programmazione C, per il quale non nutro particolare simpatia. Ecco quindi #14WIlBalloSmooth; .

Le verifiche del caso

Una volta scelta la nostra password, passiamo a fare le verifiche del caso, eseguendo il test noto come "Morris-Tomphson".
  • La password è più corta di 7 caratteri?
  • Contiene solo 7 caratteri alfabetici?
  • I caratteri sono tutti minuscoli?
  • È una qualsiasi parola di un dizionario di qualsiasi lingua (anche se scritta al contrario)?
  • È una data di nascita?
  • Non contiene neanche un carattere speciale?

mercoledì 1 dicembre 2010

O la borsa o.....il PC muore!!

Che i malware studiati per prendere in ostaggio il PC fino al pagamento di un riscatto costituiscano la nuova tendenza del 2011? Difficile a dirsi, ma dopo "Ransom-U", rintracciato nei giorni scorsi, ecco un nuovo virus studiato con medesimi scopi: Seftad.a.
Ad aver rintracciato il codice è Kaspersky Lab che, dalle pagine del blog ufficiale, ha illustrato le meccaniche di un "ransomware" tecnologicamente poco sofisticato, ma sicuramente molto aggressivo.
Una volta aver compromesso un sistema, Seftad.a sovrascrive il Master Boot Record (MBR) con il proprio codice,impedendo del tutto l'avvio del sistema operativo.
All'accensione del PC, il virus mostra unicamente una schermata di avvertimento nella quale il proprietario del computer viene invitato ad immettere una password per poter procedere
208188033.png
Tale parola chiave può essere richiesta visitando il sito safe-data.ru, controllato dai cyber-criminali, i quali richiedono in cambio un riscatto da 100 $.
Contrariamente a quanto minacciato nella schermata, i dati non sull' hard disk non sono realmente crittografati: in linea di massima basta quindi collegare il disco ad un PC "sano", oppure utilizzare un Live CD per poter accedere a tutti i propri file.
Gli analisti di Kaspersky Lab hanno inoltre scoperto che la password è univoca, e non cambia fra le installazioni: per ripristinare l'MBR originale, basta quindi rispondere aaaaaaciip al ricatto del virus.