+ Rispondi
Pagina 1 di 2 1 2 UltimaUltima
Risultati da 1 a 10 su 14
  1. #1

    Iscritto dal
    20/10/2011
    Località
    Now in Padua province
    Messaggi
    688

    Accesso fraudolento a dispositivi mobili

    Si sa, sistemi sicuri al mondo non ce ne sono, bachi, bachdoor, attacchi eccetera eccetera.
    Ma le "voci" che sento da amici e pseudo-guru mi dicono che all'oggi violare cellulari con app per carpire telefonate, chat e qualsivoglia info sia piuttosto facile.
    Io non lavoro specificatamente nel settore sicurezza informatica, ma l'informatico lo facci da più di 20 anni, tanto basta per sapere che tra il dire il fare c'è di mezzo il mare, e un sistema ben gestito e usato con un po di cervello è già all'80% della sicurezza di cui uno ha bisogno, almeno da quella "generalizzata", poi se uno ti attacca specificatamente è un altro discorso.
    Or ora una amica in via di burrascoso divorzio ha sospetti sull'ex, convinta che le possa intercettare le comunicazioni.
    Usa solo il cell per facebook e social canonici, come posso fare per verificare se sul telefono c'è un spyware o simili? Io intanto ho proposto un bel reset del cell e cambiare le password tanto per essere sicuri.

    Avete qualche sito di riferimento o altro? In privato se non si può postare qui, che qualcuno non prenda spunto, ricordiamo che azioni di questo tipo sono punibili penalmente, il che vuol dire soldi e carcere.

  2. #2

    Iscritto dal
    13/12/2011
    Località
    Salento!
    Messaggi
    6,855
    Quote Originariamente inviato da tech4all Visualizza il messaggio
    Si sa, sistemi sicuri al mondo non ce ne sono, bachi, bachdoor, attacchi eccetera eccetera.
    Ma le "voci" che sento da amici e pseudo-guru mi dicono che all'oggi violare cellulari con app per carpire telefonate, chat e qualsivoglia info sia piuttosto facile.
    Io non lavoro specificatamente nel settore sicurezza informatica, ma l'informatico lo facci da più di 20 anni, tanto basta per sapere che tra il dire il fare c'è di mezzo il mare, e un sistema ben gestito e usato con un po di cervello è già all'80% della sicurezza di cui uno ha bisogno, almeno da quella "generalizzata", poi se uno ti attacca specificatamente è un altro discorso.
    Or ora una amica in via di burrascoso divorzio ha sospetti sull'ex, convinta che le possa intercettare le comunicazioni.
    Usa solo il cell per facebook e social canonici, come posso fare per verificare se sul telefono c'è un spyware o simili? Io intanto ho proposto un bel reset del cell e cambiare le password tanto per essere sicuri.

    Avete qualche sito di riferimento o altro? In privato se non si può postare qui, che qualcuno non prenda spunto, ricordiamo che azioni di questo tipo sono punibili penalmente, il che vuol dire soldi e carcere.
    Allora.
    Dipende dalle capacita'. Ma per esempio, io sul mio uso cerberusapp che, anche in caso di wipe rimane.
    Oltretutto se ha avuto il modo di avere il telefono in mano, potrebbe averlo nascosto meglio.
    Opzione comoda: che si compri un telefono del cazzo a 30 euro per le telefonate importanti.
    Che tenda delle trappole (e' illegale senza un mandato sorvegliare un utenza in quel modo)
    Oppure imposti il telefono su una vpn, e vedi tutte le richieste che fa', se trovi endpoint sospetti, indaghi

  3. #3

    Iscritto dal
    07/09/2011
    Località
    Ambiente climatizzato
    Messaggi
    12,393
    E' la stessa roba che accadeva coi kompyuterz: più scavi e più scopri che i dispositivi non sono vulnerabili mentre l'utente si, quindi un attacco "social engineering" è più facile da portare a termine rispetto ad un qualsivoglia exploit o sarca$$o.

    Esempio 1: tu convinci un tuo amico ad abilitare le origini sconosciute con la scusa di fargli installare un giochino megadivertenteh che non si trova nello store, lui acconsente ed il giochino nasconde un trojan. E' entrato grazie ad una vulnerabilità del dispositivo?

    Esempio 2: tu metti il lassativo nella bibita del tuo amico e quando se ne va al cesso gli pigli il telefono perché tanto hai visto il codice di sblocco mentre lo sbloccava, ci attacchi al volo una chiavetta otg (o ti passi un file dal tuo telefono via bt, whatsapp o quel che ti pare) e gli installi un trojan. E' entrato grazie ad una vulnerabilità del dispositivo?


    A ciò aggiungiamo che la gente mediamente non ne sa una mazza, è convinta che la roba funzioni per magia e chiama il gentodigioddo se nel nuovo telefono l'icona del browser si chiama "Browser" e non più "Internet", quindi i giornalai ci tengono a sparare il titolone senza mettere un minimo di approfondimento tecnico (che tanto non lo capiscono) e lanciare un bell'allarmismo ingiustificato perché così fai leggere l'articolo a tutti i tuoi amiscih e così raccattano views, e hai il quadro completo.
    "Motore danza - sento già - che il dolore avanza": le ultime parole registrate dalla scatola nera

    "Il vino è nemico dell'uomo; chi indietreggia davanti al nemico è un vigliacco"

  4. #4

    Iscritto dal
    13/12/2011
    Località
    Salento!
    Messaggi
    6,855
    Quote Originariamente inviato da Darlington Visualizza il messaggio
    E' la stessa roba che accadeva coi kompyuterz: più scavi e più scopri che i dispositivi non sono vulnerabili mentre l'utente si, quindi un attacco "social engineering" è più facile da portare a termine rispetto ad un qualsivoglia exploit o sarca$$o.

    Esempio 1: tu convinci un tuo amico ad abilitare le origini sconosciute con la scusa di fargli installare un giochino megadivertenteh che non si trova nello store, lui acconsente ed il giochino nasconde un trojan. E' entrato grazie ad una vulnerabilità del dispositivo?

    Esempio 2: tu metti il lassativo nella bibita del tuo amico e quando se ne va al cesso gli pigli il telefono perché tanto hai visto il codice di sblocco mentre lo sbloccava, ci attacchi al volo una chiavetta otg (o ti passi un file dal tuo telefono via bt, whatsapp o quel che ti pare) e gli installi un trojan. E' entrato grazie ad una vulnerabilità del dispositivo?


    A ciò aggiungiamo che la gente mediamente non ne sa una mazza, è convinta che la roba funzioni per magia e chiama il gentodigioddo se nel nuovo telefono l'icona del browser si chiama "Browser" e non più "Internet", quindi i giornalai ci tengono a sparare il titolone senza mettere un minimo di approfondimento tecnico (che tanto non lo capiscono) e lanciare un bell'allarmismo ingiustificato perché così fai leggere l'articolo a tutti i tuoi amiscih e così raccattano views, e hai il quadro completo.
    Che esistano falle Day 0 e' vero. Che sia cosi facile sfruttarle.....
    L'esempio 2, un passaggio di file malevolo tramite bt o whatsapp puo' essere considerato falla. Nel senso che ci deve essere un minimo di protezione. Sul resto concordo.

  5. #5

    Iscritto dal
    20/10/2011
    Località
    Now in Padua province
    Messaggi
    688
    Mha d'accordo son d'accordo, l'ho anticipato già nel primo post. Ma per farti un esempio l'app segnalata da xam è legale, gratis e disponibile sullo store certificato di Google. devi solo accedere fisicamente al cell, che essendo, ipoteticamente, una persona intima non ha tutte queste difficoltà ed installarla. Le guide le trovi su internet, e da quel momento puoi sapere spostamenti, leggere messaggi e via dicendo. Troppo facile.Il concetto è lo stesso della libera vendita delle armi. L'uso improprio mi pare evidente in quei paesi dove l'accesso è libero a tutti.

  6. #6
    Leonardo
    Iscritto dal
    19/07/2013
    Messaggi
    4,086
    Quote Originariamente inviato da tech4all Visualizza il messaggio
    [...]
    Or ora una amica in via di burrascoso divorzio ha sospetti sull'ex, convinta che le possa intercettare le comunicazioni.
    Usa solo il cell per facebook e social canonici, come posso fare per verificare se sul telefono c'è un spyware o simili? Io intanto ho proposto un bel reset del cell e cambiare le password tanto per essere sicuri. [...]
    La sola analisi di tutte le applicazioni installate dovrebbe far uscire qualcosa: se vedi app "fotocopia" con sviluppatori strani (che non siano Google o l'OEM del telefono) e che non si possono rimuovere, dovresti insospettirti.
    Puoi provare ad utilizzare uno dei tanti antivirus presenti sul Play Store e fare una scansione delle app.

    Per ultimo, puoi re-installare la ROM originale del telefono e sei sicuro di aver rimosso tutto.
    - - - - -
    Quote Originariamente inviato da xam8re Visualizza il messaggio
    Allora.
    Dipende dalle capacita'. Ma per esempio, io sul mio uso cerberusapp che, anche in caso di wipe rimane. [...]
    Se non ricordo male occorre il flash da custom recovery o quantomeno il root del dispositivo.
    Se anche nascondi Cerberus, i due casi citati sono facili da scoprire.
    - - - - -
    Quote Originariamente inviato da xam8re Visualizza il messaggio
    [...] L'esempio 2, un passaggio di file malevolo tramite bt o whatsapp puo' essere considerato falla. Nel senso che ci deve essere un minimo di protezione. [...]
    Infatti, ai tempi del Galaxy Nexus, non potevo inviare file .apk.
    Dovevo rinominare l'estensione prima e dopo l'invio.

    In ogni caso, l'esempio 2 non mi non pare una falla: l'installazione è limitata alle sole app del Play Store, quindi già c'è un'impostazione da cambiare.
    E nel caso descritto da Darlington c'è il blocco dello schermo (di cui si conosce la sequenza).

  7. #7

    Iscritto dal
    07/09/2011
    Località
    Ambiente climatizzato
    Messaggi
    12,393
    Quote Originariamente inviato da xam8re Visualizza il messaggio
    L'esempio 2, un passaggio di file malevolo tramite bt o whatsapp puo' essere considerato falla. Nel senso che ci deve essere un minimo di protezione.
    La protezione c'è, nel senso che il solo invio di un apk malevolo non mi basta ad infettarti: devi prima abilitare le fonti sconosciute, poi eseguire il file. Era così pure sui Symbian, quel che succede poi è che tutti eseguono tutto e si lamentano con il telefono, un po' tipo il meme del ciclista che si infila il bastone tra i raggi



    Inviato dal mio iPhone utilizzando Tapatalk
    "Motore danza - sento già - che il dolore avanza": le ultime parole registrate dalla scatola nera

    "Il vino è nemico dell'uomo; chi indietreggia davanti al nemico è un vigliacco"

  8. #8
    Cavaliere Romantico
    Iscritto dal
    03/09/2011
    Località
    O mia bela madunina...
    Messaggi
    2,949
    una cosa certamente da controllare e' se ha condiviso posizionamento su mappe o cartelle/foto su cloud drive. Quello lo devi verificare su google (se ha account google naturalmente) oppure su itunes (idem ma deve avere apple)

  9. #9

    Iscritto dal
    13/12/2011
    Località
    Salento!
    Messaggi
    6,855
    Quote Originariamente inviato da tech4all Visualizza il messaggio
    Mha d'accordo son d'accordo, l'ho anticipato già nel primo post. Ma per farti un esempio l'app segnalata da xam è legale, gratis e disponibile sullo store certificato di Google. devi solo accedere fisicamente al cell, che essendo, ipoteticamente, una persona intima non ha tutte queste difficoltà ed installarla. Le guide le trovi su internet, e da quel momento puoi sapere spostamenti, leggere messaggi e via dicendo. Troppo facile.Il concetto è lo stesso della libera vendita delle armi. L'uso improprio mi pare evidente in quei paesi dove l'accesso è libero a tutti.
    in cerberusapp hanno implementato una funzione anti stalkin. se richiedi troppo spesso le informazioni di posizione etc, vieni bloccato

  10. #10
    Leonardo
    Iscritto dal
    19/07/2013
    Messaggi
    4,086
    Quote Originariamente inviato da xam8re Visualizza il messaggio
    in cerberusapp hanno implementato una funzione anti stalkin. se richiedi troppo spesso le informazioni di posizione etc, vieni bloccato
    Più che anti-stalking penso sia per risparmiare risorse.
    Basti pensare come dalla versione a pagamento una tantum si è passati all'abbonamento, o al ritiro delle licenze a vita regalate tempo fa.


 

Autorizzazioni

  • Non puoi iniziare nuove discussioni
  • Non puoi rispondere alle discussioni
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
Powered by vBulletin™ Version 4.1.5
Copyright © 2019 vBulletin Solutions, Inc. All rights reserved
SEO by vBSEO ©2011, Crawlability, Inc.
Fuso orario: UTC +1, sono le 17:36.