ALLERTA PERICOLI INFORMATICI

PERICOLO AIR-FI : funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi e non richiede diritti di amministratore sul computer isolato

PERICOLO AIR-FI : funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi e non richiede diritti di amministratore sul computer isolato
Written by gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Le aziende collocano le proprie informazioni su dispositivi che non sono collegati a una rete locale (né tantomeno a Internet), affinché restino riservate e al di fuori della portata degli hacker: sono i cosiddetti “computer air gapped”. Per quanto sicuro possa sembrare, infettare un dispositivo del genere o un segmento di rete in realtà non è così difficile (ricordiamoci Stuxnet). Estrarre le informazioni ottenute si rivela invece molto più complicato.

È qui che entrano in gioco i metodi più astuti e Mordechai Guri, un ricercatore dell’Università Ben-Gurion del Negev, è specializzato nel trovarli. Il dottor Guri non è l’unico, naturalmente, ma negli ultimi anni è stato protagonista della scoperta di varie dozzine di tecniche.

Un nuovo studio descrive un ulteriore modo per estrarre dati da un computer isolato, questa volta utilizzando la tecnologia Wi-Fi (da cui il nome Air-Fi).

Air-Fi: come funziona
La comodità di Air-Fi è che funziona anche se il computer obiettivo non dispone di apparecchiature Wi-Fi. Si basa invece su malware già installati sul dispositivo che possono utilizzare il bus di memoria DDR SDRAM per generare radiazioni elettromagnetiche alla frequenza di 2,4 GHz. Il malware è in grado di codificare i dati necessari come variazioni di questa radiazione e qualsiasi dispositivo dotato di un ricevitore Wi-Fi, compreso un altro dispositivo compromesso, è in grado di captare e intercettare i segnali generati. Quest’altro dispositivo potrebbe essere un normale smartphone o anche una lampadina intelligente.

Il metodo Air-Fi è particolarmente sgradevole dal punto di vista della sicurezza informatica. Non richiede diritti di amministratore sul computer isolato: un normale account utente può portare a termine il lavoro. Inoltre, l’utilizzo di una macchina virtuale non fornisce alcuna protezione, le macchine virtuali hanno accesso a moduli di memoria.

Velocità e portata di trasmissione dei dati
I ricercatori hanno trasmesso i dati senza distorsioni evidenti a una portata di 2-3 metri (in un caso specifico, fino a 8 metri) e a una velocità fino a 100 bit al secondo, a seconda dell’hardware del computer infetto e del tipo di ricevitore. Come per la maggior parte dei metodi analoghi, non è molto veloce. Il trasferimento di un file di 20 MB, ad esempio, richiederebbe 466 ore. Tuttavia, il testo di “Jingle Bells”, a 1.300 byte, potrebbe essere trasferito in 90 secondi. In questa prospettiva, rubare un nome utente e una password con questa tecnica sembra del tutto realistico.

Come combattere l’Air-Fi
L’utilizzo dell’Air-Fi comporta emissioni elettromagnetiche. È possibile contrastare questa tecnica utilizzando le seguenti misure:

Non consentite per nessun motivo l’utilizzo di dispositivi abilitati alla connessione Wi-Fi in prossimità di sistemi isolati;
Monitorate i sistemi isolati alla ricerca di processi sospetti;
Proteggete il computer con una gabbia di Faraday;
Vietate tutti i dispositivi esterni all’interno dell’azienda, compresi i vecchi telefoni di una volta.
Quest’ultimo è l’approccio più radicale, ma anche il più efficace.

Come tutti i metodi simili, l’Air-Fi è troppo lento e difficile da usare da parte dei comuni criminali informatici per gli attacchi di tutti i giorni. Può però interessare le spie industriali e i governi per la sua capacità di lavorare senza diritti di amministratore. Il testo integrale dello studio fornisce maggiori informazioni su questa nuova tecnica.

Fonte : https://www.kaspersky.it/blog/air-fi-data-exfiltration/23681/

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

I segreti della Truffa online : come smascherare un truffatore

Questa sezione del nostro portale di assistenza sui rischi informatici desidera offrire un aiuto a tutti coloro che sono stati vittima di una truffa online o hanno il sospetto di avere a che fare con un truffatore.

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).

Soluzioni Backup per tutte le esigenze anche con criptazione dati

La nostra società offre un servizio completo per le esigenze di backup di privati ed aziende. Lasciatevi consigliare dai Professionisti del Backup per conservare i vostri dati sempre al sicuro e protetti con le migliori tecnologie a disposizione in ottemperanza dei nuovi decreti in materia di protezione dei dati personali ed in osservanza a tutte le normative europee vigenti, anche con crittografia end-to-end per salvaguardare il valore dei vostri contenuti.