Archivi tag: le iene

Servizio TV per Le Iene su App spia per smartphone

Martedì 9 aprile 2024 è andato in onda su Italia Uno un servizio de Le Iene dal titolo “Cornuti e Mazziati” dove – insieme a Veronica Ruggeri – si è parlato anche dal punto di vista del consulente tecnico informatico degli spy software che possono essere utilizzati per intercettare audio, video, dati e comunicazioni di smartphone e tablet, precisandone potenzialità e limiti e mettendo in guardia dalle truffe che in questo ambito possono essere frequenti e poco note, proprio perché chi viene truffato tende a non parlarne o sporgere querela.

Il servizio de Le Iene intitolato “Cornuti e Mazziati” di Veronica Ruggeri è visibile al seguente link, è il prosieguo di uno già andato in onda alcuni mesi fa sempre sugli spy software e le truffe informatiche che ne possono derivare, ne approfondisce ulteriormente la tematica presentandone alcuni aggiornamenti.

https://www.iene.mediaset.it/video/massimiliano-oliva-cornuti-e-mazziati_1327398.shtml

Durante le attività di perizia informatica forense mi sono imbattuto in alcuni casi di software spia installati illegalmente sui telefoni dei clienti, ma sono situazioni residuali, nella maggior parte delle richieste si tratta di falsi allarmi, errate percezioni, legittimi timori dovuti a contesti più complessi e la perizia informatica che ne deriva è negativa.

Nel servizio delle Iene sugli spy software, sono stato sentito in qualità di Esperto da Le Iene per approfondire alcune questioni tecniche legate al funzionamento delle App di monitoraggio, intercettazione e spionaggio, chiarendone i rischi, i limiti e le potenzialità presentate dal punto di vista dell’informatico forense.

Le Iene - Paolo Dal Checco - Aprile 2024

In genere – a parte i casi di captatori informatici e attività d’intercettazione giudiziaria – ciò che viene utilizzato da chi cerca di monitorare partner, dipendenti o figli sono App di parental control (limitate nelle funzionalità), App spia da installare su smartphone (richiedono di poter avere il dispositivo in mano, da remoto sono altamente complesse da installare e frequentemente non funzionano o si rendono visibili) oppure servizi di accesso remoto agli account cloud, che scaricano i backup fatti dall’utente e li mostrano in differita a colui che intende spiarne i contenuti.

Durante le attività di perizia informatica, può capitare all’esperto informatico fornese d’imbattersi in questo tipo di app spia ed è possibile, talvolta, studiarne il comportamento, ricavarne la data d’installazione, i server sui quali vengono inviati i dati ma spesso è altamente complesso se non impossibile ottenere ulteriori informazioni di rilievo investigativo senza l’intervento dell’Autorità Giudiziaria.

Le Iene - Paolo Dal Checco e Veronica Ruggeri

In generale, il consiglio è di non fidarsi di chi promette servizi che paiono impossibili, di tenere sempre presente il rischio di essere truffati ma anche, nello stesso tempo, quello di commettere dei reati senza magari averne piena contezza, dato che installare App spia per monitorare un telefono potrebbe comportare la commissione di reati tra i quali, giusto per citarne alcuni:

⛔️ accesso abusivo (art. 615-ter, c.p.);
⛔️ danneggiamento di dati e programmi informatici (art. 635-bis, c.p.);
⛔️ intercettazione di comunicazioni informatiche o telematiche (art. 617-quater, c.p.);
⛔️ interferenze illecite nella vita privata (art. 615-bis, c.p.);
⛔️ installazione di apparecchiature atte a intercettare comunicazioni informatiche o telematiche (art. 617-quinquies, c.p.).

Esistono decine di software che promettono – e talvolta permettono, effettivamente – di spiare smartphone, telefonini, cellulari, tablet o persino PC, come mSpy, FlexySpy, XNSPY, iKeyMonitor, etc… spesso si tratta di App per parental control come Find My Kids, Glympse, Qustodio.

Le Iene - Cornuti e Mazziati - Software Spia per Smartphone

Per difendersi da potenziali malware, virus, trojan o spy software, si possono seguire alcuni consigli, tra i primi che mi vengono in mente:

👉 scegliere password non facili da indovinare e non condividerle;
👉 aggiornare smartphone e tablet, incluse le App che non sempre si aggiornano automaticamente;
👉 evitare di usare dispositivi troppo vecchi che non possono essere aggiornati all’ultima versione di iOS o Android;
👉 non installare App scaricate fuori dagli store;
👉 non fidarsi di email, SMS, Whatsapp che suggeriscono di cliccare su link o installare App;
👉 prestare attenzione alle notifiche di richiesta dei permessi per accedere ad audio, video, GPS, etc…
👉 utilizzare un secondo fattore di autenticazione (es. Google Authenticator, SMS, Whatsapp, meglio ancora Yubikey o chiavetta U2F) ove possibile non sullo stesso dispositivo che s’intende proteggere;
👉 evitare rooting o jailbreak;
👉 attivare l’opzione di protezione avanzata per gli account Apple (Advanced Data Protection) e Google (Advanced Protection Program);
👉 in caso di dubbi sulla potenziale compromissione del proprio dispositivo Apple, abilitare l’opzione “Lockdown” su iPhone
👉 riavvisare spesso lo smartphone, spegnendolo e riaccendendolo se non è disponiible il comando di reboot/restart;
👉 installare antivirus, antimalware, anche su dispositivi Android o Apple e non solo su PC.

Con le Iene su videocamere di sorveglianza spiate nei gruppi Telegram

Martedì 31 gennaio 2023 è andato in onda il servizio de Le Iene cui ho dato un piccolo contributo facendo ricerche e analisi tecniche sulle telecamere di sorveglianza che spesso si trovano installate a casa o in ufficio. Matteo Viviani e Marco Fubini nel servizio TV per Le Iene hanno mostrato come gli accessi riservati alle webcam e i video privati registrati abusivamente da perfetti sconosciuti sono diventati merce di scambio o di vendita in diversi gruppi e canali Telegram liberamente raggiungibili.

Paolo Dal Checco a Le Iene con Matteo Viviani su Webcam Spia e Telegram

Nel corso del servizio emerge, partendo dalla testimonianza di un utente Telegram, come esistano gruppi più o meno segreti che condividono nomi utente e password di telecamere ipcam di sorveglianza installate nelle case delle persone, nei giardini, negli uffici o nei magazzini, nei negozi, nelle sale massaggio e ovunque qualcuno ritenga utile monitorare da remoto ciò che accade.

Il problema è che gli accessi a queste webcam CCTV di sorveglianza vengono in qualche modo scoperti, a causa di password deboli o default, facili da indovinare o note perché ogni produttore di telecamere ne usa una standard. Una volta scoperti, questi accessi vengono convertiti in qrcode così da poter essere facilmente condivisi su gruppi Telegram e importati in App di videosorveglianza come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Una volta importati i qrcode delle videocamere IPCAM, spesso non serve altro per visionare interi appartamenti, aziende, negozi, camerini, sale massaggi, camere da letto o bagni di persone ignare che la loro vita privata è diventata pubblica. Non solo, i partecipanti ai canali e gruppi Telegram che scambiano spycam e cctv registrano 24 ore al giorno i video e scelgono i frammenti più riservati, per condividerli e venderli sempre tramite qrcode spesso associato anche a password semplici oppure a password preimpostate nelle telecamere.

Gruppi Telegram che scambiano qrcode e password di telecamere di sorveglianza spiate

Questi gruppi Telegram dove gli utenti si scambiano qrcode o password di telecamere di sorveglianza iptv spiate sono numerosi e contano ognuno anche decine di migliaia di persone, che sono incentivate a condividere codici privati di telecamere di sorveglianza trovati in rete o in altri gruppi per poter rimanere all’interno. I qrcode scambiati dai partecipanti per accedere alle videocamere cctv vengono poi utilizzati su App di videosorveglianza IP per Android o iOS come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Nel corso del servizio un utente di questi gruppi Telegram di scambio qrcode delle cam private racconta cosa ha visto e come funzionano: chi entra nei gruppi viene invitato a condividere codici, qrcode, indirizzi di cam di sorveglianza per poter rimanere all’interno. Alcuni gruppi chiedono, per l’ingresso, di fare pubblicità al gruppo stesso, così da aumentare il numero di partecipanti e lo scambio di spy cam private, spesso posizionate in luoghi altamente riservati come camere da letto, bagni, camerini, camere dei bimbi o culle. Molte webcam vengono accedute dai partecipanti direttamente dalle aree cloud dei proprietari, così da poter scaricare anche i video dei giorni precedenti e salvare le scene più compromettenti, da condividere o vendere sempre su Telegram.

I gruppi Telegram non sono la unica fonte di qrcode, id di telecamere, indirizzi IP e password, è possibile ricavare numerose webcam pubbliche e aperte anche tramite sistemi come Shodan, che scandagliano la rete alla ricerca d’indirizzi IP vulnerabili o con porte aperte che permettono l’ingresso anche di sconosciuti.

Trovare webcam aperte di sorveglianza pubbliche a Milano tramite Shodan

Con una semplice ricerca sulla piattaforma OSINT nota come Shodan si possono trovare centinaia di webcam aperte e pubbliche anche solo su Milano. Le telecamere pubbliche accessibili tramite il servizio online Shodan sono in genere meno private rispetto a quelle condivise su Telegram ma sono forse più pericolose perché chiunque può accedervi, è sufficiente accedere al sito web senza bisogno di utilizzare username o password.

Tra l’altro, è sempre più frequente che vengano richieste perizie informatiche su sistemi di videosorveglanza, DVR, NVR, videocamere iptv, cctv che hanno registrato scene di un crimine o che devono essere utilizzate come prova digitale a valore legale per uso in Tribunale in un processo civile o penale: lo Studio eroga servizi di questo tipo ed è disponibile tramite la pagina Contatti a ricevere eventuali richieste di supporti in qualità di CTP informatico.

I consigli per evitare di essere spiati tramite le proprie webcam sono semplici e spesso basati su buon senso:

  1. Aggiornare il firmware delle webcam, in modo da renderle più sicure ad attacchi dall’esterno;
  2. Non lasciare le password di default, cioè quelle preimpostate in modo standard sulle telecamere di sorveglianza IP o WiFi, ma scegliere password complicate e lunghe (evitando nomi, anni di nascita, etc… ma inserendo lettere maiuscole, minuscole e caratteri speciali);
  3. Non comunicare le credenziali di accesso a nessuno, via email o su siti web;
  4. Verificare se le luci a infrarosso e i led delle telecamere si accendono di notte;
  5. Non posizionare le telecamere di sorveglianza in camere da letto, camere dei bimbi, bagni o luoghi dove si si può trovare in momenti privati della propria vita;
  6. Se disponibile, osservare ogni tanto l’elenco degli accessi per verificare che non vi siano login di sconosciuti sulle webcam di rete o wireless;
  7. Verificare periodicamente sul sito Shodan se il proprio indirizzo IP risulta avere servizi vulnerabili o aperti al pubblico;
  8. Verificare se la propria password è sicura su siti come HaveIBeenPwned;
  9. Utilizzare ove possibile – in genere nel cloud – autenticazione a due fattori, con conferma di login via SMS o Auth App;
  10. Spegnere le telecamere di notte, quando si è in casa o quando non servono, eventualmente staccando la rete wifi oppure utilizzando la funzione di alcuni modem (es. il router wifi EERO di Amazon) che permette di isolare temporaneamente alcuni gruppi di dispositivi.

Il video integrale del servizio TV per le Iene – con il piccolo contributo tecnico del Consulente Informatico Forense Paolo Dal Checco – sulle videcamere di sorveglianza che i membri di gruppi Telegram o gli utenti di piattaforme come Shodan possono utilizzare da remoto per spiare dentro casa, scambiando qrcode, link di accesso o video registrati, è visibile sul sito Mediaset de Le Iene.

Account Instagram, Facebook e Whatsapp hackerati: nuovo servizio per Le Iene

Questa sera è andata in onda la puntata de Le Iene durante la quale Nicolò De Devitiis ha presentato alcuni casi di hackeraggio di account Instagram, Facebook e Whatsapp che hanno portato alla perdita dell’account da parte de legittimi proprietari, che spesso lo utilizzavano anche per attività lavorativa, oltre che per diletto.

Il mio piccolo contributo al servizio de Le Iene sugli account Instagram, Facebook e Whatsapp hackerati è stato quello d’illustrare tecnicamente come vengono attaccati i profili e come ci si può difendere. Il problema dell’hacking di account e conseguente hijack, cioè appropriazione da parte di terzi e dirottamento, è sempre più frequente e spesso colpisce negozianti, aziende, VIP che utilizzando il Facebook Business Manager gestiscono le proprie pagine o il proprio advertising e di colpo vengono tagliati fuori dal proprio account, spesso trovandone un altro al suo posto, con conseguente perdita anche delle pagine gestite tramite Facebook Business Manager o dei profili Instagram. Lo stesso avviene anche per gli account Whatsapp, che ultimamente subiscono furti e attacchi da parte di soggetti che inviano il codice a sei cifre di accesso a utenti ignari che poi lo comunicano perdendo così il proprio profilo, che rimane a volte fino a sette giorni in uso agli attaccanti.

Paolo Dal Checco a Le Iene su Hack di Profili Instagram e Facebook

In diversi casi, a seguito del furto e hacking dei profili Facebook e Instagram sono arrivate alle vittime richieste di riscatto in bitcoin per poter riavere accesso al proprio account. Nicolò De Devitiis ha provato a contattare uno dei ricattatori che, una volta rubato un profilo Instagram, chiedeva il riscatto di 300 dollari per restituire il maltolto.

In sostanza, esistono diverse maniere di hackerare un profilo Facebook o Instagram, in genere quella più semplice è tramite riutilizzo di password, ma anche il furto di cookies che spesso avviene tramite pagine di phishing o App che simulano l’accesso con identficazione tramite Facebook ma in realtà procedono con la sottrazione dei token di autenticazione.

Le Iene - Hackerati Profili Instagram, Facebook e Whatsapp

Una delle possibili contromisure è quella d’impostare un secondo fattore di autenticazione – detto anche 2FA – che permetta agli utenti di proteggersi anche nel caso in cui la loro password venisse resa nota agli attaccanti tramite phishing, brute force oppure riutilizzo di credenziali.

Ovviamente l’autenticazione a due fattori non è la panacea ma in diversi casi un semplice messaggio SMS sul cellulare, una App di autenticazione o una chiavetta Yubikey possono proteggere dal furto dell’account Instagram, Facebook ma anche Linkedin, Twitter o di posta elettronica.

L’amico Stefano Fratepietro ha poi spiegato come sia difficile recuperare un account Instagram o Facebook rubato e hackerato, perché ci sono così tante richieste di ripristino di account hackerati che Facebook e Instagram – essendo servizi gratuiti – non riescono a stare dietro a tutti. La soluzione quindi è cercare di evitare di farsi sottrarre i profili Instagram e Facebook proteggendoli ad esempio con autenticazione a due fattori, che però essendo facoltativa e non obbligatoria spesso non viene utilizzata.

Servizio TV con Le Iene su ClubHouse

È andato in onda il servizio de Le Iene dove ho dato un piccolo contributo nel descrivere le caratteristiche tecniche dell’App Clubhouse dal punto di vista della privacy e della sicurezza, in particolare concentrando l’attenzione sulle tecniche di Open Source Intelligence applicabili per ricavare informazioni dai dati forniti dagli utenti durante la registrazione e l’utilizzo della piattaforma e resi pubblici dall’App stessa.

Con Matteo Viviani abbiamo fatto diverse prove, durante la sua registrazione al servizio Clubhouse, per verificare quali dati fossero richiesti e quali mostrati dall’App, analizzando anche il meccanismo degli inviti che è emerso non essere in realtà così vincolante come viene presentato. È possibile – lo si scopre al termine del servizio – registrarsi a Clubhouse anche prima di aver ricevuto inviti e ottenere un “pass” per l’ingresso senza consumare inviti di nessuno, quindi in modo facile, veloce e “gratuito”, considerato che c’è un mercato degli inviti Clubhouse in vendita a prezzi anche piuttosto rilevanti.

Paolo Dal Checco con Le Iene e Matteo Viviani su Clubhouse

Dalla breve analisi che ho potuto svolgere e della quale ho parlato nel servizio, sono emersi diversi aspetti d’interesse investigativo che possono integrare le informazioni che si ottengono durante le normali attività legate alla digital forensics e perizia informatica.

Durante il servizio sono state presentate alcune informazioni ricavabili tramite semplici analisi e ricerche OSINT su Clubhouse come i collegamenti tra invitato e soggetto che ha fornito l’invito o il numero di utenti clubhouse che hanno in rubrica un certo contatto.

OSINT su ClubHouse con Le Iene

Le tecniche OSINT applicabili su Clubhouse sono diverse e molte ancora in fase di definizione, certamente con alcune verifiche sui dati che transitano sulla rete – ad es. con applicativi come Fiddler, Burp, MITMProxy – è possibile verificare con quali protocolli e API l’App comunica con il server Clubhouse e quindi utilizzarli per raccogliere dati a fini investigativi più facilmente che tramite interfaccia grafica.

Contro il Revenge Porn con Le Iene

Nel servizio de Le Iene andato in onda giovedì 26 novembre 2020 si è parlato di revenge porn e di come numerose donne cadano vittima di questo tipo di attacchi, peraltro non sempre motivati da vendetta da parte di ex mariti o compagni ma spesso semplicemente a seguito di attacchi a piattaforme cloud come iCloud, Google Drive o Dropbox e talvolta con attacchi di hacking su Instagram, Twitter o Facebook.

Il mio piccolo contributo per questo servizio de Le Iene è stato quello di spiegare come possono accadere questi episodi di hacking di iCloud, che in realtà con l’hacking icloud hanno spesso ben poco perché si tratta più frequentemente di attacchi di phishing o social engineering, mirati a ottenere le credenziali di iCloud tramite le quali accedere e scaricare il contenuto dei backup delle foto, filmati, note, audio e video delle vittime.

Paolo Dal Checco con le Iene su Hacking e Phishing iCloud

Ciò che è successo a Guendalina Tavassi – la protagonista del servizio de Le Iene – su iCloud a seguito di hacking o phishing è infatti piuttosto frequente e spesso avviene in contesti diversi: numerose sono infatti le richieste di supporto a seguito di hacking di profili Instagram o pagine Facebook.

In tali situazioni, spesso le vittime si chiedono come ottenere nuovamente il possesso del profilo Instagram rubato o delle pagine Facebook sottratte, cosa non banale soprattutto se sono assenti alcune delle misure di sicurezza base come la doppia autenticazione tramite 2FA, la conferma dell’utenza telefonica su cui inviare codici di sicurezza (che però può essere attaccata tramite sim swap e quindi non è totalmente affidabile) o il mancato legame ad esempio di account Instagram a profilo Facebook.

Il consiglio che si può dare per ridurre il rischio di perdere i propri dati o i propri account è quello di non cliccare sui link ricevuti via email, ma anche Whatsapp o SMS, non fornire il proprio telefono, username e password, diffidare da potenziali soggetti che promettono di recuperare account a fronte della comunicazione di altre credenziali, cosa chiaramente finalizzata a ottenere ulteriori punti di accesso nei profili della vittima.