Webcam e computer a rischio hacker, i consigli per proteggere la vostra privacy

Pensate alla National Security Agency che riesce ad attivare da remoto le webcam e registrare ciò che viene digitato sulla tastiera. Ecco come difendersi. Se vi hanno inviato una "microspia" informatica da remoto, che attiva la vostra webcam, oppure che memorizza cio' che scrivete sull' email, siete sicuri di riuscire a rilevarla e bloccarla? Non siate troppo sicuri. Marcus Thomas, un ex ingegnere informatico in forza all'FBI, ha recentemente dichiarato al Washington Post che, per diversi anni, il suo ufficio è stato in grado di infettare i computer con dei malware che gli permettevano di attivare le webcam da remoto, registrando i video e catturando le attività della tastiera . Questi attacchi, sono in gran parte stati utilizzati per indagini sul terrorismo ed altri gravi reati.

Ma se l'FBI può lanciare attacchi "camjacking", quindi anche gli altri possono farlo. Inoltre, tali attacchi non sono rari. Un pirata informatico finlandese ha riferito alla BBC nel mese di giugno che l'accesso remoto alle webcam sul mercato "hacker" vale un $ 1 per entrare in una webcam di una donna - e solo $ 0,01 per la webcam di un uomo. La registrazione dell'attività della tastiera è stata a lungo una caratteristica del "toolkit crimeware". Gli hacker cercano tutte le informazioni che potrebbero portare loro un guadagno. Recuperare circa 2 milioni di password rubate - da Facebook, Google, Twitter, Yahoo e altri servizi -. recuperati la scorsa settimana dai ricercatori di Trustwave Neal O'Farrell , direttore esecutivo del Consiglio di sicurezza sul furto di identità, ha detto che le password di accesso rubate erano molto probabilmente raccolte utilizzando dei "keylogging malware".

Come possiamo fermare gli attacchi informatici tramite malware? Ecco sei consigli.

1. Gli antivirus da soli non funzionano
Si dovrebbero sempre usare prodotti antimalware antivirus, ma la loro percentuale di successo ad individuare i keylogging e-webcam  (sia quelli sviluppati dall'FBI che da criminali) non è grande. Il capo della sicurezza OPSWAT ha recentemente preso un campione di malware progettato per registrare le attività della tastiera, noto come WinPE / KeyLogger.SYK (aka PhrozenKeyloggerLite1-0R3_setup.zip), installato su un sistema di test, e sottoposto a scansione utilizzando 40 diversi motori antivirus. A partire da Giovedi scorso, soltanto l'antivirus di Norman aveva rilevato il keylogger. Sabato scorso, Virus Total ha riferito che il motore antivirus di Comodo aveva aggiunto una firma di rilevamento per il keylogger, ma altri 46 motori ancora non lo hanno rilevato.

2. Utilizzare sempre software anti-keylogging
Invece di tentare di individuare i keylogger, O'Farrell consiglia di disturbarli. KeyScrambler (che è gratuito) e Guarded ID (che costa 30 dollari all'anno per due computer) sono tra le tante buone opzioni disponibili. "Funzionano rimescolando tutti i tasti premuti in modo che risultino inutilizzabili da parte degli hacker". Non ti proteggeranno contro ogni tipo di keylogging, ma sono una buona difesa contro i software più comuni."

3. Attenzione agli attacchi di phishing
Come fa camjacking o il keylogging software ad arrivare al PC? Un tipico vettore di infezione è il phishing, che è stato progettato per ingannare un destinatario di posta elettronica ad aprire un file eseguibile maligno. In realtà, secondo il Washington Post, è la tecnica preferita del FBI per infettare un sistema. Una difesa contro il phishing è quello di mantenere i sistemi aggiornati e patchati contro tutte le vulnerabilità note. Un certo numero di toolkit crimeware continuano a sfruttare un gran numero di sistemi che eseguono plugin del browser obsoleti (in particolare Java) con vulnerabilità note. Ogni successo exploit, ovviamente, consente ad un utente malintenzionato di installare malware sul PC di destinazione.

4. Stai attento a come utilizzi le password
Evitare di scrivere le informazioni sensibili in luoghi pubblici, soprattutto se si sta utilizzando una tastiera wireless. "I Keylogger più avanzati possono intercettare i dati da tastiere wireless, e anche raccogliere e decifrare le radiazioni elettromagnetiche o i segnali elettrici sprigionati da una tastiera". Naturalmente, i dati sensibili possono essere intercettati da chiunque con la giusta tecnologia e gli strumenti per intercettare i dati WiFi nelle vicinanze - per esempio quando gli utenti sono collegati a un hotspot pubblico. Di conseguenza, pensateci due volte prima di inviare informazioni sensibili via Internet quando siete collegati a un hotspot pubblico.

5. Copri la tua webcam
Sei preoccupato per qualcuno che cerca di accedere alla tua webcam? Coprite la webcam con un pezzo di nastro. Questo è stato a lungo il consiglio dei principali professionisti della sicurezza informatica, tra cui il crittografo Whitfield Diffie. Mikko Hypponen, capo della ricerca di F-Secure, che consiglia di utilizzare un cerotto, per non danneggiare l'obiettivo della webcam.

6. Mantenere aggiornate le vostre contromisure
Quanto sopra a parte, qualcuno - per esempio, un'agenzia di intelligence senza problemi economici - se è intenzionata a rubare le tue password ci riuscirà. "Più di 25 anni fa, una coppia di ex spie ha fatto vedere come potevano catturare ATM PIN di un utente, da un furgone parcheggiato dall'altra parte della strada, semplicemente catturando e decodificando i segnali elettromagnetici generati da ogni battuta della tastiera", ha detto O'Farrell. "Potrebbero riuscire anche a catturare le battiture da computer negli uffici vicini, ma la tecnologia non era abbastanza sofisticata per concentrarsi su un computer specifico."

Naturalmente, le tecnologie hanno continuato ad avanzare da allora. Ma quando si tratta di keylogging, l'avversario più probabile saranno ancora gli attacchi accidentali che tentano di raccogliere informazioni sensibili da un numero illimitato di PC. Mettere in pratica i consigli di cui sopra vi aiuterà a bloccare o interrompere questi attacchi automatizzati.