giovedì 13 luglio 2017

WikiLeaks svela HighRise, un altro malware per Android sviluppato dalla CIA. - WikiLeaks ha pubblicato oggi il manuale di un altro strumento di hacking sviluppato dalla CIA facente parte della “serie” Vault 7: nome interno “HighRise“, si tratta di un’applicazione per Android per intercettare i messaggi SMS e non solo.

Il malware, perché di fatto di questo si tratta, funzionerebbe solamente con le versioni di Android comprese tra 4.0 Ice Cream Sandwich e 4.3 Jelly Bean, ma essendo il documento condiviso datato dicembre 2013 è possibile che sia stato aggiornato per essere compatibile con le versioni successive.


L’applicazione che contiene il tool, denominata TideCheck, deve essere manualmente installata sullo smartphone dell’obiettivo ed essere lanciata almeno una volta utilizzando un codice speciale (il predefinito è “inshallah“, ossia “Se Dio lo vuole” tradotto dalla lingua araba).





Come potete vedere dagli screen, una volta aperto TideCheck presenta tre possibilità, “inizializza” (per avviarlo), “mostra configurazione” e “invia messaggio”, che permette di inviare un SMS a un server remoto. Sempre seguendo il manuale pare che HighRise possa compiere le seguenti operazioni:




  • inviare una copia degli SMS ricevuti a un server controllato dalla CIA

  • inviare SMS dal dispositivo dell’obiettivo

  • stabilire un canale di comunicazione tra operativo e LP

  • comunicare via Internet tramite protocolli TLS/SSL











Stando alle ultime due funzioni citate sembra che HighRise non sia solamente un malware da installare per controllare l’obiettivo, ma potrebbe fungere da canale di comunicazione crittografato tra gli operativi e i supervisori.


Se volete saperne di più potete fare riferimento direttamente al manuale in questione, che troverete seguendo questo link.




La privacy è alla base della democrazia.






Articolo a puro scopo dimostrativo. L'autore non si assume alcuna responsabilità.

https://goo.gl/1GsLTB
WikiLeaks svela HighRise, un altro malware per Android sviluppato dalla CIA. - WikiLeaks ha pubblicato oggi il manuale di un altro strumento di hacking sviluppato dalla CIA facente parte della “serie” Vault 7: nome interno “HighRise“, si tratta di un’applicazione per Android per intercettare i messaggi SMS e non solo.

Il malware, perché di fatto di questo si tratta, funzionerebbe solamente con le versioni di Android comprese tra 4.0 Ice Cream Sandwich e 4.3 Jelly Bean, ma essendo il documento condiviso datato dicembre 2013 è possibile che sia stato aggiornato per essere compatibile con le versioni successive.

L’applicazione che contiene il tool, denominata TideCheck, deve essere manualmente installata sullo smartphone dell’obiettivo ed essere lanciata almeno una volta utilizzando un codice speciale (il predefinito è “inshallah“, ossia “Se Dio lo vuole” tradotto dalla lingua araba).


Come potete vedere dagli screen, una volta aperto TideCheck presenta tre possibilità, “inizializza” (per avviarlo), “mostra configurazione” e “invia messaggio”, che permette di inviare un SMS a un server remoto. Sempre seguendo il manuale pare che HighRise possa compiere le seguenti operazioni:



  • inviare una copia degli SMS ricevuti a un server controllato dalla CIA

  • inviare SMS dal dispositivo dell’obiettivo

  • stabilire un canale di comunicazione tra operativo e LP

  • comunicare via Internet tramite protocolli TLS/SSL








Stando alle ultime due funzioni citate sembra che HighRise non sia solamente un malware da installare per controllare l’obiettivo, ma potrebbe fungere da canale di comunicazione crittografato tra gli operativi e i supervisori.

Se volete saperne di più potete fare riferimento direttamente al manuale in questione, che troverete seguendo questo link.

La privacy è alla base della democrazia.







Articolo a puro scopo dimostrativo. L'autore non si assume alcuna responsabilità. https://goo.gl/cijEmf

sabato 1 luglio 2017

[ALERT] [PHISHING] Attenzione alle mail provenienti da.. WhatsApp! - Poco fà mi è arrivata una mail da "WhatsApp" dicendo che avevo un messaggio vocale in attesa di essere ascoltato.



Se controlla il mittente vedrete che non è collegato in alcun modo al dominio @whatsapps.com (anche se il mittente si può emulare tranquillamente) e quindi si tratta di un mero tentativo di PHISHING.



Ricordate che WhatsApp non è assolutamente collegato alla vostra mail, ma soltanto al numero telefonico!

Aprendo il link, sarete sottoposti a vari tentativi di phishing conditi con diversi ad-aware e malware.

State attenti! https://goo.gl/mp1Dai

Condividi