Archivio del Tag ‘hacking’
-
Ti svuoto il conto, violando l’home banking su smartphone
Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».La pericolosità di questa truffa, aggiunge il “Fatto”, sta nel superamento del secondo fattore di autenticazione, di recente legato al numero di telefono: «Il cellulare viene identificato con la sim, e chi ne entra fisicamente in possesso ha un grande vantaggio», rivela Stefano Zanero, docente di elettronica al Politecnico di Milano ed esperto di cyber-sicurezza: « Il numero di telefono infatti è anche il canale di comunicazione utilizzato dalle banche per notificare i movimenti e per fare eventuali controlli di sicurezza. In questo caso però messaggi e chiamate di verifica arrivano a chi sta commettendo il reato». I guai cominciano con l’assenza di segnale sul telefono. «Da Tim ci rassicurano, dicono che si tratta di un errore nella configurazione», racconta uno dei derubati: «Consigliano di spegnere e riaccendere il telefono, di farlo più volte». Ma è inutile: ormai quel numero è collegato a una sim che sta nelle mani del truffatore. Agli operatori, le vittime raccontano: «Lo stesso giorno abbiamo ricevuto un messaggio che confermava l’avvenuta disattivazione della sim, da noi però mai richiesta». Nel pomeriggio, la Tim conferma: alle 10 del mattino la sim era stata sospesa per furto e smarrimento e poi, in un altro centro, era stato fatto un duplicato della scheda.Le ore trascorse, continua il “Fatto”, hanno permesso a chi ha rubato la sim di utilizzare il numero di telefono per effettuare bonifici, verosimilmente istantanei, e svuotare completamente il conto. Recuperare il maltolto, almeno in parte? Su questa materia regna il caos, e la lentezza della giustizia italiana non aiuta. «Questa truffa informatica – scrive il quotidiano – è strettamente legata alla recente entrata in vigore di una direttiva europea dedicata ai servizi di pagamento digitali, la “Psd2”, Payment Services Directive 2, che ha reso necessario un doppio fattore di autenticazione, in aggiunta a username e password dell’internet banking, legato al contenuto dell’operazione». Per sostituire i vecchi “token” fisici, quasi tutti gli istituti bancari hanno deciso di puntare sull’autenticazione tramite un’applicazione su smartphone. L’introduzione di un passaggio ulteriore ha aumentato il livello di sicurezza complessivo, ma espone a un altro tipo di rischio: «Chi entra in possesso della sim – dice il professor Zanero – ottiene l’accesso a tutte le comunicazioni legate ai pagamenti». Ovvero: «Nel caso di un’operazione sospetta, come un bonifico molto consistente, la banca manda un sms al cliente per verificare che tutto sia regolare. Con l’attacco di sim swap, l’avviso arriva a chi ha rubato la sim. E se l’utente ha già presentato login e password corretti, il secondo fattore e anche il codice contenuto nel messaggio di avviso, è difficile dubitare della sua identità».Insomma, le banche non possono farci granché, se non insistere con gli operatori telefonici per ottenere un cambiamento nelle procedure di duplicazione della sim: «Negli Stati Uniti, dove questa truffa è molto diffusa già da qualche anno, i clienti che si sentono a rischio possono chiedere al proprio operatore di non rilasciare duplicati della sim in centri servizi standard», dice ancora Zanero. «Questo passaggio è scomodo quando capita di perdere per davvero la sim, ma forse è il momento di rivalutarlo vista la crescita di questo tipo di truffe». Il punto di partenza rimane in ogni caso il furto delle credenziali di home banking, che nella grande maggioranza dei casi avviene tramite il cosiddetto phishing: «Il caso classico è una mail che sembra provenire dalla nostra banca. All’interno, con tecniche di inganno differenti, ci viene chiesto di inserire le nostre credenziali, magari tramite il link a un sito che presenta la stessa interfaccia di quello della nostra banca, ma che in realtà è un falso». Inserendo il codice utente e la password, stiamo regalando le chiavi di accesso del nostro conto online. E questo rende pressoché impossibile indurre la banca a restituire il denaro. Mai aprire quei link, ovviamente. Altro consiglio, aggiornare il sistema operativo dei dispositivi cui cui operiamo: «Molti attacchi avvengono tramite l’installazione di malware sul pc, e questo spesso accade perché non abbiamo aggiornato il sistema operativo e i browser con cui navighiamo».Il primo pensiero, quando se ne sente parlare, è che a noi non capiterà mai. Eppure, con gli smartphone ormai diventati dei veri e propri terminali bancari, il rischio c’è. E per perdere i risparmi di una vita possono bastare poche ore. Lo scrive Stefano Galeotti sul “Fatto Quotidiano”, denunciando lo svuotamento improvviso dei conti correnti. Parla una delle vittime: «I soldi sono spariti tramite quattro bonifici, ordinati con causali fantasiose». E addio denaro: «Abbiamo provato a fare il richiamo delle operazioni, ma non è stato possibile». Il giorno dopo è scattata la denuncia alla polizia postale. Il verdetto: vittime di “sim swap”. È una tipologia di frode informatica articolata in vari passaggi, spiega Marcello La Bella, dirigente della polizia postale della Sicilia Orientale, che nel 2018 ha compiuto la prima operazione in Italia contro questo tipo di truffa, con 13 persone arrestate e un bottino totale di oltre 600.000 euro. «Una volta individuata la vittima si procede all’acquisizione delle credenziali di home banking tramite tecniche di hacking. Poi, utilizzando documenti falsi, si sostituisce la sim card della vittima e, attraverso lo stesso numero telefonico, si ottengono dalla banca le credenziali per operare sul conto corrente online».
-
Magaldi: Renzi bussa alla superloggia Maat, quella di Obama
Secondo Giulio Occhionero, indagato per hacking nel 2018 durante la legislatura Renzi-Gentiloni, i servizi segreti avrebbero forgiato false prove per il Russiagate. Sempre secondo Occhionero, Renzi potrebbe essere accolto nella superloggia Maat, dove si trova anche Obama. Occhionero, accusato di aver hackerato i computer di Renzi e Draghi, sembra il capro espiatorio di un gioco più complesso: lui e la sorella Francesca Maria, arrestati e condannati per accesso abusivo a sistemi informatici, stanno pagando per qualcosa di più grande di loro. L’ammissione di Renzi nella Ur-Lodge “Maat”? E’ uno dei luoghi in cui Renzi, che ora è passato per il Bilderberg, sta iniziando a bussare. La “Maat” fu un incontro di conservatori di stampo non terroristico, massoni neoaristocratici vecchio stile – non quelli della filiera “Hathor Pentalpha” (che hanno dato origine all’Isis e, prima ancora, ad Al-Qaeda). La “Maat” fu immaginata da Ted Kennedy e da Zbigniew Brzezisnki come la loggia che doveva supportare l’arrivo del “fratello” Obama alla Casa Bianca per mettere fine agli anni bui dei Bush, col predominio terroristico globale di “Hathor Pentalpha”, “Geburah”, “Der Ring” e altre superlogge interessate a creare terrore globale, a fare guerre, a distruggere per poi ricostruire.Nel frattempo la funzione storica della “Maat” si è un po’ appannata, e oggi quella superloggia è meno prestigiosa di altre, pur restando importante. Renzi? Sta cercando in tutti i modi di entrare da qualche porta, magari anche da qualche entrata di servizio, come il Bilderberg. Io però continuo a ritenere che oggi più che mai non ci sia alcun interesse, da parte di nessun gruppo massonico, ad ammettere Renzi, la cui stella è chiaramente in declino, benché qualcuno possa ancora ritenerlo una pedina, certo subalterna. Di questo e altro – per esempio, dei retroscena del Russiagate – si parlerà nel mio libro “Globalizzazione, esoterismo e massoneria”, di prossima uscita. Ammetiamolo: ci sono delle filiere di contatto tra Putin e Trump, così come nel corso del ‘900 ci sono sempre stati contatti tra ambienti russi e americani. Basta vedere il caso dell’imprenditore Armand Hammer, massone, esponente dell’ultra-destra repubblicana aspramente antisovietica e contemporaneamente vicinissimo ad alti esponenti del Cremlino. Uno strano uomo d’affari, un massone molto potente che si trovava a contatto, in modo plateale, con quelli che formalmente demonizzavano l’Unione Sovietica, e allo stesso tempo era in contatto coi dirigenti sovietici che, nell’era Breznev, avevano dato una sterzata in senso autoritario, dopo le storiche aperture di Nikita Khrushev.Riguardo al Russiagate, sul piano delle indagini non sarà facile arrivare al dunque, perché quello che si cerca è sbagliato. Non è che Trump sia stato eletto grazie ai servizi segreti russi: questa è una stupidaggine. E non è che vi sia, quindi, la possibilità di trovare la prova di questo ipotetico “tradimento”, di questa operazione per la quale Trump sarebbe una sorta di avamposto del “nemico russo”, al quale sarebbe legato da chissà quali patti. Non è così. Però esistono evidentemente dei network massonici, la cui attività non viene spiegata in modo leale, dai media: quando avviene l’elezione del presidente di un paese importante, le filiere sovranazionali massoniche si muovono, in modo trasversale. Sembra paradossale, rispetto a quello che uno si immaginerebbe. Ma non si tratta di russi che intervengono negli Usa, o viceversa: in queste filiere sovranazionali siedono, l’una accanto all’altra, persone di paesi che magari formalmente sono in guerra o in stato di tensione diplomatica. E’ la cosiddetta sovragestione.Meglio voltare pagina: il Russiagate è una costruzione piuttosto insipiente, sia a livello mediatico che sul piano giuridico. Ma è evidente che Putin (e alcuni massoni della filiera di cui Putin è parte) preferissero Trump alla Casa Bianca, e hanno operato per favorire questo – così come, per altri versi, è intervenuta la massoneria progressista, in modo pesantissimo, per fare con Trump un’operazione di rottura rispetto a un certo quadro della globalizzazione. Tuttavia la massoneria progressista non vede certo in Trump il campione di una riscossa definitiva: serve un altro Roosevelt (che ancora non c’è, sulla scena). Non poteva esserlo Bernie Sanders, né l’inglese Jeremy Corbin o il francese Jean-Luc Mélenchon. Si tratta di personaggi vecchi, nella loro impostazione politica: non sono questi i campioni del progressismo che verrà. Ci vuole qualcos’altro.Trump? E’ “un dito nel sedere”, per dirla in francese, per i tanti che a livello globale erano preparati alla solita manfrina di politici che, indifferentemente di destra o di sinistra, sarebbero stati addomesticabili dal sistema, per come lo abbiamo conosciuto in questi decenni. Trump è una variante impazzita, un Maverick utile a fare un po’ di casino, al netto dei suoi molti difetti. Questo non giustifica sul piano giuridico le accuse del Russiagate, ma certamente Putin e Trump possono avere obiettivi comuni, anche quando vi siano frizioni tra Usa e Russia (ed è è normale: in tutti gli ambienti di potere, privato e pubblico, ci sono ragioni per divergere e ragioni per convergere). In ogni caso state tranquilli: non c’è stata la longa manus del Cremlino sulle elezioni alla Casa Bianca, nel senso banale in cui lo si è detto.(Gioele Magaldi, dichiarazioni rilasciate il 24 giugno 2019 nella diretta web-streaming su YouTube con Fabio Frabetti di “Border Nights”).Secondo Giulio Occhionero, indagato per hacking nel 2018 durante la legislatura Renzi-Gentiloni, i servizi segreti avrebbero forgiato false prove per il Russiagate. Sempre secondo Occhionero, Renzi potrebbe essere accolto nella superloggia “Maat”, dove si trova anche Obama. Occhionero, accusato di aver hackerato i computer di Renzi e Draghi, sembra il capro espiatorio di un gioco più complesso: lui e la sorella Francesca Maria, arrestati e condannati per accesso abusivo a sistemi informatici, stanno pagando per qualcosa di più grande di loro. L’ammissione di Renzi nella Ur-Lodge “Maat”? E’ uno dei luoghi in cui Renzi, che ora è passato per il Bilderberg, sta iniziando a bussare. La “Maat” fu un incontro di conservatori di stampo non terroristico, massoni neoaristocratici vecchio stile – non quelli della filiera “Hathor Pentalpha” (che hanno dato origine all’Isis e, prima ancora, ad Al-Qaeda). La “Maat” fu immaginata da Ted Kennedy e da Zbigniew Brzezisnki come la loggia che doveva supportare l’arrivo del “fratello” Obama alla Casa Bianca per mettere fine agli anni bui dei Bush, col predominio terroristico globale di “Hathor Pentalpha”, “Geburah”, “Der Ring” e altre superlogge interessate a creare terrore globale, a fare guerre, a distruggere per poi ricostruire.