View Full Version : Thread Cryptovirus ,prevenire meglio che curare.
arnyreny
27-02-2016, 08:58
buongiorno ragazzi
vorrei raccogliere le vostre opinioni ed esperienze sulle più recenti varianti di ransomware e l'evoluzione dei soft di sicurezza.
Su come difendersi da queste nuove minacce che mettono in pericolo i nostri dati,valgono ancora le nostre vecchie difese
uac al massimo livello
av aggiornato
back-up frequenti
soft aggiornati
hips
e dei nuovi programmi antiransomware cosa ne pensate ? a voi la parola:cry:
-CryptoPrevent (https://www.foolishit.com/cryptoprevent-malware-prevention/)
-Malwarebytes Anti-Ransomware (https://forums.malwarebytes.org/index.php?/topic/177751-introducing-malwarebytes-anti-ransomware/)
-HitmanPro.Alert (http://www.surfright.nl/en/alert)
un buon accorgimento per proteggere i dati sarebbe utilizzare un account standard e modificare i permessi del disco dati o la cartella dati
http://s10.postimg.org/65sm64evp/autorizzazione.jpg (http://postimg.org/image/65sm64evp/)
Averell non sono h24 sul forum :D
1) I ransomware "seri" non hanno bisogno di diritti amministrativi anche se ho letto di infezioni che hanno richiesto una conferma UAC
2) La modifica dei diritti può salvare dei dati ( ma non dell'utente in questione ) ma in uno scenario in cui è presente un account admin e uno o più account standard ci sono diverse strade più efficaci da intraprendere
In primis Windows alle directory sotto C:\Users\NOME_UTENTE limita l'accesso al solo proprietario quindi in nessun caso se l'infezione parte dall'utente standard quelle cartelle saranno modificate. Lato funzionale/condivisione, se l'Utente A condivide dei dati con l'Utente B è perché entrambi hanno bisogno dell'accesso completo alla directory, non vedo il senso di limitare l'accesso tanto vale toglierlo del tutto ma ognuno fa ciò che vuole.
Quando parlavo di "strade più efficaci" per un utente limitato mi riferisco alle classiche policy come ad esempio:
Non eseguire le applicazioni Windows specificate\Esegui solo applicazioni Windows specificate\Criteri restrizione software\Applocker. Così si evita che l'utente infetti se stesso ( non solo con i ransoware ma con la stragrande maggioranza dei malware ) e gli altri.
Comunque visto che vi interessa spiego come applicare correttamente i permessi per il singolo utente:
Utente admin: Tasto destro sulla directory --> Proprietà --> Sicurezza --> Avanzate --> Cambia autorizzazioni --> Aggiungi --> Scrivere il NOME_UTENTE --> OK --> Consenti/Nega in base alle proprie necessità, così come per la voce "Applica a: La cartella selezionata, le sottocartelle e i file". Vi ricordo che le autorizzazioni negate prevalgono su quelle concesse anche se l'utente fa parte di due gruppi distinti.
Se invece volessimo applicare al gruppo e non al singolo utente la voce da modificare è "Users (NOME_ADMIN\Users)"
Tramite CMD con l'utility ICACLS alcuni esempi:
ICACLS "X:\Cartella" /grant "NOME_UTENTE":(CI)(OI)RX
ICACLS "X:\Cartella" /deny "NOME_UTENTE":(CI)(OI)W
ICACLS "X:\Cartella" /deny Users:(CI)(OI)W
(CI): container inherit
(IO): inherit only
RX (read and execute access)
W (write-only access)
Il comando nega i permessi i scrittura nella directory e come già detto le le autorizzazioni negate prevalgono su quelle concesse. La guida all'uso di ICACLS così sarete in grado di fare le scelte che preferite e sperimentare con cartelle create per l'occasione:
Icacls (https://technet.microsoft.com/en-us/library/cc753525.aspx)
bio.hazard
27-02-2016, 10:17
c'è già un thread praticamente "ufficiale" sui cryptovirus:
http://www.hwupgrade.it/forum/showthread.php?t=2697349
forse è meglio proseguire in quello.
;)
da parte mia invece sposo l'idea di arnyreny visto che c'è bisogno di visibilità e il thread che indicavi è essenzialmente un collettore di esperienze disastrose...
L'approccio da adottare contro queste minacce non è sostanzialmente mutato rispetto al passato...
Il problema, semmai, è che non si fa mai tesoro di nulla e si vive ancora nella convinzione che le nostre deficienze siano sistematicamente coperte da qualche strumento...
arnyreny
27-02-2016, 11:26
L'approccio da adottare contro queste minacce non è sostanzialmente mutato rispetto al passato...
Il problema, semmai, è che non si fa mai tesoro di nulla e si vive ancora nella convinzione che le nostre deficienze siano sistematicamente coperte da qualche strumento...
gli attacchi sembrano cambiati rispetto al passato, infatti se in passato lo scopo del virus era compromettere il sistema in se stesso, adesso invece l'attacco è diretto ai dati dell'utente che a mio avviso non godono dello stessa protezione del sistema operativo.Ti faccio un esempio semplice semplice...per modificare una qualsiasi dll di sistema ho bisogno di una determinata autorizzazione ,mentre per modificare una foto o un documento non c'è bisogno di nessuna autorizzazione a meno che non si cambiano le autorizzazioni della cartella in cui essa è contenuta.
si, ma da qualche parte il processo di infezione dovrà partire, no?
Ecco, con l'applicazione degli accorgimenti che dicevi all'inizio del thread resta scoperto un solo frangente di rischio (l'azione involontaria indotta da una pressione esterna o exploit, evenienza non proprio comunissima dato che è molto più pratico e gettonato il ricorso al banalissimo canale dell'email col tizio che la apre a prescindere)...
Cmq, sia chiaro, esistono soluzioni dedicate o se ne potrebbe parlare anche in modo più ampio solo che [ecc]...
Posso chiederti se ti ponevi la domanda perchè i tuoi bimbi reclamano più spazio e quindi devi condividere i device??
Il problema della condivisione dello strumento, infatti, non è di poco conto e fondamentalmente si affronta con account dedicato (standard) senza però comunicare la password anche se capisco tu gli releghi l'esperienza entro confini ben definiti...ma almeno, in caso di disastri, i danni restano confinati...
arnyreny
27-02-2016, 11:46
si, ma da qualche parte il processo di infezione dovrà partire, no?
Ecco, con l'applicazione degli accorgimenti che dicevi all'inizio del thread resta scoperto un solo frangente di rischio (l'azione involontaria indotta da una pressione esterna o exploit, evenienza non proprio comunissima dato che è molto più pratico e gettonato il ricorso al banalissimo canale dell'email col tizio che la apre a prescindere)...
..
Certo sono d'accordo con te ...
però partiamo dal fatto che l'infezione sembra avere varie vie di diffusione,
allegati di posta,soft ingannevoli, siti web ect ect
e non credo che stiamo sempre preparati su come agire.
Queste nuove minacce sono state progettate per colpire il punto debole del sistema,non i dati sensibili che sono abbastanza protetti ,ma i dati meno sensibili.
Il tuo ragionamento è chiaro:
se fino a poco tempo fà era particolarmente gettonato l'approccio 'silenzioso' (teso cioè a carpire dati sensibili come password, PIN,...da utilizzare in un secondo momento per...ma lasciando fondamentalmente in pace il nostro 'quotidiano'), adesso l'obiettivo è far rumore:
ti faccio sapere immediatamente che sei vittima di un problema (le famose finestre in primo piano col conto alla rovescia) e che l'unico modo di superarlo è cedere al ricatto per riappropriarsi della propria 'vita' (affetti→ foto/filmati, lavoro→documenti/progetti)...
E questi elementi, dici te, sono più vulnerabili perchè i software di difesa si sono concentrati sostanzialmente a protezione del 'core' dell'OS e meno sui dati (per noi evidentemente più sensibili ma di fatto inutili per il corretto funzionamento della macchina).
Quindi, per tornare a noi, come ci si difende??
Dipende..e posto che nessun approccio fornisce la certezza matematica dell'inviolabilità.
Che utenti siamo? Punta e clicca? SI/NO
Il Device è condiviso? SI/NO
Ecc...
Come dicevo all'inizio, l'approccio da adottare contro queste minacce non è sostanzialmente mutato rispetto al passato (anzi, emerge forse in maniera più impellente che mai rivalutare pesantemente il bistrattato Backup) [Se vuoi si può proseguire, vedi te]...
arnyreny
28-02-2016, 12:15
Il tuo ragionamento è chiaro:
se fino a poco tempo fà era particolarmente gettonato l'approccio 'silenzioso' (teso cioè a carpire dati sensibili come password, PIN,...da utilizzare in un secondo momento per...ma lasciando fondamentalmente in pace il nostro 'quotidiano'), adesso l'obiettivo è far rumore:
ti faccio sapere immediatamente che sei vittima di un problema (le famose finestre in primo piano col conto alla rovescia) e che l'unico modo di superarlo è cedere al ricatto per riappropriarsi della propria 'vita' (affetti→ foto/filmati, lavoro→documenti/progetti)...
E questi elementi, dici te, sono più vulnerabili perchè i software di difesa si sono concentrati sostanzialmente a protezione del 'core' dell'OS e meno sui dati (per noi evidentemente più sensibili ma di fatto inutili per il corretto funzionamento della macchina).
Quindi, per tornare a noi, come ci si difende??
Dipende..e posto che nessun approccio fornisce la certezza matematica dell'inviolabilità.
Che utenti siamo? Punta e clicca? SI/NO
Il Device è condiviso? SI/NO
Ecc...
Come dicevo all'inizio, l'approccio da adottare contro queste minacce non è sostanzialmente mutato rispetto al passato (anzi, emerge forse in maniera più impellente che mai rivalutare pesantemente il bistrattato Backup) [Se vuoi si può proseguire, vedi te]...
Bene quindi adesso bilanciamo questo dislivello.
1 Creare un administrator con password e un account standard,tramite l'administrator modificare l'accesso su tutti i dischi dati
http://s10.postimg.org/65sm64evp/autorizzazione.jpg (http://postimg.org/image/65sm64evp/)
2 usare il pc con Account standard e uac al massimo livello.
Adesso almeno abbiamo messo i dati sullo stesso livello di sicurezza del sistema.
Comunque ho visto che varie SH stanno sviluppando software apposta per prevenire cryptolocker e simili:
-CryptoPrevent (https://www.foolishit.com/cryptoprevent-malware-prevention/)
-Malwarebytes Anti-Ransomware (https://forums.malwarebytes.org/index.php?/topic/177751-introducing-malwarebytes-anti-ransomware/)
-HitmanPro.Alert (http://www.surfright.nl/en/alert)
L'unico grosso problema è che a quanto ho capito il normale antivirus che hanno le persone "normali" (spesso scaduto, tra l'altro) e le aziende non è sufficiente.
Uso windows 10 senza antivirus o antimalware, e non ho problemi da anni visto che ad un certo punto basta avere un po' di intelligenza, ma sinceramente leggere il thread del CTB mi ha fatto venire l'ansia e un antiransomware me lo sono installato.
Quindi sì, temo che ci sia una netta differenza rispetto ai vecchi virus..
arnyreny
29-02-2016, 08:30
Comunque ho visto che varie SH stanno sviluppando software apposta per prevenire cryptolocker e simili:
-CryptoPrevent (https://www.foolishit.com/cryptoprevent-malware-prevention/)
-Malwarebytes Anti-Ransomware (https://forums.malwarebytes.org/index.php?/topic/177751-introducing-malwarebytes-anti-ransomware/)
-HitmanPro.Alert (http://www.surfright.nl/en/alert)
L'unico grosso problema è che a quanto ho capito il normale antivirus che hanno le persone "normali" (spesso scaduto, tra l'altro) e le aziende non è sufficiente.
Uso windows 10 senza antivirus o antimalware, e non ho problemi da anni visto che ad un certo punto basta avere un po' di intelligenza, ma sinceramente leggere il thread del CTB mi ha fatto venire l'ansia e un antiransomware me lo sono installato.
Quindi sì, temo che ci sia una netta differenza rispetto ai vecchi virus..
Ciao Leolas
infatti davanti a quella schermata di pagare un riscatto mi verrebbe un infarto:D
per quanto riguarda i nuovi software malwarebytes mi sembra che sia ancora in beta,credo che il vecchio comodo farebbe ancora la sua bella figura:sofico:
Anche kaspersky (quantomeno dalla v2015+) offre protezione contro queste minacce grazie al modulo 'System Watcher (http://support.kaspersky.com/us/12093#block2)' (la parte del leone la fa in particolare la funzionalità →Rollback of malware actions che interviene cmq anche per altre fattispecie di malware)
(Qui, ad es., un test: cliccami (https://www.youtube.com/watch?v=sqIlulAiOck))
Quanto almeno ad HitmanPro.Alert 3, straordinario...anche se è bene ricordare che la parte preposta al contrasto dei ransomware è solo uno dei diversi moduli su cui conta il programma che deve in particolare la sua 'notorietà' alla componente Anti-Exploit.
Alert 3 vs Locky (https://www.youtube.com/watch?v=0sZnLr6Qsbw), Alpha Crypt (https://www.youtube.com/watch?v=yBta0cflhIE), CryptoWall 3 and CTB-Locker (https://www.youtube.com/watch?v=XrSP-CMjuFk)
Infine, tanto per citarne un'altra soluzione, anche Emsisoft si comporta egregiamente:
Emsisoft’s Behavior Blocker vs. 20 crypto ransomware families (http://blog.emsisoft.com/2015/12/22/how-its-done-right-emsisofts-behavior-blocker-vs-20-crypto-ransomware-families/) (e il relativo video, cliccami (https://www.youtube.com/watch?v=zDKModQjFUs))
hai notato Arny a quanti è interessato il discorso della prevenzione?? (che, ad ogni modo, non deve mai prescindere dal dismettere la cattiva abitudine propria degli utenti Windows di cliccare su ogni cosa 'che respiri')...
Molto più pratico continuare a lagnarsi e leccarsi le ferite...
:D
hai notato Arny a quanti è interessato il discorso della prevenzione??
Iscritto :)
Bene quindi adesso bilanciamo questo dislivello.
1 Creare un administrator con password e un account standard,tramite l'administrator modificare l'accesso su tutti i dischi dati
http://s10.postimg.org/65sm64evp/autorizzazione.jpg (http://postimg.org/image/65sm64evp/)
2 usare il pc con Account standard e uac al massimo livello.
Adesso almeno abbiamo messo i dati sullo stesso livello di sicurezza del sistema.
Potrebbe essere una buona idea.
Ma, scusa l'ignoranza, se Administrator concede anche la "scrittura" sui dati, saremmo daccapo no?
Si potrebbe creare utente con solo "lettura" sui dati? Sarebbe sufficiente ... ?
arnyreny
02-03-2016, 13:13
Si potrebbe creare utente con solo "lettura" sui dati? Sarebbe sufficiente ... ?
ciao
nel caso dei crytovirus tendono a modificare i dati gia esistenti documenti immagini ect ect eliminandoli e criptandoli,quindi dovrebbe essere sufficiente che non riuscissero a modificare tali file.
Come impostare le autorizzazioni per ciascun utente?
Ad es. nel mio caso l'Authenticated Users non ha alcuna spunta.
L'utente Users ha le spunte su "Consenti": lettura ed esecuzione, visualizzazione contenuto cartella e lettura
una bella lezione sui permessi di file & cartelle sarebbe davvero interessante e necessario non fosse altro per un discorso di conoscenza.
So chi coinvolgere :fiufiu: ...
ASP che mando un pvt :D
Ragazzi ma hitman e compatibile con altri antivirus esempio nod32 il mio???
Inviato dal mio HUAWEI Y550-L01 utilizzando Tapatalk
So chi coinvolgere :fiufiu: ...
coinvolto, mi aiuti a fare un pò di chiarezza?? :sofico:
Ad ogni modo, penso fermamente che questa dei permessi non sia la strada corretta da seguire per frenare il problema vuoi perchè troppo laboriosa, vuoi perchè (e secondo me ce ne sono tanti di motivi)...
arnyreny
03-03-2016, 11:40
coinvolto, mi aiuti a fare un pò di chiarezza?? :sofico:
Ad ogni modo, penso fermamente che questa dei permessi non sia la strada corretta da seguire per frenare il problema vuoi perchè troppo laboriosa, vuoi perchè (e secondo me ce ne sono tanti di motivi)...
non voleva essere la soluzione al problema ma credo possa aiutare.
ti faccio un esempio pratico se malauguratamente avvio un programma dannoso con diritti limitati,comunque ha sufficienti diritti di eliminare le mie foto oppure modificarle da un qualsiasi disco x,se invece qualsiasi disco x vengono impostate le regole che ho scritto sopra,almeno in questo caso salvero il :ciapet:
almeno su questo siamo d'accordo?
si...
Confido nel coinvolto [:D] o in chiunque aiuti anche me a districarmi nella giungla dei permessi attribuiti a [...] perchè veramente riconosco di avere lacune mostruose
Uomo_ombra
03-03-2016, 12:50
Scusate gente, posso dire la mia?
Da settimane si fa un gran parlare di ransomware, cryptolock eccetera. Io li ho ricevuti diverse volte nella posta (mai lanciati, quelle mail lì sono facilmente "sgamabili"), come anche delle mail più semplici, senza allegati ma che nel testo contenevano solo un link a chissà quale sito (che non si poteva dedurre chiaramente dalla lettura dell'URL). Tutte queste mail, senza alcuna eccezione, sembravano provenire da persone che hanno - o avevano avuto in passato - contatti via mail con me.
Allo stesso modo, alcuni miei corrispondenti hanno ricevuto delle Email dello stesso tenore (con virus zippato oppure solo con il link) apparentemente provenienti da me.
Ora, secondo me, è interessante notare questo.
Io non ho mai ricevuto nemmeno una di queste mail che provenisse (o meglio che sembrasse provenire) da un perfetto sconosciuto, ossia da qualcuno con cui non avevo mai scambiato nemmeno una mail in passato. Stessa cosa per i miei corrispondenti: anche loro non hanno mai ricevuto una di queste mail da uno sconosciuto, ma sempre da qualcuno (come sopra, per lo meno in apparenza) con cui in passato vi era stato uno scambio di email.
E c'è di più: io non ho mai ricevuto mail sospette nemmeno da qualcuno (sempre in apparenza) che fosse sconosciuto a me, ma che invece fosse tra i contatti dei miei corrispondenti. Per esempio, se io sono in contatto con Maria, e Maria è in contatto con Carlo (ma Carlo non è mai stato in contatto con me), allora io posso aver ricevuto una mail con virus apparentemente proveniente da Maria, ma mai una apparentemente proveniente da Carlo. Allo stesso modo Carlo può averla ricevuta da Maria, ma non da me.
Cosa vuol dire tutto ciò? Che gli indirizzi non sono scelti a caso, pescandoli dai forum o dagli elenchi degli spammatori. Altrimenti ognuno riceverebbe praticamente di tutto, invece così non è.
A questo punto l'obiezione che sempre viene sollevata è "chiaro, ci sarà - o ci sarà stato - almeno uno spyware nel tuo computer che ha esportato gli indirizzi dei tuoi contatti chissà dove.
E invece no.
Perchè, nel mio caso specifico, il mio sistema non ha mai visto l'ectoplasma di uno spyware da quando esiste, e io sono maniaco al limite della paranoia con queste cose. Ma il punto non è questo (uno può sempre obiettare "lo credi tu, di non avere niente..."). Perchè nel mio sistema non c'è nessun client di posta. La posta io la uso solo dal portale webmail, e nient'altro. Non c'è nessun file sul disco dove siano presenti gli indirizzi email dei miei corrispondenti. Non c'è nemmeno nessuna copia di un messaggio salvata localmente. Non c'è nulla sul disco da cui uno spyware possa aver copiato gli indirizzi email dei miei corrispondenti, cosa che invece non sarebbe in caso di presenza di un client di posta coi suoi files archivio.
E siccome sono paranoico sul serio, aggiungo questo.
Ho fatto delle verifiche col registro dei login del mio provider, e non è mai risultato neppure un login al di fuori di quelli effettuati da me personalmente. Quindi nessuno si è mai loggato per andarmi a leggere l'agenda dal portale, altrimenti sarebbe risultato dal registro. Poi, quando sono collegato tengo sempre d'occhio istintivamente i LED del router (è proprio davanti al mio naso), e non ho mai notato "lampeggiamenti sospetti" al di fuori dei momenti in cui il sistema sta veramente scambiando dati (non avendo nè torrenti nè muli, la cosa è più semplice che per molta gente).
La stessa cosa l'hanno notata anche diversi miei contatti (per la verità quasi tutti) che per comodità non hanno un client di posta ma usano solo la webmail.
Ciò che voglio dire è che, al di là delle legittime preoccupazioni su "cosa fare se", credo bisognerebbe iniziare a preoccuparsi sul come facciano questi virus a procurarsi gli indirizzi Email validi, e solo quelli, senza poterli copiare dai computer delle potenziali vittime.
penso fermamente che questa dei permessi non sia la strada corretta da seguire per frenare il problema vuoi perchè troppo laboriosa, vuoi perchè (e secondo me ce ne sono tanti di motivi)..ciao Averell :D
con la giusta GUI o processo automatico da riassumere in un .bat già diventa più userfriendly.cosa fare seè utile testare la propria corazza a prescindere da dove arrivi la minaccia, questione di punti di vista
come facciano questi virus a procurarsi gli indirizzi Email validiecco , per me invece questo è del tutto indifferente.
ormai i miei indirizzi email sono stati compromessi e non c'è santo che tenga, rimarranno per sempre in archivi di spammer.
x_Master_x
03-03-2016, 15:02
Averell non sono h24 sul forum :D
Partiamo dal presupposto che:
1) I ransomware "seri" non hanno bisogno di diritti amministrativi anche se ho letto di infezioni che hanno richiesto una conferma UAC
2) La modifica dei diritti può salvare dei dati ( ma non dell'utente in questione ) ma in uno scenario in cui è presente un account admin e uno o più account standard ci sono diverse strade più efficaci da intraprendere
In primis Windows alle directory sotto C:\Users\NOME_UTENTE limita l'accesso al solo proprietario quindi in nessun caso se l'infezione parte dall'utente standard quelle cartelle saranno modificate. Lato funzionale/condivisione, se l'Utente A condivide dei dati con l'Utente B è perché entrambi hanno bisogno dell'accesso completo alla directory, non vedo il senso di limitare l'accesso tanto vale toglierlo del tutto ma ognuno fa ciò che vuole.
Quando parlavo di "strade più efficaci" per un utente limitato mi riferisco alle classiche policy come ad esempio:
Non eseguire le applicazioni Windows specificate\Esegui solo applicazioni Windows specificate\Criteri restrizione software\Applocker. Così si evita che l'utente infetti se stesso ( non solo con i ransoware ma con la stragrande maggioranza dei malware ) e gli altri.
Comunque visto che vi interessa spiego come applicare correttamente i permessi per il singolo utente:
Utente admin: Tasto destro sulla directory --> Proprietà --> Sicurezza --> Avanzate --> Cambia autorizzazioni --> Aggiungi --> Scrivere il NOME_UTENTE --> OK --> Consenti/Nega in base alle proprie necessità, così come per la voce "Applica a: La cartella selezionata, le sottocartelle e i file". Vi ricordo che le autorizzazioni negate prevalgono su quelle concesse anche se l'utente fa parte di due gruppi distinti.
Se invece volessimo applicare al gruppo e non al singolo utente la voce da modificare è "Users (NOME_ADMIN\Users)"
Tramite CMD con l'utility ICACLS alcuni esempi:
ICACLS "X:\Cartella" /grant "NOME_UTENTE":(CI)(OI)RX
ICACLS "X:\Cartella" /deny "NOME_UTENTE":(CI)(OI)W
ICACLS "X:\Cartella" /deny Users:(CI)(OI)W
(CI): container inherit
(IO): inherit only
RX (read and execute access)
W (write-only access)
Il comando nega i permessi i scrittura nella directory e come già detto le le autorizzazioni negate prevalgono su quelle concesse. La guida all'uso di ICACLS così sarete in grado di fare le scelte che preferite e sperimentare con cartelle create per l'occasione:
Icacls (https://technet.microsoft.com/en-us/library/cc753525.aspx)
arnyreny
03-03-2016, 15:56
Averell non sono h24 sul forum :D
Partiamo dal presupposto che:
1) I ransomware "seri" non hanno bisogno di diritti amministrativi anche se ho letto di infezioni che hanno richiesto una conferma UAC
quindi la mia osservazione era giusta,partendo da un account standard in caso d'infezione i dati residenti su un disco x saranno criptati senza avviso(nel caso che non limitiamo i diritti).
2) La modifica dei diritti può salvare dei dati ( ma non dell'utente in questione ) ]
questa non l'ho capita...se i miei dati sono sul disco x e hanno diritti limitati i miei dati saranno salvati.
x_Master_x
03-03-2016, 17:20
In uno scenario a due utenti, se l'Utente A mette i dati in lettura per l'Utente B e l'Utente B mette i dati in lettura per l'Utente A questo non significa che l'infezione che nasce da B non metta a rischio i suoi stessi dati, quelli di A si salvano ma quelli di B no. Non vorrai mettere i tuoi stessi file in lettura per l'utente corrente, tanto vale non usarlo proprio il PC.
se tu hai tre utenti pippo pluto e paperino e pippo è amministratore e gli altri no, se il virus si esegue dall'utente paperino i suoi dati saranno compromessi mentre quelli di pippo e pluto no
quando tenti di accedere a delle cartelle appartenenti windows (mi pare da vista in poi, non ricordo in xp) ti chiede le autorizzazioni e devi usare un account admin per concederle
una volta che le hai date rimangono finchè non le togli
una cosa semplice che si potrebbe fare ad esempio se si usa un account standard per fare tutto (navigare posta eccetera) e ci si limita ad installare i programmi tramite account admin direttamente o tramite intervento dello uac è questo
i dati contenuti nell'accoun standard devono essere copiati nelle cartelle accessibili solo dall'account admin
però tali dati non devono essere copiati dando autorizzazione su quelle cartelle altrimenti poi ci si deve ricordare di negare di nuovo l'accesso ma utilizzando un software, va bene anche robocopy o xcopy lanciandolo però come amministratore
in questa maniera terminata la copia tali dati saranno inaccessibili da un malware che non disponesse di privilegi più elevati
arnyreny
03-03-2016, 18:20
In uno scenario a due utenti, se l'Utente A mette i dati in lettura per l'Utente B e l'Utente B mette i dati in lettura per l'Utente A questo non significa che l'infezione che nasce da B non metta a rischio i suoi stessi dati, quelli di A si salvano ma quelli di B no. Non vorrai mettere i tuoi stessi file in lettura per l'utente corrente, tanto vale non usarlo proprio il PC.
continuo a non capire..e non essere capito.
scenario,con account limitato ,vengo infetto da cryptovirus,il virus scansiona il pc in cerca di dati da criptare,i miei dati sono su un disco x,con diritti di lettura ed esecuzione ma non di modifica,quindi il virus non avrà i diritti di eliminare i miei dati,potra creare una copia criptata,ma non potrà eliminarli.Allo stesso modo se x e y hanno un pc in comune e x viene infettato ma i dati di y sono protetti dalla modifica i dati di y non verranno infettati.
se tu hai tre utenti pippo pluto e paperino e pippo è amministratore e gli altri no, se il virus si esegue dall'utente paperino i suoi dati saranno compromessi mentre quelli di pippo e pluto no
quando tenti di accedere a delle cartelle appartenenti windows (mi pare da vista in poi, non ricordo in xp) ti chiede le autorizzazioni e devi usare un account admin per concederle
una volta che le hai date rimangono finchè non le togli
una cosa semplice che si potrebbe fare ad esempio se si usa un account standard per fare tutto (navigare posta eccetera) e ci si limita ad installare i programmi tramite account admin direttamente o tramite intervento dello uac è questo
i dati contenuti nell'accoun standard devono essere copiati nelle cartelle accessibili solo dall'account admin
però tali dati non devono essere copiati dando autorizzazione su quelle cartelle altrimenti poi ci si deve ricordare di negare di nuovo l'accesso ma utilizzando un software, va bene anche robocopy o xcopy lanciandolo però come amministratore
in questa maniera terminata la copia tali dati saranno inaccessibili da un malware che non disponesse di privilegi più elevati
ok :sofico:
la lotta al cryptovirus non è nel non fargli accedere ai dati ma a non farglieli eliminare
Averell non sono h24 sul forum :D
Una bella hot line però potresti anche aprirla :asd: ....
Ma per tornare a noi, premesso che ho capito quasi tutto il tuo ragionamento (la parte su ICACLS mi crea infatti qualche problema) , nel mio caso la confusione ha radici ben più profonde e nasce ad es già dall'osservazione dell'immagine che segue:
http://i65.tinypic.com/2e211d5.jpg
[l'esempio parte da una cartella di prova -TeSt- creata in D: da un utente standard]
Che sono gli utenti autenticati?
Non c'è una ridondanza con il gruppo 'utenti'? (ed è chiaro che questa ridondanza non esista, semplicemente non so cogliere certe finezze)...
Quindi, date queste premesse capirai bene che tutta la storiella sia più complessa di come la si voglia far apparire...
A questo ci aggiungiamo il fatto che, come dicevo, non credo passi da qui la soluzione all'oggetto del thread e il circuito si chiude da solo...
arnyreny
03-03-2016, 18:41
Una bella hot line però potresti anche aprirla :asd: ....
Ma per tornare a noi, premesso che ho capito quasi tutto il tuo ragionamento (la parte su ICACLS mi crea infatti qualche problema) , nel mio caso la confusione ha radici ben più profonde e nasce ad es già dall'osservazione dell'immagine che segue:
http://i65.tinypic.com/2e211d5.jpg
[l'esempio parte da una cartella di prova -TeSt- creata in D: da un utente standard]
Che sono gli utenti autenticati?
Non c'è una ridondanza con il gruppo 'utenti'? (ed è chiaro che questa ridondanza non esista, semplicemente non so cogliere certe finezze)...
Quindi, date queste premesse capirai bene che tutta la storiella sia più complessa di come la si voglia far apparire...
A questo ci aggiungiamo il fatto che, come dicevo, non credo passi da qui la soluzione all'oggetto del thread e il circuito si chiude da solo...
Bene adesso togli la spunta modifica all authenticated users e il gioco è fatto,adesso tutti i file contenuti nella cartella sono protetti dalla modifica e l'eliminazione,quindi in caso di infezione il criptovirus creerà una copia criptata dei file ma non potrà eliminarli.
x_Master_x
03-03-2016, 20:37
arnyreny,
I ransomware, dipende dalla variante, non creano copie dei file criptati, non eliminano gli originali ma li modificano direttamente senza passare da file/containter esterni. Di solito basta una porzione del file per renderli inaccessibili ma alcuni criptano la totali dei byte. "Se x e y hanno un pc in comune e x viene infettato ma i dati di y sono protetti dalla modifica i dati di y non verranno infettati" ma quelli di x sì e credo che a x interessino i suoi dati e non i tuoi per questo la modifica dei permessi è solo un palliativo parziale
Averell, il gruppo Users:
This group provides the user with the necessary rights to operate the computer as an end user, such as running applications and managing files. By default, Windows 2000 adds all new local user accounts to the Users group. When a member server or a computer running Windows 2000 joins a domain, the Domain Users global group, the Authenticated Users special group, and the INTERACTIVE special group are added to the local Users group
Il tuo PC non è parte di dominio, basta e avanza il gruppo "Users" che contiene tutto.
arnyreny
03-03-2016, 20:53
arnyreny,
I ransomware, dipende dalla variante, non creano copie dei file criptati, non eliminano gli originali ma li modificano direttamente senza passare da file/containter esterni.
.
Certo...l'importante che applicando la restrizione non modifichino l'originale
arnyreny,
per questo la modifica dei permessi è solo un palliativo parziale
.
si ne avevamo parlato con a Averell ,che non era una soluzione definitiva per risolvere il problema,ma almeno nel caso con un solo utente standard,questo tipo di accorgimento salverebbe la modifica dei dati.
Uomo_ombra
04-03-2016, 07:24
ecco , per me invece questo è del tutto indifferente.
ormai i miei indirizzi email sono stati compromessi e non c'è santo che tenga, rimarranno per sempre in archivi di spammer.
Syk, perdonami, però io non sarei così frettoloso ad archiviare il discorso indirizzi. Pensaci un attimo. Se fossero presi dagli archivi di spammer, riceverei cryptovirus/ransomware praticamente da chiunque. Stessa cosa per i miei corrispondenti. E invece no, ognuno li riceve solo ed esclusivamente da gente con cui è o è stato in contatto, senza nemmeno un'eccezione. E quegli indirizzi non possono essere stati copiati da uno spyware semplicemente perchè nel computer, sul disco locale, non sono presenti, non essendovi installato un client di posta e non essendoci copie locali di nessuna email ricevuta o inviata. L'unico modo per entrarne in possesso è copiarli dall'agenda dei contatti sul portale webmail: ma nemmeno lì è registrato alcun login non autorizzato al di fuori dei miei. Quindi?.. Poniamoci la domanda.
(P.S. giova ripetere, come anche nel mio post precedente, che quando dico "ricevuta da" intendo dire che la mail "appare come inviata da", non che lo sia realmente)
continuo a non capire..e non essere capito.
scenario,con account limitato ,vengo infetto da cryptovirus,il virus scansiona il pc in cerca di dati da criptare,i miei dati sono su un disco x,con diritti di lettura ed esecuzione ma non di modifica,quindi il virus non avrà i diritti di eliminare i miei dati,potra creare una copia criptata,ma non potrà eliminarli.Allo stesso modo se x e y hanno un pc in comune e x viene infettato ma i dati di y sono protetti dalla modifica i dati di y non verranno infettati.
ok :sofico:
la lotta al cryptovirus non è nel non fargli accedere ai dati ma a non farglieli eliminare
se non accede non può criptarli e non può eliminare niente, cambiare il nome eccetera
arnyreny
04-03-2016, 10:56
se non accede non può criptarli e non può eliminare niente, cambiare il nome eccetera
ok resta il fatto che negare l'accesso è una restrizione troppo forte.
Ti faccio un esempio,ambiente utente standard,se ho le mie foto sul disco x e nego l'accesso,anche i miei programmi non potranno accedere alle foto,di quel disco.Mentre se nego solo la modifica,i miei programmi potranno accedere alle foto senza poterle modificare,analogamente il presunto malware potrà accedere alle foto ma non potrà modificarle,almeno che non si accede come administrator e ci si suicida:sofico:
ok resta il fatto che negare l'accesso è una restrizione troppo forte.
Ti faccio un esempio,ambiente utente standard,se ho le mie foto sul disco x e nego l'accesso,anche i miei programmi non potranno accedere alle foto,di quel disco.Mentre se nego solo la modifica,i miei programmi potranno accedere alle foto senza poterle modificare,analogamente il presunto malware potrà accedere alle foto ma non potrà modificarle,almeno che non si accede come administrator e ci si suicida:sofico:
forse non mi sono spiegato
la copia originaria rimane nell'account che usi normalmente e lì puoi fare tutto
periodicamente copi quei file in un account admin
se anche un virus riuscisse ad eseguirsi nell'account normale non potrebbe accede alla copia identica dei file contenuta nell'account admin
ma la sicurezza maggiore la dà un backup su un disco esterno da collegare solo per il tempo necessario per il backup
Scusate gente, posso dire la mia?
Da settimane si fa un gran parlare di ransomware, cryptolock eccetera. Io li ho ricevuti diverse volte nella posta (mai lanciati, quelle mail lì sono facilmente "sgamabili"), come anche delle mail più semplici, senza allegati ma che nel testo contenevano solo un link a chissà quale sito (che non si poteva dedurre chiaramente dalla lettura dell'URL). Tutte queste mail, senza alcuna eccezione, sembravano provenire da persone che hanno - o avevano avuto in passato - contatti via mail con me.
E c'è di più: io non ho mai ricevuto mail sospette nemmeno da qualcuno (sempre in apparenza) che fosse sconosciuto a me, ma che invece fosse tra i contatti dei miei corrispondenti. Per esempio, se io sono in contatto con Maria, e Maria è in contatto con Carlo (ma Carlo non è mai stato in contatto con me), allora io posso aver ricevuto una mail con virus apparentemente proveniente da Maria, ma mai una apparentemente proveniente da Carlo. Allo stesso modo Carlo può averla ricevuta da Maria, ma non da me.
Cosa vuol dire tutto ciò? Che gli indirizzi non sono scelti a caso, pescandoli dai forum o dagli elenchi degli spammatori. Altrimenti ognuno riceverebbe praticamente di tutto, invece così non è.
A questo punto l'obiezione che sempre viene sollevata è "chiaro, ci sarà - o ci sarà stato - almeno uno spyware nel tuo computer che ha esportato gli indirizzi dei tuoi contatti chissà dove.
E siccome sono paranoico sul serio, aggiungo questo.
Ho fatto delle verifiche col registro dei login del mio provider, e non è mai risultato neppure un login al di fuori di quelli effettuati da me personalmente. Quindi nessuno si è mai loggato per andarmi a leggere l'agenda dal portale, altrimenti sarebbe risultato dal registro. Poi, quando sono collegato tengo sempre d'occhio istintivamente i LED del router (è proprio davanti al mio naso), e non ho mai notato "lampeggiamenti sospetti" al di fuori dei momenti in cui il sistema sta veramente scambiando dati (non avendo nè torrenti nè muli, la cosa è più semplice che per molta gente).
La stessa cosa l'hanno notata anche diversi miei contatti (per la verità quasi tutti) che per comodità non hanno un client di posta ma usano solo la webmail.
Ciò che voglio dire è che, al di là delle legittime preoccupazioni su "cosa fare se", credo bisognerebbe iniziare a preoccuparsi sul come facciano questi virus a procurarsi gli indirizzi Email validi, e solo quelli, senza poterli copiare dai computer delle potenziali vittime.
Secondo me la lotta a questo insidioso virus dovrebbe iniziare dal proteggere la propria posta dello spam. Ti chiedi da dove arrivano queste mail, ma certamente dalla navigazione non protetta, lasciando in giro i propri dati e i propri indirizzi email. Questo come primo passo. E poi naturalmente i backup multipli. Ma poi, proprio questo virus conferma il detto che il primo problema di sicurezza è chi sta davanti al PC, o tra la sedia e il PC, come preferisci. Cliccare a casaccio ogni link di qualsiasi email o anche nel browser, non è certo un comportamento molto intelligente :asd:
Uomo_ombra
05-03-2016, 07:36
Secondo me la lotta a questo insidioso virus dovrebbe iniziare dal proteggere la propria posta dello spam. Ti chiedi da dove arrivano queste mail, ma certamente dalla navigazione non protetta, lasciando in giro i propri dati e i propri indirizzi email. Questo come primo passo. E poi naturalmente i backup multipli. Ma poi, proprio questo virus conferma il detto che il primo problema di sicurezza è chi sta davanti al PC, o tra la sedia e il PC, come preferisci. Cliccare a casaccio ogni link di qualsiasi email o anche nel browser, non è certo un comportamento molto intelligente :asd:
Mi dispiace, vedo che continuo a non essere capito. A parte che il tipo di comportamento che hai descritto non è, e non è mai stato, quello che io tengo (non ho scritto a caso "sono paranoico": addirittura, anche se un certo file è mio, generato da me, io non lo lancio mai cliccando il nome del file, ma lanciando prima la relativa applicazione e poi aprendolo da lì), e che quello che non mi sognerei di fare neanche da ubriaco - sono astemio - è proprio cliccare su link provenienti da mail o trovati sul web senza prima aver analizzato il link per vedere dove realmente porta. In ogni caso la tua obiezione non dà risposta a quanto da me riscontrato, e da quanto riscontrato dai miei corrispondenti. Di essi, uno è il titolare di un'azienda di informatica che si occupa esattamente di queste cose: se proprio non riesci a credere che io non sono uno sprovveduto, per lo meno fatti venire qualche dubbio.
Syk, perdonami, però io non sarei così frettoloso ad archiviare il discorso indirizzi. non metto in dubbio di essere stato frettoloso e categorico, MA:
- dopo aver passato una vita a custodire gelosamente il mio indirizzo personale
- ho fatto l'errore di darlo a una persona reale e abbastanza sveglia
- l'errore consiste nel fatto che questa persona aveva la mail di libero PRIMA che venisse fuori il casino
- poi c'è stato il problema a livello nazionale e da quel giorno per il solo fatto che la mia mail (gmail) stava nella sua rubrica è spacciato; poi ci si arrangia anche con filtri al contrario (whitelist) ma la realtà è che quell'indirizzo è bruciato. Se fossero presi dagli archivi di spammer, riceverei cryptovirus/ransomware praticamente da chiunque. Stessa cosa per i miei corrispondenti. E invece no, ognuno li riceve solo ed esclusivamente da gente con cui è o è stato in contatto, senza nemmeno un'eccezione. non ne ho ricevuti abbastanza per fare una casistica.
di che numeri stiamo parlando?
E quegli indirizzi non possono essere stati copiati da uno spyware semplicemente perchè nel computer, sul disco locale, non sono presenti, non essendovi installato un client di posta e non essendoci copie locali di nessuna email ricevuta o inviata. L'unico modo per entrarne in possesso è copiarli dall'agenda dei contatti sul portale webmail: ma nemmeno lì è registrato alcun login non autorizzato al di fuori dei miei. Quindi?.. Poniamoci la domanda.hai mai creato una email "segreta" con la parte precedente a @ , costituita da caratteri casuali?
fallo e poi vedi se non ti arriva mai niente (da me è iniziata ad arrivare SPAM saltuaria dopo 1 anno)
P.S. giova ripetere, come anche nel mio post precedente, che quando dico "ricevuta da" intendo dire che la mail "appare come inviata da", non che lo sia realmente)bellissimo è quando mi mando una mail SPAM da solo , a mia insaputa :D
dico solo che è una battaglia persa in partenza ;)
Uomo_ombra
05-03-2016, 08:28
non metto in dubbio di essere stato frettoloso e categorico, MA:
- dopo aver passato una vita a custodire gelosamente il mio indirizzo personale
- ho fatto l'errore di darlo a una persona reale e abbastanza sveglia
- l'errore consiste nel fatto che questa persona aveva la mail di libero PRIMA che venisse fuori il casino
- poi c'è stato il problema a livello nazionale e da quel giorno per il solo fatto che la mia mail (gmail) stava nella sua rubrica è spacciato; poi ci si arrangia anche con filtri al contrario (whitelist) ma la realtà è che quell'indirizzo è bruciato.non ne ho ricevuti abbastanza per fare una casistica.
di che numeri stiamo parlando?
hai mai creato una email "segreta" con la parte precedente a @ , costituita da caratteri casuali?
fallo e poi vedi se non ti arriva mai niente (da me è iniziata ad arrivare SPAM saltuaria dopo 1 anno)
bellissimo è quando mi mando una mail SPAM da solo , a mia insaputa :D
dico solo che è una battaglia persa in partenza ;)
"..prima che venisse fuori il casino..." "...problema a livello nazionale..." :confused: Scusa, mi sa che mi sono perso qualcosa in cronaca nera, QUALE casino con Libero, QUALE problema a livello nazionale?...
Guarda caso, io ho Libero, e anche i miei corrispondenti che menzionavo sopra... No, non ho mail "segrete", ne ho soltanto una, la mia.
provate ad usare per registrazioni e cose varie una mail tipo chispammanongode@dominio.it :D
Mi dispiace, vedo che continuo a non essere capito. A parte che il tipo di comportamento che hai descritto non è, e non è mai stato, quello che io tengo (non ho scritto a caso "sono paranoico": addirittura, anche se un certo file è mio, generato da me, io non lo lancio mai cliccando il nome del file, ma lanciando prima la relativa applicazione e poi aprendolo da lì), e che quello che non mi sognerei di fare neanche da ubriaco - sono astemio - è proprio cliccare su link provenienti da mail o trovati sul web senza prima aver analizzato il link per vedere dove realmente porta. In ogni caso la tua obiezione non dà risposta a quanto da me riscontrato, e da quanto riscontrato dai miei corrispondenti. Di essi, uno è il titolare di un'azienda di informatica che si occupa esattamente di queste cose: se proprio non riesci a credere che io non sono uno sprovveduto, per lo meno fatti venire qualche dubbio.
Mi hai frainteso, quando ho scritto dei motivi di questa diffusione del cryptolocker e relative varianti, non mi riferivo a te e alle situazioni che avevi descritto nel post precedente, il mio era un discorso generale sull'enorme diffusione e sulle cause alla base di tutto ciò. Ho solo preso spunto dal tuo discorso tutto qui. Ripeto, secondo me proprio con questo malware/ransomware vale il detto, sempre meglio prevenire che curare.
arnyreny
08-03-2016, 15:27
http://www.hwupgrade.it/news/sicurezza-software/cryptovirus-individuata-variante-che-colpisce-i-server_61430.html
el_pocho2008
08-03-2016, 17:58
ragazzi se imposto il software per il backup acronis true image 2016, come origine la partizione del disco e come destinazione una cartella del nas con protocollo ftp protetta da nome utente e password, e dovessi prendere il criptlocker la cartella del nas viene infettata o no?
provate ad usare per registrazioni e cose varie una mail tipo chispammanongode@dominio.it :D
non funziona perchè ti mandano il link di conferma/attivazione.
Al limite usate roba tipo yopmail.com oppure un remailer tipo 33mail.com
Ad ogni modo i provider di posta seri (gmail per esempio altro che libero, alice e robaccia simile) rilevano l'allegato infetto e ne impediscono il download.
arnyreny
08-03-2016, 20:40
Anche kaspersky (quantomeno dalla v2015+) offre protezione contro queste minacce grazie al modulo 'System Watcher (http://support.kaspersky.com/us/12093#block2)' (la parte del leone la fa in particolare la funzionalità →Rollback of malware actions che interviene cmq anche per altre fattispecie di malware)
(Qui, ad es., un test: cliccami (https://www.youtube.com/watch?v=sqIlulAiOck))
[/URL])[/SIZE]
comunque bisogna mettere le mani ai settaggi perché in default viene mangiato dal virus:ciapet:
https://www.youtube.com/watch?v=-V7MyYZk8dk
"..prima che venisse fuori il casino..." "...problema a livello nazionale..." :confused: Scusa, mi sa che mi sono perso qualcosa in cronaca nera, QUALE casino con Libero, QUALE problema a livello nazionale?...
Guarda caso, io ho Libero, e anche i miei corrispondenti che menzionavo sopra... No, non ho mail "segrete", ne ho soltanto una, la mia.metti "spam libero" nella ricerca google e trovi la risposta.
http://www.ilsoftware.it/articoli.asp?tag=Di-nuovo-e-mail-spam-da-Libero-come-puo-accedere_11587
http://www.altroconsumo.it/hi-tech/telefono-internet-e-tv-digitale/news/email-libero-spam
http://attivissimo.blogspot.it/2014/05/liberoit-attenzione-alle-mail-e-agli.html
http://www.internetpernonni.it/spam-da-libero-nuova-ondata-come-evitarlo/
ps: se ti presenti così alcune cose si danno per scontato.
...e da quanto riscontrato dai miei corrispondenti. Di essi, uno è il titolare di un'azienda di informatica che si occupa esattamente di queste cose: se proprio non riesci a credere che io non sono uno sprovveduto, per lo meno fatti venire qualche dubbio.
non funziona perchè ti mandano il link di conferma/attivazione.
Al limite usate roba tipo yopmail.com oppure un remailer tipo 33mail.com
Ad ogni modo i provider di posta seri (gmail per esempio altro che libero, alice e robaccia simile) rilevano l'allegato infetto e ne impediscono il download.
guarda che io mi riferivo proprio ad una mail vera
cioè io ho una mail del tipo semimandispamticastro@gmail.com che uso per registrazioni varie e li non mi arriva spam
se invece usi nomecognome@gmail.com ogni tanto qualche mail di spam arriva
cioè io ho una mail del tipo semimandispamticastro@gmail.com che uso per registrazioni varie e li non mi arriva spamla mia è del tipo 010q8x@gmail.com e l'hanno trovata :cry:
toccherà farne una nuova come da modello :D
la mia è del tipo 010q8x@gmail.com e l'hanno trovata :cry:
toccherà farne una nuova come da modello :D
roba da matti ti ho appena detto che su quel indirizzo non ricevo spam e oggi nella casella che contiene la parola spam nell'indirizzo trovo una mail della tim (sì come no) ma inviata da me stesso
scommetto che è stato qualcuno del forum visto che la mail in questione la uso anche qui sul forum :D
clicca qui della mail non funziona, non so se è google ad aver disattivato il link dato che mi segnala che potrebbe essere una mail maligna pur non mettendola in spam
peccato volevo almeno vedere che tipo di link era
Fai attenzione a questo messaggio. Messaggi di questo tipo sono stati utilizzati per carpire i dati personali delle persone. Se il mittente non è una persona di tua fiducia, non fare clic sui link e non rispondere fornendo dati personali
Gentile cliente,
Abbiamo notato che hai pagato la bolletta due volte.
1 - Inserire le informazioni di contatto.
Per presentare la domanda on-line, si prega di compilare il modulo. Una volta che il modulo è completato, vi verrà chiesto di confermare che tutte le informazioni contenute nel documento sono corrette.
2 - Trattamento TIM
Le informazioni inviate e di domanda compilato inviato a TIM tramite una connessione sicura e criptata, e gli altri non saranno in grado di vedere le informazioni.
Compila il modulo sottostante e vi contatteremo al più presto possibile.
( File : IT-1127E-15 ) : Clicca qui.
Grazie per la collaborazione,
Non sarà sicuramente un Cryptolocker ma lo vede anche uno che ha abusato di allucinogeni che la mail pare scritta dal suino...o no??
'Le informazioni inviate e di domanda compilato inviato a TIM tramite una connessione sicura e criptata, e gli altri non saranno in grado di vedere le informazioni'.
Manca comunque il più e il meglio al momento del congedo, e cioè la firma:
'Grazie per la collaborazione',
il BdTM*
*B(udel..)d(i)T(u)M(capito dove voglio arrivare, no??)
Non sarà sicuramente un Cryptolocker ma lo vede anche uno che ha abusato di allucinogeni che la mail pare scritta dal suino...o no??
'Le informazioni inviate e di domanda compilato inviato a TIM tramite una connessione sicura e criptata, e gli altri non saranno in grado di vedere le informazioni'.
Manca comunque il più e il meglio al momento del congedo, e cioè la firma:
'Grazie per la collaborazione',
il BdTM*
*B(udel..)d(i)T(u)M(capito dove voglio arrivare, no??)
è ovvio che è una mail tim farlocca e sono riuscito a vedere dove porta il link che gmail di default blocca
in pratica è una pagina dove ti chiedono di inserire i codici della carta di credito per un fantomatico rimborso
mi riferivo al fatto che finchè non ho detto che su quella mail non ricevo spam o phishing non lo ricevevo poi il giorno dopo averlo detto combinazione mi è arrivata una mail di phishing
allora ho fatto la battuta dicendo che forse è stato uno del forum che può vedere la mia mail :D
ma chi può vederla? credo solo gli amministratori e i moderatori
Chill-Out
14-03-2016, 15:52
c'è già un thread praticamente "ufficiale" sui cryptovirus:
http://www.hwupgrade.it/forum/showthread.php?t=2697349
forse è meglio proseguire in quello.
;)
Infatti
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.