Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Nioh 3: souls-like punitivo e Action RPG
Nioh 3: souls-like punitivo e Action RPG
Nioh 3 aggiorna la formula Team NINJA con aree esplorabili più grandi, due stili di combattimento intercambiabili al volo (Samurai e Ninja) e un sistema di progressione pieno di attività, basi nemiche e sfide legate al Crogiolo. La recensione entra nel dettaglio su combattimento, build, progressione e requisiti PC
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti
La facilità di installazione e la completa automazione di tutte le fasi di utilizzo, rendono questo prodotto l'ideale per molti clienti. Ecco com'è andata la nostra prova in anteprima
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto
be quiet! debutta nel settore mouse da gaming con Dark Perk Ergo e Dark Perk Sym: due modelli gemelli per specifiche, con polling rate di 8.000 Hz anche in wireless, sensore PixArt PAW3950 da 32.000 DPI e autonomia dichiarata fino a 110 ore. Nel test, a 8.000 Hz si arriva a circa 30 ore reali, con ricarica completa in un'ora e mezza
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-09-2019, 19:05   #1
filipsnew
Member
 
L'Avatar di filipsnew
 
Iscritto dal: Nov 2017
Messaggi: 61
Malware (trojan) e configurazione hotspot

Salve, è possibile che un trojan per Android cambi il nome della rete (inizialmente = nome dispositivo) e password per hotspot?
filipsnew è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2019, 12:42   #2
frank8085
Senior Member
 
L'Avatar di frank8085
 
Iscritto dal: Nov 2013
Città: Wien, Österreich-Ungarn
Messaggi: 903
credo di sì
__________________
constantly changing rig...
frank8085 è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2019, 20:41   #3
filipsnew
Member
 
L'Avatar di filipsnew
 
Iscritto dal: Nov 2017
Messaggi: 61
Quote:
Originariamente inviato da frank8085 Guarda i messaggi
credo di sì
Ti ringrazio. In effetti mi si era scaricato il trojan Hiddadx e temo si fosse anche attivato per via di una selezione effettuata sull'elemento allo scopo di inviarlo a VirusTotal.

Non capisco però - ma mi piacerebbe - quali vantaggi potrebbe trarre da queste 2 modifiche. Il nome, per esempio, anziché quello inserito = marca dispositivo, era diventato una specie di percorso abbreviato col simbolo % e il numero modello/serie, che per Huawei è EVA ecc.

O forse le 2 modifiche sono solo un effetto collaterale di manomissioni più profonde sul sistema?
filipsnew è offline   Rispondi citando il messaggio o parte di esso
Old 14-09-2019, 09:51   #4
frank8085
Senior Member
 
L'Avatar di frank8085
 
Iscritto dal: Nov 2013
Città: Wien, Österreich-Ungarn
Messaggi: 903
di sicuro è un attacco preliminare che serve più che altro ad ottenere info utili per attacchi più mirati non necessariamente al cellulare, credo che altre info oltre quelli che pensi siano state rubate. ora purtroppo va di moda questo https://www.zdnet.com/article/new-si...ast-two-years/


e comunque i cellulari sono vittime sempre più di frequente perchè poterli controllare può scardinare le autenticazioni a due fattori, se fossi in te toglierei subito la sim dal cellulare e disattiverei l'autenticazione a due fattori tramite SMS in ogni account sensibile collegato a quel numero (specialmente quelli bancari, che sono il target finale).
__________________
constantly changing rig...
frank8085 è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2019, 08:57   #5
filipsnew
Member
 
L'Avatar di filipsnew
 
Iscritto dal: Nov 2017
Messaggi: 61
Quote:
Originariamente inviato da frank8085 Guarda i messaggi
di sicuro è un attacco preliminare che serve più che altro ad ottenere info utili per attacchi più mirati non necessariamente al cellulare, credo che altre info oltre quelli che pensi siano state rubate. ora purtroppo va di moda questo https://www.zdnet.com/article/new-si...ast-two-years/


e comunque i cellulari sono vittime sempre più di frequente perchè poterli controllare può scardinare le autenticazioni a due fattori, se fossi in te toglierei subito la sim dal cellulare e disattiverei l'autenticazione a due fattori tramite SMS in ogni account sensibile collegato a quel numero (specialmente quelli bancari, che sono il target finale).
Quindi il trojan si sarebbe attivato (le modifiche suddette sono concomitanti al trojan), preliminare rastrellamento di info per trarre profitti illeciti. Ho letto l'articolo e non saprei dire se si tratti o meno di quel tipo di attacco alla sim. Se ho capito esso sfrutterebbe un browser obsoleto ma residuo in molte sim inviando un codice binario. Se fosse di questo tipo, il trojan rilevato non dovrebbe essere l'artefice diretto della manomissione della sim, giusto? Quel trojan è classificato come progettato per collegarsi a una shell remota. Forse manda a essa i dati necessari per l'invio dell'SMS che va poi a intaccare la sim. Vorrei capire:

Dovrei quindi gettare questa sim e chiedere un numero nuovo all'operatore?

Con 'altre info' cosa intendi precisamente? IMEI? Numero telefono? File? Password di account mail, Google ecc? Praticamente sul dispositivo ho ogni dato sensibile volutamente sballato e comunque anonimo.. per cui eventuali documenti carpiti non sarebbero poi un grosso problema (dubito che possa interessare ricevere miei file in background, e comunque il traffico dati non mi sembra appesantito) e dal giorno dell'evento non ho effettuato nessuna operazione compromettente. Se il problema fosse solo per account e-mail, Facebook, beh, poco male mi verrebbe da dire..

Perché il trojan avrebbe agito in un modo così stupido cambiando password e nome hotspot? In genere non si dovrebbe lasciar traccia per agire indisturbati..

Un reset totale Android non lascia residui? (Cioè esistono casistiche in cui il malware intervenga sul settore di memoria dedicato al ripristino in modo da non essere azzerato e apparire 'rigenerato' dopo il reset?)

Perché l'AV non ha impedito la attivazione (pur avendomi segnalato il file)? (All'invio il file era sparito, presumo autocancellato una volta eseguito il suo compito)

Perché ogni AV ora mi segnala che il sistema è a posto?

Se dopo reset metto file ora presenti nella memoria interna, posso avere la certezza che i file siano puliti e non infetti?

Ultima modifica di filipsnew : 15-09-2019 alle 09:12.
filipsnew è offline   Rispondi citando il messaggio o parte di esso
Old 15-09-2019, 18:09   #6
frank8085
Senior Member
 
L'Avatar di frank8085
 
Iscritto dal: Nov 2013
Città: Wien, Österreich-Ungarn
Messaggi: 903
se vuoi essere sicuro devi formattare, sì la SIM è sicura una volta che la metti nel cellulare ripulito, la formattazione la fai con un hard reset da boot
io sono abituato con il pc, quando voglio formattare effettivamente uso un tool che ...almeno nella formattazione completa azzera ogni settore del disco... ovviamente questo non avviene con l'hard reset, l'hard reset rilancia l'immagine di installazione del S.O la quale va a sovrascrivere la partizione dove prima c'era l'S.O (data), se l'attaccante non ha avuto accesso root è impossibile che abbia toccato altre partizioni come la system o la recovery, effettivamente solo così sarebbe possibile per lui reinstallare il trojan.

non sappiamo cosa sia stato rubato purtroppo...
io dopo la formattazione rilancerei l'antivirus, non so quale usi ma spero sia serio (ci sono molti antivirus che non servono a nulla veramente) e se non vede nulla rimetti la SIM e via...
un altra cosa interessante da fare quando hai formattato il cellulare è vedere la routing table per vedere se in condizione idle ci sono connessioni verso l'esterno sospette, se vedi che effettivamente non c'è traffico sospetto puoi vivere tranquillo, specialmente dopo che l'antivirus conferma che non c'è nulla
__________________
constantly changing rig...

Ultima modifica di frank8085 : 15-09-2019 alle 18:13.
frank8085 è offline   Rispondi citando il messaggio o parte di esso
Old 17-09-2019, 00:59   #7
filipsnew
Member
 
L'Avatar di filipsnew
 
Iscritto dal: Nov 2017
Messaggi: 61
Quote:
Originariamente inviato da frank8085 Guarda i messaggi
se vuoi essere sicuro devi formattare, sì la SIM è sicura una volta che la metti nel cellulare ripulito, la formattazione la fai con un hard reset da boot
io sono abituato con il pc, quando voglio formattare effettivamente uso un tool che ...almeno nella formattazione completa azzera ogni settore del disco
Per quello che scrivi direi che sei esperto, quindi è probabile che utilizzi Linux: alludi al tool/comando
Codice:
dd
che in effetti distrugge tutto (una volta lo utilizzai su un vecchio hdd

Quote:
se l'attaccante non ha avuto accesso root è impossibile che abbia toccato altre partizioni come la system o la recovery, effettivamente solo così sarebbe possibile per lui reinstallare il trojan.
Infatti non a caso ho chiesto questo: tempo fa su un vecchio Sony rootato (soft root) tramite Kingroot non ci fu verso di liberarmi del software che era diventato app di sistema; gli autori avevano specificato questa eventualità per alcuni brand, prospettando un metodo per risolvere, ma io riuscii a sbarazzarmene solo con un flash del firmware.

Cambiare password e nome hotspot non credo esiga il root; penso che rientri nella autorizzazione Android 'modifica impostazioni sistema' ottenibile dalle comuni app dello store.

Allora ti chiedo questo: fermo restando che sul P9 Huawei io non ho mai effettuato root e risulta disabilitata la funzione Android 'installa da fonti sconosciute', posso avere certezza che il malware non sia entrato con permessi elevati? Cioè non esistano casi noti in cui pur in assenza di root il virus ottenga massimo potere, ben oltre quello delle normali app; dopotutto, sorvolando il download automatico la cui possibilità a mio parere è qualcosa di folle (ho visto che è operazione realizzabile per es via php, ma a mio avviso dovrebbe essere inibito codice che consenta simili pratiche), esso è pur riuscito ad installarsi proditoriamente, fare svariate operazioni..

Quote:
non sappiamo cosa sia stato rubato purtroppo...
io dopo la formattazione rilancerei l'antivirus, non so quale usi ma spero sia serio (ci sono molti antivirus che non servono a nulla veramente) e se non vede nulla rimetti la SIM e via...
Il poter rimettere la SIM 'purificata' dopo il reset è un'ottima notizia. Per gli AV penso che non vi siano problemi: uso una licenza Eset - mi aveva rilevato istantaneamente la minaccia, ma io purtroppo l'ho poi selezionata e inviata...-, alla quale ho ora aggiunto DrWeb e Kaspersky (versione base senza controllo in tempo reale). Con questi ho effettuato ulteriori ripetute scansioni approfondite del sistema e della SD esterna.

Quote:
un altra cosa interessante da fare quando hai formattato il cellulare è vedere la routing table per vedere se in condizione idle ci sono connessioni verso l'esterno sospette, se vedi che effettivamente non c'è traffico sospetto puoi vivere tranquillo, specialmente dopo che l'antivirus conferma che non c'è nulla
Questo è molto interessante. Mi stai dicendo che dovrei controllare con telefono inattivo e connessione (dati / Wi-Fi) attiva eventuale traffico? Dovrei quindi poi leggere il rendiconto presente in Impostazioni>Dati mobili>Valutazione uso traffico (per dati mobili e per Wi-Fi) presente nelle Impostazioni dello smartphone? Non è che un malware può anche essere progettato per eludere le letture di consumi di questo tipo da parte del sistema?

Non so come ringraziarti.

Ultima modifica di filipsnew : 17-09-2019 alle 01:11.
filipsnew è offline   Rispondi citando il messaggio o parte di esso
Old 18-09-2019, 18:03   #8
frank8085
Senior Member
 
L'Avatar di frank8085
 
Iscritto dal: Nov 2013
Città: Wien, Österreich-Ungarn
Messaggi: 903
Quote:
Originariamente inviato da filipsnew Guarda i messaggi
Cambiare password e nome hotspot non credo esiga il root; penso che rientri nella autorizzazione Android 'modifica impostazioni sistema' ottenibile dalle comuni app dello store.
ovvio, mi chiedevo se eri a conoscenza di altro che poteva indicare un accesso root

Quote:
Originariamente inviato da filipsnew Guarda i messaggi
Allora ti chiedo questo: fermo restando che sul P9 Huawei io non ho mai effettuato root e risulta disabilitata la funzione Android 'installa da fonti sconosciute', posso avere certezza che il malware non sia entrato con permessi elevati? Cioè non esistano casi noti in cui pur in assenza di root il virus ottenga massimo potere, ben oltre quello delle normali app; dopotutto, sorvolando il download automatico la cui possibilità a mio parere è qualcosa di folle (ho visto che è operazione realizzabile per es via php, ma a mio avviso dovrebbe essere inibito codice che consenta simili pratiche), esso è pur riuscito ad installarsi proditoriamente, fare svariate operazioni..
anche se ce l'avessi in mano non ho idee su come verificare se ha accesso root, anche se potessi vedere l'elenco dei processi (comando top o qualcosa del genere)
è probabile che abbia un nome mascherato da processo di sistema che sta quasi sempre in ibernazione e che usi pochissima memoria. visto che potresti trovarti davanti un elenco di 100/200 processi ...

Quote:
Originariamente inviato da filipsnew Guarda i messaggi
Questo è molto interessante. Mi stai dicendo che dovrei controllare con telefono inattivo e connessione (dati / Wi-Fi) attiva eventuale traffico? Dovrei quindi poi leggere il rendiconto presente in Impostazioni>Dati mobili>Valutazione uso traffico (per dati mobili e per Wi-Fi) presente nelle Impostazioni dello smartphone? Non è che un malware può anche essere progettato per eludere le letture di consumi di questo tipo da parte del sistema?
necessariamente se vuole comunicare con il server "pirata" apparirà in elenco una riga con l'IP di destinazione, la porta di ingresso e uscita e il protocollo (TCP/UDP) e lo stato della sessione... (da pc almeno vedo questo!)
ci sono app che permettono di vedere la tabella forse non così dettagliata ma... (app di cui non mi viene in mente il nome), suppongo che lancino una sorta di equivalente di comando netstat (se non proprio lui)

nonostante sia possibile che il trojan sia controllato da remoto e che sia servito da backdoor per furti dati è anche possibile che non tenti più di collegarsi con il server pirata perchè magari l'attaccante si è già convinto di averti svuotato il cellulare quindi per evitare di farti insospettire ulteriormente "ha tagliato i ponti"


vai tranquillo, formatta e sei a posto al 95%+
__________________
constantly changing rig...

Ultima modifica di frank8085 : 18-09-2019 alle 18:17.
frank8085 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Dark Perk Ergo e Sym provati tra wireless, software via browser e peso ridotto Dark Perk Ergo e Sym provati tra wireless, softw...
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequen...
8 smartphone Android in forte sconto su ...
Samsung House apre a Milano: la casa tec...
Broadcom esclude i cloud provider pi&ugr...
Allerta sicurezza per n8n: come protegge...
NIO raggiunge il primo storico profitto ...
Memorie DDR5 cinesi nel tuo prossimo PC?...
Volkswagen e Stellantis chiedono all'UE ...
Final Fantasy VII Remake Parte 3 potrebb...
Lo spettacolo pirotecnico della Xiaomi S...
Black Myth: Wukong potrebbe approdare su...
Aruba e Ducati: la Superbike come labora...
Qualcomm vola nei conti, ma l'industria ...
F1: The Movie, Apple e Formula 1 aprono ...
Amazon Seconda Mano: arriva il 10% extra...
Sysmon diventa nativo su Windows 11: com...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v