{"id":17521,"date":"2019-06-24T18:11:29","date_gmt":"2019-06-24T16:11:29","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17521"},"modified":"2020-03-27T17:01:59","modified_gmt":"2020-03-27T15:01:59","slug":"school-hacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/school-hacking\/17521\/","title":{"rendered":"Falsi diplomi e dark web"},"content":{"rendered":"<p>Gli esami non sono andati come previsto? Capita a tutti e, quando accade, la maggior parte di noi riprende in mano i libri, rif\u00e0 l\u2019esame o pu\u00f2 decidere anche di cambiare percorso. Tuttavia, in alcuni pochi casi, gli studenti potrebbero essere tentati di voler cercare una scorciatoia.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>Nel corso degli anni si \u00e8 sviluppato un settore nascosto, da forum di discussione a tutorial per hackerare il sistema informatico della scuola o dell\u2019universit\u00e0 e creare falsi certificati e diplomi che poi finiscono in vendita sul mercato nero. Abbiamo deciso di analizzare pi\u00f9 a fondo questo argomeno e capire cosa fanno scuole e universit\u00e0 per proteggere se stessi e gli studenti.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/IT_Trial_Advanced_SOC.html?utm_source=smm_kd&amp;utm_medium=it_kd_o_171017_grtn\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18737 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/24095916\/school-hacking-featured.jpg\" alt=\"Diplomi, lauree e voti modificati e si trovano sul dark web per gli studenti che vogliono scegliere la via pi\u00f9 facile.]\" width=\"1460\" height=\"960\"><\/a><\/p>\n<h2>Accesso ai voti<\/h2>\n<p>Molte scuole hanno introdotto piattaforme web per attivit\u00e0 scolastiche, compiti, valutazioni, comunicazioni tra genitori e insegnanti etc. Certe piattaforme sono aperte su Internet e molte altre, anche tra quelle pi\u00f9 utilizzate, sono vulnerabili.<\/p>\n<p>Una delle piattaforme pi\u00f9 diffuse \u00e8 PowerSchool, nella quale \u00e8 stata scoperta una vulnerabilit\u00e0 (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2007-1044\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2007-1044<\/a>) che consentirebbe ai cybercriminali di creare un elenco del contenuto della cartella admin mediante un\u2019URL creata <em>ad hoc<\/em>. Le conseguenze di questa vulnerabilit\u00e0 dipendono dalle impostazioni del server Web e dal contenuto della cartella.<\/p>\n<p>In ogni caso, vulnerabilit\u00e0 ed exploit di questo tipo non consentono ai cybercriminali di bypassare l\u2019autenticazione o di ottenere autorizzazioni per accedere alle informazioni di cui gli hacker hanno bisogno. Per fare ci\u00f2, esiste una via pi\u00f9 diretta: utilizzare le credenziali degli account.<\/p>\n<p>Il gateway di PowerSchool, come quello di molte altre piattaforme, \u00e8 protetto da username e password.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18738 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/24100112\/school-hacking-screen-1.png\" alt=\"Pagine di login del sistema online PowerSchool\" width=\"1460\" height=\"1460\"><\/p>\n<p>Sembra che <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/students-hack-school-system-to-change-grades-and-attendance\/\" target=\"_blank\" rel=\"noopener nofollow\">a marzo scorso<\/a>, alcuni studenti siano riusciti ad hackerare PoweSchool per modificare i voti e il registro delle presenze. Poich\u00e9 in molti riutilizzano le stesse credenziali di accesso su diversi siti, \u00e8 molto probabile che questi portali siano stati hackerati \u201criciclando\u201d o rubando account. Tali account possono essere ottenuti utilizzando diversi metodi, da prendere il post-it dalla tastiera dell\u2019insegnante su cui aveva annotato le credenziali a un <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-hacks-high-school-changes-grades-and-sends-college-applications\/\" target=\"_blank\" rel=\"noopener nofollow\">hackeraggio in piena regola<\/a>, passando per la <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/student-expelled-for-using-hardware-keylogger-to-hack-school-change-grades\/\" target=\"_blank\" rel=\"noopener nofollow\">raccolta di credenziali d\u2019accesso<\/a> sulla rete della scuola o dell\u2019universit\u00e0. In alternativa, gli studenti possono anche richiedere i servizi di un hacker sul mercato nero.<\/p>\n<h3>Servizi di hackeraggio e diploma falsificati sul mercato nero<\/h3>\n<p>Una ricerca online condotta il 12 giugno scorso ci ha portato a un\u2019offerta di servizi di hackeraggio e anche di falsificazione di certificati, diplomi e lauree di un\u2019istituzione a scelta dell\u2019utente. Il procedimento \u00e8 chiaro e semplice, con tanto di formulario d\u2019ordine e di richiesta d\u2019informazioni.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18739 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/06\/24100207\/school-hacking-screen-2.png\" alt=\"Mercato nero online dove si vendono certificati e diplomi di diverse istituzioni scolastiche. \" width=\"1447\" height=\"664\"><\/p>\n<h3>Migliorare la sicurezza nel campo dell\u2019istruzione<\/h3>\n<p>Cosa possono fare scuole, universit\u00e0 e anche datori di lavoro che vogliono ottenere prove sulla veridicit\u00e0 dei certificati accademici per essere sicuri che non si abbia a che fare con un documento falsificato?<\/p>\n<p>Quando si tratta di certificati e diplomi, le aziende dovrebbero verificare la veridicit\u00e0 dell\u2019istituto che emette il certificato. Se risulta che lo studente in questione non abbia ottenuto la certificazione, probabilmente si tratta di un falso.<\/p>\n<p>Nel caso di sistemi di informazione Web, bisogna prendere alcune misure per proteggere studenti, staff e informazioni:<\/p>\n<ul>\n<li>Introducete, dove possibile, una qualche forma ti <a href=\"https:\/\/www.kaspersky.it\/blog\/2fa-practical-guide\/16468\/\" target=\"_blank\" rel=\"noopener\">autenticazione a due fattori<\/a>, in particolare quando si tratta di voti, valutazioni e registri. Impostate controlli di accesso robusti e adeguati, per evitare che gli hacker possano girovagare nel sistema a proprio piacimento;<\/li>\n<li>Nei campus meglio adottare due linee wireless separate e sicure, una per lo staff e una per gli studenti. Potrebbe far comodo anche una terza rete isolata per ospiti e visitatori;<\/li>\n<li>Impostate (e rafforzate) una politica di creazione delle password da far adottare allo staff, esortandoli a mantenere sempre riservate le proprie credenziali di accesso;<\/li>\n<li>Avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> che vi protegga da una vasta gamma di minacce.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Alcuni studenti si rivolgono al dark web per ottenere falsi diplomi o per hackerare i propri voti.<\/p>\n","protected":false},"author":336,"featured_media":17526,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2924,1852,897,2189,3138,638,3137],"class_list":{"0":"post-17521","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-credenziali","9":"tag-dark-web","10":"tag-hackeraggio","11":"tag-istruzione","12":"tag-mercato-nero","13":"tag-minacce","14":"tag-scuola"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/school-hacking\/17521\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/school-hacking\/15986\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/school-hacking\/13492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/school-hacking\/17879\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/school-hacking\/16018\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/school-hacking\/14812\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/school-hacking\/18736\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/school-hacking\/6082\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/school-hacking\/27302\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/school-hacking\/11900\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/school-hacking\/12037\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/school-hacking\/10888\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/school-hacking\/19524\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/school-hacking\/23453\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/school-hacking\/22802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/school-hacking\/22747\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/istruzione\/","name":"istruzione"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17521"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17521\/revisions"}],"predecessor-version":[{"id":21076,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17521\/revisions\/21076"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17526"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}