{"id":7084,"date":"2015-12-16T10:00:07","date_gmt":"2015-12-16T10:00:07","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7084"},"modified":"2022-06-08T18:18:15","modified_gmt":"2022-06-08T16:18:15","slug":"infected-body-camera-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/infected-body-camera-2\/7084\/","title":{"rendered":"Chi spia attraverso lo sguardo del Grande Fratello?"},"content":{"rendered":"<p>iPower, una societ\u00e0 che supporta un servizio di cloud storage per agenzie governative, <a href=\"https:\/\/www.csoonline.com\/article\/3005493\/police-body-cameras-came-preloaded-with-conflickr.html\" target=\"_blank\" rel=\"noopener nofollow\">ha scoperto a sorpresa<\/a> un virus nascosto in una delle body camera usate dalla polizia.<\/p>\n<p>La gente sta diventando sempre pi\u00f9 cauta rispetto al proprio diritto alla privacy, dovuto in parte al ben noto controllo governativo, sempre pervasivo. Infatti, nei paesi sviluppati, i sistemi di video-sorveglianza sono installati praticamente ovunque e possono essere utilizzati per seguire chiunque si muova per la citt\u00e0, localizzando il punto di partenza, la stazione della metro dove si \u00e8 preso il treno, quella in cui si \u00e8 scesi e dove si \u00e8 diretti.<\/p>\n<p>Di recente, un altro sguardo onnipresente del Grande Fratello \u00e8 stato incluso nelle uniformi della polizia, stavolta per una buona causa. In teoria, quest\u2019ulteriore mezzo di sorveglianza \u00e8 stato progettato per diminuire gli attuali, preoccupanti tassi di violenza dei poliziotti, documentando tutte le loro azioni. In pratica, l\u2019accesso ai video registrati dalla microcamera potrebbe essere disponibile sia alle autorit\u00e0 locali sia ai cybercriminali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Police body cams found pre-installed with notorious Conficker worm <a href=\"https:\/\/t.co\/XXDBiVIfQB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/XXDBiVIfQB<\/a> by <a href=\"https:\/\/twitter.com\/dangoodin001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dangoodin001<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/666320588089262085?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 16, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli esperti di iPower hanno scoperto il problema inaspettatamente, mentre provavano a identificare il server per archiviare i dati di sorveglianza. Uno dei dispositivi che forniva le registrazioni video al servizio era una body camera Martel indossata da un agente. Una volta che questa body camera \u00e8 stata collegata a un computer, l\u2019antivirus ha emesso in suono. \u00c8 risultato che la videocamera portabile era infettata da <a href=\"https:\/\/www.microsoft.com\/security\/portal\/threat\/encyclopedia\/entry.aspx?Name=Worm:Win32\/Conficker.B!inf\" target=\"_blank\" rel=\"noopener nofollow\">Win32.Conficker.B!inf<\/a>.<\/p>\n<p>Sbalorditi dalla scoperta, gli esperti di iPower hanno cominciato a indagare e hanno trovato un paio di cosette affascinanti. Primo, non si trattava di un caso isolato: molte body camera della Martel che iPower \u00e8 riuscito a procurarsi per effettuare il test erano compromesse. Secondo, un PC aggiornato con un antivirus recente \u00e8 stato immediatamente in grado di rilevare e mettere in quarantena il malware, ma iPower ha testato PC con l\u2019antiquato Windows XP e senza alcuna protezione antivirus. Dopo aver creato un ambiente cos\u00ec favorevole al malware, i ricercatori hanno cominciato a vedere di cosa il virus fosse capace.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More connected, less secure: how we probed <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> for vulnerabilities <a href=\"https:\/\/t.co\/f4Y6iXLG8U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/f4Y6iXLG8U<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/internetofthings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#internetofthings<\/a> <a href=\"https:\/\/t.co\/ZwFbvGGW6G\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZwFbvGGW6G<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662276796310769664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Installando i driver, il PC riconosce la microcamera Martel come una comune periferica. Se viene aperto con Windows Explorer, il PC viene infettato.<\/p>\n<p>Per osservare il comportamento del virus e tracciare l\u2019attivit\u00e0 di rete, i dipendenti iPower hanno usato Wireshark. Hanno scoperto che il virus prima mappa la rete locale, sferra attacchi di forza bruta nei confronti delle password ai computer connessi per infettarli e tenta di connettersi a Internet allo stesso scopo. Inoltre, Win32.Conficker.B!inf blocca deliberatamente i siti antivirus: tentando di visitarne uno, l\u2019utente vedrebbe il messaggio \u201cServer non disponibile\u201d.<\/p>\n<p>Molti utenti di PC devono aver gi\u00e0 incontrato Win32.Conficker.B!inf: \u00e8 lo stesso virus autorun che potrebbe avervi causato la disattivazione permanente della funzione autorun. Non ha potere su Windows 7 e superiori; tuttavia XP, Vista, Windows Server 2003 e 2008, tra <a href=\"https:\/\/docs.microsoft.com\/it-it\/security-updates\/SecurityBulletins\/2008\/ms08-067\" target=\"_blank\" rel=\"noopener nofollow\">gli altri sistemi operativi<\/a>, sono suscettibili a questo malware che l\u00ec si sente proprio a casa.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Chi spia attraverso lo sguardo del Grande Fratello<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FDTx2&amp;text=Chi+spia+attraverso+lo+sguardo+del+Grande+Fratello\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<p>Esistono delle strategie di mitigazione. Prima di tutto, Microsoft scoraggia energicamente i consumatori a utilizzare sistemi non supportati. Se diffidate di questa raccomandazione, la prima cosa che dovreste fare \u00e8 installare una potentee soluzione antivirus. Qualunque antivirus decente \u00e8 in grado di rilevare il malware. Seconda cosa, dovreste esaminare tutte le periferiche di archiviazione per i virus e terzo, dovreste disattivare la funzione autorun.<\/p>\n<p>In effetti, iPower ha fatto la cosa giusta. Gli esperti hanno registrato un video tipo quelli di Discovery Channel per descrivere il comportamento del virus, che \u00e8 disponibile qui:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/o3YR4dGoAqE?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Ma sono andati un poco oltre al semplice caricamento di un video su Youtube e di un file su Virus Total, e hanno scritto un blog per porre pi\u00f9 attenzione sul problema. \u00c8 piuttosto comprensibile, dato che l\u2019Internet delle Cose diventa sempre pi\u00f9 pervasivo e la maggioranza dei dispositivi sono prodotti in Cina, dove tutto pu\u00f2 succedere.<\/p>\n<p>La conclusione \u00e8 che la responsabilit\u00e0 per la sicurezza dei dispositivi portatili dovrebbe essere estesa fino a includere i produttori di apparecchiature originali e i designer. Sfortunatamente, il problema della sicurezza rimane tristemente trascurato da tutti. Per esempio, i ricercatori di iPower hanno in primo luogo contattato la Martel, ma non sono mai riusciti a mettersi in contatto con l\u2019azienda.<\/p>\n<p>Molti affermeranno che la totale sorveglianza potrebbe essere positiva rispetto, ad esempio, alla prevenzione degli attacchi terroristici. La gente dibatte anche che la <a href=\"https:\/\/www.kaspersky.it\/blog\/golden-key-encryption\/7019\/\" target=\"_blank\" rel=\"noopener\">master key di ogni protocollo criptografico dovrebbe essere fornita alle autorit\u00e0.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Clavis Aurea, or Does the \u201cGolden Key\u201d actually solve <a href=\"https:\/\/twitter.com\/hashtag\/encryption?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#encryption<\/a> issues? <a href=\"https:\/\/t.co\/S2YayOnvms\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/S2YayOnvms<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/I41GTw4FUK\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I41GTw4FUK<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/672435084893552640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Ma chi ci assicura che queste \u201cgolden keys\u201d, come pure l\u2019accesso ai dati video dalle body camera della polizia non finiscano nelle mani sbagliate?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un system integrator ha scoperto un virus nascosto nella body camera di un poliziotto.<\/p>\n","protected":false},"author":40,"featured_media":7080,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1734,1735,22,638,809,804],"class_list":{"0":"post-7084","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-body-camera","9":"tag-confi","10":"tag-malware-2","11":"tag-minacce","12":"tag-polizia","13":"tag-worm"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/infected-body-camera-2\/7084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/body-camera\/","name":"body camera"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7084"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7084\/revisions"}],"predecessor-version":[{"id":26818,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7084\/revisions\/26818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7080"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}