Ho sentito che gli hacker possono farti scaricare il loro software dannoso dicendoti che sono un aggiornamento del sistema operativo tramite Windows Update. È vero? Se sì, come posso proteggermi?
Ho sentito che gli hacker possono farti scaricare il loro software dannoso dicendoti che sono un aggiornamento del sistema operativo tramite Windows Update. È vero? Se sì, come posso proteggermi?
Risposte:
È quasi impossibile per un normale hacker inviarti qualcosa tramite il sistema di Windows Update.
Quello che hai sentito è diverso però. È uno spyware che sembra Windows Update e ti dice di installarlo. Se si fa clic su Installa, viene visualizzato un prompt UAC che richiede i privilegi di amministratore. Se lo accetti, può installare spyware. Nota che Windows Update non richiederà MAI di superare un test di elevazione UAC. Ciò non è necessario poiché il servizio Windows Update viene eseguito come SISTEMA, che dispone dei privilegi più elevati. L'unico prompt che riceverai durante le installazioni di Windows Update è l'approvazione di un contratto di licenza.
EDIT: apportato modifiche alla posta perché il governo potrebbe essere in grado di farcela, ma dubito che come un normale cittadino, puoi comunque proteggerti dal governo.
Si è vero.
Il malware Flame ha attaccato l'utente attraverso un difetto nel processo di aggiornamento di Windows. I suoi creatori hanno trovato un buco nella sicurezza nel sistema di aggiornamento di Windows che ha permesso loro di ingannare le vittime nel pensare che la loro patch con malware fosse un autentico aggiornamento di Windows.
Cosa potrebbero fare gli obiettivi del malware per difendersi? Non tanto. La fiamma passò anni senza essere rilevata.
Tuttavia, Microsoft ora ha corretto la falla di sicurezza che ha permesso a Flame di nascondersi come aggiornamento di Windows. Ciò significa che gli hacker devono trovare una nuova falla nella sicurezza, corrompere Microsoft per dare loro la possibilità di firmare gli aggiornamenti o semplicemente rubare la chiave di firma da Microsoft.
Inoltre, un utente malintenzionato deve trovarsi in una posizione nella rete per eseguire un attacco man-in-the-middle.
Ciò significa che in pratica questo è solo un problema di cui ti devi preoccupare se pensi di difenderti da aggressori dello stato nazionale come la NSA.
Utilizzare sempre il pannello di controllo di Windows Update per aggiornare il software Windows. Non fare mai clic su alcun sito di cui non ti puoi fidare completamente.
Molte delle risposte hanno correttamente sottolineato che Flame Malware utilizzava un difetto nel processo di aggiornamento di Windows, ma alcuni dettagli importanti sono stati generalizzati.
Questo post su un technet di Microsoft "Security Research and Defence Blog" intitolato: Spiegazione dell'attacco di collisione Flame Malware
... per impostazione predefinita il certificato dell'attaccante non funzionerebbe su Windows Vista o versioni più recenti di Windows. Hanno dovuto eseguire un attacco di collisione per creare un certificato valido per la firma del codice su Windows Vista o versioni più recenti di Windows. Sui sistemi che precedono Windows Vista, è possibile un attacco senza una collisione dell'hash MD5.
"MD5 Collision Attack" = Magia crittografica altamente tecnica - che certamente non pretendo di capire.
Quando la Fiamma è stata scoperta e divulgata pubblicamente da Kaspersky il 28 maggio 2012, i ricercatori hanno scoperto che era in circolazione da almeno marzo 2010 con la base di codice in fase di sviluppo dal 2007. Sebbene Flame avesse diversi altri vettori di infezione, la linea di fondo è che questa vulnerabilità esisteva da diversi anni prima di essere scoperta e rattoppata.
Ma Flame era un'operazione a livello di "Stato nazionale" e, come già sottolineato, c'è ben poco che un normale utente possa fare per proteggersi dalle agenzie di tre lettere.
Evilgrade è un framework modulare che consente all'utente di sfruttare scarse implementazioni di upgrade iniettando falsi aggiornamenti. Viene fornito con binari (agenti) predefiniti, una configurazione predefinita funzionante per pentests veloci e ha i propri moduli WebServer e DNSServer. Facile da configurare nuove impostazioni e ha un'autoconfigurazione quando vengono impostati nuovi agenti binari.
Il progetto è ospitato su Github . È gratuito e open source.
Per citare l'uso previsto:
Questo framework entra in gioco quando l'attaccante è in grado di effettuare reindirizzamenti del nome host (manipolazione del traffico DNS della vittima) ...
Traduzione: potenzialmente chiunque sulla stessa rete (LAN) come te o qualcuno che può manipolare il tuo DNS ... continua a utilizzare il nome utente predefinito e passare il tuo router Linksys ...?
Attualmente ha 63 diversi "moduli" o potenziali aggiornamenti software che attacca, con nomi come itunes, vmware, virtualbox, skype, notepad ++, ccleaner, Teamviewer, ecc. nessuno è per le versioni "attuali", ma hey - chi aggiorna comunque ...
Dimostrazione in questo video