L’angolo PC, tablet, cellulari, tv e quant’altro

io critcavo l’articolo di bufale net

di passaggio, altra fonte:

The Lemon Group, a large cybercrime enterprise, has installed “Guerilla” malware on approximately 9 million Android-based devices, including smartphones, watches, TVs, and TV boxes.

oppsss, non sono solo i telefoni ma guarda un po’. E si tratta di cybercriminali, non di Enti governativi spioni

Appunto, per questo dicevo di non fissarsi su quella cifra. L’articolo è stato citato probabilmente solo come esempio, quando invece andavano forniti link più attinenti.

diciamo che bufale net ha fatto un click bait molto molto discutibile? In un periodo di guerre anche commerciali, poi. La cura che ha dedicato a quel pezzo rasenta gli standard dei quotidiani nostrani.

la dico tutta: per me ha mischiato due articoli di wired: quello citato da te e questo

ma non ha indagato un piffero, ha fatto sparire il gruppo di Cybercriminali e lasciato intendere che fosse “la Cina” a fare tutto, perché il governo cinese non vede l’ora di controllare e spiare gli smartphone dei poveri sparsi nel mondo. E attento che tu fai parte del gruppo,eh? Compra Samsung e Google, dai, razza di morto di fame.

E non parliamo di quando vogliono parlare forbito e piazzano aggettivi a casaccio. O errori marchiani (“innoquo” è l’ultimo che mi è capitato sott’occhio).

E perquè? :face_with_tongue:

1 Mi Piace

Non mi mettere in bocca parole che non ho detto.
Non sostengo che il governo cinese lo faccia, sostengo che il rischio che lo faccia è alto, molto più che lo faccia un governo occidentale a caso.

L’articolo di Bufale, come ho detto, non è campato per aria ma non è all’altezza del solito.

Non difendere l’indifendibile: quell’articolo è un click bait che sa tanto di marchetta. Di certo NON è un articolo serio che ti parla di notizie vere o false, ma anzi confonde (apposta? Per semplice trascuratezza?) le acque, facendo credere che si tratti dell’azione di un Governo al potere e non di un gruppo di criminali (che probabilmente quel Governo combatte anche, visto che gli fa sicuramente un danno), il che ribalta parecchio quel numero di apparecchi infetti - perché se una dittatura ha sotto di sé 1,5 miliardi di persone e riesce a spiarne solo 8,5 milioni, è messa maluccio, mentre se una banda di criminali (che non ha il potere di uno Stato) riesce a entrare nello stesso numero di apparecchi, è semplicemete una banda di fortissimi e pericolosissimi.

Poi puoi sempre trincearti dietro al fondo di verità che sta in mezzo a bufale e marchette varie, però ti sfido a dirmi che stavi parlando de Lo Hacker e di delinquenti vari e non del governo cinese (e no, dire “ma al governo ci stanno i delinquenti” in questo caso non vale) cosa che, lo dico, stavo facendo anch’io, proprio perché l’articolo di Bufale Net è scritto in quel modo: da bufalari.

Perdonami, accusi di bias l’articolo, ma da quale fonte puoi dedurre che stia riportando notizie distorte visto che una notizia di base non è menzionata? Mi pare che anche tu risponda con un bias del tutto equivalente e opposto.

Io non sto dalla parte dell’articolista, sto riportando che il sospetto c’è da tempo. Sta a te dimostrare l’infondatezza, solo che non puoi, per un semplice motivo: il problema esiste e i governi tutti lo stanno affrontando, in modo non sempre adeguato, ma se ne stanno occupando. Affermare che il problema non esiste e dobbiamo fidarci dei governi che hanno le mani sulla supply chain elettronica è pericoloso, perché la Russia l’ha dimostrato da tempo che il dominio cyber è un dominio strategico militare tanto quanto tutti gli altri (aviazione, marina, terrestre, spazio), e in un contesto geopolitico di tensioni va tenuto conto.
In questo evoco @RogerWilco che questi temi li mastica pure più di me.

Dunque si è passati da

Quasi 9 milioni di smartphone, smartwatch e tv box Android sono stati “infettati” dal malware Guerrilla preinstallato sui dispositivi dalla cybergang Lemon Group.
Dell’articolo di Wired citato da Bufale.Net
A backdoor di stato e Cyberwarfare.

Prima di tutto mettiamo la fonte alla base dell’articolo originale

Da questo si evince che siamo di fronte ad un problema di criminalità, non di spionaggio di stato.
Anche perché numeri e target sono ridicoli :smirking_face:

I discorsi spionaggio di stato e cyberware sono diversi.
Ci sono stati che utilizzano reti e co. per attuare un controllo estensivo sulla popolazione (Cina, Russia, Israele, Turchia, etc…), altri che sfruttano questi strumenti per fini diversi, tipo la manipolazione del consenso (vedi Cambridge Analityca).

Poi c’è il problema Cyberware. Volendo si può far risalire l’origine a Stuxnet, poi la cosa è esplosa.
Negli ultimi 15 anni se si leggono i report annuali delle aziende di sicurezza informatica, il termine è sempre presente, solo recentemente abbiamo visto alcuni effetti plateali con gli attacchi di hacker russi ai nostri siti, ma il problema è ben più complesso e profondo.
Giusto per dare un0idea secondo i leak del personale americano che aveva lavorato ai piano di attacco all’Iran ai tempi di stuxnet un attacco su massiccio di cyberware potrebbe avere conseguenze paragonabili a quelle di un arma nucleare :face_without_mouth:

1 Mi Piace

Questa è una TUA deduzione. Il fatto che una vulnerabilità (o un malware) venga sfruttato da ALTRI, non sminuisce e non esclude il fatto che l’origine del problema possa non essere questo ALTRO. E rimarca ancora per l’ennesima volta quello che tutti i professionisti della sicurezza ripetono da 40 anni: una backdoor di stato verrà certamente sfruttata anche da ALTRI, quindi NON E’ una buona idea.

No. Ma proprio per nulla. Sono l’uno e l’altro inevitabilmente e indissolubilmente collegati.

C’è anche un libro, “cyberwar will not take place” che vale la pena leggere per moderare l’idea diffusa ma apocalittica.
E nei fatti ha dimostrato molto bene che il pericolo cyber è notevolmente sovradimensionato, senza ridurne la portata peraltro.

Stuxnet in effetti non è esattamente l’esempio calzante dell’operazione cyber che è andata come si sperava sarebbe andata. Si stima che la sua portata sia stata, in fondo, modesta rispetto le aspettative, ritardando di 4 o 5 anni la ricerca. Non ti riporto la fonte perché non ce l’ho sotto mano, dovrei riaprire il materiale usato per scrivere alcuni articoli.

(L’argomento stuxnet lo conosco MOLTO bene. L’ho studiato, ne ho scritto, ne ho parlato. Viene citato a ogni piè sospinto soprattutto a sproposito).

@happycactus , a insistere ci fai solo brutta figura.

Ok se lo dici tu sarà sicuramente così.

Mamma mia, non sono riuscito a leggere tutto e sicuramente andrò OT ma vorrei esprimere delle considerazioni personali cercando di supportarle con dei riferimenti utili.

Che il problema dello spionaggio di stato avvenga tramite alterazione di apparati, non è una novità: era ciò che spinse l’Italia ad usare il GoldenPower con Huawei ma, senza citare gli articoli di giornale, basta guardare alla evoluzione dello standard ISO 27005:2022 sulla gestione del rischio che, non a caso, inserisce come prima risk source lo state-related (si faccia riferimento alla tabella A.7).

Method: Attacks generally conducted by professionals, working under a calendar and a method of attack that are predefined. This attacker profile is characterized by its ability to carry out an offensive operation over a long period of time (stable resources, procedures) and to adapt its tools and methods to the topology of the target. By extension, these actors have the means of purchasing or discovering 0-Day vulnerabilities and some are able to infiltrate isolated networks and to conduct successive attacks in order to reach a target or targets (e.g. by means of an attack aimed at the supply chain).
Metodo: attacchi generalmente condotti da professionisti, che lavorano secondo un calendario e un metodo di attacco predefiniti. Questo profilo di aggressore è caratterizzato dalla sua capacità di portare a termine un’operazione offensiva per un lungo periodo di tempo (risorse stabili, procedure) e di adattare i suoi strumenti e metodi alla topologia del bersaglio. Per estensione, questi attori hanno i mezzi per acquistare o scoprire vulnerabilità 0-Day e alcuni sono in grado di infiltrarsi in reti isolate e di condurre attacchi successivi per raggiungere un bersaglio o più bersagli (ad esempio mediante un attacco mirato alla supply chain).

Chiaramente gli stati possono avvalersi di gruppi criminali tanto quanto di produttori di hardware per la distribuzione di un eventuale malware; non lo trovo strano, anzi, lo trovo quasi scontato. Gli apparati sono di tutti i tipi: telecamere, cellulari, computer, calcolatrici, ogni dispositivo può andar bene per un certo tipo di scopo. Di recente anche un monitor diagnostico è stato oggetto d’impiego: la CISA (Computer Incident Security Agency) ha analizzato tre versioni del firmware dello strumento giangostico Contec CMS8000 per scoprire la presenza di

an embedded backdoor function with a hard-coded IP address, CWE – 912: Hidden Functionality (CVE-2025- 0626), and functionality that enables patient data spillage.

Il problema dei dispositivi e del relativo paese di produzione è serio, reale ed esistente. Personalmente ho collaborato 12 anni con l’ufficio di cyberwarfare dello Stato Maggiore della Difesa (Caserma De Cicco, Piazzale Villoresi, Città militare Cecchignola). Il problema veniva preso molto seriamente fin dal 2007 (anno in cui sono “entrato in servizio” e lo era sicuramente anche prima). Personalmente ho avuto modo di studiare alterazioni presenti da pesi extra-europei inseriti in dispositivi di uso militare (seppur non diretto sul teatro operativo). C’era sempre molta cautela di accettare prodotti e soluzioni soprattutto da Russia e Cina ma, non crediate, anche dagli USA. La politica era: approfondire prima di adottare e, chiaramente, a livello militare esistono cataloghi di prodotti sicuri. Vi posso dire, tuttavia, che il margine di rischio esiste eccome. Esiste una fascia di utilizzo che non è né civile, né militare in senso stretto e che rimane scoperta di prodotti/servizi. Quello è il punto più delicato e la mia opinione è che ogni paese ha la sua cultura in merito ad alterazioni (backdoor, malware, etc…). Si pensi al caso di BlackTeck:

Il rapporto congiunto proviene da FBI, NSA, CISA e dai giapponesi NISC (sicurezza informatica) e NPA (polizia), che spiegano che il gruppo di hacker sponsorizzato dallo stato cinese sta violando i dispositivi di rete nelle filiali internazionali per passare alle reti delle sedi aziendali.

Detto questo penso l’Europa sia stata molto miope (e l’Italia molto stupida) a non sviluppare un suo mercato in risposta a quello americano e cinese. L’Italia, in particolare, negli anni 80 aveva (da quanto mi hanno raccontato) un ottimo comparto industriale elettronico, via via smantellato negli anni. Infine mi vorrei soffermare sulla frase:

la Russia l’ha dimostrato da tempo che il dominio cyber è un dominio strategico militare tanto quanto tutti gli altri (aviazione, marina, terrestre, spazio), e in un contesto geopolitico di tensioni va tenuto conto.

Sì, questo è un dato di fatto per quanto mi riguarda e non solo perché ho visto e lavorato in questo settore, ma anche perché ho avuto il privilegio di trovarmi nelle Design Review militari con la Coalizione e ho visto gli atteggiamenti anche degli altri paesi. Sono molto d’accordo quindi con l’affermazione che si tratti di un dominio strategico militare tanto quanto gli altri.

1 Mi Piace

Grazie, molto interessante.
E quindi, per tornare al tema del topic, quali sono le tue marche preferite quando si tratta di telefoni, tablet, ecc.?

La prima risposta che mi verrebbe da dare è: dipende dall’uso che se ne deve fare e dalle informazioni che deve contenere ma mi rendo conto che è una risposta troppo “leggera”. A questo punto potremmo affidarci all’OCSI (Organismo di Certificazione della Sicurezza Informatica) che annovera, nei vari dispositivi testati uno smartphone Huawei Mate 40 Pro (M40 pro) with EMUI 11.0 qui trovate il certificato

Però per come la vedo io, la prima risposta è molto più attendibile. Lo strumento si sceglie in base all’uso. Per esempio può farmi comodo sapere se lo smartphone, facente uso di crittografia, ha moduli crittografici realmente performanti, magari perché conformi a standard come il FIPS ( Federal Information Processing Standards) o il NIAP. Volete divertirvi? Fate un giro qui

Ottima risposta. Personalmente credo che non ci sia molto da aggiungere, solo che il rischio è personale e le scelte vanno valutate sulla base della propria esposizione ai rischi.
Le solite considerazioni riguardo quella che io chiamo “igiene personale”, password forti, non condividere gli accessi, backup, backup, backup, e ancora backup, copia cartacea delle cose importanti, e così via.

Dunque la compromissione di milioni di dispositivi android (di fascia medio bassa, non parliamo di quelli che hanno imprenditori di medio e alto livello o capi di stato, ma di quelli di gente comune e tendente al povero ma numeroso) da parte di cybercriminali è stata in realtà commissionata dal governo cinese e il “si consiglia google o samsung” non è una marchetta? Cioè, il Governo cinese sta ascoltanto un pugno di mediocri (economicamente parlando) nell’Europa orientale e nel Sud-est asiatico? E per questo, poi, meglio che io compra un Samsung, senno il Governo cinese mi spia e mi ruba i dati bancari?

Di questo post di bufale net stavamo parlando, @RogerWilco:

leggilo bene e dimmi se secondo te è una cosa seria, decisa dal governo cinese (e no, io non sono un sostenitore di quella gente là, anzi. Ma qui ci vedo in azione più criminali moderni che governi dittatoriali). Poi si può sempre discutere dell’hackeraggio di Stato (soprattutto estero), però è un’altra cosa, tirata fuori da @HC a posteriori

Perdonami, ma stai facendo una polemica su un punto che è già stato spiegato.
È sicuro che il malware sia stato inserito su richiesta/mandato/direttiva generale del governo? No.
È possibile? Si.
È plausibile? Mah.
È possibile che il governo non c’entri nulla? Si
È probabile? S, anche se non del tutto convinto per una questione di fiducia.
In ottica geopolitica è plausibile che il governo, anzi tutti i governi, siano interessati a inserire sui dispositivi prodotti dei malware?
Assolutamente si.
Lo stanno facendo? Non si può sapere perché, come tutto in ambito di opsec, in senso ampio, nulla è mai dimostrabile.
Il fatto che tu neghi questa possibilità bollandola come indimostrata e quindi falsa, è ingenuo e pericoloso.

Il metodo scientifico non si applica al mondo reale. Altrimenti dovrei trovarti al bordo dell’autostrada a giocare a dadi col tizio che ti ha promesso 10 volte la posta in caso di vincita. E tu non sei quel tipo di pollo.

Non ci siamo.

È stato presentato un articolo di bufale net che, parlando di una notizia raccattata altrove, l’ha presentata peggio di come è stata presentata altrove, mischiando un paio di articoli sul tema e lasciando intendere che il governo cinese si fosse messo a (far) fornire in giro per il mondo un numero di telefoni di un certo tipo (marche cinesi, fascia medio bassa) con malaware preinstallati.

L’articolo è fatto così male che, mentre ti consiglia di comprare due altre marche precise, chiaramente concorrenti a quelle cinesi, ti ricorda che pure google ha problemi con gli hacker, ma ci lotta. Insomma, il problema hacker c’è (ma va?) per tutti in realtà, però, dice, se hai un telefono molto economico e cinese sei più a rischio, ma non perché al mondo ci stanno i delinquenti e i telefoni più diffusi siano anche più presi di mira, bensì perché il Governo cinese ti fa preinstallare il malaware sui “suoi” telefoni, che è un governo di spioni, questo leggi tra le righe.
Raccontata come la scrive bufale net , la notizia non solo è raccontata male, ma rappresenta o riporta chiaramente un tentativo di pubblicizzare alcune marche a danno di altre e non dà un’informazione corretta.

Gli hacker bucano più facilmente i poco e gli xiaomi rispetto ai samsung e ai Google pixel? Può anche darsi, ma permettimi di avere dei dubbi che dietro ci sia una volontà governativa. Anzi, scommetto che, così come mr Google cerca di tener pulito il suo PlayStore, anche mr Xiaomi ci si prova a non mettere in produzione apparecchi bucati già in fabbrica.

Poi parliamo di device e numeri: come detto anche da altri, non sono solo i telefoni a essere presi di mira, ma tutti i dispositivi (e anche tutti i sistemi operativi più diffusi - windows ne sa qualcosa, e non è cinese).
I dispositivi android nel mondo (perché la notizia riguarda il mondo, non la sola Italia) sono più di tre miliardi. Mi spieghi cosa rappresentano 8,5 milioni, per “la Cina”? È un numero troppo piccolo, a livello di controllo, mentre se parliamo di truffe e criminali, allora sì ha un senso.

Di passaggio, la notizia reale è quella di un attacco portato attraverso app malevoli (che fanno soprattutto pubblicità ingannevole), app che trovi preinstallate su molti (ma non così tanti, anzi: è una goccia nel mare, pure estero, tra l’altro) dispositivi, perché dei criminali sono riusciti a inserirsi nella catena.e che sono state scoperte e tarpate.
Non è diversa in sé dalle tante notizie che riguardano data leak o malaware diffusi via PlayStore, che però se riguardano anche telefoni non cinesi, nessuno viene a dirti di comprare altre marche.

Io trovo l’articolo di bufale net un pezzo non professionale, raccogliticcio e click bait. Ma questo non significa né che il fatto non sia avvenuto, né che pensi che , in generale, i prodotti cinesi siano sicuri, né che quelli occidentali siano uguali o peggiori. Dico solo che l’articolo fa schifo e sembra una marchetta. E tu stai lì a dire che non è vero perché i prodotti cinesi sono peggiori. Vabbè, allora l’articolo è scritto bene, e tutti dovremmo avere solo samsung in casa, dal frigo al telefono.

Io adotto un punto di vista differente: “se vuoi farlo, puoi farlo perché fa comodo”. Molti dispositivi di domotica stabiliscono traffico eccedente verso la Cina senza un reale motivo. Cioè comunicano lo stato e, a volte, comunicano il comando di attivazione senza l’autorizzazione dell’utente. Questo è rinomato e non andrebbe fatto. Diciamo che alcuni stati sono più compiacenti di altri e quindi quei cybercriminali hanno contribuito ad un fenomeno più esteso e più variegato che, se utilizzato in massa, diventa di difficile gestione e difficile contenimento.

Quindi non è una questione di quanto sia efficace il singolo attacco ma l’insieme degli attacchi. Volete un esempio più occidentale? Prendiamone uno a conduzione cino-russo (si dirà così?). L’azienda DarkTrace nel 2022 ha mappato la presenza di malware stealer in giro per il mondo. Guarda caso la presenza è ridotta (o assente) in specifiche aree geografiche.

La minaccia fu inviata attraverso una molteplicità di canali: finti driver per stampanti, finti driver per i joystick, plug-in per il browser e così via. In definitiva il mio consiglio non è quello di vedere il singolo fatto che, come rilevava @il_Babbano potrebbe anche essere poco significativo, ma lo scenario complessivo (che potrebbe emergere anche dopo anni).

Gli stati sono compiacenti: fingono di non vedere. Interpol ed Eurojust hanno provato ad entrare in Russia per arrestare alcuni hacker ma senza successo: il governo russo non ha mai dato il benestare fino ad un certo punto, quando la contropartita divenne più conveniente. Insomma, non è che il governo cinese/russo/americano facciano la “guerra minimale” ma certamente accettano di buon grado il supporto di attori interni ed esterni. Il caso più eclatante è quello che da oltre due anni avviene sui canali governativi di Russia e Ucraina nella pianificazione di attacchi cyber di cui solo alcuni sono quelli ufficiali di Stato. Anzi, nel caso in oggetto, chiunque potrebbe partecipare (sicuramente conoscete questo)