Mail ricatto: abbiamo i tuoi dati
Questa mail è un po’ vecchia, come al solito, quando partono questi attacchi a tappeto ci vuole un po prima che arrivi (se arriva).
Tempo fa girava una mail dove un sedicente gruppo di hacker sosteneva di essere in possesso della cronologia di navigazione su siti poco casti del mittente in oggetto e dicevano anche di possedere le immagini catturate dalla webcam relative al momento in cui l’utente visitava tali siti, in quanto si presume che non stesse semplicemente mangiando le patatine nel frattempo.
Questo il testo della mail:
1 | Salve! |
I periodi corrispondono in quanto mi è arrivata, come dicevo, un po’ di tempo fa.
Andiamo a vedere però i punti singolari della mail.
1 | Io rappresento un gruppo internazionale famoso di hacker |
Così famoso che non dice neanche il nome (Anonymous? Chaos Computer Club? Cult of the dead cow? Lulz security? I teletubbies?).
1 | Anzi, abbiamo i dump completi di questo tipo di informazioni. |
Uso fazioso e pacchiano del termine dump per far vedere che loro sono professionisti, perciò usano il gergo tecnico.
1 | Dal momento in cui hai letto questo messaggio partirà un timer. |
Il messaggio non richiedeva una ricevuta di lettura perciò come facevano a far partire il timer? Non c’erano neanche contenuti come immagini o simili che potevano essere scaricati da un sito e far partire il timer presso i server degli “hacker”.
1 | Se invece il pagamento non arriva, tutta la tua corrispondenza e i video che abbiamo registrato automaticamente saranno inviati a tutti i contatti che erano presenti sul tuo dispositivo nel momento di contagio! |
Perché “sul dispositivo” e non “nella rubrica”?
Inoltre l’oggetto recitava:
1 | Elimina questo messaggio subito dopo la lettura! |
Perché lo devo eliminare con il rischio che mi perdo l’indirizzo bitcoin?
Ovviamente, come hanno detto tutte le persone competenti che hanno trattato l’argomento, è tutto finto, nessuno ha niente su di voi.
Il fatto su cui fanno leva loro per farvi abboccare è il fatto che la mail viene dal vostro indirizzo.
Chi è un minimo familiare con il protocollo SMTP sa benissimo che non c’è niente di anomalo.
Spiego velocemente. Quando una mail viene inviata ha vari campi, tra cui quello che ci interessa in questo articolo: MAIL FROM. Questo campo risiede nell’header e contiene l’indirizzo email effettivo del mittente e, nel nostro caso, anche del destinatario. Per tutto un discorso complesso di configurazione, deve essere un indirizzo accettato dal servizio di invio mail e soprattutto deve essere un indirizzo non sospetto per il nostro server di posta altrimenti un eventuale filtro antispam potrebbe cestinare la mail (oppure piazzargli una bella etichetta [SPAM] come ha fatto il nostro server aziendale), però è proprio questo che ci servirà per fare la magia.
Vediamo come si può replicare l’attacco. Per fare questo dovete trovare un server che accetta relay di posta, è molto difficile oggi come oggi per via dell’alto numero di spammer in circolazione perciò molto probabilmente la cosa migliore è installare Postfix sulla vostra macchina (o un MTA relativo, se avete debian va benissimo exim4).
Non mi perdo nella configurazione perché è un bagno di sangue e vorrei lo faceste voi in prima persona perché sarebbe un ottima palestra, se volete un infarinatura, leggete il mio articolo su come creare un mail server in casa.
Una volta installato e configurato il mail server, andiamo a connetterci usando telnet, un vecchio protocollo per connessioni TCP insicure ai vari servizi. Il server SMTP ascolta sulla porta 25 perciò il comando sarà il seguente:
1 | telnet localhost 25 |
Se tutto è andato bene ora saremo davanti ad una shell pressoché muta.
Presentiamoci al server con il seguente comando:
1 | helo lamer |
Ovviamente al posto di lamer possiamo mettere quello che vogliamo (salvo particolari configurazioni dell’MTA).
Andiamo ora ad impostare il mittente:
1 | MAIL FROM: mail@mail.it |
Qui c’è la chiave di tutto, questo indirizzo dovrà essere lo stesso del destinatario ma dovrete configurare l’MTA per accettare tutti i tipi di indirizzi.
Ora andiamo ad inserire il destinatario:
1 | RCPT FROM: mail@mail.it |
Qui mettiamo la mail del destinatario.
Adesso cominciamo a scrivere il corpo della mail, perciò diamo la seguente istruzione:
1 | DATA |
E’ il momento i inserire il soggetto e lo faremo così:
1 | Subject: questa è una mail ricatto |
Ora inseriamo il testo della mail
1 | Questo è il testo di una mail ricatto. |
Una volta finito il testo, possiamo inviare la mail. Per fare ciò dobbiamo inserire un punto su una riga da solo, in questo modo:
.
Così invierà la mail.
NON C’È UN ALTRO MODO PIÚ SEMPLICE?
Se la hacker way non vi piace o non vi interessa c’è un sito che vi permetterà di inviare mail con destinatario inserito a mano ed è questo qui.
C’È CHI CI CASCA?
Possiamo scoprirlo. Il riscatto va pagato in bitcoin, bitcoin si appoggia sulla tecnologia della blockchain e, vista la caratteristica di tale tecnologia, possiamo controllare quanto i “pirati” hanno sul loro wallet.
Basta connettersi ad un sito che permette di controllare la blockchain, possiamo ad esempio andare a questo indirizzo;
Nel momento in cui sto scrivendo il loro wallet vanta 28 transazioni per un totale di 1.02188739 BTC che, al cambio attuale, valgono ben 3218,25€.
Tra l’altro, se vedete la sezione “Transazioni” potete vedere che stanno spostando i bitcoin in altri indirizzi, probabilmente stanno facendo un Bitcoin laundry.

COME DIFENDERSI
In questo caso non c’è niente da cui difendersi perché è semplicemente un bluff che punta sulla paura.
In ogni caso questo non è un attacco impossibile. Lo scenario in cui si installa sul nostro computer un virus in grado di registrare la nostra cronologia di navigazione e di acquisire le immagini dalla webcam è molto comune.
Il servizio di sicurezza Prey dispone di un agent che fa proprio questo; travestirlo da virus è cosa che può fare anche un programmatore mediocre.
La cosa più importante per difendersi da tali pericoli è sicuramente il buon senso, sembra che il 90% delle violazioni informatiche sia causato dall’utente che clicca su un link ricevuto in una mail di phishing, perciò non cliccate mai su link contenuti in email di cui non siate al 1000% sicuri (non è un errore di scrittura, intendo proprio mille per cento).
Un altra cosa da fare è tenere l’antivirus aggiornato, personalmente su windows, oltre che all’antivirus, tengo anche windows defender attivo e aggiornato (deve però poter convivere con il vostro antivirus).
In ultima cosa, il mio consiglio personale, è quello di mettere un adesivo davanti alla webcam. Fate caso a quante volte avete usato la webcam sul vostro portatile, personalmente non la uso da anni. Basta un normale pezzo di scotch (ovviamente non trasparente). Se siete attenti allo stile alcuni siti (anche per autofinanziarsi) vendono dei set di stickers da mettere sulla webcam, tipo la Electronic Frontier Foundation, oppure la Free Software Foundation.
Se invece avete bisogno comunque di poter usare la webcam alcune volte, ci sono dei copri webcam con lo slide, tipo questi.
Mail ricatto: abbiamo i tuoi dati
https://www.danieleargento.net/2019/01/11/mail-ricatto-abbiamo-i-tuoi-dati/