<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Transmission on Melabit</title>
    <link>https://melabit.com/it/tags/transmission/</link>
    <description>Recent content in Transmission on Melabit</description>
    <generator>Hugo</generator>
    <language>it</language>
    <lastBuildDate>Mon, 07 Mar 2016 21:00:00 +0000</lastBuildDate>
    <atom:link href="https://melabit.com/it/tags/transmission/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>KeRanger, il primo ransomware per il Mac</title>
      <link>https://melabit.com/it/2016/03/07/keranger-il-primo-ransomware-per-il-mac/</link>
      <pubDate>Mon, 07 Mar 2016 21:00:00 +0000</pubDate>
      <guid>https://melabit.com/it/2016/03/07/keranger-il-primo-ransomware-per-il-mac/</guid>
      <description>&lt;img src=&#34;https://melabit.files.wordpress.com/2016/03/transmission_290_keranger.jpg?w=605&#34; alt=&#34;Transmission 2.90 e KeRanger&#34; width=&#34;605&#34; height=&#34;356&#34; class=&#34;aligncenter size-large wp-image-2368&#34; /&gt;&#xA;&lt;p&gt;La settimana scorsa anche OS X è capitolato, dimostrandosi vulnerabile ai terribili &lt;a href=&#34;https://it.wikipedia.org/wiki/Ransomware&#34;&gt;ransomware&lt;/a&gt;. Potrei aggiungere che prima o poi doveva succedere, ma non è così, queste cose su un sistema Unix &lt;em&gt;non dovrebbero&lt;/em&gt; succedere.&lt;/p&gt;&#xA;&lt;p&gt;Innanzi tutto cos&amp;rsquo;è un &lt;em&gt;ransomware&lt;/em&gt;? Il ransomware è attualmente la forma più pericolosa e più dannosa di attacco informatico. Una volta penetrato in un computer, cripta tutti i documenti del malcapitato utente in modo tale che non possano assolutamente essere decodificati, a meno di non pagare un vero e proprio riscatto al creatore dell&amp;rsquo;attacco.&lt;/p&gt;&#xA;&lt;p&gt;Insomma, un ricatto bello e buono, fatto persino &lt;em&gt;intelligentemente&lt;/em&gt; (ammesso che si possa considerare intelligente una cosa del genere). La cifra richiesta per lo sblocco in genere non è eccessiva, e chi viene infettato è quasi sempre disposto a pagare pur di non perdere dei documenti, che siano di lavoro o personali, unici e spesso irrecuperabili da altre fonti. Pagano perfino i &lt;a href=&#34;http://arstechnica.com/tech-policy/2015/04/police-chief-paying-the-bitcoin-ransom-was-the-last-resort/&#34;&gt;poliziotti&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Il ricattatore è comunque (dal suo punto di vista) &lt;em&gt;onesto&lt;/em&gt; e, una volta ottenuto il pagamento, invia sempre il codice di sblocco corretto. Ma solo perché non farlo sarebbe controproducente e ridurrebbe la probabilità che gli altri malcapitati chinino la testa e paghino come richiesto.&lt;/p&gt;&#xA;&lt;p&gt;La facilità di guadagno e il rischio bassissimo di essere scoperti (il pagamento avviene tramite &lt;a href=&#34;https://bitcoin.org/it/&#34;&gt;bitcoin&lt;/a&gt; non tracciabili) spinge a produrre nuovi ransoware sempre più pericolosi, creando una spirale di minacce e relativi pagamenti che è difficile spezzare.&lt;/p&gt;&#xA;&lt;p&gt;Purtroppo contro i ransomware il backup non serve a niente, soprattutto se il disco di backup è sempre collegato al computer, come succede con Time Machine. Il  ransomware non si fa problemi, e infetta tranquillamente tutti i dischi esterni e perfino quelli connessi in rete, come i NAS. Anche Dropbox e simili non servono a molto: i file criptati vengono salvati su Dropbox e, anche se sono disponibili le versioni precedenti in chiaro dei file, in caso di infezione sarebbe una vero problema doversele andarsele a cercare ad una ad una.&lt;/p&gt;&#xA;&lt;p&gt;Finora i ransomware si sono limitati ad infettare Windows e, in qualche caso, anche Android. Fra tutti, il più famoso e diffuso è di sicuro &lt;a href=&#34;http://gioxx.org/2015/01/29/cryptolocker-e-la-sua-variante-italiana/&#34;&gt;CryptoLocker&lt;/a&gt;, con cui ho (purtroppo!) avuto anch&amp;rsquo;io a che fare un anno fa, dopo che aveva infettato il computer di una conoscente (ma questa è un&amp;rsquo;altra storia).&lt;/p&gt;&#xA;&lt;p&gt;Ora dopo alcune &lt;a href=&#34;https://www.youtube.com/watch?v=9nJv_PN2m1Y&amp;amp;amp;feature=youtu.be&#34;&gt;dimostrazioni&lt;/a&gt; di &lt;a href=&#34;https://github.com/gdbinit/gopher&#34;&gt;fattibilità&lt;/a&gt; praticamente &lt;a href=&#34;http://www.computerworld.com/article/3018972/security/ransom32-first-of-its-kind-javascript-based-ransomware-spotted-in-the-wild.html&#34;&gt;inoffensive&lt;/a&gt;, alla fine anche su OS X &lt;a href=&#34;http://www.pcworld.com/article/3041001/security/five-things-you-need-to-know-about-ransomware.html&#34;&gt;è arrivato un ransomware&lt;/a&gt; &lt;em&gt;vero&lt;/em&gt;, OSX.KeRanger.A, che ha infettato &lt;a href=&#34;https://www.transmissionbt.com/&#34;&gt;Transmission&lt;/a&gt;, uno dei programmi più usati sul Mac per scambiare i file tramite il protocollo &lt;a href=&#34;https://en.wikipedia.org/wiki/BitTorrent&#34;&gt;BitTorrent&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Le versioni infette di Transmission sono quelle scaricate dal &lt;a href=&#34;https://www.transmissionbt.com/&#34;&gt;sito web ufficiale&lt;/a&gt; fra le 20:00 del 4 marzo e le 4:00 del mattino del 6 marzo. Non è chiaro se possono essere infette anche le versioni aggiornate tramite rete nello stesso periodo.&lt;/p&gt;&#xA;&lt;p&gt;In ogni caso, chi usa Transmission sul suo Mac (io sono fra questi) deve affrettarsi a controllare la versione installata, senza però lanciarla (le precauzioni non sono mai troppe).&lt;/p&gt;&#xA;&lt;p&gt;Per farlo, basta cliccare con il tasto destro sull&amp;rsquo;icona di Transmission e selezionare la voce &lt;code&gt;Chiedi Informazioni&lt;/code&gt; (oppure, da tastiera, &lt;code&gt;cmd + I&lt;/code&gt;). La sezione &lt;code&gt;Generale&lt;/code&gt; della finestra riporta il numero di versione dell&amp;rsquo;applicazione.&lt;/p&gt;&#xA;&lt;p&gt;Se la versione installata di Transmission è la 2.90 si deve &lt;strong&gt;immediatamente&lt;/strong&gt; cancellare l&amp;rsquo;applicazione dal Mac, magari usando uno strumento come &lt;a href=&#34;https://freemacsoft.net/appcleaner/&#34;&gt;AppCleaner&lt;/a&gt; che rimuove anche i file associati. Fatto questo, si può reinstallare la versione 2.92 di Transmission, non affetta dal ransomware, scaricandola dal &lt;a href=&#34;https://www.transmissionbt.com/&#34;&gt;sito ufficiale&lt;/a&gt;. Questa versione controlla ed eventualmente rimuove il ransomware presente sul Mac (sperando che non sia ormai troppo tardi), quindi è consigliabile installarla comunque, anche se si è deciso di non usare più Transmission.&lt;/p&gt;&#xA;&lt;p&gt;Se invece la versione installata di Transmission è precedente alla 2.90, è sufficiente aggiornarla automaticamente alla 2.92 tramite rete.&lt;/p&gt;&#xA;&lt;img src=&#34;https://melabit.files.wordpress.com/2016/03/transmission_292.jpg?w=300&#34; alt=&#34;Transmission 2.92&#34; width=&#34;300&#34; height=&#34;300&#34; class=&#34;aligncenter size-medium wp-image-2369&#34; /&gt;&#xA;&lt;p&gt;Per ulteriori approfondimenti, consiglio di leggere &lt;a href=&#34;https://forum.transmissionbt.com/viewtopic.php?t=17834&#34;&gt;questa pagina&lt;/a&gt; del forum di Transmission. Maggiori dettagli tecnici sull&amp;rsquo;infezione si trovano invece &lt;a href=&#34;http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/&#34;&gt;in questa pagina&lt;/a&gt;.&lt;/p&gt;&#xA;&lt;p&gt;Un consiglio: cimentatevi ad &lt;a href=&#34;http://researchcenter.paloaltonetworks.com/2016/03/new-os-x-ransomware-keranger-infected-transmission-bittorrent-client-installer/&#34;&gt;analizzare il contenuto dell&amp;rsquo;applicazione&lt;/a&gt;, e a verificare che sia o meno infetta, solo se sapete &lt;em&gt;esattamente&lt;/em&gt; cosa fare e, soprattutto, come evitare guai. Per tutti gli altri, la pulizia automatica è decisamente la strada più sicura.&lt;/p&gt;&#xA;</description>
    </item>
  </channel>
</rss>
