lunedì 9 aprile 2018

AutoSploit - Il tool per hackerare i dispositivi connessi a Internet

Un gruppo di esperti di sicurezza informatica ha realizzato un tool che permette a chiunque di attaccare i dispositivi IoT non sicuri.Avere un background informatico ed essere un esperto di sicurezza non sono più delle caratteristiche necessarie per riuscire a infettare i dispositivi degli altri utenti. 


I virus, i malware e i ransomware possono essere acquistati per poche decine di euro nel dark web e in poco tempo è possibile iniziare a fare danni in giro per il Web. L’ultima novità si chiama AutoSploit, un tool ideato da un gruppo di esperti in sicurezza informatica capace di rubare in automatico le credenziali d’accesso degli utenti. Come è possibile tutto ciò? Gli hacker sono riusciti a mettere insieme diversi tool che solitamente usano separatamente per attaccare i PC e i dispositivi degli utenti. AutoSploit permette di velocizzare il loro lavoro e di attaccare il maggior numero possibile di utenti. Il codice sorgente del programma è stato rilasciato su GitHub e qualsiasi persona lo può utilizzare per i propri scopi. 

Come funziona AutoSploit Il funzionamento di AutoSploit è talmente semplice che può sembrare quasi banale. Solitamente un hacker deve trovare un obiettivo da infettare; verificare se l’obiettivo è vulnerabile a qualunque exploit ed effettuare l’attacco. Con AutoSploit tutti questi passaggi vengono riuniti nello stesso tool. Per individuare gli obiettivi si utilizza Shodan il motore di ricerca dove è possibile trovare i dispositivi IoT vulnerabili, mentre per effettuare l’attacco si usa Metasploit, un software che si utilizza per effettuare test sulla vulnerabilità dei device. 

L’utilizzo di AutoSploit è molto semplice: per prima cosa bisogna effettuare una ricerca all’interno del motore di ricerca. Utilizzando le API di Shodan, il tool mostra tutti gli obiettivi che possono essere attaccati. Una volta scelti i dispositivi da infettare, entra in azione Metasploit, che va alla ricerca delle credenziali per prendere il controllo dei dispositivi vulnerabili connessi alla Rete. Come potete aver capito, AutoSploit può essere utilizzato da chiunque, anche da coloro che hanno poca esperienza nel mondo dell’informatica. 

Funzionerà veramente? Dopo che il software è stato rilasciato sulla Rete, in molti hanno nutrito forti dubbi sul reale funzionamento di AutoSploit. Mentre altri esperti di sicurezza informatica hanno iniziato a chiedersi se sia etico mettere a disposizione di tutti dei tool che potenzialmente potrebbero attaccare decine di migliaia di persone. Vedremo come evolverà la situazione nei prossimi mesi.

Nessun commento:

Posta un commento

Modulo di contatto

Nome

Email *

Messaggio *

Cerca nel blog

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità . Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001. L’autore non è responsabile per quanto pubblicato dai lettori nei commenti ad ogni post. Verranno cancellati i commenti ritenuti offensivi o lesivi dell’immagine o dell’onorabilità di terzi, di genere spam, razzisti o che contengano dati personali non conformi al rispetto delle norme sulla Privacy. Alcuni testi o immagini inserite in questo blog sono tratte da internet e, pertanto, considerate di pubblico dominio; qualora la loro pubblicazione violasse eventuali diritti d’autore, vogliate comunicarlo contattando l’autore attraverso l'apposito modulo saranno immediatamente rimossi. L’autore del blog non è responsabile dei siti collegati tramite link né del loro contenuto che può essere soggetto a variazioni nel tempo.