Azzeramento dei costi di ricarica degli operatori mobili [updated]

Come era auspicabile, a pochi giorni dall’attuazione del decreto legge Bersani gli operatori mobili italiani hanno diramato appositi comunicati stampa.

Lo si poteva anche immaginare; per ora nessuna ricarica verrà ritirata dal mercato, ne le stracth card (le tipiche ricariche da grattare) ne le ricariche virtuali (fatte tramite CC o Lottomatica), ma sostanzialmente tutte le vecchie ricariche concorreranno all’accredito dell’intera somma spesa per l’acquisto. Anche le strach card acquistate prima della mezzanotte del 4 Marzo, sempre valide dopo quella data, avranno il medesimo funzionamento.

Molti pensano che con l’abolizione dei costi di ricarica molti piccoli tagli di ricarica verranno tolti dal mercato. Personalmente non vedo grossi problemi, le schede ricaricabili non scadranno più quindi non ci sarà bisogno di ricaricarle una volta all’anno. Per chi, fino ad ora, era abituato a ricaricare 10 euro al mese consiglio di ricaricare il più possibile entro la fine di Marzo.

Essendo un decreto legge ad abolire i costi di ricarica, dopo la sua data di attuazione, dovrà essere convertito in legge entro il 3 Aprile altrimenti, tutto tornerà come prima.

Intanto Tre, Vodafone e Tim hanno annunciato al proprio canale di vendita le nuove modalità di funzionamento delle ricariche. Manca solo l’annuncio di Wind, ma penso proprio siano questione di ore. Sono state confermate da più parti delle notizie ufficiose su Wind.
Questi i comunicati (o estratti di essi per questioni di spazio):

  • Vodafone da VodaWorld:

    Dal giorno 4 marzo 2007 alle ore 00.00, tutte le operazioni di ricarica, sia Fisiche sia Virtuali, effettuate tramite qualunque strumento (sia fisico che elettronico) non avranno più il costo della ricarica; tale costo si trasformerà interamente in traffico.
    Dalla data sopra indicata i tagli di ricarica resteranno invariati con la sola differenza che al cliente finale verrà accreditato l’intero importo della ricarica come traffico utilizzabile.

  • H3G da tre.it

    A partire dal 2 marzo 2007, 3 adegua tutte le sue ricariche in conformità con il Decreto Legge 7/07 (Bersani).
    Infatti tutte le ricariche effettuate a partire da questa data, sia lato standard che lato power, ti erogheranno un credito senza scadenza pari all’importo speso per l’acquisto della ricarica.
    Il credito finora erogato sotto forma di contenuti da Pianeta3, verrà incluso nel credito standard da utilizzare per tutti i servizi 3 e senza limiti di tempo.
    [...]
    Dal 2 marzo 2007 anche utilizzando il lato Power riceverai un credito senza scadenza pari all’importo speso per l’acquisto della ricarica come se avessi utilizzato il lato standard.

  • Tim da mobileblog.it

    con riferimento al Decreto Legge numero 7 del 31 gennaio 2007 [...] Vi comunichiamo che a partire dalle ore 00.00.01 del giorno 5 marzo 2007 tutte le operazioni di ricarica effettuate tramite qualunque strumento (sia fisico sia elettronico) non prevederanno più il costo della ricarica, che si trasformerà interamente in traffico.
    Telecom Italia si riserva successivamente di comunicare per le vie formali eventuali variazioni alla propria offerta in termini di tagli di ricarica, sia elettronica sia fisica.

  • Wind da windworld.org

    [...]
    le novità saranno nuovi piani tariffari disponibili dal 5 marzo solo per i nuovi clienti, per chi attiverà una sim dopo quella data, o per chi deciderà del tutto autonomamente di cambiare, per fortuna gratuitamente, piano tariffario da uno di quelli vecchi ad uno di quelli nuovi (i vecchi piani dal 5 marzo non saranno più sottoscrivibili e quindi non più attivabili una volta cambiato piano).
    [...]
    SOLO questi tre piani tariffari non avranno più costi di ricarica, sia utilizzando vecchie ricariche ancora in vendita (8+2 e 20+5) sia utilizzando quelle nuove in uscita nei prossimi giorni (da 10 e 25).
    I vecchi piani tariffari invece continueranno a pagare questi costi aggiuntivi sulle ricariche da 10 e da 25 Euro, sia utilizzando le ricariche vecchie, sia utilizzando quelle nuove.

Senza spendere troppe parole sulla questione vorrei far notare che Tim, nel suo comunicato, ha dichiarato che le nuove direttive, sulle proprie ricariche, entreranno in vigore un giorno dopo il termine massimo per l’adeguamento.

Aggiornamento 28 Febbraio: evidentemente in Wind hanno interpretato in maniera diversa, dagli altri operatori, l’articolo 1 del decreto Bersani. Se queste notizie saranno ufficializzate nei prossimi giorni Wind, in un sol colpo, perderebbe tutte le simpatie dei clienti guadagnate grazie alla trasparenza.

 

Nuovo attacco phishing contro Poste Italiane [updated]

E’ in corso da qualche ora un nuovo attacco phishing contro Poste Italiane.

Phishing contro Poste Italiane

La mail confezionata risulta ben fatta e scritta in un Italiano corretto. A fianco potete vedere uno screenshot della mail originale che comprende i loghi di Poste Italiane. Di seguito riporto il testo originale e alcune intestazioni:

Date: Fri, 23 Feb 2007 19:24:39 +0100
Subject: Aggiorna i tuoi dati
To: xxx@xxx-xxx.xx
From: Poste Italiane <staff@poste.it>
Reply-To: staff@poste.it

Caro cliente Poste.it,
Il Servizio Tecnico di Poste Italiane sta eseguendo un aggiornamento programmato del software al fine di migliorare la qualita’ dei servizi bancari. Le chiediamo di avviare la procedura di conferma dei dati del Cliente. A questo scopo, La preghiamo di cliccare sul link che troverà alla fine di questo messaggio

Accedi a Poste.it » Accedi ai servizi online di Poste.it e verifichi il suo account »
Il sistema automaticamente, dopo aver ricevuto la documentazione e averne verificato la completezza e la veridicità, provvederà immediatamente ad riattivare il suo account.
Grazie della collaborazione Poste.it.

Come ogni classico messaggio di phishing il link associato al testo “Accedi a Poste.it » Accedi ai servizi online di Poste.it e verifichi il suo account »” porta ad un dominio simile a quello originale proprio per confondere gli utenti meno esperti.

L’indirizzo utilizzato per ospitare le pagine falsificate di Poste Italiane è hxxp://wxw.poosteitaliane.info/bancopostaonline.poste.it/bpol/cartepre/ (ho volontariamente modificato http e www).
I dati richiesti dalle pagine sono: nome utente, password, numero di carta di credito (PostePay), data di scadenza della carta, CCV (codice di verifica della carta) e infine tutte le lettere di controllo contenute nel tagliando inviato da Poste Italiane a casa del cliente. In questo modo l’aggressore è in grado di ottenere il controllo completo della carta di credito.
Il dominio utilizzato per il phishing è ospitato sull’indirizzo IP 66.232.103.2 che ha come DNS host name uhn.amazingdealmail.com. Il messaggio, almeno nel mio caso, risulta partito da un server Web del datacenter di Aruba; è molto probabile che sia avvenuto l’abuso (tramite injection di header ad hoc) di qualche form per l’invio di email.

Per maggiori informazioni su come difendersi da questi attacchi Poste Italiane ha creato una apposita pagina che vi consiglio di leggere.

Aggiornamento 26 Febbraio ore 21: una diversa variante della mail sta girando da pochi minuti.
E’ cambiato il dominio utilizzato per ospitare i file ma il contenuto è il medesimo. Seguono i dettagli della nuova mail:

Date: Mon, 26 Feb 2007 20:43:38 +0100
Subject: Aggiorna i tuoi dati
To: xxxx@xxxxxx.xxx
From: Poste Italiane <BPOL@poste.it>
Reply-To: BPOL@poste.it

Il nuovo indirizzo utilizzato è: hxxp://wxw.possteitaliane.info/poste/bancopostaonline.poste.it/bpol/cartepre/ (ho volontariamente modificato http e www).

Ringrazio Aruba: nonostante abbia personalmente segnalato sin da venerdì (23 Febbraio) che uno dei loro webserver è utilizzato per inviare questi messaggi di phishing ad oggi (26 Febbraio) non solo il server non è stato minimamente controllato ma viene ancora utilizzato dagli attacker.

Aggiornamento 8 Marzo ore 22
E’ cambiato il dominio utilizzato per ospitare i file e l’email mittente (chiaramente falsificata).

Date: Fri, 9 Mar 2007 00:47:44 +0300
To: xxx@xxxxx.xxx
Subject: Poste.it chiede il vostro contributo.
From: Poste Italiane <assistenza@posteitaliane.it>
Reply-To: assistenza@posteitaliane.it

Il nuovo indirizzo utilizzato è hxxp://predkav.ru/modules/PNphpBB2/includes/poste/ (ho volontariamente modificato http).

Questa volta il server utilizzato per l’invio è stato usato un server Web di valuehost.ru

 

Malware distribuito con i banner di Msn Messenger Live

PC Secure MalwareSembra che il sistema dei banner pubblicitari di Microsoft sia stato compromesso e che sia stato sfruttato per inviare, agli utilizzatori di Live Messenger (Msn Messenger), dei banner che inducono ad installare spyware.

Il banner incriminato appare per pubblicizzare un link al download di un programma chiamato “PC-Secure”. Tutti i banner e le message box visualizzate inducono l’utente ad installare software malware e spyware.
Msn Live Messenger Malware BannerLa finestra, visibile dopo il click sul banner, chiede se si vuole proseguire al download di “PC-Secure” oppure no. Essendo studiato per scopi malevoli anche la pressione di “Cancel” farà avviare un ActiveX ad hoc. Al momento non c’è soluzione al problema, se dovesse apparire il messaggio l’unica soluzione è chiudere le finestre tramite la classica “X”.

I banner in questione non dovrebbero essere visualizzati agli utenti italiani, ma è consigliabile comunque prestare attenzione.

“Pc-Secure” è una variante di WinFixer e ErrorSafe, malware e spyware già conosciuti. Per maggiori informazioni su di essi leggere il bollettino redatto da Symantec. Anche se si tratta di software risalente al 2005 ed ogni anti-virus è in grado di rilevarlo si trovano guide dettagliate per la rimozione manuale.
Per ulteriori dettagli leggere l’articolo originale su Spyware Sucks.

 

Phishing diretto alle e-mail specificate nei WHOIS server

Alcuni blog di sicurezza negli ultimi giorni stanno ponendo l’attenzione su una e-mail, che tramite phishing, si propone come un controllo dell’ISP che ospitata il proprio dominio.

Gli attacker prendendo le e-mail di contatto specificate nei WHOIS dei domini spediscono una richiesta, in inglese, che inivta ad caricare sul proprio spazio uno script in php (offuscato) che, secondo quanto scoperto dalle prime indagini, raccoglie informazioni sul sistema, apre una shell e installa un bot IRC scritto in Perl.

Solitamente il mittente, falsificato, è il proprio ISP, ma sono state rilevate anche varianti con mittente lo US FDIC (Federal Deposit Insurance Corporation).

I file php allegati che sono stati rilevati fin ora sono:

  • webguard.php, size 130990 bytes, MD5: 1071956063131f0fd178ace92ab526bb e SHA1: c47dd28e336030e3d940b66e2884aba91124a831
  • vprotect.php, size: 156686 bytes, MD5: 43f3c330f6e85943fd4a60c3b89787e2 e SHA1: d58bcb698417cbcf005a0e26e9e962a5097892d9

Quello che segue è una delle varianti della mail:

Dear #Nome dell’ISP# valued Members

Regarding our new security regulations, as a part of our yearly maintenance we have provided a security guard script in the attachment.

So, to secure your websites, please use the attached file and (for UNIX/Linux Based servers) upload the file “guard.php” in: “./public_html”

or (for Windows Based servers which use ASP) upload the file “guard.asp” in: “./wwwroot” in your site.

If you do not know how to use it, you can use the following instruction:

For Unix/Linux based websites that use PHP/CGI/PERL:
1) Download the attachment named “guard.zip”
2) Extract file “guard.php”
3) Login to your site Control panel.
4) Open “File Manager” window.
5) Go through “Public_html” or “htdocs”
6) Choose “Upload Files”
7) Upload the file “guard.php”
8) Check its URL too “http://www.yoursite.com/guard.php”, if it is ok

For Windows based websites that use ASP:
1) Download the attachment named “guard.zip”
2) Extract file “guard.asp”
3) Login to your site Control panel.
4) Open “File Manager” window.
5) Go through “wwwroot” directory
6) Choose “Upload Files”
7) Upload the file “guard.asp”
8) Check its URL too “http://www.yoursite.com/guard.asp”, if it is ok

Thank you for using our services and products. We look forward to providing you with a unique and high quality service.

Best Regards

#Nome dell’ISP#

L’attacco è stato rilevato per la prima volta l’8 Febbraio 2007 (Solid SpaceBluehost) mentre i principali blog ne stanno parlando solo negli utlimi giorni.

 

L’User Account Control di Windows Vista non è una barriera di sicurezza

Microsoft negli scorsi mesi ha pubblicizzato molto il nuovo metodo di gestione dei privilegi degli account di sistema chiamato UAC (User Account Control). UAC è stato progettato appositamente per Vista, facendo tesoro dell’esperienza acquisita su Windows XP (dove per la cronaca un utente standard non poteva aprire nemmeno il calendario).

Joanna Rutkowska, divenuta nota dopo la conferenza “Subverting Vista Kernel“, è tornata di nuovo all’attacco dopo un attento studio dell’UAC presente su Windows Vista.
In un suo post di inizio Febbraio infatti ha notato che Windows Vista per ogni programma di setup lanciato propone una maschera dove chiede all’utente se eseguire l’installazione con privilegi “Administrator” (accesso completo al file system e possibilità di caricare driver a livello kernel) oppure annullare l’installazione. Questo vuol dire che ogni volta che l’UAC riconosce un programma di setup propone questa finestra e non c’è modo di installare nemmeno i più semplici applicativi con privilegi bassi.

Joanna spiega (tradotto):

Vista come riconosce i programmi di setup? Esso ha un database di setup compatibili e utilizza alcune funzioni euristiche, controllando ad esempio se il nome del file contiene la stringa setup (Veramente, non sto scherzando!). Infine Vista controlla se l’eseguibile contiene un “manifesto”, normalmente incluso nei moderni setup, il quale indica al sistema che esso dovrebbe essere eseguito con privilegi di amministratore.

In Windows XP per poter permettere ad utenti non privilegiati di installare programmi non troppo “invasivi” (che non richiedono privilegi di amministratore) è possibile modifcare le policy locali per permettere ad esempio la scrittura solo sulla cartella “Programmi” e solo sulle chiavi di registro relative al software senza rischiare di intaccare chiavi e file di sistema. Tutto questo con Windows Vista non può essere fatto.
E’ possibile disabilitare le funzioni euristiche di riconoscimento degli installer ma non quelle per il riconoscimento tramite manifesto.

Dopo le critiche di Joanna, dirette a Vista, Mark Russinovich, uno sviluppatore Microsoft, ha spiegato che:

It should be clear then, that neither UAC elevations nor Protected Mode IE define new Windows security boundaries. Microsoft has been communicating this but I want to make sure that the point is clearly heard.

per chi non fosse pratico con l’inglese:

Dovrebbe essere chiaro, ne UAC ne Protect Mode di Internet Explorer crea nuove barriere di sicurezza. Microsoft aveva già parlato di questo ma voglio essere sicuro che questo punto sia compreso chiaramente.

Il tecnico di Microsoft continua dicendo che l’osservazione sull’UAC di Joanna non può essere considerata un bug perchè è una scelta di design fatta dalla casa di Redmond per aumentare la facilità d’uso e la compatibilità con programmi di terze parti.
A questo punto non mi è ben chiaro cosa è cambiato da Windows XP a Windows Vista nella gestione dell’installazione di applicativi.