Raga l'avevo dato per scontato ma devo specificare: mica mi ha inviato un eseguibile per mail. L'installer si scaricava dal sito, e il sito era molto legit con tutte le grafiche, le screenshot, la sezione "pricing", la sezione "contatti", la sezione "chi siamo"....
Forse ci è caduto anche SaddyTech e non gli è andata bene come a te, si sono impadroniti del canale, rinominandolo in "Brad Garlinghouse [XRP CEO]" per pubblicizzare criptovalute. Sembrerebbe che i video non sono stati eliminati ma posti come privati... Se hai consigli o puoi metterti in contatto direttamente con google, vedi un po' come puoi aiutarlo ad uscire da quest'incubo . :( facebook.com/SaddyTech/posts/2666064686812093?__tn__=-R
Hmm tecnicamente chrome è comunque un'app utente con privilegi bassi, quindi salva le cose in posti accessibili... O su Linux ha l'ownership totale delle sue directory, non dando nemmeno la lettura agli altri? Sarebbe da verificare 🤔
@@mlazzarotto questo ovviamente lo sa anche Overvolt, la sua domanda è comunque interessante: facciamo finta che esista un equivalente malware per Linux, una volta aperto riesce a sottrarre i dati o ha bisogno dei permessi?
@@littlereddragon1858 Da quanto ricordo i dati del profilo di Chrome sono conservati nella cartella home dell'utente, quindi un malware riuscirebbe comunque a "rubargli" il profilo
Ciao, ti ringrazio per aver condiviso la tua esperienza. Sebbene tu possa essere apparso come "ingenuo", apprezzo l'umiltà con la quale hai spiegato come ci sei "cascato" (non me ne volere), e soprattutto come ne sei uscito. Il tuo video è servito anche a far lasciare commenti interessanti e utili riflessioni. Un saluto e buon lavoro
l'antivirus di Microsoft preinstallato su windows 10 lo individua subito come minaccia, gente usate la protezione di windows 10 che Microsoft con la protezione cloud ha fatto un lavoro eccezionale.
@@frascaupazz8307 e vorrei anche vedere ste cazzo di definizioni si aggiornano un qualcosa come 7/8 volte al giorno 😂😂 adesso si sono aggiornati anche lato browser levando quel troiaio di edge
sei molto giovane , spieghi bene e sei molto chiaro e preparato? come mai? buoni maestri? oppure ci avrai speso molto tempo e ci hai pensato a fondo, complimenti, grazie e buona fortuna
overVolt: utilizzate North VPN oppure un sito ben criptato per le vostre password. Io: Foglio di carta e scrivo la password. Hacker: Non è un buon inizio.
Io non salvo mai le password e in più ho selezionato l'opzione che cancella i cookie ad ogni chiusura di chrome, così anche se chiudo senza logout comunque alla riapertura devo riloggarmi. Meglio metterle ste password anche perché così almeno non le scordo. Fortuna che hai fatto in tempo!
ottimo video ed ottima spiegazione, meno male che tu sei riuscito a salvarti. Saddy purtroppo no, speriamo che riesca a riprendersi il suo canale e tutto il resto.
Non so come funzioni su chrome, ma apple con safari le salva criptate a livello di chip di sicurezza sul device e firefox le cripta collegandole all’account mozilla. Dubito che google non faccia così
@@unouno4211 Credo che la criptazione dei dati vada attivata dall'utente. Io da sempre ho attiva la crittografia dei dati sul mio account, infatti devo inserire la mia password di crittografia su ogni nuovo broser, oltre la password del mio account. Ma sdi default non è attiva questa impostazione
Ciao, anzitutto grazie perché esperienze come la tua aiutano altri ad evitare di fare ingenuità come quella che hai spiegato. Questa tecnica si chiama "social engineering" e consiste proprio nell'approfittare della buona fede delle persone. Nel tuo caso sei stato tu ad aprire la porta al tuo "assassino" convinto delle sue buone intenzioni. La prima cosa da non fare MAI è installare sul tuo PC di produzione un pacchetto msi, eseguire binari o batch di qualsiasi tipo. Per farlo in tutta sicurezza sarebbe stato prudente installare una VM di testing. Li, in un ambiente isolato (anche sulla macchina di produzione cioè il tuo bellissimo e coloratissimo PC) avresti potuto eseguire qualsiasi malware senza rischi: il peggio che sarebbe potuto succedere è la distruzione del sistema operativo della VM. Avresti, con questo semplice accorgimento evitato i guai che hai avuto, fortunatamente senza gravi conseguenze!
Google dovrebbe fare due cose: 1) Controllo sulla località in funzione del tempo. 2)Su Chrome cifrare con una chiave privata la cartella con tutti i dati e chiederla ogni volta che si entra nel browser, la chiave ovviamente la sai solo che tu e la salvi da qualche parte oppure salvata una copia su google ma per la richiesta dev'essere obbligatorio la verifica in due passaggi. Vabbè, io nel frattempo sto relativamente tranquillo sotto linux e Firefox.
Il problema è che google stacca un token che rimane valido a prescindere dall'ip. Questa cosa, specialmente se si usa la 2FA è da cambiare. Se l'ip cambia il 2FA deve essere invalidato. Tutto qua. Ho visto che google si è inventata anche la "Protezione avanzata". Non serve a nulla: questo tipo di attacco sarebbe stato ugualmente dannoso.
Ciao Marco, un altro esempio di virus bio-informatico: bio perchè siamo proprio noi che gli diamo il via. E' sempre più valida quella frase famosa: un computer sicuro è quello staccato dalla rete e spento! Per fortuna tutto è andato per il verso giusto. Speriamo non saltino fuori strascichi nel tempo. ciao
ma google o i siti in generale non dovrebbero rifiutare sessioni da pc che si connettono da luoghi diversi? il tuo pc che da legnano va in repubblica ceca non dovrebbe essere sconnesso? io mi stupisco che non avvenga.
a me è successo ieri ma facendo tutto non entra piu l'hacker dalla russia ma non mi identifica il pc come un dispositivo diverso (ho levato gli account ed disinstallato chrome, cambiato nome e riavviato, installato chrome ancora) ma mi dice che questo è sempre lo stesso dispositivo anche se ho cambiato il nome del pc
io prima di installare un file lo metto su virus total e se piu di 2 lo segnano come virus non lo installo perche non lo hai prima analizzato?sono virus facilissimi da fare ma letali...
non è vero questo è molto più semplice , clona soltanto l'id della sessione di chrome, non fa nemmeno tutti sti raggiri , non gli servirebbero a nulla l'obbiettivo di questo malware non è impossessarsi del sistema operativo, ma è quello di accedere agli account collegati al profilo del browser , e visto che chrome non è manco un app di sistema e visto che le sue directory non si trovano in posizioni delicate del sistema allora non è necessario nemmeno avere privilegi utente alti per ottenere quello che gli serve , e tutto questo senza che nessuno effettua un login da nessuna parte , non vengono sniffate informazioni in tempo reale , sono semplicemente già salvate ed eseguite automaticamente da chrome stesso e quindi entra ovunque senza manco inserire password proprio grazie a questa "feature" di chrome (non è presente in altri browser questa funzione di poter salvare le sessioni attive e sincronizzarle su altri dispositivi) . Ti sembra simile al malware da te citato soltanto perchè comunque la sua funzione iniziale è quella di assomigliare ad un innocuo eseguibile inviato attraverso una normalissima email o altro servizio simile convincendo comunque la vittima in questione ad aprire quel file attraverso de social engineering esattamente come nel malware che hai citato tu , ma fanno cose completamente diverse e sono proprio due cose del tutto inequiparabili
è un semplice comando in batch che estrae tutti i dati relativi al browser e li manda ad un computer remoto,si scrive in 3 righe di codice e molto spesso non viene rilevato come dannoso,se si usa il comando XCOPY in un batch e si sa che cartelle copiare si può fare una cosa molto simile
Attenzione, non usano solo gli eseguibili ma anche codice iniettato nei PDF (è capitato a me, nessun antivirus ha riconosciuto la minaccia, funzionamento del PDF verificato successivamente anche su una macchina virtuale)
se hai un Raspberry in casa prova Bitwarden RS (è self-hosted), se hai Hass.io puoi anche installarlo direttamente dalla scheda degli add-on. E' un password manager che lavora sul tuo Raspberry, senza appoggiarsi su nessun servizio cloud. Gestisce anche le 2FA (TOTP) e ha l'app mobile con il login tramite impronta digitale. Devi accertarti però di accenderci in HTTPS.
Ottimo, mi fa piacere che tu non abbia avuto ulteriori problemi e che si sia risolto tutto per il meglio però, non mi puoi paragonare una app sconosciuta con NordVPN :D
Qualche giorno fa, scaricando un file dal sito sbagliato mi è stato messo un malware, avendo il PC praticamente vuoto ho deciso di formattarlo. Può essere rimasto qualcosa del malware?
Parto con il dire che intenet e sicurezza sono due cose che non si toccheranno mai, non si può essere mai sicuri su internet.Io attualmente sono per un periodo in un azienda di cybersecurity che studia falle di sicurezza e le sfrutta per creare exploit ecc ecc.La mia azienda (come altre) è la prova che non si può essere protetti e immuni.2014, la mia azienda viene hackerata, non spiego i metodi e non faccio nomi dell'azienda, vengono messi in rete decine e decine di GB di codici sorgenti e documentazione riservata, ci hanno impiegato 100 ore per farlo stando nella rete per 4 settimane, ma l'hanno fatto.Si possono adottare tutte le misure di sicurezza che vuoi, ma non sei sicuro.Sign OverVolt, se è curioso magari può contattarmi in privato e le posso raccontare meglio ciò che le interessa :)
@@onorevolegio702 scusa la mia ignoranza ma io di aziende che "sfruttano le vulnerabilita per creare exploit" non ne conosco, potresti dirmi i nomi di alcune di queste aziende, giusto per cercare un po di informazioni riguardo questa cosa.
Per questo motivo io non salvo mai le password sui broswer, le inserisco almeno 10 volte al giorno. Le password le salvo su un libretto alla vecchia maniera (se perdo il libretto non succede niente perché le password sono cifrate e scambiate secondo una mia logica).
Un attacco del genere riuscirebbe a baipassare il sistema di difesa Yubico? Io oltre ad un buon sistema antivirus, ho due chiavette YUBIKEY una di Backup, praticamente è un dispositivo di autenticazione hardware che protegge l'accesso a computer, reti e servizi online. Utilizzano una crittografia avanzata open source autenticazione SSH, protocolli Universal 2nd Factor e Fido2 (Fido2 Alleanze). Ciao complimenti per il canale.
L'altro consiglio è quello di non scaricare cose a caso come hai fatto tu. Prima di scaricare verifica la fonte l'indirizzo email guarda se hanno un sito etc etc etc spesso li sgami già così. Comunque grazie per aver condiviso la tua esperienza. E come me passa a Nod32
Ma non sarebbe meglio avere una macchina virtuale su cui installare e testare i programmi scaricati? Questa è la base della sicurezza. I sistemi operativi su cui si fanno le cose serie non devono essere gli stessi utilizzati per cose meno serie. Questo vale anche per i telefonini e quant'altro.
Se lasciate loggato chrome e salvate le password per non doverle inserire ogni volta non siete molto svegli, magari impostate anche di non richiedere l'autenticazione a 2 fattori per tot giorni. Se fate questo di lavoro magari avere un pc dedicato solo per testare i programmi non sarebbe male
Con questo tipo di attivita' e' necessaria una macchina virtuale, una sandbox, ovviamente pulita senza log su chrome o altri dati personali, li si possono testare tutti i software passati da coloro che ti contattano. Purtroppo fanno leva sul fatto che uno youtuber che cerca di fare di una sua passione anche un'attivita' redditizia, puo' essere facilmente ingannato con la promessa di un guadagno per pubblicita'.
Ma non mi tornano due cose ... la prima, per l’indirizzo Mac ? L’indirizzo Mac è univoco, legato ad ogni scheda di rete ... lo spoofano allora ? Hanno sfruttato un exploit legato a Google Chrome ? Se si utilizza un altro browser si è coperti ?
A parte che gli eseguibili che arrivano per email non vanno mai aperti al piu' dal link su una URL sicura lo scarico, controllo MD5 , e poi forse lo eseguo, Una domanda, ma quando lo hai eseguito e non ha fatto nulla, non ti sei insospettito ??
Io nel dubbio non sono mai rimasto loggato sul browser. Faccio quello di cui ho bisogno e poi navigo come ospite. Comunque bel video, è agghiacciante quanto sia semplice questa tecnica di hacking. Funziona solo su chrome o anche su Firefox o edge?
Pietro Stocco : ha specificato che non è arrivato per mail: la mail conteneva tutti i riferimenti per trovare in rete su un sito molto benfatto, l'eseguibile e se ho capito bene ha scaricato il file solo a seguito della conclusione di una trattativa commerciale ( rivelatasi farlocca ma molto ben condotta). ciao
@@Virgula7eBloomO io ne ho trovato uno agganciato ad un file PNG di un'immagine di una pagina web, ovviamente il sito è uno di quelli che offrono software craccato. L'avevo conservato per studiarlo ma sinceramente non ricordo in quale backup sia finito, comunque non è difficile trovarne in giro. Comunque se lo ritrovo ti scrivo su questo canale.
@@demonescimmia5869 non importa, non mi è servito il file, sono arrivato al server dal quale lo controllano, e ci sono vari exe tra cui immagino qualcuno sia il virus. Si basano su molta roba open source per questo malware eh ahahahah, hanno anche un bot telegram a quanto pare, forse controllano tutto da li
si, ma non vivi più così. Comunque, se i siti più importanti (che riguardano soldi, documenti ecc ecc miei), mi chiedono la password (so che è una domanda banalotta, ma meglio esserne sicuri) ogni volta che devo entrare, significa che chrome non ha salvato la mia password esatto?
@@overVolt Windows da poco offre Sandbox già preinstallato, da abilitare. In pratica è una macchina virtuale che si resetta ad ogni avvio, fatta a posta per provare eseguibili di dubbia provenienza. Non ha neanche accesso alle cartelle condivise in rete
A me è successo ieri sera, non ho eseguito il file(Archivio Rar) che loro mi hanno inviato, ma ho disattivato l’anti virus per poterlo scaricare e controllare su VirusTotal, appena scaricato ha aperto una pagina in automatico però , secondo te c’è il rischio che mi abbiano clonato chrome anche se non ho eseguito il file ? Se si cosa potrei fare? non ho notato log in strani, solo che sta mattina quando sono entrato su chrome mi andava a scatti e il pc si bloccava, prima volta che succede! Ho cancellato tutte le password da Chrome e ora uso il Password Manager di ESET, ma la mia domanda è, se ti clonano il browser anche se non hai le password salvate su di esso riescono lo stesso ad entrare nei siti che sono salvati/ memorizzati oppure che sei già loggato sul pc ? Grazie in anticipo!
Ora funziona.... Bhe che dire... gli argomenti sono interessanti.... Gli darò sicuramente un occhiata anche se i più sono argomenti / vulnerabilità note. Grazie mille e scusami per il commento ignorante ma non conosco le politiche di yt
È successo anche a me, volevo scaricare una crack di non mi ricordo cosa e poi non riuscivo più ad entrare in tutti gli account collegati a google, avevano fatto un accesso dalla Russia. Per fortuna ho sono riuscito a risolvere e recuperare tutto. Ah e mi avevano fregato due account 😂😂 e avevo salvato le password dell'account della play e me l'hanno fregato. Per fortuna l'assistenza è buona e sono riuscito a riprenderlo
Te li scrivi in un file di testo (o altro), lo cripti con una password di 24 caratteri se non di più di cui almeno 5 alfanumerici e lo conservi in un pennino che tieni lontano dal tuo PC rinchiuso in una cassaforte a prova di bomba. Il problema principale però sarà ricordarsi quella password a 24 cifre xD
Faccio una domanda molto stupida.... Se l'eseguibile fosse stato avviato tramite una virtual machine con all'interno chrome senza login... Sarebbe successa la stessa cosa?
Bel video e Interessante. Nel malaugurato caso che il canale viene chiuso da questi qua c'è un modo per riaprirlo (magari con lo stesso nome) , ricaricare i video e magari riuscire a re uperare gli iscritti? (forse l'ultimo possaggio mi sembra impossibile
Questa cosa ti frega tutti gli account non solo quelli di Google, non capisco perché ti incentri su questa cosa. In ogni caso la cosa più semplice da fare e cancellare tutti i dati di Chrome, non serve disinstallare e non serve cambiare le password (in teoria, vedi avanti). Riaccendendo ad ogni sito verranno richieste le credenziali e cambieranno i token di autenticazione. Tutte le macchine clonate saranno sbattute fuori perché avranno il vecchio token. (Edit) avevo risposto troppo presto per la seconda parte del video...
@@MdmJoao-xt3wh sono passati 3 anni e non mi ricordo nemmeno di che parla il video, probabilmente del furto dei token di sessione... Onestamente non so se funzionerebbe con Gmail oggi. Se dovessi scommettere direi di no, Google controlla diverse cose e quando qualcosa non gli torna al 100% per sicurezza ti chiede la password. Della serie "non si sa mai". In ogni caso con Gmail la cosa IMPORTANTISSIMA è abilitare l'autenticazione a due fattori e, tanto per avere un po' il controllo, andare a vedere quante sessioni sono aperte e note a Google nel pannello di amministrazione dell'utente. Se non ne riconosci una la butti giù con un click. Alla peggio butta giù tutto e riautenticati dove serve.
Raga l'avevo dato per scontato ma devo specificare: mica mi ha inviato un eseguibile per mail. L'installer si scaricava dal sito, e il sito era molto legit con tutte le grafiche, le screenshot, la sezione "pricing", la sezione "contatti", la sezione "chi siamo"....
Forse ci è caduto anche SaddyTech e non gli è andata bene come a te, si sono impadroniti del canale, rinominandolo in "Brad Garlinghouse [XRP CEO]" per pubblicizzare criptovalute. Sembrerebbe che i video non sono stati eliminati ma posti come privati...
Se hai consigli o puoi metterti in contatto direttamente con google, vedi un po' come puoi aiutarlo ad uscire da quest'incubo . :(
facebook.com/SaddyTech/posts/2666064686812093?__tn__=-R
Lo hanno appena hackerato a saddytech
Ho visto, il suo aveva pure VM Evasion
Regola n.1 mai accettare gli .exe dagli sconosciuti e dagli amici .
Puoi mettere un link?
Overvolt: state attenti agli eseguibili!
Me:laughs in GNU/Linux
Hmm tecnicamente chrome è comunque un'app utente con privilegi bassi, quindi salva le cose in posti accessibili... O su Linux ha l'ownership totale delle sue directory, non dando nemmeno la lettura agli altri? Sarebbe da verificare 🤔
@@overVolt Semplicemente, su Linux i file .exe non partono (a meno che non si usi Wine)
@@mlazzarotto questo ovviamente lo sa anche Overvolt, la sua domanda è comunque interessante: facciamo finta che esista un equivalente malware per Linux, una volta aperto riesce a sottrarre i dati o ha bisogno dei permessi?
@@mlazzarotto ma gli exploit partono benissimo :)
@@littlereddragon1858 Da quanto ricordo i dati del profilo di Chrome sono conservati nella cartella home dell'utente, quindi un malware riuscirebbe comunque a "rubargli" il profilo
Grande overvolt, mi piacciono tantissimo i tuoi video di cybersicurity 👌🏻✌😉
BRAVO! Ottimo video. Molto utile. Grazie.
Ciao, ti ringrazio per aver condiviso la tua esperienza. Sebbene tu possa essere apparso come "ingenuo", apprezzo l'umiltà con la quale hai spiegato come ci sei "cascato" (non me ne volere), e soprattutto come ne sei uscito. Il tuo video è servito anche a far lasciare commenti interessanti e utili riflessioni. Un saluto e buon lavoro
l'antivirus di Microsoft preinstallato su windows 10 lo individua subito come minaccia, gente usate la protezione di windows 10 che Microsoft con la protezione cloud ha fatto un lavoro eccezionale.
a me windows defender non individua i Trojan...
@@andream5310 li individua eccome, e come puoi vedere dal video stesso di overvolt individua anche questo.
@@frascaupazz8307 e vorrei anche vedere ste cazzo di definizioni si aggiornano un qualcosa come 7/8 volte al giorno 😂😂 adesso si sono aggiornati anche lato browser levando quel troiaio di edge
anche se lo ha individuato (non ho visto il video ) il danno lo ha gia fatto entrando nel sito
Però non mi pare abbia fatto un bel lavoro con quello di overvolt
Grazie sei stato molto utile e hai specificato nei dettagli cose che fino ad adesso non conoscevo
sei molto giovane , spieghi bene e sei molto chiaro e preparato? come mai? buoni maestri? oppure ci avrai speso molto tempo e ci hai pensato a fondo, complimenti, grazie e buona fortuna
overVolt: utilizzate North VPN oppure un sito ben criptato per le vostre password.
Io: Foglio di carta e scrivo la password.
Hacker: Non è un buon inizio.
Io non salvo mai le password e in più ho selezionato l'opzione che cancella i cookie ad ogni chiusura di chrome, così anche se chiudo senza logout comunque alla riapertura devo riloggarmi. Meglio metterle ste password anche perché così almeno non le scordo. Fortuna che hai fatto in tempo!
Mamma mia ladra! 😨😨😨😨😨
ottimo video ed ottima spiegazione, meno male che tu sei riuscito a salvarti. Saddy purtroppo no, speriamo che riesca a riprendersi il suo canale e tutto il resto.
Video interessantissimo, grazie
Raccomandazione : non salvare mai le password sui browser
Il password salvate da Chrome non sono al sicuro?
@@gabrielegiustizieri1564 no...
Non so come funzioni su chrome, ma apple con safari le salva criptate a livello di chip di sicurezza sul device e firefox le cripta collegandole all’account mozilla. Dubito che google non faccia così
@@unouno4211 Credo che la criptazione dei dati vada attivata dall'utente. Io da sempre ho attiva la crittografia dei dati sul mio account, infatti devo inserire la mia password di crittografia su ogni nuovo broser, oltre la password del mio account. Ma sdi default non è attiva questa impostazione
RobbieD idk
Ciao, anzitutto grazie perché esperienze come la tua aiutano altri ad evitare di fare ingenuità come quella che hai spiegato. Questa tecnica si chiama "social engineering" e consiste proprio nell'approfittare della buona fede delle persone. Nel tuo caso sei stato tu ad aprire la porta al tuo "assassino" convinto delle sue buone intenzioni. La prima cosa da non fare MAI è installare sul tuo PC di produzione un pacchetto msi, eseguire binari o batch di qualsiasi tipo.
Per farlo in tutta sicurezza sarebbe stato prudente installare una VM di testing. Li, in un ambiente isolato (anche sulla macchina di produzione cioè il tuo bellissimo e coloratissimo PC) avresti potuto eseguire qualsiasi malware senza rischi: il peggio che sarebbe potuto succedere è la distruzione del sistema operativo della VM.
Avresti, con questo semplice accorgimento evitato i guai che hai avuto, fortunatamente senza gravi conseguenze!
Grazie!!! Sei il TOP!
Grazie per la tua testimonianza.
Ciao è successo anche a me. Mi hanno però clonato la sessione di MS Edge
Potresti fare un corso di programmazione online,sarebbe di gran successo solo per l idea e perché lo faresti tu 😁
Google dovrebbe fare due cose:
1) Controllo sulla località in funzione del tempo.
2)Su Chrome cifrare con una chiave privata la cartella con tutti i dati e chiederla ogni volta che si entra nel browser, la chiave ovviamente la sai solo che tu e la salvi da qualche parte oppure salvata una copia su google ma per la richiesta dev'essere obbligatorio la verifica in due passaggi.
Vabbè, io nel frattempo sto relativamente tranquillo sotto linux e Firefox.
Sono ignorante in materia ma da oggi hai un nuovo iscritto, complimenti sei molto esaustivo 👍🔝
Il problema è che google stacca un token che rimane valido a prescindere dall'ip. Questa cosa, specialmente se si usa la 2FA è da cambiare. Se l'ip cambia il 2FA deve essere invalidato. Tutto qua. Ho visto che google si è inventata anche la "Protezione avanzata". Non serve a nulla: questo tipo di attacco sarebbe stato ugualmente dannoso.
grandi info grazie
Ciao Marco,
un altro esempio di virus bio-informatico: bio perchè siamo proprio noi che gli diamo il via.
E' sempre più valida quella frase famosa: un computer sicuro è quello staccato dalla rete e spento!
Per fortuna tutto è andato per il verso giusto. Speriamo non saltino fuori strascichi nel tempo. ciao
Sotto 20 metri di acqua.
@@lorenzosheogorath8817in un sarcofago a tenuta stagna per evitare che inquini l'ambiente circostante :-)
Sarebbe interessante un video sui servizi per salvare le password
ma una scansione con virustotal prima di installarlo? :)
Bah, dà sempre qualche falso positivo comunque
@@overVolt boh penso basti una rilevazione
Purtroppo è difficile pensare sempre a tutto quello che potrebbe accadere.
@@AlbertoGirardi747 io non ci sarei cascato, non c'ha nemmeno un'icona. E il sito del produttore? dai era sgamabilissimo ahaha
Hai ragione, ma pensa a uno che non conosce queste cose, quello ci cascherebbe in pieno.
Ciao,anche io ho subito la stessa cosa , sono 7 giorni che ho fatto richiesta a Google e non ho avuto ancora risposta,sto male
ma google o i siti in generale non dovrebbero rifiutare sessioni da pc che si connettono da luoghi diversi? il tuo pc che da legnano va in repubblica ceca non dovrebbe essere sconnesso? io mi stupisco che non avvenga.
a me è successo ieri ma facendo tutto non entra piu l'hacker dalla russia ma non mi identifica il pc come un dispositivo diverso (ho levato gli account ed disinstallato chrome, cambiato nome e riavviato, installato chrome ancora) ma mi dice che questo è sempre lo stesso dispositivo anche se ho cambiato il nome del pc
io prima di installare un file lo metto su virus total e se piu di 2 lo segnano come virus non lo installo perche non lo hai prima analizzato?sono virus facilissimi da fare ma letali...
Uè pheega la smettiamo di farci rubare i canali e pensiamo al fatturato?
A me han proposto la recensione di un antivirus, ma era la stessa gente alla fine. Tu hai fatto denuncia? Ti ho nominato nel mio video...
Il malware si chiama AZORult e estrae le informazioni dal browser, i cookie e altri dettagli come l'indirizzo ip pubblico della vittima.
non è vero questo è molto più semplice , clona soltanto l'id della sessione di chrome, non fa nemmeno tutti sti raggiri , non gli servirebbero a nulla l'obbiettivo di questo malware non è impossessarsi del sistema operativo, ma è quello di accedere agli account collegati al profilo del browser , e visto che chrome non è manco un app di sistema e visto che le sue directory non si trovano in posizioni delicate del sistema allora non è necessario nemmeno avere privilegi utente alti per ottenere quello che gli serve , e tutto questo senza che nessuno effettua un login da nessuna parte , non vengono sniffate informazioni in tempo reale , sono semplicemente già salvate ed eseguite automaticamente da chrome stesso e quindi entra ovunque senza manco inserire password proprio grazie a questa "feature" di chrome (non è presente in altri browser questa funzione di poter salvare le sessioni attive e sincronizzarle su altri dispositivi) . Ti sembra simile al malware da te citato soltanto perchè comunque la sua funzione iniziale è quella di assomigliare ad un innocuo eseguibile inviato attraverso una normalissima email o altro servizio simile convincendo comunque la vittima in questione ad aprire quel file attraverso de social engineering esattamente come nel malware che hai citato tu , ma fanno cose completamente diverse e sono proprio due cose del tutto inequiparabili
Pure a saddytech hanno hackerato il canale e adesso gliel'hanno pure cancellato, però RUclips non collabora per ridargli l'account...
#NonBasta
Non basta
Non basta? Non basta
Se uso firefox?
Creeresti una playlist per il corso di cybersecurity?
Quindi mi stai dicendo che se un malintenzionato ti entra su youtube e cancella il canale non è possibile recuperarlo? Non esiste backup?
è un semplice comando in batch che estrae tutti i dati relativi al browser e li manda ad un computer remoto,si scrive in 3 righe di codice e molto spesso non viene rilevato come dannoso,se si usa il comando XCOPY in un batch e si sa che cartelle copiare si può fare una cosa molto simile
per edge come bisogna fare una reinstallazione pulita?
ma un estensione di password manager il cui vault è aperto sul browser può venire clonato assieme alla sessione?
Attenzione, non usano solo gli eseguibili ma anche codice iniettato nei PDF (è capitato a me, nessun antivirus ha riconosciuto la minaccia, funzionamento del PDF verificato successivamente anche su una macchina virtuale)
Esistono ancora i sandbox per testare eseguibili ignoti???
Firefox quanto e sicuro?
Avevi le password salvate protette da un'ulteriore autenticazione a 2 passaggi?
se hai un Raspberry in casa prova Bitwarden RS (è self-hosted), se hai Hass.io puoi anche installarlo direttamente dalla scheda degli add-on. E' un password manager che lavora sul tuo Raspberry, senza appoggiarsi su nessun servizio cloud. Gestisce anche le 2FA (TOTP) e ha l'app mobile con il login tramite impronta digitale. Devi accertarti però di accenderci in HTTPS.
Grazie 1000! Lo provo immediatamente
Se invece elimino tutte le password?apparte quelle importanti che nn gli ho salvate
Ottimo, mi fa piacere che tu non abbia avuto ulteriori problemi e che si sia risolto tutto per il meglio però, non mi puoi paragonare una app sconosciuta con NordVPN :D
NordVPN è conosciuto, il gestore di password nordvpn no perché è nuovo di un paio di mesi fa 😂
Certamente, ma è sempre NordVPN il referente, conta tanto sapere chi ti sta inviando cosa ;)
@@qwertybg333 vai a vedere cosa ha fayti nordvpn .... ai clienti ..
Qualche giorno fa, scaricando un file dal sito sbagliato mi è stato messo un malware, avendo il PC praticamente vuoto ho deciso di formattarlo. Può essere rimasto qualcosa del malware?
Ciao overvolt come al solito sei un grande ma volevo sapere Secondo te qual'era lo scopo primario di questa operazione di hacking.
Parto con il dire che intenet e sicurezza sono due cose che non si toccheranno mai, non si può essere mai sicuri su internet.Io attualmente sono per un periodo in un azienda di cybersecurity che studia falle di sicurezza e le sfrutta per creare exploit ecc ecc.La mia azienda (come altre) è la prova che non si può essere protetti e immuni.2014, la mia azienda viene hackerata, non spiego i metodi e non faccio nomi dell'azienda, vengono messi in rete decine e decine di GB di codici sorgenti e documentazione riservata, ci hanno impiegato 100 ore per farlo stando nella rete per 4 settimane, ma l'hanno fatto.Si possono adottare tutte le misure di sicurezza che vuoi, ma non sei sicuro.Sign OverVolt, se è curioso magari può contattarmi in privato e le posso raccontare meglio ciò che le interessa :)
Come dice il detto "un computer sicuro è un computer spento"
@@mlazzarottoGiusto
Un'azienda che crea exploit?
@@microiceification Si, cose di questo tipo, adesso sono un po cambiate le politiche ma si creiamo cose di questo tipo
@@onorevolegio702 scusa la mia ignoranza ma io di aziende che "sfruttano le vulnerabilita per creare exploit" non ne conosco, potresti dirmi i nomi di alcune di queste aziende, giusto per cercare un po di informazioni riguardo questa cosa.
Per questo motivo io non salvo mai le password sui broswer, le inserisco almeno 10 volte al giorno. Le password le salvo su un libretto alla vecchia maniera (se perdo il libretto non succede niente perché le password sono cifrate e scambiate secondo una mia logica).
Si, ma zio.. almeno una VM per usare gli exe degli sconosciuti
Neanche con una VM avrebbe risolto
ruclips.net/video/V43eVDlCdDA/видео.html
@@lucaron9167 beh ma anche nella vm era loggato
Morale della favola, mai accettare caramelle dagli sconosciuti, anche se questi si presentano di bell'aspetto e ben vestiti.
giusto, ma se hai un business, non smetti di portarlo avanti perche 1 su mille potrebbe fregarti xD
Un attacco del genere riuscirebbe a baipassare il sistema di difesa Yubico?
Io oltre ad un buon sistema antivirus, ho due chiavette YUBIKEY una di Backup, praticamente è un dispositivo di autenticazione hardware che protegge l'accesso a computer, reti e servizi online. Utilizzano una crittografia avanzata open source autenticazione SSH, protocolli Universal 2nd Factor e Fido2 (Fido2 Alleanze). Ciao complimenti per il canale.
Bravo,buon video
Ho una domanda, io non utilizzo Chrome da mesi. Corro ugualmente rischio? Grazie?
A me hanno rubato il canale nello stesso modo e lo hanno spostato su un altra email c’è modo di recuperarlo ?
Contattando google, se riesci a ottenere che ti caghino ovviamente poi lo vedono che c'è stato uno spostamento
overVolt ok grazie mille
overVolt potresti per caso mettermi un link perché non trovo dove scrivergli o contattarli
L'altro consiglio è quello di non scaricare cose a caso come hai fatto tu. Prima di scaricare verifica la fonte l'indirizzo email guarda se hanno un sito etc etc etc spesso li sgami già così. Comunque grazie per aver condiviso la tua esperienza. E come me passa a Nod32
Complimenti e grazie per il video molto interessante! Sei molto bravo! Posso chiederti se studi o hai studiato all'università e se sì cosa? Ciao!
Ciao. Lo stesso problema si sarebbe presentato anche se tu avessi utilizzato una security key (hardware) collegata all’account Google?
Ma non sarebbe meglio avere una macchina virtuale su cui installare e testare i programmi scaricati? Questa è la base della sicurezza. I sistemi operativi su cui si fanno le cose serie non devono essere gli stessi utilizzati per cose meno serie. Questo vale anche per i telefonini e quant'altro.
Se lasciate loggato chrome e salvate le password per non doverle inserire ogni volta non siete molto svegli, magari impostate anche di non richiedere l'autenticazione a 2 fattori per tot giorni. Se fate questo di lavoro magari avere un pc dedicato solo per testare i programmi non sarebbe male
Con questo tipo di attivita' e' necessaria una macchina virtuale, una sandbox, ovviamente pulita senza log su chrome o altri dati personali, li si possono testare tutti i software passati da coloro che ti contattano.
Purtroppo fanno leva sul fatto che uno youtuber che cerca di fare di una sua passione anche un'attivita' redditizia, puo' essere facilmente ingannato con la promessa di un guadagno per pubblicita'.
mi sfugge la problematica dell'indirizzo IP..... sarà diverso o no?
Ma non mi tornano due cose ... la prima, per l’indirizzo Mac ? L’indirizzo Mac è univoco, legato ad ogni scheda di rete ... lo spoofano allora ? Hanno sfruttato un exploit legato a Google Chrome ? Se si utilizza un altro browser si è coperti ?
E se disinstallo Chrome?
hai ancora l'exe del virus se si puoi passarmelo che ci faccio reverse engineering?
Fai un video su come rimediare in caso di telefono hackerato?
malwarebytes lo rileva?
A parte che gli eseguibili che arrivano per email non vanno mai aperti al piu' dal link su una URL sicura lo scarico, controllo MD5 , e poi forse lo eseguo, Una domanda, ma quando lo hai eseguito e non ha fatto nulla, non ti sei insospettito ??
Wow. C'è da stare attenti
hai da consigliare un applicazione per gestire le password ?
io ti consiglierei Dashlane o Kaspersky Password manager.
Io ti consiglierei un'agenda,cartacea, che poi "chiudi in cassaforte".
Keepass
Bisognerebbe anche chiudere le vecchie sessioni
un ottimo password manager ?
io uso Firefox
Io uso LastPass
@@TheLucos1996 come ti trovi ?
LastPass. Lo uso sia a casa che in azienda, funziona da Dio
LastPass tutta la vita.
Io nel dubbio non sono mai rimasto loggato sul browser. Faccio quello di cui ho bisogno e poi navigo come ospite.
Comunque bel video, è agghiacciante quanto sia semplice questa tecnica di hacking. Funziona solo su chrome o anche su Firefox o edge?
Ho scoperto il tuo canale con questo video, mi sono subito inscritto!
Da quello che vedo ESET è uno dei pochi che lo avrebbe rilevato...lo uso da anni!!!!
Grazie!
ok ma un eseguibile che arriva per mail...
Pietro Stocco : ha specificato che non è arrivato per mail: la mail conteneva tutti i riferimenti per trovare in rete su un sito molto benfatto, l'eseguibile e se ho capito bene ha scaricato il file solo a seguito della conclusione di una trattativa commerciale ( rivelatasi farlocca ma molto ben condotta). ciao
@@zolatanaffa87 vabbè su, è la stessa cosa
Ma se ha detto che è frequente per lui dover scaricare i programmi per cui fa le collaborazioni. Ma ascoltate?
Non sarebbe successo nulla se Google ti avesse chiesto di riautenticarti avendo notato un cambio sostanziale di localizzazione dell'accesso.
Potresti mandarmi l'exe via email per reverse engineering?
AZORult
😉
è un bug noto, security.googleblog.com/2019/03/disclosing-vulnerabilities-to-protect.html
@@Virgula7eBloomO io ne ho trovato uno agganciato ad un file PNG di un'immagine di una pagina web, ovviamente il sito è uno di quelli che offrono software craccato.
L'avevo conservato per studiarlo ma sinceramente non ricordo in quale backup sia finito, comunque non è difficile trovarne in giro.
Comunque se lo ritrovo ti scrivo su questo canale.
@@demonescimmia5869 non importa, non mi è servito il file, sono arrivato al server dal quale lo controllano, e ci sono vari exe tra cui immagino qualcuno sia il virus. Si basano su molta roba open source per questo malware eh ahahahah, hanno anche un bot telegram a quanto pare, forse controllano tutto da li
questo hack vale solo per chrome?
La stessa tecnica del calco della chiave.
come si chiama il virus?
al povero saddytech e andata male !
si, ma non vivi più così. Comunque, se i siti più importanti (che riguardano soldi, documenti ecc ecc miei), mi chiedono la password (so che è una domanda banalotta, ma meglio esserne sicuri) ogni volta che devo entrare, significa che chrome non ha salvato la mia password esatto?
ciao mi dici come si crea un virus
Ma soprattutto che vuole una " collaborazione " non ti chiederà mai di scaricare un eseguibile : solo questo dovrebbe allarmarci .
Non hai capito niente,ascolta l'esempio di nordVPN
come mai non hai rigenerato i codici di backup google?
Mi sono dimenticato di dirlo perché in pochi li usano, comunque sì l'ho fatto
3º consiglio aprire eseguibili di dubbia affidabilità su macchine virtuali
Verissimo, l'ho avuta per anni la macchina da virus, persa solo recentemente quando ho cambiato un disco... Da ricreare il prima possibile! 👍🏼
Su Windows 10 Pro esiste la Windows Sandbox. Una specie di macchina virtuale molto comoda.
@@overVolt Windows da poco offre Sandbox già preinstallato, da abilitare. In pratica è una macchina virtuale che si resetta ad ogni avvio, fatta a posta per provare eseguibili di dubbia provenienza. Non ha neanche accesso alle cartelle condivise in rete
ArPe ma sbaglio o a SaddyTech l’hanno inchiappettato nonostante fosse su virtual machine?
Non è detto che sia sicuro pure quello
A me è successo ieri sera, non ho eseguito il file(Archivio Rar) che loro mi hanno inviato, ma ho disattivato l’anti virus per poterlo scaricare e controllare su VirusTotal, appena scaricato ha aperto una pagina in automatico però , secondo te c’è il rischio che mi abbiano clonato chrome anche se non ho eseguito il file ? Se si cosa potrei fare? non ho notato log in strani, solo che sta mattina quando sono entrato su chrome mi andava a scatti e il pc si bloccava, prima volta che succede! Ho cancellato tutte le password da Chrome e ora uso il Password Manager di ESET, ma la mia domanda è, se ti clonano il browser anche se non hai le password salvate su di esso riescono lo stesso ad entrare nei siti che sono salvati/ memorizzati oppure che sei già loggato sul pc ? Grazie in anticipo!
Praticamente il tuo "corso di Cybersecurity" ci insegna a non aprire eseguibili scaricati da fonti non sicure.... Wow tu si che sei un genio
Arrivi tardi amico mio... I primi 20 episodi erano ben diversi, ma sotto minaccia di ban ho dovuto eliminarli da RUclips e tenerli solo sul blog
Ora funziona.... Bhe che dire... gli argomenti sono interessanti.... Gli darò sicuramente un occhiata anche se i più sono argomenti / vulnerabilità note. Grazie mille e scusami per il commento ignorante ma non conosco le politiche di yt
È successo anche a me, volevo scaricare una crack di non mi ricordo cosa e poi non riuscivo più ad entrare in tutti gli account collegati a google, avevano fatto un accesso dalla Russia. Per fortuna ho sono riuscito a risolvere e recuperare tutto. Ah e mi avevano fregato due account 😂😂 e avevo salvato le password dell'account della play e me l'hanno fregato. Per fortuna l'assistenza è buona e sono riuscito a riprenderlo
Io ho tipo 300 account sparsi in mille siti se non di più, come si può fare una password diversa per tutto ?
Io ne avevo 306 salvati in Chrome, e le password sono da sempre tutte diverse
Te li scrivi in un file di testo (o altro), lo cripti con una password di 24 caratteri se non di più di cui almeno 5 alfanumerici e lo conservi in un pennino che tieni lontano dal tuo PC rinchiuso in una cassaforte a prova di bomba. Il problema principale però sarà ricordarsi quella password a 24 cifre xD
Faccio una domanda molto stupida....
Se l'eseguibile fosse stato avviato tramite una virtual machine con all'interno chrome senza login...
Sarebbe successa la stessa cosa?
no
Molto grave che Chrome abbia una vulnerabilità architetturale del genere
Ci sono cascato anche io, credo scaricando un programma da siti di terze parti
Bel video e Interessante.
Nel malaugurato caso che il canale viene chiuso da questi qua c'è un modo per riaprirlo (magari con lo stesso nome) , ricaricare i video e magari riuscire a re uperare gli iscritti? (forse l'ultimo possaggio mi sembra impossibile
se cliccano elimina canale salvi solo quello che i è rimasto sul tuo pc: tutto quello caricato in rete viene perso
Questa cosa ti frega tutti gli account non solo quelli di Google, non capisco perché ti incentri su questa cosa. In ogni caso la cosa più semplice da fare e cancellare tutti i dati di Chrome, non serve disinstallare e non serve cambiare le password (in teoria, vedi avanti).
Riaccendendo ad ogni sito verranno richieste le credenziali e cambieranno i token di autenticazione. Tutte le macchine clonate saranno sbattute fuori perché avranno il vecchio token.
(Edit) avevo risposto troppo presto per la seconda parte del video...
Amico, sai se tengono solo gli account Facebook, Instagram e Twitter o possono rubarmi Gmail?
(Se è scritto male è un male, non sono italiano)
@@MdmJoao-xt3wh sono passati 3 anni e non mi ricordo nemmeno di che parla il video, probabilmente del furto dei token di sessione... Onestamente non so se funzionerebbe con Gmail oggi. Se dovessi scommettere direi di no, Google controlla diverse cose e quando qualcosa non gli torna al 100% per sicurezza ti chiede la password. Della serie "non si sa mai".
In ogni caso con Gmail la cosa IMPORTANTISSIMA è abilitare l'autenticazione a due fattori e, tanto per avere un po' il controllo, andare a vedere quante sessioni sono aperte e note a Google nel pannello di amministrazione dell'utente. Se non ne riconosci una la butti giù con un click. Alla peggio butta giù tutto e riautenticati dove serve.