Raga l'avevo dato per scontato ma devo specificare: mica mi ha inviato un eseguibile per mail. L'installer si scaricava dal sito, e il sito era molto legit con tutte le grafiche, le screenshot, la sezione "pricing", la sezione "contatti", la sezione "chi siamo"....
Forse ci è caduto anche SaddyTech e non gli è andata bene come a te, si sono impadroniti del canale, rinominandolo in "Brad Garlinghouse [XRP CEO]" per pubblicizzare criptovalute. Sembrerebbe che i video non sono stati eliminati ma posti come privati... Se hai consigli o puoi metterti in contatto direttamente con google, vedi un po' come puoi aiutarlo ad uscire da quest'incubo . :( facebook.com/SaddyTech/posts/2666064686812093?__tn__=-R
Hmm tecnicamente chrome è comunque un'app utente con privilegi bassi, quindi salva le cose in posti accessibili... O su Linux ha l'ownership totale delle sue directory, non dando nemmeno la lettura agli altri? Sarebbe da verificare 🤔
@@mlazzarotto questo ovviamente lo sa anche Overvolt, la sua domanda è comunque interessante: facciamo finta che esista un equivalente malware per Linux, una volta aperto riesce a sottrarre i dati o ha bisogno dei permessi?
@@littlereddragon1858 Da quanto ricordo i dati del profilo di Chrome sono conservati nella cartella home dell'utente, quindi un malware riuscirebbe comunque a "rubargli" il profilo
l'antivirus di Microsoft preinstallato su windows 10 lo individua subito come minaccia, gente usate la protezione di windows 10 che Microsoft con la protezione cloud ha fatto un lavoro eccezionale.
@@frascaupazz8307 e vorrei anche vedere ste cazzo di definizioni si aggiornano un qualcosa come 7/8 volte al giorno 😂😂 adesso si sono aggiornati anche lato browser levando quel troiaio di edge
Ciao, ti ringrazio per aver condiviso la tua esperienza. Sebbene tu possa essere apparso come "ingenuo", apprezzo l'umiltà con la quale hai spiegato come ci sei "cascato" (non me ne volere), e soprattutto come ne sei uscito. Il tuo video è servito anche a far lasciare commenti interessanti e utili riflessioni. Un saluto e buon lavoro
Il problema è che google stacca un token che rimane valido a prescindere dall'ip. Questa cosa, specialmente se si usa la 2FA è da cambiare. Se l'ip cambia il 2FA deve essere invalidato. Tutto qua. Ho visto che google si è inventata anche la "Protezione avanzata". Non serve a nulla: questo tipo di attacco sarebbe stato ugualmente dannoso.
Google dovrebbe fare due cose: 1) Controllo sulla località in funzione del tempo. 2)Su Chrome cifrare con una chiave privata la cartella con tutti i dati e chiederla ogni volta che si entra nel browser, la chiave ovviamente la sai solo che tu e la salvi da qualche parte oppure salvata una copia su google ma per la richiesta dev'essere obbligatorio la verifica in due passaggi. Vabbè, io nel frattempo sto relativamente tranquillo sotto linux e Firefox.
Io non salvo mai le password e in più ho selezionato l'opzione che cancella i cookie ad ogni chiusura di chrome, così anche se chiudo senza logout comunque alla riapertura devo riloggarmi. Meglio metterle ste password anche perché così almeno non le scordo. Fortuna che hai fatto in tempo!
Ciao, anzitutto grazie perché esperienze come la tua aiutano altri ad evitare di fare ingenuità come quella che hai spiegato. Questa tecnica si chiama "social engineering" e consiste proprio nell'approfittare della buona fede delle persone. Nel tuo caso sei stato tu ad aprire la porta al tuo "assassino" convinto delle sue buone intenzioni. La prima cosa da non fare MAI è installare sul tuo PC di produzione un pacchetto msi, eseguire binari o batch di qualsiasi tipo. Per farlo in tutta sicurezza sarebbe stato prudente installare una VM di testing. Li, in un ambiente isolato (anche sulla macchina di produzione cioè il tuo bellissimo e coloratissimo PC) avresti potuto eseguire qualsiasi malware senza rischi: il peggio che sarebbe potuto succedere è la distruzione del sistema operativo della VM. Avresti, con questo semplice accorgimento evitato i guai che hai avuto, fortunatamente senza gravi conseguenze!
overVolt: utilizzate North VPN oppure un sito ben criptato per le vostre password. Io: Foglio di carta e scrivo la password. Hacker: Non è un buon inizio.
ottimo video ed ottima spiegazione, meno male che tu sei riuscito a salvarti. Saddy purtroppo no, speriamo che riesca a riprendersi il suo canale e tutto il resto.
sei molto giovane , spieghi bene e sei molto chiaro e preparato? come mai? buoni maestri? oppure ci avrai speso molto tempo e ci hai pensato a fondo, complimenti, grazie e buona fortuna
se hai un Raspberry in casa prova Bitwarden RS (è self-hosted), se hai Hass.io puoi anche installarlo direttamente dalla scheda degli add-on. E' un password manager che lavora sul tuo Raspberry, senza appoggiarsi su nessun servizio cloud. Gestisce anche le 2FA (TOTP) e ha l'app mobile con il login tramite impronta digitale. Devi accertarti però di accenderci in HTTPS.
non è vero questo è molto più semplice , clona soltanto l'id della sessione di chrome, non fa nemmeno tutti sti raggiri , non gli servirebbero a nulla l'obbiettivo di questo malware non è impossessarsi del sistema operativo, ma è quello di accedere agli account collegati al profilo del browser , e visto che chrome non è manco un app di sistema e visto che le sue directory non si trovano in posizioni delicate del sistema allora non è necessario nemmeno avere privilegi utente alti per ottenere quello che gli serve , e tutto questo senza che nessuno effettua un login da nessuna parte , non vengono sniffate informazioni in tempo reale , sono semplicemente già salvate ed eseguite automaticamente da chrome stesso e quindi entra ovunque senza manco inserire password proprio grazie a questa "feature" di chrome (non è presente in altri browser questa funzione di poter salvare le sessioni attive e sincronizzarle su altri dispositivi) . Ti sembra simile al malware da te citato soltanto perchè comunque la sua funzione iniziale è quella di assomigliare ad un innocuo eseguibile inviato attraverso una normalissima email o altro servizio simile convincendo comunque la vittima in questione ad aprire quel file attraverso de social engineering esattamente come nel malware che hai citato tu , ma fanno cose completamente diverse e sono proprio due cose del tutto inequiparabili
Non so come funzioni su chrome, ma apple con safari le salva criptate a livello di chip di sicurezza sul device e firefox le cripta collegandole all’account mozilla. Dubito che google non faccia così
@@unouno4211 Credo che la criptazione dei dati vada attivata dall'utente. Io da sempre ho attiva la crittografia dei dati sul mio account, infatti devo inserire la mia password di crittografia su ogni nuovo broser, oltre la password del mio account. Ma sdi default non è attiva questa impostazione
Ciao Marco, un altro esempio di virus bio-informatico: bio perchè siamo proprio noi che gli diamo il via. E' sempre più valida quella frase famosa: un computer sicuro è quello staccato dalla rete e spento! Per fortuna tutto è andato per il verso giusto. Speriamo non saltino fuori strascichi nel tempo. ciao
Attenzione, non usano solo gli eseguibili ma anche codice iniettato nei PDF (è capitato a me, nessun antivirus ha riconosciuto la minaccia, funzionamento del PDF verificato successivamente anche su una macchina virtuale)
A me è successo ieri sera, non ho eseguito il file(Archivio Rar) che loro mi hanno inviato, ma ho disattivato l’anti virus per poterlo scaricare e controllare su VirusTotal, appena scaricato ha aperto una pagina in automatico però , secondo te c’è il rischio che mi abbiano clonato chrome anche se non ho eseguito il file ? Se si cosa potrei fare? non ho notato log in strani, solo che sta mattina quando sono entrato su chrome mi andava a scatti e il pc si bloccava, prima volta che succede! Ho cancellato tutte le password da Chrome e ora uso il Password Manager di ESET, ma la mia domanda è, se ti clonano il browser anche se non hai le password salvate su di esso riescono lo stesso ad entrare nei siti che sono salvati/ memorizzati oppure che sei già loggato sul pc ? Grazie in anticipo!
è un semplice comando in batch che estrae tutti i dati relativi al browser e li manda ad un computer remoto,si scrive in 3 righe di codice e molto spesso non viene rilevato come dannoso,se si usa il comando XCOPY in un batch e si sa che cartelle copiare si può fare una cosa molto simile
Ottimo, mi fa piacere che tu non abbia avuto ulteriori problemi e che si sia risolto tutto per il meglio però, non mi puoi paragonare una app sconosciuta con NordVPN :D
Per questo motivo io non salvo mai le password sui broswer, le inserisco almeno 10 volte al giorno. Le password le salvo su un libretto alla vecchia maniera (se perdo il libretto non succede niente perché le password sono cifrate e scambiate secondo una mia logica).
Ma non sarebbe meglio avere una macchina virtuale su cui installare e testare i programmi scaricati? Questa è la base della sicurezza. I sistemi operativi su cui si fanno le cose serie non devono essere gli stessi utilizzati per cose meno serie. Questo vale anche per i telefonini e quant'altro.
a me è successo ieri ma facendo tutto non entra piu l'hacker dalla russia ma non mi identifica il pc come un dispositivo diverso (ho levato gli account ed disinstallato chrome, cambiato nome e riavviato, installato chrome ancora) ma mi dice che questo è sempre lo stesso dispositivo anche se ho cambiato il nome del pc
Con questo tipo di attivita' e' necessaria una macchina virtuale, una sandbox, ovviamente pulita senza log su chrome o altri dati personali, li si possono testare tutti i software passati da coloro che ti contattano. Purtroppo fanno leva sul fatto che uno youtuber che cerca di fare di una sua passione anche un'attivita' redditizia, puo' essere facilmente ingannato con la promessa di un guadagno per pubblicita'.
L'altro consiglio è quello di non scaricare cose a caso come hai fatto tu. Prima di scaricare verifica la fonte l'indirizzo email guarda se hanno un sito etc etc etc spesso li sgami già così. Comunque grazie per aver condiviso la tua esperienza. E come me passa a Nod32
ma google o i siti in generale non dovrebbero rifiutare sessioni da pc che si connettono da luoghi diversi? il tuo pc che da legnano va in repubblica ceca non dovrebbe essere sconnesso? io mi stupisco che non avvenga.
Un attacco del genere riuscirebbe a baipassare il sistema di difesa Yubico? Io oltre ad un buon sistema antivirus, ho due chiavette YUBIKEY una di Backup, praticamente è un dispositivo di autenticazione hardware che protegge l'accesso a computer, reti e servizi online. Utilizzano una crittografia avanzata open source autenticazione SSH, protocolli Universal 2nd Factor e Fido2 (Fido2 Alleanze). Ciao complimenti per il canale.
io prima di installare un file lo metto su virus total e se piu di 2 lo segnano come virus non lo installo perche non lo hai prima analizzato?sono virus facilissimi da fare ma letali...
Se lasciate loggato chrome e salvate le password per non doverle inserire ogni volta non siete molto svegli, magari impostate anche di non richiedere l'autenticazione a 2 fattori per tot giorni. Se fate questo di lavoro magari avere un pc dedicato solo per testare i programmi non sarebbe male
Parto con il dire che intenet e sicurezza sono due cose che non si toccheranno mai, non si può essere mai sicuri su internet.Io attualmente sono per un periodo in un azienda di cybersecurity che studia falle di sicurezza e le sfrutta per creare exploit ecc ecc.La mia azienda (come altre) è la prova che non si può essere protetti e immuni.2014, la mia azienda viene hackerata, non spiego i metodi e non faccio nomi dell'azienda, vengono messi in rete decine e decine di GB di codici sorgenti e documentazione riservata, ci hanno impiegato 100 ore per farlo stando nella rete per 4 settimane, ma l'hanno fatto.Si possono adottare tutte le misure di sicurezza che vuoi, ma non sei sicuro.Sign OverVolt, se è curioso magari può contattarmi in privato e le posso raccontare meglio ciò che le interessa :)
@@onorevolegio702 scusa la mia ignoranza ma io di aziende che "sfruttano le vulnerabilita per creare exploit" non ne conosco, potresti dirmi i nomi di alcune di queste aziende, giusto per cercare un po di informazioni riguardo questa cosa.
Qualche giorno fa, scaricando un file dal sito sbagliato mi è stato messo un malware, avendo il PC praticamente vuoto ho deciso di formattarlo. Può essere rimasto qualcosa del malware?
@@overVolt Windows da poco offre Sandbox già preinstallato, da abilitare. In pratica è una macchina virtuale che si resetta ad ogni avvio, fatta a posta per provare eseguibili di dubbia provenienza. Non ha neanche accesso alle cartelle condivise in rete
Ma non mi tornano due cose ... la prima, per l’indirizzo Mac ? L’indirizzo Mac è univoco, legato ad ogni scheda di rete ... lo spoofano allora ? Hanno sfruttato un exploit legato a Google Chrome ? Se si utilizza un altro browser si è coperti ?
Ciao! Non c'è un modo per far si che quando si apre un sito, che sia YT o qualsiasi altro, Chrome non effettui in automatico l'accesso? Per esempio su Coinbase, posso arrivare ad avere comunque la password salvata ma senza l'accesso automatico ogni volta che apro il sito?
È successo anche a me, volevo scaricare una crack di non mi ricordo cosa e poi non riuscivo più ad entrare in tutti gli account collegati a google, avevano fatto un accesso dalla Russia. Per fortuna ho sono riuscito a risolvere e recuperare tutto. Ah e mi avevano fregato due account 😂😂 e avevo salvato le password dell'account della play e me l'hanno fregato. Per fortuna l'assistenza è buona e sono riuscito a riprenderlo
Questa cosa ti frega tutti gli account non solo quelli di Google, non capisco perché ti incentri su questa cosa. In ogni caso la cosa più semplice da fare e cancellare tutti i dati di Chrome, non serve disinstallare e non serve cambiare le password (in teoria, vedi avanti). Riaccendendo ad ogni sito verranno richieste le credenziali e cambieranno i token di autenticazione. Tutte le macchine clonate saranno sbattute fuori perché avranno il vecchio token. (Edit) avevo risposto troppo presto per la seconda parte del video...
@@MdmJoao-xt3wh sono passati 3 anni e non mi ricordo nemmeno di che parla il video, probabilmente del furto dei token di sessione... Onestamente non so se funzionerebbe con Gmail oggi. Se dovessi scommettere direi di no, Google controlla diverse cose e quando qualcosa non gli torna al 100% per sicurezza ti chiede la password. Della serie "non si sa mai". In ogni caso con Gmail la cosa IMPORTANTISSIMA è abilitare l'autenticazione a due fattori e, tanto per avere un po' il controllo, andare a vedere quante sessioni sono aperte e note a Google nel pannello di amministrazione dell'utente. Se non ne riconosci una la butti giù con un click. Alla peggio butta giù tutto e riautenticati dove serve.
Io nel dubbio non sono mai rimasto loggato sul browser. Faccio quello di cui ho bisogno e poi navigo come ospite. Comunque bel video, è agghiacciante quanto sia semplice questa tecnica di hacking. Funziona solo su chrome o anche su Firefox o edge?
A parte che gli eseguibili che arrivano per email non vanno mai aperti al piu' dal link su una URL sicura lo scarico, controllo MD5 , e poi forse lo eseguo, Una domanda, ma quando lo hai eseguito e non ha fatto nulla, non ti sei insospettito ??
Beh, visto che qua stiamo parlando di uno UA-camr che lavora professionalmente con UA-cam e che quindi fattura molti soldi all'anno oltre a tutte le misure già citate non potrebbe spendere 300/500 € per dotarsi di un computer (anche usato), scollegato da tutti gli account e utilizzarlo solo ed esclusivamente per installare e testare "contenuti potenzialmente rischiosi"? come potrebbe essere un qualunque eseguibile? ad esempio, nel video si parla dell'eseguibile scaricato da NordVPN a dimostrazione del fatto che non sempre (ovviamente) c'è questo rischio, ma sempre ritornando al punto della disattenzione (rischio comune quando si deve fare cose di fretta) possiamo davvero totalmente escludere di incappare in qualche sito di phishing? per tornare al nostro esempio e se si fosse trattato di un falso sito di NordVPN? Io credo che quella da me proposta sia la migliore soluzione possibile, così facendo anche quando (per motivi di disattenzione) si dovesse compiere un'imprudenza e il computer dovesse infettarsi non riuscirebbero a prendere il controllo di nulla, e con un bel hard reset del PC si eliminerebbe ogni rischio, certo ciò significa qualche piccolo sacrificio, in merito alla flessibilità lavorativa, ma credo che ciò abbia un impatto davvero minimo sul lavoro giornaliero.
Faccio una domanda molto stupida.... Se l'eseguibile fosse stato avviato tramite una virtual machine con all'interno chrome senza login... Sarebbe successa la stessa cosa?
Bel video e Interessante. Nel malaugurato caso che il canale viene chiuso da questi qua c'è un modo per riaprirlo (magari con lo stesso nome) , ricaricare i video e magari riuscire a re uperare gli iscritti? (forse l'ultimo possaggio mi sembra impossibile
Ora funziona.... Bhe che dire... gli argomenti sono interessanti.... Gli darò sicuramente un occhiata anche se i più sono argomenti / vulnerabilità note. Grazie mille e scusami per il commento ignorante ma non conosco le politiche di yt
esatto! ma se sei convinto che quel file sia di tua utilità, sarai proprio tu a dare il via all'infezione: più si riesce a far apparire rispettabile un file e più facilmente saremo noi stessi ad aprirlo: se io ti dico che per migliorare le funzionalità del tuo sistema operativo devi cancellare periodicamente la cartella XYZ e tu non sai che quella cartella è una cartella di sistema, nel momento in cui vai a cancellare quella cartella hai eliminato il tuo sistema operativo e sei fregato, Ora io sono un signor nessuno e se ti dico io quella frase tu mi mandi a stendere i panni ma se con altre parole qualcuno mette su un sito fake della sofware house del SO e pubblica la notizia come aggiornamento, allora penso che un bel po' di persone eseguiranno quel comando buttando a mare il proprio SO. Poi esistono anche programmi auto-installanti che appena vengono scaricati vanno in funzione senza che tu te ne accorga..... e buona notte all bimbo! Ciao
Bah, in questo caso non servono i privilegi avanzati proprio perché questo caso viene salvato con i privilegi dell'utente standard, quindi creare un programmino che vada a copiare l'ID di Chrome e poi semplicemente l'attaccante utilizzerà le info raccolte per fare i suoi porci comodi e non solo, può anche venderli e utilizzarli per aprire un servizio di hosting a nome altrui per vendere contenuti fraudolenti, tanto in galera ci finisce la vittima dell'attacco. Comunque è necessario fare una campagna di sensibilizzazione perché molti non denunciano per non essere passati per stupidi, questo è un problema perché questi truffatori hanno vita facile e quindi diventa più difficile gestire i problemi dell'internet
Per favore , mi è stato rubato l’account PeiYolo, proprio come te , con la stessa collaborazione e la stessa offerta, per favore aiutami , ho contattato Google che ha sospeso l’account , e mi ha detto che mi aggiornerà sull’e-mail che gli ho indicato. Aiutami tu per favore
Raga l'avevo dato per scontato ma devo specificare: mica mi ha inviato un eseguibile per mail. L'installer si scaricava dal sito, e il sito era molto legit con tutte le grafiche, le screenshot, la sezione "pricing", la sezione "contatti", la sezione "chi siamo"....
Forse ci è caduto anche SaddyTech e non gli è andata bene come a te, si sono impadroniti del canale, rinominandolo in "Brad Garlinghouse [XRP CEO]" per pubblicizzare criptovalute. Sembrerebbe che i video non sono stati eliminati ma posti come privati...
Se hai consigli o puoi metterti in contatto direttamente con google, vedi un po' come puoi aiutarlo ad uscire da quest'incubo . :(
facebook.com/SaddyTech/posts/2666064686812093?__tn__=-R
Lo hanno appena hackerato a saddytech
Ho visto, il suo aveva pure VM Evasion
Regola n.1 mai accettare gli .exe dagli sconosciuti e dagli amici .
Puoi mettere un link?
Overvolt: state attenti agli eseguibili!
Me:laughs in GNU/Linux
Hmm tecnicamente chrome è comunque un'app utente con privilegi bassi, quindi salva le cose in posti accessibili... O su Linux ha l'ownership totale delle sue directory, non dando nemmeno la lettura agli altri? Sarebbe da verificare 🤔
@@overVolt Semplicemente, su Linux i file .exe non partono (a meno che non si usi Wine)
@@mlazzarotto questo ovviamente lo sa anche Overvolt, la sua domanda è comunque interessante: facciamo finta che esista un equivalente malware per Linux, una volta aperto riesce a sottrarre i dati o ha bisogno dei permessi?
@@mlazzarotto ma gli exploit partono benissimo :)
@@littlereddragon1858 Da quanto ricordo i dati del profilo di Chrome sono conservati nella cartella home dell'utente, quindi un malware riuscirebbe comunque a "rubargli" il profilo
Grande overvolt, mi piacciono tantissimo i tuoi video di cybersicurity 👌🏻✌😉
l'antivirus di Microsoft preinstallato su windows 10 lo individua subito come minaccia, gente usate la protezione di windows 10 che Microsoft con la protezione cloud ha fatto un lavoro eccezionale.
a me windows defender non individua i Trojan...
@@andream5310 li individua eccome, e come puoi vedere dal video stesso di overvolt individua anche questo.
@@frascaupazz8307 e vorrei anche vedere ste cazzo di definizioni si aggiornano un qualcosa come 7/8 volte al giorno 😂😂 adesso si sono aggiornati anche lato browser levando quel troiaio di edge
anche se lo ha individuato (non ho visto il video ) il danno lo ha gia fatto entrando nel sito
Però non mi pare abbia fatto un bel lavoro con quello di overvolt
Ciao, ti ringrazio per aver condiviso la tua esperienza. Sebbene tu possa essere apparso come "ingenuo", apprezzo l'umiltà con la quale hai spiegato come ci sei "cascato" (non me ne volere), e soprattutto come ne sei uscito. Il tuo video è servito anche a far lasciare commenti interessanti e utili riflessioni. Un saluto e buon lavoro
BRAVO! Ottimo video. Molto utile. Grazie.
Il problema è che google stacca un token che rimane valido a prescindere dall'ip. Questa cosa, specialmente se si usa la 2FA è da cambiare. Se l'ip cambia il 2FA deve essere invalidato. Tutto qua. Ho visto che google si è inventata anche la "Protezione avanzata". Non serve a nulla: questo tipo di attacco sarebbe stato ugualmente dannoso.
Grazie sei stato molto utile e hai specificato nei dettagli cose che fino ad adesso non conoscevo
Google dovrebbe fare due cose:
1) Controllo sulla località in funzione del tempo.
2)Su Chrome cifrare con una chiave privata la cartella con tutti i dati e chiederla ogni volta che si entra nel browser, la chiave ovviamente la sai solo che tu e la salvi da qualche parte oppure salvata una copia su google ma per la richiesta dev'essere obbligatorio la verifica in due passaggi.
Vabbè, io nel frattempo sto relativamente tranquillo sotto linux e Firefox.
Io non salvo mai le password e in più ho selezionato l'opzione che cancella i cookie ad ogni chiusura di chrome, così anche se chiudo senza logout comunque alla riapertura devo riloggarmi. Meglio metterle ste password anche perché così almeno non le scordo. Fortuna che hai fatto in tempo!
Ciao, anzitutto grazie perché esperienze come la tua aiutano altri ad evitare di fare ingenuità come quella che hai spiegato. Questa tecnica si chiama "social engineering" e consiste proprio nell'approfittare della buona fede delle persone. Nel tuo caso sei stato tu ad aprire la porta al tuo "assassino" convinto delle sue buone intenzioni. La prima cosa da non fare MAI è installare sul tuo PC di produzione un pacchetto msi, eseguire binari o batch di qualsiasi tipo.
Per farlo in tutta sicurezza sarebbe stato prudente installare una VM di testing. Li, in un ambiente isolato (anche sulla macchina di produzione cioè il tuo bellissimo e coloratissimo PC) avresti potuto eseguire qualsiasi malware senza rischi: il peggio che sarebbe potuto succedere è la distruzione del sistema operativo della VM.
Avresti, con questo semplice accorgimento evitato i guai che hai avuto, fortunatamente senza gravi conseguenze!
overVolt: utilizzate North VPN oppure un sito ben criptato per le vostre password.
Io: Foglio di carta e scrivo la password.
Hacker: Non è un buon inizio.
Potresti fare un corso di programmazione online,sarebbe di gran successo solo per l idea e perché lo faresti tu 😁
ottimo video ed ottima spiegazione, meno male che tu sei riuscito a salvarti. Saddy purtroppo no, speriamo che riesca a riprendersi il suo canale e tutto il resto.
sei molto giovane , spieghi bene e sei molto chiaro e preparato? come mai? buoni maestri? oppure ci avrai speso molto tempo e ci hai pensato a fondo, complimenti, grazie e buona fortuna
se hai un Raspberry in casa prova Bitwarden RS (è self-hosted), se hai Hass.io puoi anche installarlo direttamente dalla scheda degli add-on. E' un password manager che lavora sul tuo Raspberry, senza appoggiarsi su nessun servizio cloud. Gestisce anche le 2FA (TOTP) e ha l'app mobile con il login tramite impronta digitale. Devi accertarti però di accenderci in HTTPS.
Grazie 1000! Lo provo immediatamente
Il malware si chiama AZORult e estrae le informazioni dal browser, i cookie e altri dettagli come l'indirizzo ip pubblico della vittima.
non è vero questo è molto più semplice , clona soltanto l'id della sessione di chrome, non fa nemmeno tutti sti raggiri , non gli servirebbero a nulla l'obbiettivo di questo malware non è impossessarsi del sistema operativo, ma è quello di accedere agli account collegati al profilo del browser , e visto che chrome non è manco un app di sistema e visto che le sue directory non si trovano in posizioni delicate del sistema allora non è necessario nemmeno avere privilegi utente alti per ottenere quello che gli serve , e tutto questo senza che nessuno effettua un login da nessuna parte , non vengono sniffate informazioni in tempo reale , sono semplicemente già salvate ed eseguite automaticamente da chrome stesso e quindi entra ovunque senza manco inserire password proprio grazie a questa "feature" di chrome (non è presente in altri browser questa funzione di poter salvare le sessioni attive e sincronizzarle su altri dispositivi) . Ti sembra simile al malware da te citato soltanto perchè comunque la sua funzione iniziale è quella di assomigliare ad un innocuo eseguibile inviato attraverso una normalissima email o altro servizio simile convincendo comunque la vittima in questione ad aprire quel file attraverso de social engineering esattamente come nel malware che hai citato tu , ma fanno cose completamente diverse e sono proprio due cose del tutto inequiparabili
Video interessantissimo, grazie
Raccomandazione : non salvare mai le password sui browser
Il password salvate da Chrome non sono al sicuro?
@@gabrielegiustizieri1564 no...
Non so come funzioni su chrome, ma apple con safari le salva criptate a livello di chip di sicurezza sul device e firefox le cripta collegandole all’account mozilla. Dubito che google non faccia così
@@unouno4211 Credo che la criptazione dei dati vada attivata dall'utente. Io da sempre ho attiva la crittografia dei dati sul mio account, infatti devo inserire la mia password di crittografia su ogni nuovo broser, oltre la password del mio account. Ma sdi default non è attiva questa impostazione
RobbieD idk
Sono ignorante in materia ma da oggi hai un nuovo iscritto, complimenti sei molto esaustivo 👍🔝
Ciao Marco,
un altro esempio di virus bio-informatico: bio perchè siamo proprio noi che gli diamo il via.
E' sempre più valida quella frase famosa: un computer sicuro è quello staccato dalla rete e spento!
Per fortuna tutto è andato per il verso giusto. Speriamo non saltino fuori strascichi nel tempo. ciao
Sotto 20 metri di acqua.
@@lorenzosheogorath8817in un sarcofago a tenuta stagna per evitare che inquini l'ambiente circostante :-)
Ciao è successo anche a me. Mi hanno però clonato la sessione di MS Edge
Attenzione, non usano solo gli eseguibili ma anche codice iniettato nei PDF (è capitato a me, nessun antivirus ha riconosciuto la minaccia, funzionamento del PDF verificato successivamente anche su una macchina virtuale)
Grazie per la tua testimonianza.
A me è successo ieri sera, non ho eseguito il file(Archivio Rar) che loro mi hanno inviato, ma ho disattivato l’anti virus per poterlo scaricare e controllare su VirusTotal, appena scaricato ha aperto una pagina in automatico però , secondo te c’è il rischio che mi abbiano clonato chrome anche se non ho eseguito il file ? Se si cosa potrei fare? non ho notato log in strani, solo che sta mattina quando sono entrato su chrome mi andava a scatti e il pc si bloccava, prima volta che succede! Ho cancellato tutte le password da Chrome e ora uso il Password Manager di ESET, ma la mia domanda è, se ti clonano il browser anche se non hai le password salvate su di esso riescono lo stesso ad entrare nei siti che sono salvati/ memorizzati oppure che sei già loggato sul pc ? Grazie in anticipo!
è un semplice comando in batch che estrae tutti i dati relativi al browser e li manda ad un computer remoto,si scrive in 3 righe di codice e molto spesso non viene rilevato come dannoso,se si usa il comando XCOPY in un batch e si sa che cartelle copiare si può fare una cosa molto simile
Grazie!!! Sei il TOP!
Sarebbe interessante un video sui servizi per salvare le password
Pure a saddytech hanno hackerato il canale e adesso gliel'hanno pure cancellato, però UA-cam non collabora per ridargli l'account...
Ottimo, mi fa piacere che tu non abbia avuto ulteriori problemi e che si sia risolto tutto per il meglio però, non mi puoi paragonare una app sconosciuta con NordVPN :D
NordVPN è conosciuto, il gestore di password nordvpn no perché è nuovo di un paio di mesi fa 😂
Certamente, ma è sempre NordVPN il referente, conta tanto sapere chi ti sta inviando cosa ;)
@@qwertybg333 vai a vedere cosa ha fayti nordvpn .... ai clienti ..
Per questo motivo io non salvo mai le password sui broswer, le inserisco almeno 10 volte al giorno. Le password le salvo su un libretto alla vecchia maniera (se perdo il libretto non succede niente perché le password sono cifrate e scambiate secondo una mia logica).
Ma non sarebbe meglio avere una macchina virtuale su cui installare e testare i programmi scaricati? Questa è la base della sicurezza. I sistemi operativi su cui si fanno le cose serie non devono essere gli stessi utilizzati per cose meno serie. Questo vale anche per i telefonini e quant'altro.
Ciao,anche io ho subito la stessa cosa , sono 7 giorni che ho fatto richiesta a Google e non ho avuto ancora risposta,sto male
grandi info grazie
a me è successo ieri ma facendo tutto non entra piu l'hacker dalla russia ma non mi identifica il pc come un dispositivo diverso (ho levato gli account ed disinstallato chrome, cambiato nome e riavviato, installato chrome ancora) ma mi dice che questo è sempre lo stesso dispositivo anche se ho cambiato il nome del pc
Con questo tipo di attivita' e' necessaria una macchina virtuale, una sandbox, ovviamente pulita senza log su chrome o altri dati personali, li si possono testare tutti i software passati da coloro che ti contattano.
Purtroppo fanno leva sul fatto che uno youtuber che cerca di fare di una sua passione anche un'attivita' redditizia, puo' essere facilmente ingannato con la promessa di un guadagno per pubblicita'.
L'altro consiglio è quello di non scaricare cose a caso come hai fatto tu. Prima di scaricare verifica la fonte l'indirizzo email guarda se hanno un sito etc etc etc spesso li sgami già così. Comunque grazie per aver condiviso la tua esperienza. E come me passa a Nod32
ma google o i siti in generale non dovrebbero rifiutare sessioni da pc che si connettono da luoghi diversi? il tuo pc che da legnano va in repubblica ceca non dovrebbe essere sconnesso? io mi stupisco che non avvenga.
Un attacco del genere riuscirebbe a baipassare il sistema di difesa Yubico?
Io oltre ad un buon sistema antivirus, ho due chiavette YUBIKEY una di Backup, praticamente è un dispositivo di autenticazione hardware che protegge l'accesso a computer, reti e servizi online. Utilizzano una crittografia avanzata open source autenticazione SSH, protocolli Universal 2nd Factor e Fido2 (Fido2 Alleanze). Ciao complimenti per il canale.
Da quello che vedo ESET è uno dei pochi che lo avrebbe rilevato...lo uso da anni!!!!
ma un estensione di password manager il cui vault è aperto sul browser può venire clonato assieme alla sessione?
per edge come bisogna fare una reinstallazione pulita?
io prima di installare un file lo metto su virus total e se piu di 2 lo segnano come virus non lo installo perche non lo hai prima analizzato?sono virus facilissimi da fare ma letali...
Se lasciate loggato chrome e salvate le password per non doverle inserire ogni volta non siete molto svegli, magari impostate anche di non richiedere l'autenticazione a 2 fattori per tot giorni. Se fate questo di lavoro magari avere un pc dedicato solo per testare i programmi non sarebbe male
Morale della favola, mai accettare caramelle dagli sconosciuti, anche se questi si presentano di bell'aspetto e ben vestiti.
giusto, ma se hai un business, non smetti di portarlo avanti perche 1 su mille potrebbe fregarti xD
Uè pheega la smettiamo di farci rubare i canali e pensiamo al fatturato?
ma una scansione con virustotal prima di installarlo? :)
Bah, dà sempre qualche falso positivo comunque
@@overVolt boh penso basti una rilevazione
Purtroppo è difficile pensare sempre a tutto quello che potrebbe accadere.
@@AlbertoGirardi747 io non ci sarei cascato, non c'ha nemmeno un'icona. E il sito del produttore? dai era sgamabilissimo ahaha
Hai ragione, ma pensa a uno che non conosce queste cose, quello ci cascherebbe in pieno.
Ho scoperto il tuo canale con questo video, mi sono subito inscritto!
Parto con il dire che intenet e sicurezza sono due cose che non si toccheranno mai, non si può essere mai sicuri su internet.Io attualmente sono per un periodo in un azienda di cybersecurity che studia falle di sicurezza e le sfrutta per creare exploit ecc ecc.La mia azienda (come altre) è la prova che non si può essere protetti e immuni.2014, la mia azienda viene hackerata, non spiego i metodi e non faccio nomi dell'azienda, vengono messi in rete decine e decine di GB di codici sorgenti e documentazione riservata, ci hanno impiegato 100 ore per farlo stando nella rete per 4 settimane, ma l'hanno fatto.Si possono adottare tutte le misure di sicurezza che vuoi, ma non sei sicuro.Sign OverVolt, se è curioso magari può contattarmi in privato e le posso raccontare meglio ciò che le interessa :)
Come dice il detto "un computer sicuro è un computer spento"
@@mlazzarottoGiusto
Un'azienda che crea exploit?
@@microiceification Si, cose di questo tipo, adesso sono un po cambiate le politiche ma si creiamo cose di questo tipo
@@onorevolegio702 scusa la mia ignoranza ma io di aziende che "sfruttano le vulnerabilita per creare exploit" non ne conosco, potresti dirmi i nomi di alcune di queste aziende, giusto per cercare un po di informazioni riguardo questa cosa.
Ciao. Lo stesso problema si sarebbe presentato anche se tu avessi utilizzato una security key (hardware) collegata all’account Google?
Bravo,buon video
Ciao overvolt come al solito sei un grande ma volevo sapere Secondo te qual'era lo scopo primario di questa operazione di hacking.
Qualche giorno fa, scaricando un file dal sito sbagliato mi è stato messo un malware, avendo il PC praticamente vuoto ho deciso di formattarlo. Può essere rimasto qualcosa del malware?
Mamma mia ladra! 😨😨😨😨😨
3º consiglio aprire eseguibili di dubbia affidabilità su macchine virtuali
Verissimo, l'ho avuta per anni la macchina da virus, persa solo recentemente quando ho cambiato un disco... Da ricreare il prima possibile! 👍🏼
Su Windows 10 Pro esiste la Windows Sandbox. Una specie di macchina virtuale molto comoda.
@@overVolt Windows da poco offre Sandbox già preinstallato, da abilitare. In pratica è una macchina virtuale che si resetta ad ogni avvio, fatta a posta per provare eseguibili di dubbia provenienza. Non ha neanche accesso alle cartelle condivise in rete
ArPe ma sbaglio o a SaddyTech l’hanno inchiappettato nonostante fosse su virtual machine?
Non è detto che sia sicuro pure quello
Ma non mi tornano due cose ... la prima, per l’indirizzo Mac ? L’indirizzo Mac è univoco, legato ad ogni scheda di rete ... lo spoofano allora ? Hanno sfruttato un exploit legato a Google Chrome ? Se si utilizza un altro browser si è coperti ?
A me hanno hackerato quello della Sony ho perso 10 anni di giochi comprati 😅 il log era stato fatto dal Canada
Creeresti una playlist per il corso di cybersecurity?
Ciao! Non c'è un modo per far si che quando si apre un sito, che sia YT o qualsiasi altro, Chrome non effettui in automatico l'accesso? Per esempio su Coinbase, posso arrivare ad avere comunque la password salvata ma senza l'accesso automatico ogni volta che apro il sito?
Ho una domanda, io non utilizzo Chrome da mesi. Corro ugualmente rischio? Grazie?
Se invece elimino tutte le password?apparte quelle importanti che nn gli ho salvate
È successo anche a me, volevo scaricare una crack di non mi ricordo cosa e poi non riuscivo più ad entrare in tutti gli account collegati a google, avevano fatto un accesso dalla Russia. Per fortuna ho sono riuscito a risolvere e recuperare tutto. Ah e mi avevano fregato due account 😂😂 e avevo salvato le password dell'account della play e me l'hanno fregato. Per fortuna l'assistenza è buona e sono riuscito a riprenderlo
#NonBasta
Non basta
Non basta? Non basta
mi sfugge la problematica dell'indirizzo IP..... sarà diverso o no?
Esistono ancora i sandbox per testare eseguibili ignoti???
Se uso firefox?
Ma soprattutto che vuole una " collaborazione " non ti chiederà mai di scaricare un eseguibile : solo questo dovrebbe allarmarci .
Non hai capito niente,ascolta l'esempio di nordVPN
Quindi mi stai dicendo che se un malintenzionato ti entra su youtube e cancella il canale non è possibile recuperarlo? Non esiste backup?
Questa cosa ti frega tutti gli account non solo quelli di Google, non capisco perché ti incentri su questa cosa. In ogni caso la cosa più semplice da fare e cancellare tutti i dati di Chrome, non serve disinstallare e non serve cambiare le password (in teoria, vedi avanti).
Riaccendendo ad ogni sito verranno richieste le credenziali e cambieranno i token di autenticazione. Tutte le macchine clonate saranno sbattute fuori perché avranno il vecchio token.
(Edit) avevo risposto troppo presto per la seconda parte del video...
Amico, sai se tengono solo gli account Facebook, Instagram e Twitter o possono rubarmi Gmail?
(Se è scritto male è un male, non sono italiano)
@@MdmJoao-xt3wh sono passati 3 anni e non mi ricordo nemmeno di che parla il video, probabilmente del furto dei token di sessione... Onestamente non so se funzionerebbe con Gmail oggi. Se dovessi scommettere direi di no, Google controlla diverse cose e quando qualcosa non gli torna al 100% per sicurezza ti chiede la password. Della serie "non si sa mai".
In ogni caso con Gmail la cosa IMPORTANTISSIMA è abilitare l'autenticazione a due fattori e, tanto per avere un po' il controllo, andare a vedere quante sessioni sono aperte e note a Google nel pannello di amministrazione dell'utente. Se non ne riconosci una la butti giù con un click. Alla peggio butta giù tutto e riautenticati dove serve.
Firefox quanto e sicuro?
Io nel dubbio non sono mai rimasto loggato sul browser. Faccio quello di cui ho bisogno e poi navigo come ospite.
Comunque bel video, è agghiacciante quanto sia semplice questa tecnica di hacking. Funziona solo su chrome o anche su Firefox o edge?
Si, ma zio.. almeno una VM per usare gli exe degli sconosciuti
Neanche con una VM avrebbe risolto
ua-cam.com/video/V43eVDlCdDA/v-deo.html
@@lucaron9167 beh ma anche nella vm era loggato
La stessa tecnica del calco della chiave.
A parte che gli eseguibili che arrivano per email non vanno mai aperti al piu' dal link su una URL sicura lo scarico, controllo MD5 , e poi forse lo eseguo, Una domanda, ma quando lo hai eseguito e non ha fatto nulla, non ti sei insospettito ??
Beh, visto che qua stiamo parlando di uno UA-camr che lavora professionalmente con UA-cam e che quindi fattura molti soldi all'anno oltre a tutte le misure già citate non potrebbe spendere 300/500 € per dotarsi di un computer (anche usato), scollegato da tutti gli account e utilizzarlo solo ed esclusivamente per installare e testare "contenuti potenzialmente rischiosi"? come potrebbe essere un qualunque eseguibile? ad esempio, nel video si parla dell'eseguibile scaricato da NordVPN a dimostrazione del fatto che non sempre (ovviamente) c'è questo rischio, ma sempre ritornando al punto della disattenzione (rischio comune quando si deve fare cose di fretta) possiamo davvero totalmente escludere di incappare in qualche sito di phishing? per tornare al nostro esempio e se si fosse trattato di un falso sito di NordVPN? Io credo che quella da me proposta sia la migliore soluzione possibile, così facendo anche quando (per motivi di disattenzione) si dovesse compiere un'imprudenza e il computer dovesse infettarsi non riuscirebbero a prendere il controllo di nulla, e con un bel hard reset del PC si eliminerebbe ogni rischio, certo ciò significa qualche piccolo sacrificio, in merito alla flessibilità lavorativa, ma credo che ciò abbia un impatto davvero minimo sul lavoro giornaliero.
Non sarebbe successo nulla se Google ti avesse chiesto di riautenticarti avendo notato un cambio sostanziale di localizzazione dell'accesso.
Wow. C'è da stare attenti
Bisognerebbe anche chiudere le vecchie sessioni
Fai un video su come rimediare in caso di telefono hackerato?
Molto grave che Chrome abbia una vulnerabilità architetturale del genere
Faccio una domanda molto stupida....
Se l'eseguibile fosse stato avviato tramite una virtual machine con all'interno chrome senza login...
Sarebbe successa la stessa cosa?
no
A me hanno rubato il canale nello stesso modo e lo hanno spostato su un altra email c’è modo di recuperarlo ?
Contattando google, se riesci a ottenere che ti caghino ovviamente poi lo vedono che c'è stato uno spostamento
overVolt ok grazie mille
overVolt potresti per caso mettermi un link perché non trovo dove scrivergli o contattarli
al povero saddytech e andata male !
forse a Gabbo è successa la stessa cosa, perchè qualche giorno fa gli sono entrati dentro ed hanno creato tanto casino..
Ecco come SaddyTech è stato inculato
Yes :(
Ma ragazzi il Windows defender non lo avete cagato di striscio??🤔
Complimenti e grazie per il video molto interessante! Sei molto bravo! Posso chiederti se studi o hai studiato all'università e se sì cosa? Ciao!
Avevi le password salvate protette da un'ulteriore autenticazione a 2 passaggi?
Ha clonato la cronologia facendo credere che è lo stesso PC. Incredibile e micidiale, non mi stupirebbe che usava il tuo PC x farlo credere li....
Ci sono cascato anche io, credo scaricando un programma da siti di terze parti
Meno male io solo quella della banca non lo salvò da nessuna parte anche perché la mia banca mi chiede 4 password solo per accedere
Bel video e Interessante.
Nel malaugurato caso che il canale viene chiuso da questi qua c'è un modo per riaprirlo (magari con lo stesso nome) , ricaricare i video e magari riuscire a re uperare gli iscritti? (forse l'ultimo possaggio mi sembra impossibile
se cliccano elimina canale salvi solo quello che i è rimasto sul tuo pc: tutto quello caricato in rete viene perso
Fai un tutorial su come installare kali linux affianco a Windows. Come hai fatto con Ubuntu
Praticamente il tuo "corso di Cybersecurity" ci insegna a non aprire eseguibili scaricati da fonti non sicure.... Wow tu si che sei un genio
Arrivi tardi amico mio... I primi 20 episodi erano ben diversi, ma sotto minaccia di ban ho dovuto eliminarli da UA-cam e tenerli solo sul blog
Ora funziona.... Bhe che dire... gli argomenti sono interessanti.... Gli darò sicuramente un occhiata anche se i più sono argomenti / vulnerabilità note. Grazie mille e scusami per il commento ignorante ma non conosco le politiche di yt
per fortuna quando chiedi una password sincronizzata anche se sei dentro ti richiede l'accesso...
Bhe tutto questo solamente se si apre il file exe. giusto ? non penso che dal nulla possano attaccare ,corretto?
esatto! ma se sei convinto che quel file sia di tua utilità, sarai proprio tu a dare il via all'infezione: più si riesce a far apparire rispettabile un file e più facilmente saremo noi stessi ad aprirlo: se io ti dico che per migliorare le funzionalità del tuo sistema operativo devi cancellare periodicamente la cartella XYZ e tu non sai che quella cartella è una cartella di sistema, nel momento in cui vai a cancellare quella cartella hai eliminato il tuo sistema operativo e sei fregato,
Ora io sono un signor nessuno e se ti dico io quella frase tu mi mandi a stendere i panni ma se con altre parole qualcuno mette su un sito fake della sofware house del SO e pubblica la notizia come aggiornamento, allora penso che un bel po' di persone eseguiranno quel comando buttando a mare il proprio SO. Poi esistono anche programmi auto-installanti che appena vengono scaricati vanno in funzione senza che tu te ne accorga..... e buona notte all bimbo!
Ciao
Bah, in questo caso non servono i privilegi avanzati proprio perché questo caso viene salvato con i privilegi dell'utente standard, quindi creare un programmino che vada a copiare l'ID di Chrome e poi semplicemente l'attaccante utilizzerà le info raccolte per fare i suoi porci comodi e non solo, può anche venderli e utilizzarli per aprire un servizio di hosting a nome altrui per vendere contenuti fraudolenti, tanto in galera ci finisce la vittima dell'attacco. Comunque è necessario fare una campagna di sensibilizzazione perché molti non denunciano per non essere passati per stupidi, questo è un problema perché questi truffatori hanno vita facile e quindi diventa più difficile gestire i problemi dell'internet
Saddytech ha detto che il problema non è tanto l eseguibile ma il sito ,che gia da quando entri ti fa partire un java script
E se disinstallo Chrome?
Per favore , mi è stato rubato l’account PeiYolo, proprio come te , con la stessa collaborazione e la stessa offerta, per favore aiutami , ho contattato Google che ha sospeso l’account , e mi ha detto che mi aggiornerà sull’e-mail che gli ho indicato. Aiutami tu per favore
Non so che fare
Usa Yandex appena chiudi la scheda si disconette