Author

Topic: ci creiamo un programma specifico per la sicurezza dei nostri BTC (Read 3217 times)

sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
anche se l'operazione del controllo phishing è semplice, il voler rendere la cosa funzionante su tutti i browser complica notevolmente le cose.
Per l'acquisizione dell'indirizzo, per i pochi browser che ho provato, la soluzione tasto del broweser per selezione indirizzo piu cntrl + c per acquisizione, sembra la soluzione piu semplice.
Su explorer ci sarebbe un sistema ben migliore, ma non sarebbe applicabile agli altri browser

Un'altra caratteristica stranissima
le variabile di autohotkey
 A_CaretX
 A_CaretY

(che riportano la posizione del prompt pronto a ricevere dati)
in opera funzionano, su iexplorer e chrome invece restituisce valori sballati
Magari proprio questa loro caratteristica potrebbe essere utilizzata contro i keylogger. Faro delle prove piu avanti.

Questa bozza di codice funzionante con opera è gia strutturato per funzionare con i vari browser e come puo gestire il caso specifico di cryptsy puo andare anche per altri siti, basta implementare.

Code:
 urlcryptsy = https://www.cryptsy.com/users/login
 ipcryptsy  =  67.215.65.132
 utentecryptsy = prova
 passwordcryptsy1 = bue
 passwordcryptsy2 = ciao

^space::

 t := clipboard


  ifwinactive, Cryptsy :: Login ; verifica il titolo della finestra
   {
   
   
    filedelete temp
    Runwait %comspec% /c  nslookup %urlcryptsy% > "temp",,hide    ;lancia nslookup sul nome sito
    FileRead, contenutofile, temp
   
    ;msgbox % contenutofile

    StringGetPos, pos, contenutofile, %ipcryptsy%  ;cerca nel risultato di nslookup l'ip corretto
    if (pos <> -1)  ;ha trovato l'ip nel file
      {
posx := A_CaretX
posy := A_CaretY

gosub, selezionaurl
        send %selecturl%
        sleep 300
        send ^c
sleep 300
        indirizzo := clipboard
       


if (indirizzo = urlcryptsy)
  {
           click,%posx%,%posy%
       send {left}
   sleep 100

       send %utentecryptsy%
           send {tab}
           sleep 50
           send {right}
 
           send %passwordcryptsy1%
           }
}
      else
       {
    msgbox, l'indirizzo del sito non corrisponde all'ip del server. Eseguire opportune verifiche
       }
   
   
   }
   clipboard := t
  return
 
esc::
     exitapp

selezionaurl:
WinGetClass, ActiveWinClass, A

;msgbox % ActiveWinClass

if ActiveWinClass = OperaWindowClass
    selecturl = ^l
else if ActiveWinClass = IEFrame
    selecturl = ^l
else
    selecturl = nessuno

return
legendary
Activity: 2450
Merit: 1008
Ti è sfuggito il jpeg del trezor nella pagina precedente.
Oooops. Il bello è che l'avevo anche visto, ma solo con la coda dell'occhio.

Quote
(non è da te questa svista Stem  Cheesy)
Sarà l'ora tarda. O l'età che avanza. Undecided

Comunque, leggendo qui, sembrerebbe che anche questa soluzione non sia poi così sicura: i bitcoin sarebbero custoditi per bene, ma poi un virus potrebbe modificare l'indirizzo di destinazione che l'utente legge sul PC, e quindi far spedire sul conto del cracker i bitcoin in uscita dal wallet hardware.

Devo ancora capire bene come funziona questo nuovo protocollo di pagamento...
hero member
Activity: 728
Merit: 500
Crypto-ideologist
Approccio diverso per conservare in sicurezza i Bitcoin anche quando il PC dovesse venire compromesso:

http://www.bitcointrezor.com/

Ciao!

Ti è sfuggito il jpeg del trezor nella pagina precedente.
(non è da te questa svista Stem  Cheesy)
legendary
Activity: 2450
Merit: 1008
Approccio diverso per conservare in sicurezza i Bitcoin anche quando il PC dovesse venire compromesso:

http://www.bitcointrezor.com/

Ciao!
hero member
Activity: 980
Merit: 1002
Non ero affatto sarcastico, un sistema anti phishing mi sembra una buona idea.
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
scusa non capisco se il tuo intervento è sarcastico.

io non ho idea di usare cicli. Esempio pratico riferito alla bozza odierna.
sono nel sito o da qualche altra parte, premo una combinazione di tasti che mi avvia il controllo e successivo inserimento user e password
prima controlla che sono con l'applicazione attiva alla pagina oggetto del mio loghin (verifica il titolo della finestra funzione di autohotkey)
e questo lo faccio
poi stabilito l'ipotetico sito in cui sono
procedo
con nslookup ( e con questo da quel che ho capito dovrei scongiurare l'indirizzamento ad un sito che non è quello che mi interessa, perche verifico che l'ip sia uguale a quello ufficiale.)

il terzo punto, prendere l'indirizzo dal browser, devo ancora studiare la cosa per farlo in modo fine e per tutte le tipologia di browser. Ci sono esempi sul forum di autohotkey che spiegano varie modaliità per fare questo.
Ma ipoteticamente su chrome anche un semplice
    send {F6}
    send ^c
    indirizzo := clipboard

mi valorizza la variabile con l'indirizzo.

Purtroppo non conosco l'inglese, ma nell'articolo di cui ho letto il link qualcuno menziona il sistema ControlSetText per inserire testo. Secondo voi puo funzionare?


 

 
hero member
Activity: 980
Merit: 1002
riconosce che si è a attivi su una pagina (vircurex)
a quel punto lancia istruzione dos nslookup su vircure e manda su file
cerco sul file se c'è l'ip di vircurex che avro  inserito all'inizio del programma in una variabile.
Se c'è continuo
Verifico l'indirizzo url se è uguale a quello di cryptsy
Se è uguale procedo con la fase inserimento password

Questo è interessante, potresti in effetti fare uno script che fa dei check ciclici sulle WindowName e, se fra queste ce n'è una il cui sito che si sta navigando non corrisponde a quello vero, autohotkey apre un popup con warning. Per curiosità, come fai con autohotkey a "chiedere" al browser su quale URL sta navigando ?

Questa è una buona idea! Io inoltre farei usare a Nslookup un server affidabile, come quello di OpenDNS (208.67.222.222), piuttosto che il DNS predefinito del computer.

Ottima idea, sì (finché resta fra pochi utenti, una soluzione simile scalata su centinaia di migliaia di utenti, una soluzione che aggiri volutamente la cache di Windows per fare ogni minuto centinaia di controlli sugli IP, finirebbe per generare un sacco di traffico inutile).
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
Qualcuno si è gia chiesto se si puo usare autohotkey  contro i keylogger

forse devo iniziare leggendo questo anche se dubito dica cose interessanti
http://www.autohotkey.com/board/topic/86344-ahk-vs-keyloggers/?hl=screen+keyboard#entry550233


Per ora sto lavorando con la funzione antiphishing

riconosce che si è a attivi su una pagina (vircurex)
a quel punto lancia istruzione dos nslookup su vircure e manda su file
cerco sul file se c'è l'ip di vircurex che avro  inserito all'inizio del programma in una variabile.
Se c'è continuo
Verifico l'indirizzo url se è uguale a quello di cryptsy
Se è uguale procedo con la fase inserimento password
newbie
Activity: 22
Merit: 0
il keylogger agisce a basso livello (si parla di c++ o addirittura assembler)

legge cosa stai digitando, dove stai digitando e il copia e incolla

se proprio vuoi fare qualcosa puoi creare una tastiera virtuale come kaspersky con caratteri in posizione random
ma tanto è tutto inutile se hai installato un RAT ovvero un programma che ha praticamente la gestione del tuo pc.

scrivere altri programmi vuol dire reinventare la ruota, sempre divertente aggiungo ma in questo campo trovare qualcosa che funziona davvero è quasi impossibile... dovresti scriverti una sandbox, capire se ci sono programmi attivi ecc ecc ecc... insomma kaspersky fa già tutto questo Smiley

sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
Per quanto mi riguarda, non so se si riuscirà a fare qualcosa a prova di hacker , ma almeno avremmo qualche nozione in piu riguardo la sicurezza. Credo che si possa sperare di avere il pc pulito, ma questo non significa che lo sia per forza.
Inoltre per cadere vittima di un sito phishing non serve un malaware installato e  una semplice applicazione che controlla la corretezza dell'indirizzo potrebbe salvare l'utente distratto.



hero member
Activity: 728
Merit: 500
Crypto-ideologist

Quanto ad agire in modo trasparente rispetto al keylogger, non mi pare sia questo il problema, scusatemi. Qui si sta parlando di avere un malware nel computer, accettare la cosa (con tutto ciò che ne consegue, ad esempio farsi fregare l'indirizzo email e di conseguenza diversi altri accounts) e tentare di aggirare il problema.


Io utilizzavo una semplice tecnica, il "rasoio di androz", al minimo sospetto, format immediato  Cool LOL
(questo lo facevo quando non avevo ancora un cold wallet, ci si fanno meno paranoie con pochi spiccioli nel wallet)
hero member
Activity: 980
Merit: 1002

stavo provando il discorso del caricamento del sito tramite ip senza passare per dns. Con cryptsy non ci riesco

Provo con altri siti e la cosa funziona. Non capisco. Si puo risolvere questo problema?

Probabilmente non si può, dipende da com'è configurato il web server.

Quanto ad agire in modo trasparente rispetto al keylogger, non mi pare sia questo il problema, scusatemi. Qui si sta parlando di avere un malware nel computer, accettare la cosa (con tutto ciò che ne consegue, ad esempio farsi fregare l'indirizzo email e di conseguenza diversi altri accounts) e tentare di aggirare il problema.

Esistono già tool per proteggersi, come quello della two factor authentication ma, sopratutto, non esiste che uno debba avere un malware nel computer. Piuttosto che usare programmi come questo che danno l'idea di essere protetti (e poi si viene qui a lamentarsi perché in realtà il malintenzionato è riuscito comunque a fregarvi) non sarebbe il caso di iniziare un po' a capire cosa fa il nostro computer? Di prestare un po' di attenzione alla sicurezza?

Scusate l'intervento poco costruttivo, ma tutta la discussione mi pare parta da presupposti sbagliati.
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
managgia, speravo, vista l'impossibilità di avere  un programma che lavora in modo invisibile ai vari keylogger, di buttare tanti dati fasulli  per poi scremarli in modo invisibile. Ma se registrano pure la posizione del mouse non si puo fare. Fare una tastiera nel schermo con autohotkey sarebbe inutile visto che comunque il keylogger intercetterebbe il send del carattere di autohotkey. Se non trovo soluzioni mi fermo.

stavo provando il discorso del caricamento del sito tramite ip senza passare per dns. Con cryptsy non ci riesco

>nslookup https://www.cryptsy.com/users/login
Server:  resolver1.opendns.com
Address:  208.67.222.222

Risposta da un server non autorevole:
Nome:    https://www.cryptsy.com/users/login
Address:  67.215.65.132

nessuno dei 2 ip mi porta alla pagine di login.

Provo con altri siti e la cosa funziona. Non capisco. Si puo risolvere questo problema?

Edit
Ripensandoci invece forse si puo fare, la posizione del campo dove si inserisce la password dovrebbe trovarsi sempre in posizione diversa nel browser

(Se qualcuno conosce qualche dll magica che spedisce caratteri in modo trasparente ai keylogger, lo segnali cosi si puo fare qualcosa)
legendary
Activity: 938
Merit: 1000
Visto che gli utenti sono abbastanza esperti, un keylogger evoluto cosa analizza? i caratteri digitati, la memoria della clipboard  la posizione dei click del mouse?

La testa sulle spalle c'è al 99% e quell'1% che frega la gente. (Quell'1% che ha fatto morire i miei pesci rossi  Sad )

Dipende dal keylogger: ma possono essere registrati sia i movimenti del mouse che i caratteri che passano nel buffer della tastiera.
 
Per evitare questi problemi Kaspersky non a caso usa una sandbox per i siti di banche, come diceva giustamente asderz, e una tastiera on screen da cliccare con il mouse in posizioni sempre diverse proprio per impedire il funzionamento dei keylogger.
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
Visto che gli utenti sono abbastanza esperti, un keylogger evoluto cosa analizza? i caratteri digitati, la memoria della clipboard  la posizione dei click del mouse?

La testa sulle spalle c'è al 99% e quell'1% che frega la gente. (Quell'1% che ha fatto morire i miei pesci rossi  Sad )
newbie
Activity: 22
Merit: 0


hacker mediocre?
ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina.
bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)



Non sto certo mettendo in dubbio la tua competenza che sarà senz'altro infinitamente superiore alla mia, né la difficoltà della creazione di KL; dico solo che programmi simili sono agevolmente reperibili e utilizzabili da chiunque abbia intenzioni malevole.

Tanto di cappello ai creatori di ZT, ma credo siano stati gli utilizzatori del programma (hacker mediocri/script kiddies) quelli che hanno compiuto le razzie maggiori.

Un hacker con gli attributi non si perderà certo a bucare il mio os per quattro miseri btc, ma guarderà con interesse gli exchange

no no ma figurati mica dico di essere chissà chi! Smiley era giusto per dire che per fare un keylogger nn serve proprio un hacker mediocre (io infatti nn credo riuscirei a rifarlo ora come ora) e poi c'è sempre la difficoltà di farlo eseguire sulla macchina del soggetto!
si sa che anche windows e altri software hanno delle falle ma le day 0 (ovvero quei bug nn segnalati e nn ancora scoperti) li han davvero pochissime persone!
ecco perchè appunto nn penso che si mettano a fare sti casini per pochi bt Smiley ovviamente se uno nn ha un antivirus decente e scarica&installa di tutto...  beh lì lo becca sicuro Smiley
ecco perchè, secondo me, la dose di antivirus+cervello già basta per stare un pochettino al sicuro
hero member
Activity: 728
Merit: 500
Crypto-ideologist


hacker mediocre?
ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina.
bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)



Non sto certo mettendo in dubbio la tua competenza che sarà senz'altro infinitamente superiore alla mia, né la difficoltà della creazione di KL; dico solo che programmi simili sono agevolmente reperibili e utilizzabili da chiunque abbia intenzioni malevole.

Tanto di cappello ai creatori di ZT, ma credo siano stati gli utilizzatori del programma (hacker mediocri/script kiddies) quelli che hanno compiuto le razzie maggiori.

Un hacker con gli attributi non si perderà certo a bucare il mio os per quattro miseri btc, ma guarderà con interesse gli exchange
newbie
Activity: 22
Merit: 0
basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo Smiley

quello anche un'hacker mediocre può dribblarlo senza problemi

mia piccolissima esperienza
moolti anni fa, seppur munito di antivirus, firewall, antimalware ecc, sono riusciti a infilarmi un dialer che mi connetteva ad un numero a pagamento


avevo letto qlks riguardo a zeustrojan, spyeye, hanno mietuto molte vittime xkè difficilmente venivano rilevati dagli antivirus



hacker mediocre?
ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina.
bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)

sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
da come la vedo io una cosa del genere ad alto livello puo essere molto utile, pero è vero che se lecose girano a basso livello questo strumento risulta inefficace.

Riguardo il fatto che il keylogger lavora tranquillamente anche offline, direi che si puo scartare perche inutile, la soluzione blocco temporaneo scheda di rete.

Riguardo il discorso DNS. E se invece oltre ad un controllo dell'indirizzo lanciamo la pagina da programma che punta all'ip del sito e da quello che esce per ulteriore conferma verifichiamo l'indirizzo? si potrebbe scongiurare il pisching?

Quote
inutile tentare di agire così ad alto livello.. solitamente i trojan seri agiscono a basso livello

purtroppo questa e la verità, bisognerebbe riuscire ad andare a basso livello anche con autohotkey. Invece ricordo che tempo fa alcuni programmi fatti contro imbrogli sui giochi, risconoscevano come fasulli i tasti inviati da autohotkey mentre i caratteri da tastiera passavano ) tutto sommato pero anche se non efficace al 100% potrebbe funzionare per quelli meno sofisticati. COmunque generare password incasinate misto  digitazione utente , send di autohotkey ( con varia modalita diverse) e incollo di clipboard, con cancellazione di alcuni caratteri mandati in send da parte di autohotkey mediante posizionamento del mouse e cancellazione, portrebbe essere una soluzione che mette in crisi anche i piu cattivi hacker  Grin

Quando mi viene voglia preparo.

Riguardo gli antivirus, confermo che è obbligatorio averli, ma il sito pisching dove tempo fa incappai passava senza nessun problema e passava su tutti gli antivirus.
Piuttosto potrebbe essere uno strumento utile (vado un attimo off topic) wot per una navigazione su siti affidabili. Pero non è una soluzione al caso specifico del  phishing bitcoin






hero member
Activity: 728
Merit: 500
Crypto-ideologist
basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo Smiley

quello anche un'hacker mediocre può dribblarlo senza problemi

mia piccolissima esperienza
moolti anni fa, seppur munito di antivirus, firewall, antimalware ecc, sono riusciti a infilarmi un dialer che mi connetteva ad un numero a pagamento


avevo letto qlks riguardo a zeustrojan, spyeye, hanno mietuto molte vittime xkè difficilmente venivano rilevati dagli antivirus

legendary
Activity: 938
Merit: 1000


La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.




In un futuro remoto potrebbero reperire le tue impronte digitali. fare una copia in gomma e poi sottrarti l'hardware wallet  Cheesy
S'impone un HW a scansione retinica (e se ti rubano l'occhio? Grin  Grin)

Senza andare lontano esistono da anni resine per le copie micrografiche in grado di copiare addirittura la struttura cristallina del materiale figuriamoci le impronte: infatti come dicevo il 100% di sicurezza non esiste. Ma ci si può avvicinare

Quote
Ai giorni nostri cmq, senza per ora acquistare un hw, spero sia sufficiente cifratura del wallet "piccolo" e "cold wallet" collegato rarissimamente alla rete

Certamente prestare attenzione a dove e cosa si fa con il PC, usare un cold wallet con il grosso dei fondi (meglio se non collegato mai ad internet: è sufficiente trasferire tutti i fondi su un nuovo wallet creato offline subito dopo ogni uso) e un wallet per uso quotidiano cifrato possono essere più che sufficienti.
newbie
Activity: 22
Merit: 0
basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo Smiley
hero member
Activity: 728
Merit: 500
Crypto-ideologist


La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.




In un futuro remoto potrebbero reperire le tue impronte digitali. fare una copia in gomma e poi sottrarti l'hardware wallet  Cheesy
S'impone un HW a scansione retinica (e se ti rubano l'occhio? Grin  Grin)

Ai giorni nostri cmq, senza per ora acquistare un hw, spero sia sufficiente cifratura del wallet "piccolo" e "cold wallet" collegato rarissimamente alla rete
legendary
Activity: 938
Merit: 1000


si: dns poisoning ad esempio

 Shocked

grazie ercolinux

l'unico mezzo 100% safe potrebbe essere un hardware wallet?


Aumenti la sicurezza di moltissimo ma da solo non è al 100% (diciamo che non esiste il 100%): se te lo rubano sei punto e a capo.

La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.
Ma stiamo sforando nella fantascienza (nel senso che il costo di implementare un simile sistema potrebbe superare quello del valore dei bitcoin che potrebbero eventualmente sottrarmi).

Al momento comunque l'hardware wallet è uno dei sistemi più sicuri in assoluto per un uso pratico dei bitcoin, peccato per il costo un po' elevato a mio parere

hero member
Activity: 728
Merit: 500
Crypto-ideologist


si: dns poisoning ad esempio

 Shocked

grazie ercolinux

l'unico mezzo 100% safe potrebbe essere un hardware wallet?

legendary
Activity: 938
Merit: 1000

* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso


ah no? Shocked

possono phisharti anche con l'url "giusto"?





si: dns poisoning ad esempio
hero member
Activity: 728
Merit: 500
Crypto-ideologist

* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso


ah no? Shocked

possono phisharti anche con l'url "giusto"?


io ritenevo abbastanza sicuro utilizzare la cifratura del wallet "per uso quotidiano" di piccoli importi quando utilizzo windows
e tenere il grosso su un pc con linux collegato solo in rari casi ad internet (nn ricordo se btc qt può cifrare anche su linux)


quasi aprirei un 3d specifico sulla sicurezza con gli ultimi ritrovati  Cool


legendary
Activity: 1022
Merit: 1000
Penso che molte delle "problematiche di sicurezza" esposte sopra (vedi phishing, keylogger, "blocco tastiera") non abbiano una soluzione elementare come quella che proponi, di fatto le modalità esposte sopra non risolvono quei problemi.
Mi fermo un attimo su questi 3 punti:
* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso
* keylogger - non necessita di internet nel momento in cui scrivi... logga in locale e poi pusha ogni tanto su internet, ma non puoi sapere quando a priori (altrimenti sapresti già di avere un keylogger e quale e.. a questo punto l'avresti già rimosso  Wink)
* "blocco tastiera" - inutile tentare di agire così ad alto livello.. solitamente i trojan seri agiscono a basso livello (aggirando di fatti questi "blocchi" che vorresti fornire come protezione)

Spero di esser stato di aiuto, dubito di aver scritto cavolate, ma.. mi son appena svegliato quindi può anche essere  Grin
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
quando  mi viene un po di voglia scrivo 2 righe. Per il momento basterebbero idee.
Autohotkey e nato principalmente per andare sotto windows. Ci sono versioni che vanno anche su latri SO come wince e per linux bisogna vedere. Pero non è detto che abbia le stesse funzioni base abilitate. Su quella di Wince so di sicuro che non è cosi (l'ho usato per il mio navigatore). Credo lavori con le dll di windows per molte sue funzioni interessanti.


Visto che  consco autohotkey mi proponeco di farlo con questo. Il vantaaggio di questo linguaggio (se si puo definire tale)  è che è nato per risultare estremamente semplice e quindi intuibile da tutti. Per la compilazione del sorgente mi limito a fare pulsante destro sul txt e dirgli dal menu contestuale creami l'exe. Per far intendere la semplicita con cui si usa

Riguardo al pishing, verifico semplicemente tramite titolo dell'applicazione usata che sia il browser da me scelto e  indirizzo url digitato sia quello che voglio (3 righe di codice per questo). Cosi anche nel momento che ho bevuto troppo e non controllo che il sito sia sicuro il programma lo fa per me.

Database. (detto cosi ma intendevo un semplice txt criptato)
A parte che potrebbe essere criptato, ma comunque all'inizio per semplicità si potrebbe mettere user e parziale password semplicemente all'interno del txt che andra compilato. Poi dal txt bisogna cancelllare la password perche se si guardano i sorgenti si vede la password.

Riguardo i Keylogger le soluzioni sono limitate solo dalla nostra fantasia nel creare il porgramma. Chiedo, potrebbe essere utile (non conosco i programmi keylogger) disabilitare ad esempio la scheda di rete per il lasso di tempo in cui inserisco user e password, per poi riabilitarla.

Blocco tastiera
Non conosco le potenzialità dei programmi con controllo remoto del pc. L'idea di tale funzione era quella di blocare tali applicativi. Sempre poi che questi non abbiano l'accesso indipendentemente dal blocco che autohotkey esercita.

Ci sono librerie che controllano l'hash dei programmi per eventuale controllo che i file eseguiti siano quelli che voglio. Anche se forse bisognerebbe controllare il client che e residente in memoria per vedere se è quello giusto, ma ora non saprei come si fa.

Quanto scritto sopra è un alista delle cose che ora so gestire. Quindi la creazione di tali funzioni è immediata.

Comunque prima del pishing e del keylogger, potrebbe starci una funzione per essere sicuri che l'utente che è davanti al pc sia quello giusto.

 
legendary
Activity: 938
Merit: 1000
Come passatempo qualche volta  scrivo programmini elementari con autohotkey.
Leggendo e avendo vissuto in prima persona, i problemi di sicurezza che sorgono attorno alle criptomonete, pensavo che con poche righe di codice ovviamente a codice aperto e facilmente personlizzabili, si potrebbe scongiurare alcuni problemi.


Quello che proponi è una modifica del funzionamento dei principali siti legati ai bitcoin o in layer sopra di questi per proteggerne l'accesso?

Quote
Se la cosa ha un senso si potrebbe analizzare le varie problematiche di sicurezza che si incontrano e sviluppare le contromisure.

Ora per essere piu chiaro inizio io su come alcune problematiche si potrebbero risolvere in un attimo. Ma ovviamente servirebbero i commenti e informazione da parte dei piu esperti.

controllo applicazione e controllo sito (contro phishing)
nel momento del login con poche righe si verifica se l'indirizzo della pagina è uguale a quello di un mio database
E chi garantisce la sicurezza del database? Il phishing è forse uno dei problemi minori (usando siti sicuri quasi tutti sono accessibili via https quindi basta la verifica del certificato fatta dal browser)

Quote
contro keyloger
(prima cosa che mi viene in mente)
inserimento parziale di password con completamento da parte del programma che potrebbe inserire caratteri random per poi portarsi tramite spostamento di mouse sopra a quelli e cancellarli.


Contro i keylogger l'ideale è usare un pin aggiuntivo alla password inserito da una tastiera a video con i tasti rimescolati. La tua idea non è male ma per chi naviga da cellulare/tablet spostarsi e cancellare dei caratteri a video è complesso. Se vuoi farlo per qualunque sito basta usare un programma di crittografia semplice e generare la tua password usando questo pin come chiave crittografica.

Quote
un altra cosa potrebbe essere blocco di tastiera e mouse dopo un certo tempo di inattività con possibile sblocco solo ad un determinato evento (ruoto la rotellina del mouse per 3 volte su e 1 giu ad esempio o cose piu complesse o combinazioni di piu eventi).

Qui non vedo l'utilità della cosa.
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
Come passatempo qualche volta  scrivo programmini elementari con autohotkey.
Leggendo e avendo vissuto in prima persona, i problemi di sicurezza che sorgono attorno alle criptomonete, pensavo che con poche righe di codice ovviamente a codice aperto e facilmente personlizzabili, si potrebbe scongiurare alcuni problemi.

Se la cosa ha un senso si potrebbe analizzare le varie problematiche di sicurezza che si incontrano e sviluppare le contromisure.

Ora per essere piu chiaro inizio io su come alcune problematiche si potrebbero risolvere in un attimo. Ma ovviamente servirebbero i commenti e informazione da parte dei piu esperti.

controllo applicazione e controllo sito (contro phishing)
nel momento del login con poche righe si verifica se l'indirizzo della pagina è uguale a quello di un mio database

contro keyloger
(prima cosa che mi viene inmente)
inserimento parziale di password con completamento da parte del programma che potrebbe inserire caratteri random per poi portarsi tramite spostamento di mouse sopra a quelli e cancellarli.

Riguardo i keylogger sarebbe utile se qualcuno conoscesse bene i piu sofisticati programmi keylogger

un altra cosa potrebbe essere blocco di tastiera e mouse dopo un certo tempo di inattività con possibile sblocco solo ad un determinato evento (ruoto la rotellina del mouse per 3 volte su e 1 giu ad esempio o cose piu complesse o combinazioni di piu eventi).




Jump to: