Pages:
Author

Topic: rubati 24 bitcoin su bitstam. 2FA+password lunga 20 + email di conferma prelievo - page 8. (Read 8770 times)

sr. member
Activity: 616
Merit: 250
ci sono talmente tante variabili e sistemi violati che mi fa pensare che a eseguire il tutto sia stato qualcuno vicino a te.

mi sembra pure a me.

Anche se mi sembra che sia già successo in passato.

A me è capitato invece per ben 2 volte che hanno fatto transazioni fraudolente con la mia carta di credito nonostante stia attento, per fortuna in questi casi dopo la denuncia i soldi non ti vengono scalati.



La massima sicurezza quale sarebbe quindi ?

- Tenere meno bitcoin o fiat possibili sugli exchangers
- Loggarsi agli exchangers con un computer separato dedicato possibilmente con un SO Linux pulito e utilizzare ubikey,riconoscimento facciale e BioMouse (se conoscete altro postate)
- Avere un cellulare dedicato a collegarsi per il 2FA, non all'interno della stessa rete wifi ma usando la rete mobile
- Avere un cellulare dedicato a collegarsi per la conferma della transazione, non all'interno della stessa rete wifi ma usando la rete mobile, per assurdo anche con un operatore telefonico diverso
- Avere un cellulare dedicato a generare password nuove ogni volta che si accede, non all'interno della stessa rete wifi ma usando la rete mobile, per assurdo anche con un operatore telefonico diverso

finite le transazioni chiudere tutto in diverse cassaforti.

si può fare di meglio ?
full member
Activity: 168
Merit: 100
il metodo di crearsi un utente è un metodo che ho usato anch'io ai miei tempi quando facevo il piccolo hacker (tipo 15 anni fa :-P)

Monello.........   Wink

e mi sa che in questo forum non sei stato il solo ....... tralasciando i "vecchi" che bucavano Vax  Grin Grin Grin

J

beh era il periodo in cui c'erano tutti i forum warez e era solito bucare i pc per installarci il demone ftp dove caricare la roba ^_^
poi avevo tipo 13-14 anni... mi divertivo pure :-)
tra l'altro ero pure una brava persona... una volta che gli bucavo il pc patchavo anche il bug in modo da non poterlo + riusare :-) (che poi lasciavo una backdoor è un dettaglio :-P)

X Trigun
ho lanciato net user  Roll Eyes
suppongo che non hai trovato nulla di strano

Potresti mettere giù una lista delle app dedicate a Bitcoin che avevi sul telefono?

c'e' sempre da considerare che se il telefono non è rootato puoi mettere qualsiasi app nel programma ma sicuramente non possono accedere ai dati di altri programmi....
quindi boh
staff
Activity: 4270
Merit: 1209
I support freedom of choice
Potresti mettere giù una lista delle app dedicate a Bitcoin che avevi sul telefono?
full member
Activity: 170
Merit: 102
pecunia non olet
ci sono talmente tante variabili e sistemi violati che mi fa pensare [...]

...mi fa pensare che abbiano bucato bitstamp e stiano prelevando un pezzetto alla volta...
hero member
Activity: 490
Merit: 501
ci sono talmente tante variabili e sistemi violati che mi fa pensare che a eseguire il tutto sia stato qualcuno vicino a te.


legendary
Activity: 981
Merit: 1029
Se gli esperti di questo forum riuscissero a dare un nome alle minacce alla nostra sicurezza e quindi anche a dare delle soluzioni, sarebbe veramente utile.
Leggevo su Cryptsy di malavare con keylogger

I keylogger come dice il nome stesso intercettano tutti gli input da tastiera. Il RAT da me citato (Remote Administration Tool) serve per prendere il pieno controllo del pc in remoto.
Fasan ha ragione (mi pare di capire che sei un esperto di sicurezza informatica?), chi è vicino a questi argomenti sa bene che il computer sicuro è quello che non esiste. Il miglior antivirus è l'utente, gli antivirus riconoscono solo i malware ormai già diffusi (altrimenti secondo quali criteri potrebbero scoprirli?), se vi beccate una 0day (0 giorni, si tratta di falle appena scoperte) non possono aiutarvi neanche loro. Per non parlare dei software che criptano i virus in modo da renderli invisibili.

Possiamo aprire un topic in sticky che spiega come funzionano i vari virus (non un semplice dizionario, ma un vero e proprio vadevecum dove viene spiegato anche come comportarsi in caso di problemi). Che ne dite? Dimostriamo al mondo che la comunità italiana sta avanti  Wink
hero member
Activity: 515
Merit: 502
Spiacente per la perdita Sad

Da questo caso si può ricavare una lezione:

Google authenticator va installato su un dispositivo separato, un altro smartphone che non sia collegato alla rete e mai usato per accedere alla propria email o ai siti web dove è richiesto 2FA

E devo rimediare anch'io perchè non ci avevo pensato.

Resta da capire come hanno potuto accedere allo smartphone nel caso specifico. Se hanno potuto usare la 2FA l'infezione dev'essere avvenuta da lì e non sul computer, giusto? Che modello è? E' rootato? Hai sempre scaricato app, specialmente relative a bitcoin, solo da playstore o anche da altre fonti? Anche playstore non è 100% sicuro, hai delle app sospette?
hero member
Activity: 980
Merit: 1002
Non è vero che BitStamp non può essere stato. Può essere stato e come. Immagina che svuotano l'account ogni tanto a persona a caso. Con questo si sono presi 10000€, e se loro lo facessero una volta ogni tanto? Infondo poca gente riesce a prendere la credibilità della gente e pochi vengono considerati. E' un punto di forza a loro favore.

Comunque rimango dell'idea che qualcuno abbia preso possesso dei tuoi dispositivi, sapevano quando non c'eri e dove avevi messo le password, è troppo evidente.

Bitstamp guadagna 6 milioni di dollari l'anno di sole fee.....................

ma per favore.
sr. member
Activity: 453
Merit: 254
Mai,  mai, mai
usare il dispositivo per il TFA per connettersi al servizio su cui si usa il TFA.

Mai, Mai, Mai
loggare la mail su cui si ricevono le conferme con il dispositivo del TFA

Avere sempre un antivirus attivo

Stare sempre dietro ad un router e mai avere la connessione internet diretta al PC

Forwardare solo le porte che si usano in entrata (tipo eMule, BitTorrent, etc.) e basta.

Non scaricare warez e compagnia bella.

hero member
Activity: 980
Merit: 1002
Mi dispiace per la tua perdita, spero tu non l'abbia pagati quanto valgono ora.
Una domanda: Sei fra quelli che avevano ricevuto email e blocco dell'account circa 2 settimane fa ?
hero member
Activity: 658
Merit: 502
Se rubano ad un esperto la cosa è veramente triste.
Chiedo una cosa anche se quanto scritto per me è complicato. Non ho neppure un cellulare che possa gestire googleautenticator.
Secondo voi gmail con l'autenticazione mediante invio di sms è sicuro?
Non ho studiato la cosa, mi sembra d'aver letto che invia un sms, se non riconosce lo stesso computer da cui è stato fatto l'ultimo accesso. Credo che non centri nessun controllo dell'ip.
Sempre queste reti anonime tipo tor, ma email e siti che blocchino l'acceso a tali reti a richiesta dell'utente, non esistono?

X Trigun
ho lanciato net user  Roll Eyes

Se gli esperti di questo forum riuscissero a dare un nome alle minacce alla nostra sicurezza e quindi anche a dare delle soluzioni, sarebbe veramente utile.
Leggevo su Cryptsy di malavare con keylogger

Quote
We have had reports and incidents in the past of malware that is usually disguised as “Miner” software, which in actuality contains a key-logger or a remote access program


Io dico, dire il nome, cosi verifico se il mio antivirus lo risconosce pare brutto...


Un computer sicuro è un computer spento. (cit.)

... ed io aggiungerei anche con il cavo elettrico staccato ;-)


e... il più grande rischio per la sicurezza del PC è il tipo che sta seduto davanti al monitor.



FaSan
sr. member
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
Se rubano ad un esperto la cosa è veramente triste.
Chiedo una cosa anche se quanto scritto per me è complicato. Non ho neppure un cellulare che possa gestire googleautenticator.
Secondo voi gmail con l'autenticazione mediante invio di sms è sicuro?
Non ho studiato la cosa, mi sembra d'aver letto che invia un sms, se non riconosce lo stesso computer da cui è stato fatto l'ultimo accesso. Credo che non centri nessun controllo dell'ip.
Sempre queste reti anonime tipo tor, ma email e siti che blocchino l'acceso a tali reti a richiesta dell'utente, non esistono?

X Trigun
ho lanciato net user  Roll Eyes

Se gli esperti di questo forum riuscissero a dare un nome alle minacce alla nostra sicurezza e quindi anche a dare delle soluzioni, sarebbe veramente utile.
Leggevo su Cryptsy di malavare con keylogger

Quote
We have had reports and incidents in the past of malware that is usually disguised as “Miner” software, which in actuality contains a key-logger or a remote access program


Io dico, dire il nome, cosi verifico se il mio antivirus lo risconosce pare brutto...
legendary
Activity: 1092
Merit: 1021
Io Bitstamp lo escluderei. A farla losca non si sarebbero certo preoccupati di far sparire 24 miseri BTC.
legendary
Activity: 1061
Merit: 1283
Potrebbe essere stata una persona a contatto con i tuoi dispositivi o computer?
Oppure, nel peggiore dei casi:
Potrebbe essere stato BitStamp con una mossa ben studiata?
full member
Activity: 224
Merit: 100
il metodo di crearsi un utente è un metodo che ho usato anch'io ai miei tempi quando facevo il piccolo hacker (tipo 15 anni fa :-P)

Monello.........   Wink

e mi sa che in questo forum non sei stato il solo ....... tralasciando i "vecchi" che bucavano Vax  Grin Grin Grin

J
pof
full member
Activity: 204
Merit: 100
Le mie condoglianze.  Cry Avevi pure preso tutte le precauzioni del caso!
hero member
Activity: 658
Merit: 502
Se hanno preso il controllo del pc tramite rat o malware vari non c'è password che tenga  Undecided

Concordo

mi rifiuto di pensare anche per un'attimo che abbiano agito dall'interno , a meno che non abbiano sniffato il traffico prima di entrare in bitstamp, ma e' cosa da poche persone e dotate di mezzi non alla portata di chiunque

Credo che FaSan , potrebbe dire la sua con ottima cognizione di causa sull'argomento Wink
 
J


Stavo giusto leggendo e l' unica cosa che mi viene in mente è che abbiano avuto accesso al cellulare o ad un backup dello stesso. Ma anche in bluetooth in birreria la sera se per caso fosse stato acceso.

Trafugando i file di configurazione del 2FA e della casella email, il resto è un gioco da ragazzi

Oddio tralasciando ovviamente tutto ciò che è sniffing e affini. Troppo complesso e comunque insufficiente per il 2FA. Senza contare che il traffico verso Bitstamp è in SSL, quindi anche sniffando la vedo davvero dura.

LastPass non lo conosco, non mi affiderei mai ad un servizio del genere... ma potrebbe essere stata la chiave di volta.



FaSan
newbie
Activity: 1
Merit: 0
Usi lastpass con la yubikey?
full member
Activity: 168
Merit: 100
la cosa sorprendente è come hanno fatto ad avere il codice dell'autenticator ..
cioè quella è una cosa che viene salvata solo sul telefonino... quindi o ti hanno toccato il telefono e preso i dati oppure non vedo in che altro modo...
tutto il resto è fattibile..
certo che se hai il telefono rootato e lo colleghi al pc allora il discorso è diverso... dato che a quel punto avrebbero potuto prendere i dati del telefono (e quindi il tuo auth) per poi far tutto il resto....
per quel che riguarda il resto.... beh potresti avere anche una sorpresa su windows... ovvero potresti ritrovarti con un nuovo utente sul computer che tu non hai mai creato...
(da dos si vede scrivendo "net user")
il metodo di crearsi un utente è un metodo che ho usato anch'io ai miei tempi quando facevo il piccolo hacker (tipo 15 anni fa :-P)
sostanzialmente una volta che si bucava il pc e si aveva l'accesso si creava un utente che girando in background poteva fare quello che voleva ... entrando con un programma di accesso remoto qualsiasi sul 2° utente potevi muovere il mouse aprire programmi ecc ecc all'insaputa dell'utente principale... ovviamente ha i suoi svantaggi dato che è un metodo che lascia tracce (utente, e si vedono i processi aperti dall'utente nel taskmanager... ma non ci fa mai caso nessuno.... difficilmente qualcuno li noterebbe almeno che non li cerca)
cmq in questo modo avrebbe potuto facilmente accedere al telefono nel momento in cui lo collegavi e scaricarsi il database dell'auth di google per poi installarlo sul suo e effettuare il login (a quel punto avrebbe potuto fare anche tutto dal tuo pc mentre tu magari lo stavi usando e praticamente copiando la cartella di chrome/ff/etc sull'altro utente aveva anche tutte le sessioni già aperte... quindi mail già loggata di google che non viene mai sloggata :-P)

cmq è altamente probabile che hai il pc infetto (o il telefono) ... perchè è l'unico modo per riuscire ad avere il 2factor ...
full member
Activity: 224
Merit: 100
Se hanno preso il controllo del pc tramite rat o malware vari non c'è password che tenga  Undecided

Concordo

mi rifiuto di pensare anche per un'attimo che abbiano agito dall'interno , a meno che non abbiano sniffato il traffico prima di entrare in bitstamp, ma e' cosa da poche persone e dotate di mezzi non alla portata di chiunque

Credo che FaSan , potrebbe dire la sua con ottima cognizione di causa sull'argomento Wink
 
J
Pages:
Jump to: