lunedì 28 novembre 2011

Postepay spam

Giusto per segnalare:


Il link (Clicca Qui) punta in realtà a questo indirizzo, che nulla ha a che fare con il sito di poste italiane: hxxp://www.1novembre54.com/images/postepay.poste.it.php

mercoledì 23 novembre 2011

Nuova vita per il Pirelli Age

Ecco alcuni semplici passi per ridare una nuova vita ai vecchi router Pirelli Age, un tempo dati da Telecomitalia per i contratti di fascia business.
Esso era generalmente bloccato da Telecom grazie ad un firmware customizzato perciò, in questa modalità, è difficilmente utilizzabile in altri ambiti.

Il modem si presenta così:






Il nostro scopo è quello di cambiare il firmware a bordo con uno open e più ricco di funzionalità.
Per prima cosa è necessario aprirlo svitando le 2 viti a croce che si trovano proprio sul lato aperto, dove, per intenderci, sono presenti gli attacchi adsl e lan.



Il secondo step è la costruzione del cavetto necessario a collegare i pin evidenziati dal quadrato rosso al pc che deve essere di tipo USB A.
Per fare questo io ho cannibbalizzato una prolunga USB maschio-femmina alla quale ho saldato dei fili per ottenere una cosa tipo questa







Scusate la non perfezione delle saldature ma l'ho fatte con una punta enorme e non assolutamente adatta a questi scopi.
Potete trovare lo schema di connessione di un cavo USB direttamente su wikipedia. Io non avevo a disposizione i colori standard quindi ho utilizzato fili diversi.
Nel caso illustrato in foto il rosso è il VBUS (pin 1) , il giallo D- (pin 2), celeste D+ (pin 3) e nero  GND (pin 4).

Lato router, invece questa è la connessione che deve essere fatta:


I primi due pin, rosso e giallo hanno una connessione 1:1, mentre gli ultimi 2, D+ e massa sono invertiti, quindi:


cavo usb      board Modem
1                1
2                2
3                4
4                3

I pin 5 e 6 della board, invece vanno ponticellati per abilitare la sovrascrittura della flash.

Ecco la panoramica del lavoro finale

         

Ora che la parte hardware è pronta ci serve la parte software che può essere scaricata qui sul sito della Origo Software.
Scaricate l'ultima versione della ISO e masterizzatela con il vostro programma preferito.
All'interno del cd c'è un pdf che vi guiderà passo passo all'aggiornamento del firmware con illustrata tutta la procedura. Una copia online è disponibile a questo indirizzo.
Il cd è bootabile e quindi partirà all'accensione del pc. Fatelo dopo aver collegato il modem usb al vostro pc e il trasformatore alla presa di corrente. State attenti alla versione di pc che utilizzate perché i nuovi potrebbero avere dei problemi. Io ho dovuto riesumare un vecchio pc perché i cd-rom sata non vengono riconosciuti da RepairCd in quanto basato su una versione di Windows 98.
Dopo aver provato diversi firmware io ho optato per quello made by Origo, chiamato 4.1.0.9.F-3.2.1_021804. 
Finita la procedura il router avrà un indirizzo del tipo 10.0.0.2 e l'account di amministrazione sarà admin con password epicrouter. La chicca finale è che le porte lan, un tempo pilotate a 10Mbit, ora vanno a 100!!

Buon hacking a tutti!

lunedì 14 novembre 2011

Spam prenatalizio: Hyundai Group Xmas Grant Promo

Inizia lo spam prenatalizio con una fantastica prospettiva di vincita per essere stato selezionato nel concorso della Hyunday Telecomunication: 4,500.000.00$ con il solo obbligo di dare il 10% della vincita in beneficenza.

Ecco il testo della mail:

<< ATTN!!! Beneficiary, Telecommunications / Hyundai Group. Your Email has won you the sum of $4,500.000.00 from the worldwide random selection of email address Promo 2011. This is to inform you the $4,500.000.00 you won will be finally delivered to you once you complete the required process needed to claim the funds. You will have to know you are to donate 10% of the total $4,500.000.00 to any Charity Organization in your country and the remain 90% is yours. Kindly state the Name and Address of the Charity Organization in your country you want to give the funds. Congratulation Once More. Best Regards DR. ROBERT GREENSLADE. Executive Director, Foreign Contract/Award Winning Delivery Dept. >>

Il falso mittente della mail è bobgreenslade@unicef.com, ma il tutto sembrerebbe essere inviato tramite i server di EchoHawk.com. Altre info non sono disponibili.

martedì 8 novembre 2011

Falsa email da Electronic Federal Tax Payment System: con virus incluso

Questa volta il gioco si fa più duro e nella mail di spam arriva un bell'allegato contenente un virus.


Ecco il testo della mail:

<< Your Federal Tax Payment ID: 30581098 has been rejected. Return Reason Code R21 - The identification number used in the Company Identification Field is not valid. Please, check the information to get details about your company payment in transaction contacts section: attach name = report.18653.pdf In other way forward information to your accountant adviser. EFTPS: The Electronic Federal Tax Payment System PLEASE NOTE: Your tax payment is due regardless of EFTPS online availability. In case of an emergency, you can always make your tax payment by calling the EFTPS. >>

In allegato c'è un file con estensione pdf chiamato: report.18653.pdf .

In realtà esso non è un pdf, bensì un file exe zippato e rinominato come pdf per dargli una vesta amica.

La mail proviene dalla cina, dalla zona di Pechino sembrebbe, come si può notare dall'header della stessa: Received: from unknown (HELO mgisgirt.com) (114.253.4.42) ed facendo ricerche su questo ip.

Riguardo l'allegato, invece, rinominandolo come .zip ed unzippandolo si ottiene il file report.18653.pdf.exe. Così come è il mio antivirus Comodo lo blocca in base alla regola della doppia estensione, tacciandolo quindi come Heur.Dual.Extensions che di per sé potrebbe rappresentare anche un falso positivo.
Togliendo le doppie estensioni e rinominandolo, quindi, come report.exe, Comodo Antivirus non sembra rilevare minacce.

Analizzando il file con virus total esso viene riconosciuto da qualche antivirus come un malware generico

lunedì 7 novembre 2011

Falsa email dal dipartimento del Tesoro americano

La mail che vi propongo oggi è molto sofisticata. Si presenta come se fosse stata inviata dal "Department of Treasury Internal Revenue Service" e, al contrario del normale spam, non contiene, infatti, falsi link che puntano a siti di vendita di mirabolanti prodotti per il piacere sessuale, bensì mira, con un'astuta azione di social engineering, ad avere indicazioni su di noi. Viene richiesto infatti di compilare e spedire un form prestampato ad un determinato numero di fax insieme ad una copia del proprio passaporto.

Ecco una copia dell'email e l'allegato:


<< Department of Treasury Internal Revenue Service. www.irs.gov Application for a not ordinary resident (non-resident) saver to receive interest without tax taken off or deducted. Given the tighter focus on Anti-Money laundering and Terrorism financing on an International scale and to follow our requirements locally, we are currently on the Process of reviewing our clients records. This review is being undertaken to ensure that, we conform to the latest regulatory, Anti-Money laundering and client identification Requirements. In view of the above, we therefore request that you complete the attached W-8BEN FORM and Fax same along with a copy of your international passport to fax number on the form Within 7 working days from the receipt of this letter. Also the purpose of the W-8BEN FORM is also to provide our non-ordinary savers to receive interest without tax being taken off. If a valid and up to date completed W-8BEN FORM together with a copy of your international passport is not received from you after 7days from the day of the receipt of this letter you will be listed as undocumented, resulting in the standard rate of tax of 30% being applied on any dividend or interest income received on your investment. What you need to do Print out the attached notification and complete the attached W-8BEN FORM and Fax same along with a copy of your international passport to fax number on the form within 7 working days. List of required documents: 1. A copy of filled W-8BEN FORM. 2. A photocopy of the photo page of your international passport. ............................................................................................ Keep this notice for your records. If you need assistance, please do not hesitate to contact us >>


Il numero di fax (310) 496-0249 sembra provenire da Santa Monica, però non mi è possibile avere ulteriori informazioni.

Come sempre, occhio alla mail!

domenica 6 novembre 2011

Un modo per stampare un DataTable in C#

Ecco una classe che implementa una possibile soluzione al problema di stampare un datatable in C# senza l'uso di strumenti reportistici di terze parti.

Dopo aver aggiunto la classe MyDataTablePrinter al progetto ecco come utilizzarla:

1) aggiungere un componente di tipo PrintDocument
2) Aggiungere l'evento PrintPage dell'oggetto PrintDocument
private void cmdPrint_Click(object sender, EventArgs e)
{
   if (SetupThePrinting(dataTable))
       MyPrintDocument.Print();
}

private bool SetupThePrinting(DataTable ds)
{
PrintDialog MyPrintDialog = new PrintDialog();
MyPrintDialog.AllowCurrentPage = false;
MyPrintDialog.AllowPrintToFile = false;
MyPrintDialog.AllowSelection = false;
MyPrintDialog.AllowSomePages = false;
MyPrintDialog.PrintToFile = false;
MyPrintDialog.ShowHelp = false;
MyPrintDialog.ShowNetwork = false;

if (MyPrintDialog.ShowDialog() != DialogResult.OK)
    return false;

MyPrintDocument.DocumentName = "Test";
MyPrintDocument.PrinterSettings = MyPrintDialog.PrinterSettings;
MyPrintDocument.DefaultPageSettings = MyPrintDialog.PrinterSettings.DefaultPageSettings;
MyPrintDocument.DefaultPageSettings.Margins =new Margins(40, 40, 40, 40);

m_MyPrinter = new MyDataTablePrinter(ds,MyPrintDocument);

m_MyPrinter.m_FooterText = DateTime.Now.ToLongDateString() + ", Firma ______________________________________________";
m_MyPrinter.m_FooterFont = new Font("Tahoma", 10, FontStyle.Regular, GraphicsUnit.Point);
m_MyPrinter.m_FooterColor = Color.Black;

m_MyPrinter.m_TitleText = "Titolo.....";
m_MyPrinter.m_TitleFont = new Font("Tahoma", 18, FontStyle.Regular, GraphicsUnit.Point);
m_MyPrinter.m_TitleColor = Color.Black;

m_MyPrinter.m_RowFont = new Font("Tahoma", 9, FontStyle.Regular, GraphicsUnit.Point);
m_MyPrinter.m_RowBackColor = Color.White;
m_MyPrinter.m_RowColor = Color.Black;

m_MyPrinter.m_headerFont = new Font("Tahoma", 8, FontStyle.Bold, GraphicsUnit.Point);
m_MyPrinter.m_HeaderColor = Color.Black;
m_MyPrinter.m_HeaderBackGroudColor = Color.LightGray;

m_MyPrinter.m_GridColor = Color.Black;

return true;
}

private void MyPrintDocument_PrintPage(object sender, PrintPageEventArgs e)
{
bool more = m_MyPrinter.DrawDataTable(e.Graphics);
if (more == true) e.HasMorePages = true; }

Potete scaricare la classe a questo indirizzo

giovedì 3 novembre 2011

Phishing: falsa notifica da AOL e la Canadian Family Pharmacy

Questa volta a sponsorizzare la Canadian Family Pharmacy ci ha pensato una falsa mail proveniente da Aol, dopo i già citati casi Facebook, Twitter.


Come le altre volte la mail è davvero ben fatta, il mittente fittizio è AOLCenter@message.aol.com, ma quello che in realtà ha inviato la mail sembra essere claudesiii@aol.com. Cercandolo in rete è associato ad un membro della confraternita Sigma Alpha di nome Claude Scarborough.
Ovviamente non mi è dato sapere se sia stato effettivamente lui ad iniziare questa ondata di spam o se semplicemente il suo indirizzo sia stato clonato (molto probabile).
Di certo c'è soltanto che nell'indirizzo nascosto che erroneamente si vuol far credere punti ad AOL, si viene rediretti al solito sito della Canadian Family Pharmacy, questa volta però raggiungibile al dominio viagralevitratestosterone.com (dato che il vecchio dominio pillscioffline.com sembra essere out) passando per http://larive.pascal.perso.neuf.fr/calorie.html

In base all'ultimo whois disponibile, il dominio viagralevitratestosterone utilizzato risulta essere intestato a tale Sophia Dietrich, come risportato qui:

Domain Name: VIAGRALEVITRATESTOSTERONE.COM

Registrant:
Sofia Dietrich
Sofia Dietrich ()
55 Gaffney Street
Patterson Lakes
VIC,3197
AU
Tel. +61.391891880

Creation Date: 13-Oct-2011
Expiration Date: 13-Oct-2012

Status:LOCKED

Interessante è invece il dominio usato come ponte: http://larive.pascal.perso.neuf.fr che risulta essere un sottodominio appartenente a Société Française du Radiotéléphone.
Visitando direttamente l'indirizzo in questione si ottiene accesso alla root del sottodominio che ospita una serie di script malevoli e file di redirect ad uso e consumo degli spammer. Quasi sicuramente questo server è stato hackerato e sfruttato come deposito.

mercoledì 2 novembre 2011

Facebook spam: la bufale del ragazzino di 14 anni in fin di vita

Mi è capitata sotto gli occhi questa catena di Sant' Antonio che sta imperversando su Facebook ed ho deciso di fare qualche ricerca al fine di smascherarla.

Testo in Italiano:

Un ragazzo di 14 anni ha ricevuto sei colpi di pistola dal suo patrigno, il ragazzo stava cercando di proteggere sua sorella di due anni che stava per essere violentata. Non è successo nulla, grazie al coraggio di suo fratello. Tutto questo è accaduto mentre la madre era al lavoro, questo ragazzino coraggioso combatte per la vita, ma i medici dicono che non sopravviverà senza una manovra. Operazione che è molto costosa e che sua madre non può permettersi. Facebook e le aziende accettano di donare 45 centesimi per ogni volta che qualcuno pubblicherà questo messaggio sul suo profilo, si prega di perdere 2 secondi copiate e incollate sulla vostra bacheca,già,provare non costa nulla!!

Testo in inglese:

14 YEAR OLD BOY WAS SHOT 6 TIMES BY HIS STEPFATHER,THIS BOY WAS PROTECTING HIS LITTLE 2 YEARS OLD SISTER WHO WAS ABOUT TO BE RAPED BY THIS POOR EXCUSE OF A MAN.THE LITTLE GIRL DID NOT GET HURT THANKS TO HER BRAVE OLDER BROTHER.THEIR MOM WAS A WORK WHEN ALL THIS HAPPENED.NOW THIS BRAVE YOUNG MAN IS FIGHTING FOR HIS LIFE ,BUT DOCTORS SAY HE WILL NOT SURVIVE UNLESS HE GETS AN OPERATION WHICH IS VERY COSTLY AND WHICH HIS MOM CANNOT PAY.ALL FACEBOOK COMPANIES HAVE AGREED TO DONATE 45 CENTS FOR EVERY TIME SOMEONE POSTS THIS TO THEIR WALL,SO PLEASE PASTE AND PASS THIS ON SO THAT TOGETHER WE CAN HELP SAVE THIS BOYS LIFE...I PASSED THIS MESSAGE DOWN AND SO SHOULD YOU

Già perché ne esiste anche una versione in inglese, che anzi, secondo la mia opinione dovrebbe essere l'originale.
La versione italiana, infatti, presenta 2 frasi, quelle evidenziate in grassetto senza alcun senso logico, che invece in inglese sono perfettamente di senso compiuto, segno evidente di una probabile traduzione automatica errata.
L'aspetto fondamentale che però sembra palesemente falso è la promessa di pagamento di Facebook. Dubito fortemente che un'iniziativa del genere, se vera, venga affidata al passaparola del messaggio di stato e non pubblicizzata direttamente da FB, ma soprattutto la serietà di un'azienda come FB avrebbe donato direttamente l'eventuale cifra invece di creare un messaggio stile catena di Sant'Antonio!

La domanda a cui sarebbe interessante dare una risposta è il perché si creino queste catene. Io ho provato a darmene più di una:

- Semplice stupidità di colui che la crea
- scopi statistici sulla diffusione dei dati attraverso la rete
- spam creato ad hoc per favorire la ricerca di pagine collegate ad alcuni termini chiave

A voi la scelta...

martedì 1 novembre 2011

False mail dal dipartimento di sicurezza americano: Homeland Security department

Che fortuna: ho vinto 750 mila dollari ed il dipartimento di sicurezza americano ci tiene a garantirmi la sicurezza nel ricevere questa somma. L'unico mio costo è quello di 250 dollari per la spedizione della mia carta di credito caricata con l'intero ammontare della vincita...
Che cari a preoccuparsi per me.

Ecco il testo integrale della mail:
------------------------------------------------------------------------
U.S. Department of Homeland Security
300 7th Street Southwest,
Washington, D.C. 20528
E-mail : homelandsecurity.us@live.com


OFFICIAL LETTER FROM THE DEPARTMENT OF HOMELAND SECURITY (D.H.S)

Dear Beneficiary,
We are aware of the in safeguard nationwide payment and financial systems, a mission which includes the fight against counterfeiting, financial fraud, and forged identity documents. This is why we have decided to interfere in your matter as regards to your long awaited Lottery/ Beneficiary fund worth $750,000.00 USD.I will quickly advice you to find time to change your password immediately and under no circumstances should you drop your new password with anybody i.e acclaimed Bank,F.B.I AGENT,ANTI -TERRORIST,HOMELAND SECURITY E.T.C. Because you have the right to your privacy and no one can deprive you of that.

Be rest assured that your fund $750,000.00 USD via DBS ATM VISA CARD is now ready to be delivered to your designated address,Whilst you are advice in your own best interest to quickly contact the delivery agent in charge of verification and delivery on below information:

Below is the delivery company contact's information:

Name: Ocean Trust Security Courier Express
Directors Name: MR. MIKE COLLINS
Email: oceantrustsecuritycourierexpress@hotmail.com
Telephone Number: +234-819-184-9105

You are to re-confirm the below information :


DELIVERY DESTINATION INFORMATION:
-----------------------------------------------------------
Receiver's Name :.......
Address:................
Tel/:...................

You will be responsible for the demur-age and delivery fee of your ATM card which will cost you a total of just $235 USD only. Have it in mind that this said fee will not be deducted from your fund for security reasons.Below are the tracking numbers of beneficiaries who received their funds,you can find time out to track it....

Below are few list of tracking numbers you can track from UPS website(www.ups.com) to confirm people like you who have received their payment successfully.

AUGUSTIN NEW MOON ==============J249 140 6910
KEN BRABO ==============J249 140 6901
TERRENCE BULLOCK ==============J248 717 2510
TIFFANY E GALBRAITH ==============J248 717 2538
REBECCA CLARK ==============J248 717 2565

Moreover, this is another people that received there payment through fedEx website (www.FEDEX.com).

SEAN JACK===================794684436736
ALMER J.JAMERSON====================797023135191
MOSES S. SCERE====================794684436254
ISMAEL ARGUIJO===================794684437033

Thanks for your co-operation and understanding.

Yours in Service,
Janet Napolitano,
(Secretary )Washington—Department of Homeland Security (DHS)
Washington, DC 20528

-----------------------------------------------------------------------------------------