Citazione Originariamente Scritto da Tokugawa Visualizza Messaggio
Scusate l'intromissione,ma devo sfatare alcuni "miti" che sono stati utilizzati nel servizio solamente per mettere paura alle persone,che come la maggior parte degli utenti medi,non capisce un tubo di informatica e concentrandosi sull'articolo non sta attento ai particolari.

Analisi:

Se notate il servizio viene fatto da tre persone e due computer.
Quello che si definisce un Hack e la giornalista e dall'altra parte della rete una sua amica di cui sono noti:
Indirizzo email !

Gia questo è troppo facile ed io pur conoscendo certe cose non farei mai uno scherzo cosi stupido ad un amico,ergo,i due sono gia daccordo :o).

L'hacker fa leva sul fatto che la maggior parte degli utenti non smarca la funzione mostra estenzioni dei file noti,di conseguenza se il file è nominato con pippe.jpg.exe nella configurazione standard il sistema visualizza solo il .jpg tralasciando quello .exe,l'interessato clicca sull'esecutivo e apre il programma,in questo caso loro non hanno usato un trojan ma un normale programma di condivisione macchina da remoto via desktop,reperibile online gratuitamente,solitamente bisogna digitare due codici sulle rispettive macchine,a volte lo fa in automatico...io fossi in voi il servizio lo prenderei con le pinze.

Come difendersi:
é vero che non esiste una protezione assoluta ma è anche vero che è possibile pararsi il deretano dalla maggio parte delle cagate.
molti provider di posta elettronica praticano la scansione in maniera gratuita riuscendo ad individuare gli esecutivi anche in caso di modifica del codice del file con il magik numbers,ma gli antivirus gratuiti di ultima i generazione lo individuano comunque e lo spostano in quarantena ;o).
Utilizzare la funzione da opzioni cartella,visualizza le estensioni dei file.
Non aprire mai gli allegati senza aver prima fatto una scansione antivirus.
Non credere a tutte le cagate sparate dai giornalai per vendere un servizio.
Buon proseguimento
han fatto vedere le cose più semplici ed in modo veloce ovviamente..... normalmente un attacco fatto così funge solo con dei beoti.....che cliccano su qualsiasi cosa....

in realtà prima ti entrano tramite trojan e come ben si sa....windows + AV di qualsiasi tipo sono comunque vulnerabili.
tramite il cavallo poi arrivano i rinforzi et voilà la sessione in background via remoto....