Archives For ABP X Files

Devo ammettere che negli ultimi tempi il team di sviluppo di Firefox sta davvero correndo come non mai, cercando costantemente di introdurre delle (a mio parere ottime) novità pur mantenendo un alto livello di attenzione ai buchi di sicurezza corretti dalle numerose patch riportate nel codice sorgente. In arrivo ci sono quindi due ulteriori integrazioni che promettono di tenere lontani gli utenti dalle numerose insicurezze nascoste dietro alcuni siti web: una maggiore integrazione con Firefox Monitor e un blocco per tutto ciò che tenta di utilizzare il browser per minare valute elettroniche o tracciare con precisione la tua impronta su Internet (fingerprint).

Firefox Nightly: nuova integrazione Firefox Monitor, blocco CryptoMining e Fingerprint 6

Due aggiornamenti secondo me importanti, che mirano a migliorare la consapevolezza dell’utilizzatore di Firefox nei confronti della sicurezza dei suoi dati (accessi ai servizi online in primis) e all’importanza del limitare la voracità di quei siti web che tentano di collezionarne il più possibile, per un proprio tornaconto evidentemente non sempre chiaro ai nostri occhi. Lascia che ti dia una panoramica un pelo più completa su ambo gli aspetti in arrivo per tutti nel futuro prossimo del browser di casa Mozilla.

Integrazione con Firefox Monitor

Firefox Nightly: nuova integrazione con Firefox Monitor, blocco CryptoMining e Fingerprint

Se questo è il primo articolo che leggi in merito a Firefox Monitor, permettimi di rimandarti a un precedente pubblicato qualche tempo fa, che ti spiega nel dettaglio di cosa si tratta e perché Firefox Monitor può tornare utile nell’utilizzo quotidiano di Internet e dei numerosi siti web e servizi che certamente in parte utilizzerai: Firefox Monitor ti avvisa in caso di furto credenziali. Ora, chiarito lo scopo e l’utilizzo dello strumento brandizzato Mozilla (pur non nascendo nella fucina degli sviluppatori sparsi su tutto il territorio internazionale), ti spiego come ha luogo l’integrazione promessa e che in questo momento (mentre sto scrivendo il mio articolo) è ancora sotto ai ferri per poter essere all’altezza delle aspettative e fondersi diventando tutt’uno con l’interfaccia del browser.

Dall’about:config cerca la chiave extensions.fxmonitor.enabled e attivala (è una variabile booleana, ti basterà portarla su True). Se questa non dovesse esistere tra le chiavi disponibili nella tua configurazione, creala in tutta tranquillità:

A questo punto la modifica è immediata. Visitando un sito web compromesso almeno una volta negli ultimi 12 mesi, ti verrà notificato direttamente da Firefox. Ti segnalo inoltre un paio di ulteriori note da tenere da conto:

  • extensions.fxmonitor.firstAlertShown : questo parametro determina se la prima notifica di allerta ti è già stata mostrata. Puoi impostarlo su False per ripristinarlo e ricevere notifiche per i siti violati negli ultimi 12 mesi.
  • extensions.fxmonitor.warnedHosts : il parametro tiene traccia dell’elenco di siti web per cui ti sono stati mostrati gli avvisi. Se intendi in qualche modo fare un reset, ti basta pulirlo (lasciare la stringa vuota) per riportarlo allo stadio iniziale.

Se non dovesse funzionare sulla tua installazione, è perché probabilmente c’è ancora qualcosa da mettere a posto, come segnalato da un ingegnere Mozilla in un thread su Reddit, ti basterà solo portare un attimo di pazienza, sono certo che nei fix che stanno uscendo in questi giorni ci sarà anche quello che colmerà l’attuale lacuna e permetterà all’integrazione con Firefox Monitor di funzionare correttamente.

Blocco CryptoMining e Fingerprint

Firefox Nightly: nuova integrazione con Firefox Monitor, blocco CryptoMining e Fingerprint 1

Anche di CryptoMining te ne ho già parlato, e l’ho fatto in occasione della presentazione della lista NoCoin per Adblock Plus (ed estensioni compatibili), più precisamente in questo articolo: Ti presento NoCoin, l’ultimo arrivato nella famiglia ABP X Files, riprendendo poi l’argomento in NoCoin: il cryptojacking è ormai argomento comune. A quanto pare l’argomento è diventato fulcro di questa ulteriore novità al momento funzionante in Nightly, ma che presto raggiungerà con ogni probabilità tutti gli altri rami di rilascio di Mozilla Firefox.

A esso si associa l’ulteriore argomento riguardante il Fingerprint del browser, l’impronta digitale lasciata dal software che noi tutti utilizziamo per navigare su Internet, che permette spesso di lasciare al sito web anche altre informazioni, senza però aver mai chiesto il permesso in maniera esplicita all’utente finale. Descrive bene il tutto la Electronic Frontier Foundation (EFF):

“Browser fingerprinting” is a method of tracking web browsers by the configuration and settings information they make visible to websites, rather than traditional tracking methods such as IP addresses and unique cookies.

Browser fingerprinting is both difficult to detect and and extremely difficult to thwart.

When you load a web page, you will automatically broadcast certain information about your browser to the website you are visiting — as well as to any trackers embedded within the site (such as those that serve advertisements). The site you are visiting may choose to analyze your browser using JavaScript, Flash and other methods (just like Panopticlick does). It may look for what types of fonts you have installed, the language you’ve set, the add-ons you’ve installed, and other factors. The site may then create a type of profile of you, tied to this pattern of characteristics associated with your browser, rather than tied to a specific tracking cookie.

If your browser is unique, then it’s possible that an online tracker can identify you even without setting tracking cookies. While the tracker won’t know your name, they could collect a deeply personal dossier of websites you visit.

vedi: panopticlick.eff.org/about#browser-fingerprinting.

È qui che interviene Mozilla, proponendo due impostazioni appositamente dedicate al blocco del Cryptomining e all’evitare che chiunque possa tracciare un’impronta precisa del browser e delle diverse informazioni che tramite questo arrivano a chi sta dietro il sito web o servizio di turno, si va quindi ad aggiungere un nuovo strato di sicurezza al già in produzione blocco degli elementi traccianti.

Accedi a about:preferences#privacy, noterai tu stesso ciò di cui ti sto parlando. È qui che puoi intervenire mettendo in moto le due nuove configurazioni dall’about:config, rispettivamente privacy.trackingprotection.fingerprinting.enabled e privacy.trackingprotection.cryptomining.enabled, variabili booleane che tu potrai attivare in Nightly da subito, nel ramo stabile tra qualche tempo:

La modifica è immediata, è ancora in fase di miglioramento continuo e contribuirà così ad arricchire ancora più ciò che Mozilla mette a disposizione per proteggere quanto più possibile la propria identità digitale e i dati riservati che molti prendono senza il tuo permesso.

Questo significherà abbandonare NoCoin?

Non al momento, ma va da sé che se Mozilla deciderà di integrare la protezione contro il Cryptomining all’interno del browser, liste filtri come NoCoin (e vale anche per le estensioni nate ad-hoc) non avranno forse più senso di esistere, e non c’è migliore notizia per gli utilizzatori, perché si andranno a proteggere anche quelli che non conoscono ancora oggi le possibilità offerte da Adblock Plus (e “soci”), le liste, le configurazioni in grado di tenerli lontani dai pericoli del web.

NoCoin è nata per andarsi a integrare con liste che vengono costantemente aggiornate e tenute vive sul web ormai da molti anni (2007, ed è subito attacco di nostalgia per gli anni passati), ma non è necessario che questa resista se c’è chi può fare di meglio e più diffusamente, credo tu possa comprenderlo benissimo.


immagine di copertina: Tails by giantspeck
fonti:
bleepingcomputer.com/news/security/mozilla-adding-cryptomining-and-fingerprint-blocking-to-firefox
ghacks.net/2019/02/18/firefox-67-to-display-breach-alerts
reddit.com/r/firefox/comments/as4txo/firefox_67_to_display_breach_alerts_ghacks_tech
reddit.com/r/firefox/comments/ap3np6/mozilla_adding_cryptomining_and_fingerprint
Condividi l'articolo con i tuoi contatti:

Non è una “novità dell’ultima ora” e per questo ti chiedo scusa, ma credo che l’importante sia l’intervento e non “la pubblicità“, ora capirai certamente a cosa faccio riferimento. Lo scorso 21 gennaio il CERT-PA ha pubblicato un comunicato riguardante un nuovo tipo di attacco phishing che sfrutta pagine web ospitate su Cloud Microsoft, le quali cercano di carpire tue informazioni personali per ottenere accesso non autorizzato a risorse che non dovrebbero poter essere viste da occhi diversi dai tuoi. Se ne parla in maniera più approfondita qui: cert-pa.it/notizie/pagine-di-phishing-ospitate-su-cloud-microsoft

Sicurezza e Phishing (Password, Privacy, Web)

Il CERT-PA è recentemente venuto a conoscenza di un servizio di phishing che sfrutta il cloud di Microsoft per ospitare finte pagine di login.

Dalle analisi svolte dal CERT-PA, si ha evidenza che tale servizio è offerto da Spam-egy, con tanto di pagina Facebook e video promozionale, al momento al costo di 300USD ed ha come bersaglio le utenze Microsoft. La prima evidenza pubblica in Italia risulta datata 4 gennaio 2019 via twitter, mentre da Phishtank emerge una evidenza risalente al 5 ottobre 2018.

La sostanza dell’attacco risiede nel fatto che la pagina che si occupa di rubare le credenziali (comunque digitate dall’utente finale, evidentemente ignaro dell’attacco) si trova sullo spazio Cloud di proprietà Microsoft (Azure). A oggi questa pagina non è più raggiungibile (https://up2.blob.core.windows.net/a520s5ecfe5dced56/update2.html) e già dal giorno uno di divulgazione del problema ho provveduto a inserire un nuovo filtro all’interno di X Files, così da evitare che possa essere caricato / incluso qualsivoglia file proveniente da s4egy.com, sito web che si occupa di fornire gli strumenti utili per portare a termine l’attacco, tra cui alcuni file javascript come quello mostrato nello screenshot di seguito:

CERT-PA: submission 5806509 e blocco via X Files

I dettagli sulla commit sono disponibili su github.com/gioxx/xfiles/commit/60fd3259d0f16aeda0a68312be334321cee67143, tu non devi fare altro che verificare che la tua sottoscrizione a X Files sia aggiornata. Ti ricordo che chiunque può effettuare nuove segnalazioni per richiedere verifiche su un particolare sito web / comportamento anomalo della lista, il tutto passando dagli strumenti a tua disposizione: aprire una Issue su GitHub (metodo preferito), aprire un ticket tramite UserVoice o utilizzare il modulo feedback su NoAds.

Buon lavoro.

Condividi l'articolo con i tuoi contatti:

Di tempo dal lancio di NoCoin e di molte altre alternative (sotto varie forme, siano esse estensioni, liste filtri o prodotti eseguibili di terze parti) ne è passato davvero poco, eppure l’argomento più in generale è trattato e documentato oggi più che mai, perché al centro dell’attenzione di molte testate, blog indipendenti, comunità di discussione. CoinHive è solo il giocatore forse più conosciuto in campo, ma le fonti di mining aumentano così come i siti web che ne fanno uso, senza la benché minima considerazione della sopravvivenza dell’hardware di coloro che non scelgono volontariamente di far parte del vortice criptomonete.

NoCoin: il cryptojacking è ormai argomento comune

Ciò che oggi puoi fare è proteggerti. Esistono molti prodotti che sono in grado di tutelare le risorse del tuo PC, gratuiti o a pagamento (nel caso di alcuni antivirus premium, nda), alcuni li utilizzi già. Io –come già sai– mantengo la lista NoCoin per Adblock Plus (e compatibili), della quale ti ho parlato in maniera approfondita in questo articolo:

Ti presento NoCoin, l’ultimo arrivato nella famiglia ABP X Files

Se vuoi utilizzare un metodo di protezione alternativo sei assolutamente il benvenuto (e ti dirò di più, sei caldamente invitato a lasciare un tuo commento al post per suggerirne anche a me e agli altri lettori, potrei parlarne in futuro o integrarli in questo articolo), puoi poi decidere di verificare la bontà del metodo passando da un sito web che Opera (sì, il noto browser) ha realizzato e messo online per verificare se la tua postazione è protetta da questo tipo di attacchi. Lo trovi all’indirizzo (con molta fantasia) cryptojackingtest.com. Io ho già eseguito più verifiche con NoCoin nel corso del tempo, superandole ogni volta:

NoCoin: il cryptojacking è ormai argomento comune 1

La nota genericamente positiva è che lo screenshot qui sopra l’ho catturato qualche tempo fa (in occasione del primo test eseguito con NoCoin a bordo, quando ne aveva parlato anche lifehacker), e oggi la percentuale di postazioni protette è aumentata arrivando a quota 77% circa (un 3% in più nel giro di un mese circa, affatto male direi), contro un restante 26% di non protetti a causa –probabilmente– della poca informazione o della sfiducia nei confronti dei metodi e tool difensivi a disposizione. La trappola è sempre dietro l’angolo, non ignorarla pensando che a te non possa capitare di finirci dentro, è giusto di qualche giorno fa un articolo molto interessante su ilSoftware.it e un attacco verso 4000 siti web ignari di veicolare un attacco.

Poi, perché chiaramente c’è anche l’eccezione che conferma la regola, esiste comunque una porzione di fruitori del web che permette agli script di mining di lavorare sfruttando la potenza di calcolo “in standby” dei propri processori, ma lo fa consapevolmente, ed è giusto quindi che continui a poterlo fare, operazione generalmente consentita dai componenti aggiuntivi come No Coin di Keraf, oppure con una disabilitazione della lista sottoscritta (NoCoin compresa) o whitelisting del singolo filtro / sito web interessato (maggiormente prioritario rispetto a quanto dettato dalla lista sottoscritta). Di questo ne ha parlato per esempio DDay, in merito al caso Salon e sostentamento delle spese di quest’ultimo.

Per saperne di più

Dato che, nonostante se ne parli quanto più possibile, non tutti possono / devono conoscere di cosa sto blaterando, ti rimando a un interessante quanto semplice articolo riepilogativo di hackerbits.com (in lingua inglese, nda), che ti descrive in maniera semplice –seppur approfondita– l’argomento cryptojacking e i relativi metodi di mining, facendo ulteriore riferimento alle criptovalute attualmente disponibili: hackerbits.com/programming/what-is-cryptojacking.

Condividi l'articolo con i tuoi contatti:

Non è una novità, se ne parla già da tempo e credo che lo “scandalo” (se così lo si può definire) legato alla baia dei pirati (ne parlava Diletta su Wired il 20 settembre scorso) sia stato solo la punta dell’iceberg, che abbia in qualche maniera sdoganato una pratica sempre più crescente, adottata ogni giorno da siti web che tendenzialmente potrebbero essere raccolti sotto il tetto unico della pirateria informatica e la violazione dei diritti d’autore. Ne parla Hardware Upgrade in maniera più approfondita ma comunque accessibile per tutti. Io oggi voglio parlarti di NoCoin, ma parto da “un po’ più lontano“, dal perché dovresti difenderti dal mining delle criptovalute via browser.

ABP X Files: ti presento NoCoin, l'ultimo arrivato in famiglia!

Cosa sta succedendo

Se ti parlo di Coinhive probabilmente non capirai di cosa sto blaterando, ma in realtà te l’ho già parzialmente introdotto nel cappello di questo articolo, è lui il protagonista dell’esperimento e relativa “sommossa popolare” legata a Pirate Bay, poiché propone un diverso modo di recuperare le spese di sostentamento di un sito web (ma non solo), inserendo javascript che possono minare criptovalute sfruttando il browser (ma non solo, ribadisco). Il tutto ha avuto inizio nel settembre del 2017 (intorno alla metà del mese), come riportato in un ottimo articolo di BleepingComputer (bleepingcomputer.com/news/security/coinhive-is-rapidly-becoming-a-favorite-tool-among-malware-devs):

Coinhive is quickly becoming the talk of the Internet, going from an innovative tool that lets you mine Monero with your browser, to a technology abused by hoards of malware authors.
Coinhive, as a tool, is a JavaScript library that website owners can load on their site. When users access the site, the Coinhive JavaScript code library executes and mines for Monero for the site owner, but using the user’s CPU resources.
Original idea! We’ll give it that. Coinhive launched on September 14, and its authors advertise it as an alternative to classic advertising.
Coinhive claims that webmasters can remove ads from their sites, and load the Coinhive library and mine for Monero using a small portion of the user’s CPU while the user is navigating the site. Site owners can make money and support their business, but without peppering their visitors with annoying ads.

Dato che di notizie riguardanti malware e falle enormi ne abbiamo già ricevute abbastanza nel corso dell’anno passato e anche in concomitanza con l’inizio di questo 2018 (Meltdown e Spectre ormai sono due nomi sulla bocca di tutti, o quasi), direi che forse possiamo fare un pelo più di attenzione a questi siti web che ormai proliferano incontrollati (anche se alimentati grosso modo dagli stessi player), prendendo contromisure che possano tutelare i browser utilizzati e le CPU dei nostri PC.

In attesa che Mozilla, Google e soci lavorino proponendo una soluzione possibilmente definitiva (dai un’occhiata a questo ormai chilometrico thread riguardante Chrome), tu puoi già fare qualcosa.

Come proteggersi

In alcuni casi, prodotti di sicurezza di terze parti (un caso abbastanza importante è quello di Malwarebytes) sono già pronti a reagire alla novità, proponendosi come scudo tra il browser e quei siti web che provano a fare ciò che non è stato preventivamente approvato dall’utente, ma non tutti possono dirsi alla pari e allo stesso livello.

Ancora una volta Adblock Plus e soci possono darci una grande mano, e di questo te ne parlo nello specifico nel successivo paragrafo dedicato a liste ben specifiche. Se vuoi utilizzare qualcosa di creato ad-hoc e disponibile su più browser, posso suggerirti “No Coin“. Si tratta di un progetto open source pubblicato su GitHub, lo trovi all’indirizzo github.com/keraf/NoCoin, il quale ha dato origine all’estensione attualmente disponibile per Firefox (WebExtension, perfettamente compatibile con Quantum), Chrome e Opera:

No Coin
No Coin
Price: Free
No Coin - Block miners on the web!
No Coin - Block miners on the web!
Developer: Keraf
Price: Free
No Coin
No Coin
Developer:
Price: Free

Il funzionamento è parecchio banale ma efficace. Come per un adblocker, No Coin sfrutta una blacklist (aggiornata) che permette al componente aggiuntivo di avvisarti nel caso in cui il sito web visitato stia facendo uso di un miner di criptovaluta, così che tu possa bloccare l’esecuzione del codice arbitrario o decidere di tenerlo in una whitelist (magari ti fa piacere partecipare al mining, ognuno fa ciò che vuole con il proprio hardware).

Allo stato attuale No Coin non è disponibile per i browser di casa Microsoft (Internet Explorer / Edge) e neanche per Safari (Apple). Per questo motivo, ho pensato di riutilizzare quanto fatto da Keraf per dare origine a “NoCoin“.

Hello, I’m NoCoin!

ABP X Files: NoCoinAdblock Plus (ma anche gli equivalenti) sono disponibili ormai per ogni browser, per questo motivo ho verificato i limiti di licenza dettati per il progetto “No Coin e ho lavorato a una modifica dello script VBS che genera la lista HWS (te ne parlavo qui), per catturare la blacklist di Keraf e trasformarla in un modulo di X Files, un’ulteriore sottoscrizione che puoi utilizzare gratuitamente sul tuo PC, la “NoCoin List“.

NoCoin si basa su una logica simile a quella HWS, per questo motivo impedisce il caricamento di qualsiasi file facente parte dei domini che vengono utilizzati per distribuire javascript (e affini) di mining di criptovaluta, quando caricati come “terza parte” (cioè utilizzati da altri siti web puliti). Ho volutamente scelto di non integrare quei domini in HWS perché si tratta di due scopi ben differenti, e chiunque può aggiungere un’ulteriore sottoscrizione al proprio Adblock Plus (o altro componente aggiuntivo), poiché costa poca fatica.

Con l’occasione, ho dato una svecchiata ai contenuti della home page di progetto, includendo il nuovo blocco per la lista attualmente in fase Beta:

Ti presento NoCoin, l'ultimo arrivato nella famiglia ABP X Files

Ora tocca a te. Scegli come proteggere ulteriormente la tua navigazione, ma fallo quanto prima, per evitare spiacevoli inconvenienti. Nel caso in cui tu non voglia utilizzare il nuovo modulo NoCoin, tu suggerisco di dare un’occhiata a un progetto alternativo anch’esso presente su GitHub e già ben nutrito, curato da Hosh.

L’area commenti qui di seguito è –come sempre– a disposizione per ulteriori informazioni o chiarimenti in merito all’argomento trattato e alle novità introdotte. Per aprire una richiesta di supporto riguardante NoCoin ti rimando invece a uno dei possibili metodi riportati nel sito web ufficiale (ti consiglio comunque GitHub).


Immagine di copertina: techporn.ph

Condividi l'articolo con i tuoi contatti:

Tra un WannaCry e l’ulteriore novità dello scorso 13 giugno (di cui non ho parlato in maniera più approfondita, ma sappi che si tratta dell’ulteriore giro di fix che coinvolge anche tutte le macchine con OS non più supportato), con il contorno di ulteriori impegni privati e il rientro in palestra, di tempo da investire per curare le pubblicazioni del blog inizio ad averne sempre meno, nonostante ci tenga tantissimo.

ABP X Files, noads.it e “cosa vi siete persi negli ultimi tempi” 2

Quindi, giusto per recuperare un attimo ciò che ho lasciato indietro, ti riepilogo brevemente cos’è successo circa un mese fa, in merito al nuovo trasferimento di NoAds.it e la definitiva (spero) sistemazione delle liste, ospitate da GitHub.

Ho scelto di migrare NoAds.it portandolo su ServerPlan, casa di questo blog, che venerdì scorso è stato a sua volta spostato su un nuovo server che permette di avere le versioni più aggiornate di PHP, guadagnandone in velocità e stabilità (si spera a lungo). NoAds.it è diventato un ulteriore alias di questo spazio web, e riporta in maniera del tutto automatica al sottodominio xfiles.noads.it.

Da qui riuscirai a sottoscrivere le liste (puntando direttamente a GitHub) e fare esattamente ciò che facevi prima. I vecchi URL sono stati disattivati (e rimandati ai nuovi), non ti permetteranno però di riallacciarti in maniera trasparente a GitHub, dovrai quindi eliminare le vecchie sottoscrizioni e abbonarti nuovamente tramite NoAds.it (oppure farlo manualmente, se lo preferisci, ma ritengo sia più scomodo). Come già detto, puoi scoprire i passaggi da eseguire facendo riferimento a quanto già scritto nel vecchio articolo (il primo della serie):

ABP X Files migra su GitHub

Se vuoi dare un’occhiata alle liste, qui di seguito ti elenco gli URL diretti (è tutto pubblico, trovi ogni dettaglio nel progetto su GitHub, dove ho spostato anche la documentazione e le FAQ):

Se ti dovesse capitare di notare delle anomalie o qualche malfunzionamento, dimmelo quanto prima così che io possa correggerlo, l’area commenti qui di seguito è a tua totale disposizione, vale anche il sistema di assistenza sempre utilizzabile tramite NoAds.it, o il forum di Mozilla Italia.

Bentornati a bordo :-)

Condividi l'articolo con i tuoi contatti: