Archives For Italia

Partiamo subito con una certezza, per rianimare chi leggendo il titolo è già cascato dalla sedia: NON si tratta di nomi di profumi di Dolce & Gabbana. Ci siamo? Bene. Ora possiamo cominciare sul serio.

MS17-010: WannaCry, EternalBlue, DoublePulsar (c'è dell'altro?)

Mettiti comodo. L’infezione non è finita perché ne hanno parlato i giornali accantonando il tutto qualche giorno dopo. Questa, così come altre infezioni passate e future, continuano a essere all’ordine del giorno e il metodo è sempre lo stesso: punta e colpisci chi rimane indietro, per scelta o per stupidità.

Sul perché io ci abbia messo diversi giorni a uscire con un articolo beh, è presto spiegato: ho dovuto far fronte alla minaccia, verificando attentamente che ogni macchina fosse protetta, anche quelle che non potevano precedentemente esserlo ma che per qualche motivo non potevano essere aggiornate a un sistema operativo più recente (Matteo, se mi leggi incazzati pure, poi però ne riparliamo alla prima birra, offri tu, così ti spiego perché “non ce lo meritiamo“!), un lavoro che ha mosso un intero ufficio IT e che penso abbia fatto bene a tutti, per avere un polso della situazione davvero preciso, nulla deve sfuggire.

L’origine del “disastro

Inizia il weekend (quello scorso) e con lui un attacco massivo e massiccio contro i sistemi Microsoft che non sono allineati con le patch di sicurezza. Non parlo delle ultime, ma di quelle di due mesi prima. WannaCry(pt) è il suo nome, ed effettivamente da piangere c’è molto, se si fa parte del gruppo degli infettati.

Provo a fartela semplice: te lo ricordi Cryptolocker (e CryptoWall in seguito)? Non siamo andati poi molto più in là, perché di criptazione dei file tutto sommato si tratta, ma di certo ciò che mi stupisce e affascina è il modo in cui tutto ciò viene (ri)proposto, in maniera più completa e complessa, ben ideata e che lascia dietro di sé un’ombra che continua a passeggiare con il PC infetto.

Di articoli online ne trovi centinaia, alcuni più tecnici e altri più divulgativi (ed è giusto così). Io voglio limitarmi a raccogliere sotto un tetto tutto ciò che ho letto, che voglio riportare qui e ricordare in futuro. La gravità di quanto accaduto (e che ancora accade, a oggi che scrivo l’articolo) è stato evidenziato nel blog di Microsoft, scritto da Brad Smith:

The need for urgent collective action to keep people safe online: Lessons from last week’s cyberattack

Una timeline è stata pubblicata in maniera più che chiara e completa da Luigi Morelli, te la ripropongo qui di seguito:

  • 2001: Il bug in questione viene introdotto involontariamente in Windows XP, e da esso si diffonde in tutte le release successive
  • 2001–2015: Ad un dato momento NSA (probabilmente l’ Equation Group, presumibilmente una sezione di NSA) ha scoperto il bug ed ha predisposto un exploit (programma che ne consente l’utilizzo malevolo) chiamato EternalBlue, che potrebbe o potrebbe non aver utilizzato
  • 2012–2015: Un contraente NSA ruba presumibilmente più del 75% della libreria NSA’s di strumenti di hacking
  • Agosto 2016: Un gruppo chiamato “ShadowBrokers” pubblica strumenti di hacking che dichiarano essere di provenienza NSA; gli strumenti sembrano giungere dall’Equation Group
  • Ottobre 2016: Il contraente NSA di cui sopra viene accusato di aver rubato dati di proprietà NSA
  • Gennaio 2017: ShadowBrokers mettono in vendita un buon numero di strumenti per l’attacco a sistemi Windows, tra questi un exploit zero-day SMB simile ad “EternalBlue” utilizzato in WannaCry per 250 BTC (intorno ai $225.000 di allora)
  • Marzo 2017: Microsoft, senza fanfara, corregge una serie di bugs evitando di specificare chi li abbia scoperti; tra questi l’exploit EternalBlue; sembra alquanto probabile che la stessa NSA li abbia avvertiti
  • Aprile 2017: ShadowBrokers rilasciano una nuova serie di exploits, compreso EternalBlue, probabilmente perché la Microsoft li aveva già corretti, riducendo in tal modo drasticamente il valore degli zero-day exploits in particolare
  • Maggio 2017: WannaCry, basato sull’exploit EternalBlue, viene rilasciato e si diffonde su circa 200.000 computer prima che il suo kill-switch (un sistema per “spegnerlo” online) venga inavvertitamente attivato da un ricercatore ventiduenne; nuove versioni di WannaCry, prive del kill-switch sono già state segnalate

articolo completo: medium.com/@luigimorelli/wannacry-no-grazie-900cba45163a

nota a margine: mi sono permesso di barrare il termine “inavvertitamente” nell’ultima data riportata, perché quel ragazzo, in realtà, di “casuale” non ha fatto un bel niente. Magari non pensava di bloccare l’infezione intera della versione originale di WannaCry, ma di certo sapeva dove stava mettendo le mani.

Di che cacchio stai parlando?

Il protocollo SMB di Windows viene utilizzato principalmente per permettere l’accesso ai file e alle stampanti, ma serve anche per una serie di comunicazioni di sistema che vengono scambiate su una stessa rete locale, in alcuni casi anche online (se si lasciano esposte alcune porte, cosa assai pericolosa). Facendo leva su un errore contenuto all’interno del protocollo (vecchio quanto Windows Xp, appunto), è stato possibile penetrare a bordo di sistemi altrui e far partire la criptazione dei dati, il vero e proprio malware del “pacchetto sorpresa“.

Quell’errore (quel bug) è stato risolto e chiuso da Microsoft a marzo di quest’anno. Trovi tutti i dettagli del caso sulla Technet, rispondono al numero di classificazione MS17-010: technet.microsoft.com/en-us/library/security/ms17-010.aspx. Nel caso in cui questo non dovesse bastare, sappi che per un grande muro, ci vuole un grande pennello per un problema così importante, si va persino a rispolverare ciò che è fuori dal supporto da anni, rilasciando patch ad-hoc che permettono di mettere al sicuro quei terminali che ancora oggi non sono aggiornati a OS di nuova generazione: blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks

Lo avrai capito, l’argomento è serio e fino a oggi difficilmente si erano raggiunte cifre così importanti in così poco tempo. La lista della spesa è quindi da rispettare alla lettera, e prevede che tu faccia un regolare backup dei tuoi dati (regolare vuol dire che non puoi farlo una volta al mese, soprattutto se dalla tua macchina passa una gran quantità di file ogni giorno), che il sistema operativo sia sempre aggiornato e riavviato in seguito all’installazione delle patch (rispettando i cicli di rilascio di Microsoft), che non ci siano applicazioni, porte o configurazioni delle quali non hai più necessità, perché ne perderesti facilmente il controllo con il passare del tempo, te ne dimenticheresti e potrebbero essere falle un domani. A questo va aggiunta la solita raccomandazione relativa all’evitare clic su link sospetti nelle mail (o aperture di allegati che non ti aspetti e dei quali non sei sicuro al 100% che provegano da fonte autorizzata), anche se nello specifico caso di WannaCry e del bug relativo a SMB, è bastato essere all’interno di una LAN dove almeno un PC è stato infettato, per permettere poi a quest’ultimo di fare da cavallo di troia verso il resto dei terminali (non patchati, sottolineo).

E l’antivirus?

I programmi antivirus hanno ricevuto un aggiornamento entro poche ore dall’inizio dell’attacco, per riconoscere e bloccare WannaCry, almeno nella sua versione originale. Questo perché nel corso del tempo (già dopo circa 24 ore dal primo attacco) sono uscite nuove versioni del ransomware, e altre ne usciranno in futuro, per cercare di evitare quanto più possibile di essere intercettate e fermate.

Diversi prodotti di sicurezza includono già funzioni di euristica e prevenzione che permettono di analizzare comportamenti anomali del software, bloccandone subito i possibili effetti dannosi (e mettendo così al riparo la tua macchina), ma nulla di tutto questo ti può far dormire sonni tranquilli o pensare che non sia necessaria una buona prevenzione.

Microsoft ha rilasciato degli aggiornamenti anche per i suoi prodotti di protezione da malware, Defender in primis, ma anche Security Essential (stessa famiglia). Ha inoltre organizzato un piccolo webcast su Skype per parlare di WannaCry, dei suoi effetti, dei suoi danni collaterali e di come proteggersi, pubblicando un paio di PDF che ho caricato anche qui nel blog e che ti ripropongo: [CustomerReady] WannaCrypt Guidance e MAY 2017 Premier Final.

Per concludere

Matteo, che ho citato all’inizio dell’articolo, ha registrato un video per raccontare cosa è successo, condendolo ovviamente con alcuni suoi pareri e buoni consigli. Investi qualche minuto per dargli un’occhiata e, se ti dovesse venire voglia di fucilare a distanza quella zebra che balla beh, sappi che non sei il solo, organizziamoci ;-)

Ti segnalo poi un ulteriore articolo di Feliciano Intini, pubblicato sul suo “NonSoloSecurity“, MSFT e conoscenza di vecchia data già dagli eventi legati a Conficker: blogs.technet.microsoft.com/feliciano_intini/2017/05/14/attacco-ransomware-wannacry-risorse-utili-e-chiarimenti, troverai al suo interno consigli, best practice e risposte a domande che tutti coloro che sono stati attaccati si pongono.

Puoi continuare a seguire il flusso delle informazioni su WannaCry su Twitter: twitter.com/hashtag/wannacry?f=tweets&vertical=default (inutile dire che in mezzo a tanto materiale di qualità, troverai anche battute stupide e spam che sfrutta la popolarità di quanto da poco accaduto, del tutto inevitabile).

Ciò che ho dimenticato per strada

Update

Più sono le informazioni che vorresti riportare e citare, più facilmente le dimentichi. Mea culpa, e grazie a Elisabetta per avermi ricordato che ho mancato di portare alla tua attenzione un altro ottimo articolo, con il quale condivido pressoché il 99% del pensiero scritto riguardo i vari punti focali con i quali un amministratore di reti e sistemi si trova a combattere quotidianamente.

Ovvero, tutto quello che ho aggiunto in seguito rispetto alla pubblicazione originale del mio articolo, perché l’ho sbadatamente dimenticato o perché qualcuno mi ha segnalato buone letture che meritano di essere riportare anche in questi personali lidi. Primo tra tutti è un articolo pubblicato sul blog Agenzia Digitale, e che di seguito “embeddo“:

Wannacry, le sciocchezze che dicono gli “esperti”

In un paio di passaggi ci si rende conto di quanto possa essere difficile il nostro mestiere, e di quanto sia sciocco (oggettivamente, ma anche soggettivamente parlando) affermare che sarebbe bastato mettere una patch, sostituire un OS o tenere sempre a portata di mano un backup, per lo meno applicato a un contesto così delicato come l’azienda di medie (o più grandi) dimensioni, un panorama “multi-etnico” (se così si può definire), dalle mille sfaccettature e che non sempre (anzi, proprio mai) mostra davanti agli occhi una strada in discesa:

(4) “Ma questi non capiscono nulla, dovevano fare i backup!”. Ovviamente. Ma chi ci dice che i backup non esistono? Pensate ad un attacco di ransomware che mette fuori uso qualche centinaio di computer. Quanti ci vuole per (a) ripulire i sistemi dal malware (b) ripristinare i backup dei dati? Che nel mondo reale ci sia un periodo che può passare da qualche ora a qualche giorno di down mi sembra ragionevole.

e ancora:

(5) “Basta con Windows! Passiamo tutti a Linux!”. Bene, chi scrive utilizza praticamente solo Linux ed è un fervente sostenitore dell’open source, quindi questo discorso, perlomeno con me, sfonda una porta aperta. Il problema è che non la deve sfondare con me ma con i responsabili IT di una quantità di aziende medio-grandi che hanno svariate buone ragioni per non seguire questo consiglio – purtroppo, aggiungo io [cut …]

Perché sì, spesso siamo circondati da esperti (?!?) che –concordando con l’articolo di Alberto Berretti– hanno gestito al massimo una rete casalinga “complessa” (qualche cellulare, una ChromeCast e forse un router diverso da quello fornito dal provider della linea voce/dati), nella loro vita, è evidente.


Rimane ancora valido quanto detto nell’articolo originale: se pensi che questo articolo debba raccogliere altro materiale, vuoi proporre link di approfondimento o altro ancora, o semplicemente dire la tua in merito, l’area commenti è a tua totale disposizione! :-)

Stamattina mi trovavo in giro per Milano per un paio di appuntamenti. Ho ingannato l’attesa dando un’occhiata a Twitter, e ho fatto caso ad alcuni strani movimenti decisamente poco avvezzi all’essere autorizzati dai relativi proprietari, si trattava di stati clonati tra di loro, tutti più o meno pubblicati in una stessa fascia oraria, un evidente attacco a tappeto. Si è trattato di un vero e proprio sfacelo, di quelli che da qualche tempo non se ne vedevano più, pare che colpa sia stata di un’applicazione di terza parte con autorizzazioni di lettura e scrittura sugli account Twitter dei suoi utilizzatori.

Di Twitter, Turchia e accessi indesiderati

Ho visto per primi i tweet di Paolo Attivissimo, che è solito ricevere, verificare e rilanciare materiale solo se non si tratta di bufale (che in realtà combatte da sempre e stronca sul nascere). Uno, poi un altro, poi altri ancora e così via, sembra che account non collegati tra di loro abbiano pubblicato stati pro-Erdoğan (il presidente turco):

Il tweet contiene una svastica, alcuni hashtag che si riferiscono al nazismo, un video celebrativo del presidente turco Recep Tayyip Erdoğan e varie scritte fra cui “ci vediamo il 16 aprile”. È la data del referendum costituzionale in Turchia che deciderà se rafforzare i poteri del presidente, una riforma promossa e sponsorizzata dallo stesso Erdoğan. I riferimenti al nazismo e ai Paesi Bassi si legano probabilmente ai diversi litigi diplomatici che Erdoğan ha avuto con alcuni leader europei la scorsa settimana, dopo che in diversi paesi ai membri del governo turco è stato impedito di tenere comizi politici in vista del referendum (probabilmente perché non vogliono legittimare un governo autoritario e ultra-nazionalista come quello di Erdoğan).

vedi: ilpost.it/2017/03/15/attacco-hacker-twitter-turchia

I tweet si susseguono, l’attacco dilaga e gli account violati aumentano, basta dare un’occhiata a questo piccolo elenco di tweet, che in realtà sono poi diventati ancora di più, ma non posso certo star lì a recuperarli tutti ;-) (ci vuole ben poco in realtà):

Impossibile fare diversamente, Paolo cala l’asso e consiglia caldamente l’utilizzo della 2FA (l’autenticazione a due fattori, per la quale combatto e scrivo da sempre):

Twitter aveva attivato l’autenticazione a due fattori tramite SMS già nella prima metà del 2013, evolutasi e passata ad autenticazione (sempre a due fattori) tramite la sua stessa applicazione pochi mesi dopo. Dal 2013 le cose sono ulteriormente cambiate e ci sono stati altri miglioramenti. Ora è possibile anche generare codici temporanei utilizzando applicazioni di terze parti come Google Authenticator o Authy. Non hai quindi più scuse per perdere tempo, attivala subito.

È solo dopo un’ora circa dai primi attacchi (orario italiano) che si scopre che il problema non è Twitter, né tanto meno una password troppo debole degli utilizzatori colpiti. Il cavallo di Troia si chiama TwitterCounter, un servizio (a ora che sto scrivendo l’articolo è down per manutenzione) che permette di rilevare diverse statistiche riguardo il proprio utente Twitter. Per utilizzarlo è necessario autenticarsi tramite il proprio user Twitter (sfruttando le API) e dargli accesso in lettura e scrittura. La seconda ACL è quella che ha causato il danno più visibile, evidentemente.

Paolo ha raccolto diverse informazioni e le ha messe a disposizione di tutti nell’articolo che potrai leggere all’indirizzo attivissimo.blogspot.it/2017/03/violazioni-di-massa-di-account-twitter.html.

Da lì a poco anche Matteo è entrato in gioco e ha fornito dettagliate statistiche che mostrano l’evoluzione dell’attacco e gli account colpiti, con relativi rimbalzi, visualizzazioni e chi più ne ha più ne metta. Trovi tutto il materiale all’indirizzo matteoflora.com/a-social-media-analysis-of-the-turkish-%E5%8D%90-nazialmanya-attack-294ff653085c#.mxnysyvy7.

Nel frattempo, anche Gizmodo ha raccolto ulteriori informazioni e le ha inserite all’interno del loro articolo riepilogativo (gizmodo.com/twitter-accounts-hacked-with-swastikas-through-third-pa-1793286451). I passaggi più importanti sono quelli relativi alle affermazioni di Twitter e del servizio di terza parte TwitterCounter, che riporto:

Update, 5:36am: Twitter just sent us this statement:

We are aware of an issue affecting a number of account holders this morning. Our teams are working at pace and taking direct action on this issue. We quickly located the source which was limited to a third party app. We removed its permissions immediately. No additional accounts are impacted. Advice on keeping your account secure can be found here.

vedi: support.twitter.com/articles/76036 (consigli di sicurezza che tutto sommato riportano quanto già detto da me, da Paolo e da molti altri, mille volte)

Da lì a poco, inevitabile il tweet di TwitterCounter:

Ciò vuol dire che, almeno per il momento, nulla si può muovere tramite TwitterCounter, il quale ha anche modificato la sua chiave privata per sfruttare le API di Twitter, così da evitare (si spera) ulteriori attacchi. Se e quando verrà scoperta la falla beh, questo non è ancora dato saperlo (ma salterà sicuramente fuori nelle prossime ore, o almeno tutti ce lo auguriamo).

Occhio a chi hai autorizzato

Il mio consiglio, oltre a quello di andare ad attivare l’autenticazione a due fattori e rimuovere immediatamente l’accesso all’applicazione TwitterCounter (ammesso tu l’abbia mai autorizzata) da twitter.com/settings/applications, è quello di verificare quante altre applicazioni possono accedere al tuo account Twitter, e fare una pulizia di primavera in leggero anticipo, per evitare che chiunque possa sfruttare falle che esulano da Twitter o dalla tua capacità di proteggere l’account con una robusta password e un corretto metodo di verifica.

Se non utilizzi più un’applicazione, se non ne riconosci il nome, se pensi di non averci nulla a che fare, rimuovi il suo accesso. Ricorda che potrai sempre ridarglielo in un secondo momento, senza conseguenze (dovrai semplicemente riautenticarti a Twitter). Fai distinzione tra lettura e scrittura, e prediligi l’eliminazione immediata di chi ha accesso in scrittura al tuo account, guarda la differenza in questa immagine catturata dal mio account:

Di Twitter, Turchia e accessi indesiderati 1

Ricorda solo che, nel caso tu utilizzi iOS o macOS abitualmente (sistemi operativi di casa Apple), revocare i diritti di accesso non è immediatamente banale, devi pensare più in grande e toglierli all’intero sistema, come spiegato nella documentazione ufficiale di Twitter.

Non perdere altro tempo, dai un’occhiata alle tue impostazioni di sicurezza e fai in modo da proteggerti il più possibile da accessi (e utilizzi) indesiderati.

Cheers.

G

Ne hanno già parlato in molti, io ho atteso, ho provato a capire se potesse “starmi bene addosso“, un po’ come le palme di Piazza Duomo a Milano. Se queste ultime posso tranquillamente sopportarle (un tocco esotico in qualcosa che di esotico non ha nulla, ma tant’è), la prima proprio non va giù. Una verifica 2-Step anomala, che non ci si aspetta, ma evidentemente in Facebook hanno pensato di dare una svecchiata al metodo.

Per permettere a WhatsApp di funzionare, dovrai associare un numero telefonico univoco che andrà verificato tramite un semplice SMS (o chiamata in caso di problemi). La vera “novità” è quella relativa però all’introduzione dell’autenticazione a due fattori, quella che chiunque di noi è abituato a vedere passare da applicazioni di terze parti in grado di leggere l’ormai tradizionale codice QR e fornire la sequenza numerica che cambia ogni 30 o 60 secondi (o altri intervalli di tempo regolari).

WhatsApp è diversa. La loro autenticazione a due fattori in realtà è un codice di 6 cifre che non cambia, come una password senza scadenza, uno step in più –certamente– ma che fa comunque parte di noi utilizzatori, perché siamo noi a sceglierlo, perché nella maggior parte dei casi –senza prestare la dovuta attenzione– si andrà a utilizzare qualcosa che ci può essere associato. Una data di nascita, la parte numerica di una targa, un numero di telefono e altro ancora, tutti dati che in qualche maniera possono venirci sottratti, come tradizione vuole con le password facilmente aggirabili. Non è una vera 2-Step, è –concedimi la battuta scema– uno step e mezzo a fatica.

In ogni caso, il consiglio è quello di attivare la funzione, si tratta pur sempre di un’ulteriore strato di difficoltà che si interpone tra il tuo account e un eventuale malintenzionato:

Non servirà null’altro, solo tanta pazienza. WhatsApp ti richiederà di inserire quel codice di tanto in tanto (pure troppo) per evitare che tu possa dimenticarlo, e per proteggersi da accessi eventualmente non autorizzati. Funziona così anche con Authy (te ne ho parlato qui), ma in versione meno “ansia” e ignorabile secondo richiesta dell’utilizzatore.

La tradizionale verifica 2-Step è da sempre disponibile su Facebook (sito web e applicazione), non riesco a capire perché non portare a bordo anche WhatsApp, ma per il momento ci si dovrà accontentare (ancora ricordo i primi passi di 2-Step authentication di Twitter, poi tornata sui suoi passi, tutti possono cambiare in meglio).

È capitato a un amico, si trattava del solito messaggio che lo avvisava riguardo un fantastico e irrinunciabile servizio al quale si era appena abbonato. Peccato che non lo abbia mai voluto fare, ha solo sfiorato uno di quei banner pubblicitari che si trovano nelle applicazioni o nei siti web caricati da mobile, che in un nanosecondo permettono a società parassite di iniziare a scalare del credito dalla propria ricaricabile (o caricare quella spesa sull’abbonamento mensile). Ci sono decine di articoli che ne parlano e una marea di imprecazioni contro i carrier telefonici. Di cosa si tratta e come si blocca questo comportamento sul nascere?

Barring SMS

Servizi a pagamento non richiesti

Cito un cappello introduttivo di Altro Consumo che ha già trattato in passato l’argomento in maniera completa:

Si nascondono dietro nomi ogni volta diversi. Compaiono in bolletta in mezzo al resto dei costi, cercando di camuffarsi tra le altre voci. Sono i servizi non richiesti: abbonamenti di cui non si era mai sentito parlare prima di vederli comparire sulla bolletta mensile. Lo avete segnalato in tanti: mentre si naviga dallo smartphone, sfiori accidentalmente un banner pubblicitario e ti ritrovi abbonato in men che non si dica. Oppure, mentre stai giocando sul telefono, nell’intento di chiudere una finestra di pop-up, scatta la sottoscrizione ai servizi più disparati. Spesso capita anche che credi di navigare utilizzando le soglie previste dal tuo piano tariffario e, invece, poi scopri che non ti hanno rinnovato la promozione e stai spendendo soldi senza neanche rendertene conto. O che inizi a ricevere sms di vario genere, con contenuti a pagamento, senza aver mai richiesto alcuna attivazione.

Si va dallo spacciatore delle migliore suonerie per cellulari (fa molto anni ’90, nda) a quello che ti permette di stringere amicizie con nuove persone, magari anche a fini di relazione sentimentale. Fanno leva sulla curiosità, talvolta sulla pura e mera distrazione dell’utente che –dopo aver scaricato l’ennesimo gioco fotocopia– va a fare clic sul banner che compare a tradimento nell’avanzamento tra un livello e l’altro. Fosse per me, nonostante non sia mai caduto nella trappola, andrei a prendere a badilate in faccia coloro che abusano dell’ignoranza degli utilizzatori non molto esperti per estorcere denaro guadagnato con il sudore. È capitato tra amici, è capitato anche a Ilaria che -non facendolo certo apposta- ha fatto clic su un banner di un’applicazione di ricette, può succedere davvero a chiunque.

Formazione, consigli, ho fatto di tutto e cerco di tenere sempre allineato mio padre (che ha uno smartphone e una tariffa dati), lo stesso vale per mia madre, non è mai abbastanza, basta un secondo e la frittata è fatta (e via i primi 5€ nel frattempo, senza neanche battere ciglio).

Chiedere aiuto all’operatore

Quando succede un episodio legato a servizi a pagamento non richiesti, è necessario quanto prima contattare il proprio operatore e chiedere aiuto. Nel caso di TIM (ciò che ho dovuto fare io per mettere al riparo Ilaria) il numero è il 119. Prima di procedere ed essere sicuro di quanto accaduto, mi sono collegato all’area clienti del sito web ufficiale e ho dato una sbirciata ai servizi attivi, trovando quello relativo al SMS di notifica ricevuto qualche minuto prima:

Barring SMS: difendersi dai servizi a pagamento non richiesti

I primi 5€ erano stati già scalati dal credito, tanto per gradire. Prima di comporre il numero dell’assistenza e perderci nella labirintica scalata all’operatore in grado di aiutarci, ho anche inviato un SMS di risposta a quello di notifica, utilizzando il comando di STOP per provare a disattivare manualmente l’abbonamento mai voluto. A questo punto, senza aspettare ulteriormente, ho chiamato il 119. Dopo 800 possibili deviazioni, due salti carpiati e tuffo nel vuoto sono riuscito a parlare con un umano, ho spiegato la situazione e ho chiesto ulteriori dettagli.

La conferma è arrivata immediatamente. Il servizio non richiesto aveva già fatto il suo dovere infilandosi tra le spese ricorsive, senza conferma alcuna, un chiavi in mano davvero poco gradevole perché in grado di fare una rapida escalation quasi al pari di un root in shell Linux. Fatta partire la richiesta di rimborso del credito, abbiamo richiesto il barring per ogni tipo di servizio simile a quello che si era attivato per Ilaria.

Ti riporto un pezzo dell’articolo scritto da Luigi Cigliano sul suo blog, che ho trovato curiosando dopo aver terminato di parlare con il supporto del 119:

Ad ogni modo, è bene sapere che la legge è comunque dalla nostra parte. Con l’articolo 5, comma 4 dell’allegato A alla Delibera 418/07/CONS l’AGCOM infatti dispone che:

“… gli operatori della telefonia disattivino immediatamente i servizi a sovrapprezzo in abbonamento ed interrompano i conseguenti addebiti a decorrere dalla semplice richiesta telefonica dell’utente mediante chiamata al numero di assistenza clienti, nonché mediante eventuali ulteriori modalità telematiche messe a disposizione dall’operatore…”

Per non rischiare più di attivare servizi a pagamento indesiderati via SMS o MMS, come ultima spiaggia è possibile ora richiedere l’attivazione del Barring SMS, una funzione che blocca a monte questo genere di messaggi a pagamento, di solito provenienti da particolari numeri che iniziano con il 4 (in particolar modo le decadi 44, 45, 46, 47, 48).
Nella maggior parte dei casi per beneficiare del barring è sufficiente telefonare al servizio clienti del proprio gestore telefonico e farne domanda all’operatore (in alto trovate la lista dei vari recapiti).
Il rovescio della medaglia del servizio di barring SMS è quello di andare poi a bloccare anche tutti qui servizi SMS attivati volontariamente, come ad esempio quelli inviati dalla banca per notificare l’utilizzo della carta di credito.

In realtà, per mia esperienza, non ho riscontrato alcun tipo di problemi con gli SMS della banca che, pur avendo il barring attivo, continuano ad arrivare regolarmente sul telefono della mia compagna, è evidente che per evitare spiacevoli confusioni e mancati recapiti si siano tutelate (forse alcune, forse tutte) e facciano arrivare i loro messaggi tramite altri tipi di gateway.

Tutto si è concluso nel giro di pochi minuti, il rimborso è arrivato dopo qualche giorno, il barring continua a essere il metodo unico e solo per evitare che questi spiacevoli inconvenienti si verifichino ancora, fermo restando che considero altamente scorretta la sola possibilità di eseguire questo tipo di abbonamenti senza la reale conferma dell’utente finale.

Siamo circondati

Non è la prima che succede una cosa simile. È successo a Ilaria, è successo ad altri amici, ricordo (seppur ormai a fatica) che successe anche a me quando ancora esistevano Omnitel e nascevano i primi servizi per “chattare” tra contatti conosciuti e non (a quell’epoca però era decisamente più difficile parlare del problema con l’operatore e pretendere il rimborso).

Riporto solo due casi di persone che leggo (Enrico lo conosco anche dal vivo, ma tant’è) che hanno lamentato poco tempo fa la stessa anomalia (?) e che hanno avuto a che fare con i call center spesso non davvero pronti a servire un cliente in difficoltà e che fa notare una truffa bella e buona ai suoi danni (il primo dei due link qui di seguito è davvero epico):

Estote parati (cit.)

G

Milano Real Life (MRL) è il nome di una raccolta di articoli pubblicati sul mio blog, raccontano la vita di un "perfetto nessuno" che ha deciso di spostare abitudini e quotidianità in una differente città rispetto a quella di origine. Alla scoperta della caotica capitale lombarda mai tanto amata e odiata allo stesso tempo, per chi è nato qui e ancora oggi continua a viverci per volere o necessità, per le centinaia di persone che invece vengono da fuori e vedono Milano come una piacevole alternativa o una costrizione imposta dalla propria vita lavorativa. La rubrica "leggera" di approfondimento alla quale però non fare l'abitudine, non siamo mica così affidabili da queste parti!

Ho pagato il bollo della mia auto (ti passo quel “esticazzi” che hai sicuramente pensato ma non detto, magari lo hai anche detto). Migrata dall’Emilia Romagna alla Lombardia, anche qui avrei potuto sfruttare il servizio online di ACI, oppure pagare direttamente tramite il sito web della Regione.

La domanda però è “perché pagare di più?“. Sfruttando questi servizi occorre aggiungere sempre il balzello destinato a chi ti permette di non fare code kilometriche chilometriche alle Poste, o magari in tabaccheria, o direttamente in ACI (ammesso che tu riesca a raggiungere uno degli uffici preposti in orario a te comodo). Ho avuto problemi di pagamento tramite il sito della mia banca (ING Direct) per targa non presente nel database (sigh), ovviamente segnalato ma con tempi di lavorazione che non sarebbero rientrati nei limiti del pagamento (avrei sforato il mese di settembre).

Seguendo un consiglio sul forum dei clienti, ho scoperto che la Banca Popolare di Sondrio permette il pagamento con carta di debito (V-Pay) presso ogni suo sportello Bancomat, a costo zero:

Bollo auto Lombardia: zero spese con Banca Popolare di Sondrio

Ci ho provato, ci sono riuscito, inaspettato ma ben felice di non aver dovuto versare ulteriori denari su quanto già richiesto (continuo a considerare il bollo auto –oggi– una tassa senza alcun senso).

Bollo auto Lombardia: zero spese con Banca Popolare di Sondrio 1

Speriamo che duri anche in futuro (a meno che la banca non metta a posto quanto promesso).