venerdì 4 luglio 2025

Hound: Raccolta Remota di Coordinate GPS e Dati Dispositivo

Nel mondo digitale iperconnesso in cui viviamo, dispositivi come smartphone, tablet e PC sono diventati strumenti indispensabili per quasi tutte le nostre attività. Se da un lato questa costante connettività porta a notevoli vantaggi, dall'altro comporta anche grandi rischi: ogni dispositivo può diventare una porta d'accesso per i cybercriminali che, grazie a tecniche sempre più sofisticate, riescono a localizzare e monitorare gi spostamenti della vittima in tempo reale senza che questa se ne accorga. Oltre alla posizione possono essere raccolti dati come l'indirizzo IP, il browser utilizzato, il sistema operativo e la risoluzione dello schermo. Incrociando tali informazioni con le abitudini online della vittima (siti visitati, contenuti preferiti, orari, ecc) è possibile creare un profilo dettagliato della sua identità digitale.

In questo contesto si inserisce Hound (https://github.com/techchipnet/hound), uno strumento open-source progettato per ottenere in maniera semplice e remota le coordinate GPS esatte di un dispositivo target, insieme a un set informativo completo sul sistema. Questo articolo esplorerà le sue capacità, le implicazioni e le considerazioni etiche legate al suo utilizzo.


Una piattaforma completa di Data Gathering
Hound non si limita alla sola rilevazione delle coordinate GPS utilizzando un server PHP ma è in grado di raccogliere in modo automatico un'ampia gamma di informazioni sul dispositivo remoto, incluse:
  • Coordinate GPS(latitudine e longitudine)
  • Modello del dispositivo
  • Sistema operativo in uso
  • Numero di core della CPU
  • Risoluzione dello schermo
  • User agent del browser
  • Indirizzo IP pubblico
  • Nome del browser
  • Informazioni sull'ISP

Questi dati vengono acquisiti tramite la semplice apertura di un link da parte dell'utente target, rendendo il processo di raccolta estremamente veloce, silenzioso e immediato. L'approccio minimalista ma efficace di Hound permette agli operatori di ottenere preziose informazioni in tempo reale senza bisogno di software complessi o configurazioni avanzate.


Installazione e utilizzo di Hound
Di seguito verranno mostrati i passaggi per l'installazione di Hound su una distribuzione Kali Linux.

Per poter operare, Hound richiede la presenza di alcuni componenti fondamentali sul sistema. Nello specifico, la sua architettura si basa su un web server PHP per la gestione delle interazioni remote, mentre wget e unzip sono necessari per il download e l'estrazione dei file relativi a Cloudflare, un componente spesso utilizzato per la risoluzione DNS e la protezione del traffico web. Per installare tali componenti, eseguire il seguente comando dalla finestra terminale eseguita come root
apt-get -y install php unzip git wget
Installa dipendenze
FIG 1 - Installa dipendenze


Per installare ed avviare Hound eseguire i seguenti comandi da terminale
git clone https://github.com/techchipnet/hound
cd hound
bash hound.sh
git clone
FIG 2 - git clone


All'avvio di Hound viene chiesto se utilizzare il tunnel Cloudflare (l'opzione è impostata di default su YES).  Digitare Y e premere invio. L'utilizzo del tunnel Cloudflare consente una connessione sicura tra il proprio server e la rete Cloudflare evitando di dover aprire porte sul firewall e configurare un ip pubblico.
Hound
FIG 3 - Hound


Dopo aver risposto affermativamente all'utilizzo del tunnel Cloudflare, Hound procederà al download dei file necessari, avviare il server PHP e il servizio di tunneling. Completate queste fasi, verrà mostrato un link (Direct link) che rappresenta l'url da inviare alla potenziale vittima.
Hound, Direct link
FIG 4 - Hound, Direct link


Solitamente l'URL viene camuffata prima di essere inviata. I cybercriminali impiegano una varietà di metodi avanzati per nascondere i link malevoli, facendoli apparire legittimi e quindi più propensi a ingannare gli utenti ignari. Una tecnica prevalente prevede la manipolazione del DNS, dove gli aggressori compromettono la configurazione DNS di un dominio apparentemente autentico. Ciò consente loro di reindirizzare subdolamente gli utenti a un sito web dannoso senza che la vittima se ne accorga.

Per un camuffamento più semplice ma comunque efficace, vengono frequentemente utilizzati servizi di accorciamento URL come Bitly o TinyURL. Sfruttando queste piattaforme ampiamente riconosciute, un URL lungo e sospetto può essere trasformato in un link conciso e apparentemente innocuo come, ad esempio, bit.ly/Test-Intelligenza.

Il link ingannevole viene poi spesso distribuito sotto le spoglie di un servizio benefico, come uno strumento basato sull'intelligenza artificiale progettato per localizzare contatti nelle vicinanze. Questa tattica di ingegneria sociale mira a persuadere la vittima a concedere permessi, come la condivisione della posizione. Fondamentale è che, anche se l'utente rifiuta queste autorizzazioni esplicite, il semplice accesso al link mascherato può esporre dati preziosi all'aggressore. Aprendo il link, la vittima visualizzerà il messaggio indicato in FIG 5.
Messaggio visualizzato
FIG 5 - Messaggio visualizzato


In caso di esecuzione riuscita, l'aggressore ottiene l'accesso a una vasta gamma di informazioni sulla vittima come coordinate GPS, tipo di browser, specifiche del dispositivo, indirizzo IP, risoluzione dello schermo, ecc.
Hound, Information Gathering Report
FIG 6 - Hound, Information Gathering Report


Utilizzi Legittimi e Riflessioni Etiche
Sebbene Hound sia uno strumento potente e accessibile, è fondamentale ricordare che il suo utilizzo deve sempre avvenire nel rispetto della privacy altrui e delle normative vigenti. Come qualsiasi strumento di raccolta dati, è indispensabile ottenere il consenso esplicito degli utenti coinvolti. L'intento di questo articolo è puramente informativo e rivolto a un pubblico professionale consapevole dei rischi e delle responsabilità connesse all'uso di tali strumenti.






giovedì 3 luglio 2025

MS Outlook: La copia delle riunioni non è consentita

A partire da MS Outlook versione 2311 Build 17029.20000, la copia delle riunioni non è più supportata. Gli utenti che tenteranno di copiare una riunione dal calendario si imbatteranno nel messaggio: "La copia delle riunioni non è supportata."
La copia delle riunioni non è supportata
FIG 1 - La copia delle riunioni non è supportata

Non si tratta di un errore, ma di una modifica deliberata da parte del team di Outlook che ha implementato questo blocco per affrontare una serie di problematiche di vecchia data.

La pratica di copiare gli eventi è stata a lungo sconsigliata come "best practice" documentata. Le azioni eseguite su eventi copiati hanno dimostrato di produrre risultati imprevedibili, portando a confusioni, incongruenze e potenziali problemi di sincronizzazione tra i partecipanti. Questi "effetti collaterali" possono includere:
  • Incoerenze di sincronizzazione: Gli eventi copiati potrebbero non aggiornarsi correttamente per tutti i partecipanti in caso di modifiche.
  • Problemi con le risposte RSVP: La gestione delle risposte "Accetta", "Rifiuta", "Suggerisci pianificazione alternativa" può diventare problematica.
  • Conflitti di calendario: La presenza di eventi duplicati o inconsistenti può generare confusione nella pianificazione.
  • Difficoltà nella gestione delle eccezioni: Modifiche a eventi ricorrenti potrebbero non propagarsi correttamente agli eventi copiati.
Per mitigare questi rischi e garantire un'esperienza utente più stabile e prevedibile, il team di Outlook ha deciso di bloccare proattivamente la funzionalità di copia. Questa mossa riflette un impegno verso una maggiore affidabilità e integrità dei dati del calendario.

Sebbene il blocco della copia possa richiedere un leggero aggiustamento nelle abitudini degli utenti, le alternative consigliate promuovono una migliore gestione degli eventi:
  • Creare un nuovo evento: Per replicare un evento esistente con modifiche minime, la creazione di un nuovo evento e la ricompilazione dei dettagli è il metodo più sicuro. Questo garantisce che tutte le proprietà dell'evento siano correttamente inizializzate e sincronizzate.
  • Modificare l'evento originale: Se l'intento è modificare un evento esistente, è fondamentale farlo direttamente sull'originale per garantire che tutte le parti coinvolte ricevano gli aggiornamenti.

Per gli utenti che, per motivi specifici e consapevoli dei rischi, necessitano di riabilitare temporaneamente la copia degli eventi, Microsoft ha messo a disposizione una chiave di registro non legata a policy:

[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\Calendar]
"EnableMeetingCopy"=DWORD:1

Per eseguire la modifica nel registro:
  • Aprire l'Editor del Registro di Sistema: Premere Win+R, digitare regedit e premere Invio.
  • Navigare al percorso: Espandere le chiavi fino a raggiungere
    HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\Calendar
  • Creare o Modificare il Valore DWORD:
    Se EnableMeetingCopy non esiste, fare clic con il tasto destro del mouse sullo spazio vuoto nel pannello di destra, selezionare Nuovo -> Valore DWORD (32 bit). Nominarlo EnableMeetingCopy.
    Se EnableMeetingCopy esiste già, fare doppio clic su di esso.
  • Impostare il Dato Valore: Nella finestra di modifica, assicurarsi che "Dati valore" sia impostato su (per 1 non fa differenza che la Base selezionata sia Esadecimale o Decimale). Cliccare OK.
  • Chiudere l'Editor del Registro di Sistema e riavviare Outlook.

È fondamentale sottolineare che l'attivazione di questa chiave è a discrezione e rischio dell'utente. Come ribadito dal team di Outlook, l'utilizzo di eventi copiati può portare a problemi imprevisti e il supporto tecnico di Outlook non fornirà assistenza per problemi derivanti da eventi creati tramite copia. In caso di problematiche dopo la riabilitazione di questa funzionalità, la raccomandazione è di eliminare l'evento copiato e di creare un nuovo evento da zero.




mercoledì 2 luglio 2025

MS Outlook: Gestire le Risposte Automatiche ricorrenti

Nel mondo professionale odierno, la gestione efficiente della comunicazione è fondamentale. Le risposte automatiche ("Fuori Ufficio" o "Out of Office") sono uno strumento prezioso per informare i mittenti della propria assenza, ma spesso si desidera una soluzione più flessibile delle impostazioni standard di Outlook, specialmente per assenze ricorrenti in giorni specifici della settimana. Sebbene Outlook non offra una funzionalità diretta per programmare risposte automatiche con ricorrenza settimanale, è possibile ovviare a questa limitazione sfruttando le regole personalizzate.

Questo articolo esplorerà un metodo efficace per configurare risposte automatiche che si attivano solo in determinati giorni della settimana, basandosi sull'utilizzo delle regole di Outlook. Questa soluzione è stata testata e si è dimostrata funzionante per esigenze di ricorrenza settimanale.

Outlook



Configurazione di una Regola per Risposte Automatiche Ricorrenti
La chiave per implementare questa funzionalità risiede nella creazione di una regola in Outlook che intercetti le email in arrivo in un giorno specifico della settimana e attivi una risposta predefinita. Di seguito i passaggi per configurare una regola personalizzata:
  • In Outlook, cliccare su File->Gestisci regole e avvisi (o Home-> Regole-> Gestisci regole e avvisi).

    Regole e avvisi
    FIG 1 - Regole e avvisi

  • Nella finestra "Regole e avvisi", cliccare su Nuova regola....
  • Scegliere l'opzione Applica regola ai messaggi ricevuti e cliccare su Avanti.

    Applica regola ai messaggi ricevuti
    FIG 2 - Applica regola ai messaggi ricevuti

  • Selezionare la casella Con parole specifiche nell'intestazione del messaggio quindi cliccare sulla scritta blu parole specifiche. Si aprirà una nuova finestra.

    Con parole specifiche nell'intestazione del messaggio
    FIG 3 - Con parole specifiche nell'intestazione del messaggio

  • In questa finestra, digitare l'abbreviazione di tre lettere del giorno della settimana (in inglese) in cui si desidera attivare la risposta automatica (es. Mon, Tue, Wed, Thu, Fri, Sat, Sun). Cliccare Aggiungi. per aggiungere l'abbreviazione all'Elenco di ricerca. Se si intende aggiungere un altro giorno digitare l'abbreviazione corrispondente nell'apposita casella e cliccare su Aggiungi. Al termine cliccare su OK

    Parola o frase da cercare nell'intestazione
    FIG 4 - Parola o frase da cercare nell'intestazione

  • Clicca Avanti per proseguire.

    Con parole specifiche nell'intestazione del messaggio
    FIG 5 - Con parole specifiche nell'intestazione del messaggio

  • Selezionare la casella Imposta risposta del server utilizzando un messaggio specifico quindi cliccare sulla scritta blu un messaggio specifico. Si aprirà una nuova finestra di composizione email (senza destinatario, CC o CCN).
    Imposta risposta del server utilizzando un messaggio specifico
    FIG 6 - Imposta risposta del server utilizzando un messaggio specifico

  • Compilare l'oggetto e il corpo del messaggio con il testo desiderato per la risposta. Una volta completato il messaggio, cliccare su Salva e chiudi.

    Messaggio
    FIG 7 - Messaggio

  • Clicca Avanti per proseguire nella configurazione della regola.

    Creazione guidata regola
    FIG 8 - Creazione guidata regole

  • Nella schermata successiva è possibile impostare eventuali eccezioni alla regola (ad esempio per email provenienti da un particolare mittente). Se non si ha bisogno di specifiche eccezioni, cliccare su Avanti.

    Eccezioni
    FIG 9 - Eccezioni

  • Nell'ultima schermata, è possibile rivedere tutte le impostazioni della regola. Assegnare un nome significativo alla regola (es. "Risposta automatica Lunedì-Venerdì"). Assicurarsi che la casella Attiva regola sia selezionata. Cliccare su Fine per salvare e attivare la regola quindi su OK per chiudere la finestra Regole e avvisi.

    Completare la creazione della regola
    FIG 10 - Completare la creazione della regola


Conclusioni
Questa soluzione è ideata specificamente per una ricorrenza settimanale fissa. Non è adatta per date specifiche o periodi di tempo irregolari.


Sfruttare le regole di Outlook per gestire le risposte automatiche "Fuori Ufficio" in giorni specifici della settimana offre una soluzione pratica e personalizzabile per una comunicazione più efficace. Sebbene richieda una configurazione manuale iniziale, il beneficio di automatizzare queste risposte per schemi ricorrenti può migliorare significativamente la gestione del tempo e delle aspettative dei contatti.





martedì 1 luglio 2025

WhatsApp: Aggiungere Microsoft Copilot

Per disporre dell'IA di Microsoft Copilot sempre a portata di mano è possibile aggiungerla a WhatsAppCopilot in WhatsApp non è una funzione nativa dell’app, ma un "contatto virtuale" gestito via WhatsApp Business API. Funziona in modo analogo a qualsiasi altra chat: scrivi, invii immagini o messaggi vocali e Copilot risponde. Supporta oltre 40 lingue e offre fino a 30 scambi al giorno.

Per aggiungere Microsoft Copilot a WhatsApp procedere con i seguenti passaggi:
  • Accedere al sito ufficiale Copilot (www.microsoft.com/it-it/microsoft-copilot/for-individuals/social?form=MA13ZF).

    Sito Copilot
    FIG 1 - Sito Copilot

  • Usando la fotocamera dello smartphone, scansionare il QR code mostrato sulla pagina web e relativo a WhatsApp.
  • Aprire il link che verrà automaticamente proposto. 

    Apri link
    FIG 2 - Apri link

  • All'apertura del link, il sistema individuerà la presenza di un account WhatsApp sullo smartphone. Cliccare sul pulsante Continua e vai alla chat.

    Continua e vai alla chat
    FIG 3 - Continua e vai alla chat

  • Verrà mostrato l'utente Copilot e verremmo inviati a iniziare la chat inviando il messaggio Hi Copilot. Una volta inviato il messaggio verrà visualizzato un link con le condizioni di utilizzo e l'informativa sulla privacy.

    Hi Copilot
    FIG 4 - Hi Copilot

  • Per aggiungere Copilot ai contatti, nella schermata della chat, cliccare sui 3 puntini in alto a destra e selezionare Aggiungi ai contatti.

    Aggiungi ai contatti
    FIG 5 - Aggiungi ai contatti



In alternativa, aggiungere il numero +1 877‑224‑1042 su WhatsApp e avviare la chat.






lunedì 30 giugno 2025

Kali Linux: Assegnare un Indirizzo IP Statico con nmcli

Nel cuore di ogni rete moderna, sia essa domestica o aziendale, batte un sistema di identificazione fondamentale: l'indirizzo IP (Internet Protocol). Questo identificativo numerico, una sequenza di quattro numeri separati da punti (es. 192.168.1.10), è l'equivalente digitale di un indirizzo civico per ciascun dispositivo connesso, sia via cavo che Wi-Fi. La sua unicità all'interno della rete locale è cruciale per il corretto instradamento dei dati.

Generalmente è il router il responsabile principale dell'assegnazione degli IP e questa operazione avviene in automatico grazie al protocollo DHCP (Dynamic Host Configuration Protocol). Il DHCP gestisce in modo intelligente la distribuzione degli indirizzi disponibili, prevenendo conflitti e garantendo che ogni nuovo dispositivo ottenga un'identità.

Tuttavia, la natura dinamica del DHCP, che può riassegnare un IP diverso ad ogni riavvio o riconnessione del dispositivo, pur essendo efficiente per la maggior parte degli scenari, può diventare un ostacolo in situazioni specifiche. Immaginate di configurare un server, una stampante di rete, un NAS (Network Attached Storage) o qualsiasi altro servizio che deve essere accessibile in modo prevedibile e costante. In questi contesti, un indirizzo IP dinamico può causare interruzioni di servizio o difficoltà di accesso. È qui che entra in gioco l'indirizzo IP statico: un'assegnazione fissa che garantisce la raggiungibilità del dispositivo allo stesso indirizzo nel tempo. Sebbene l'IP statico possa essere gestito anche dal server DHCP tramite una "prenotazione DHCP" (nota anche come IP reservation o DHCP static lease), in questo articolo ci concentreremo su come configurare direttamente un IP statico dal client Linux, offrendo un controllo granulare e immediato.

Configurazione di un IP Statico con nmcli
Uno strumento da riga di comando utile per la gestione della rete e incluso nelle principali distribuzioni Linux è nmcli. Può essere utilizzato per creare, modificare o rimuovere connessioni di rete, nonché per configurare manualmente un indirizzo IP statico.

Per iniziare, è possibile visualizzare le connessioni di rete configurate con il comando:
nmcli connection show
o
nmcli con show
Questo mostrerà un elenco delle connessioni disponibili, comprensive dei nomi e delle interfacce di rete associate (come ad esempio eth0).
Connessioni di rete configurate
FIG 1 - Connessioni di rete configurate


Prima di procedere con la configurazione tramite nmcli bisogna disporre di alcune informazioni necessarie come l'indirizzo ip statico da assegnare, indirizzo del gateway, interfaccia di rete (in FIG 1 è eth0) e server DNS. Con tali informazioni possiamo eseguire il comando
sudo nmcli con add con-name "ip-statico" ifname eth0 type ethernet ip4 192.168.0.22/24 gw4 192.168.0.1

con-name "ip-statico": Assegna un nome descrittivo alla nuova connessione facilitandone l'identificazione.
ifname eth0: Specifica il nome dell'interfaccia di rete fisica a cui si applica questa configurazione (es. eth0).
type ethernet: Indica che si tratta di una connessione di tipo Ethernet. Per Wi-Fi, va utilizzato type wifi.
ip4 192.168.0.22/24: Imposta l'indirizzo IPv4 statico (192.168.0.22) e la subnet mask (/24 equivale a 255.255.255.0). Assicurati che l'IP scelto sia all'interno del range della rete locale.
gw4 192.168.0.1: Configura l'indirizzo del gateway predefinito per IPv4. Questo è tipicamente l'indirizzo IP del router.
Imposta IP statico
FIG 2 - Imposta IP statico


Configurato l'ip statico è possibile passare alla configurazione dei server DNS.
I server DNS (Domain Name System) sono essenziali per la risoluzione dei nomi di dominio (es. google.com in 142.250.186.206). É possibile utilizzare quelli forniti dal proprio ISP, o server DNS pubblici affidabili come quelli di Google (8.8.8.8, 8.8.4.4) o Cloudflare (1.1.1.1, 1.0.0.1):
Il comando per settare i server DNS è
nmcli con mod "ip-statico" ipv4.dns "8.8.8.8,8.8.4.4"

Imposta server DNS
FIG 3 - Imposta server DNS


Abilitare la modalità di configurazione manuale, disattivando il DHCP, con il comando
nmcli con mod "ip-statico" ipv4.method manual

Attivare la nuova connessione con
nmcli con up "ip-statico" ifname eth0
Disattivazione DHCP e attivazione connessione
FIG 4 - Disattivazione DHCP e attivazione connessione


L’assenza di messaggi di errore indica che la configurazione è avvenuta correttamente. Per confermare l’attivazione della connessione e verificarne i dettagli, si può rieseguire il comando
nmcli connection show
Nuova connessione attiva
FIG 5 - Nuova connessione attiva



Altri comandi utili per la gestione delle reti
Per controllare l’indirizzo IP attualmente assegnato al sistema, si può utilizzare
ip addr

Questo comando fornisce informazioni dettagliate sulle interfacce di rete e sugli indirizzi IP assegnati.
ip addr
FIG 6 - ip addr


Per verificare se un dispositivo è raggiungibile e attivo si può usare il comando ping 
ping <indirizzo_IP>
ad esempio
ping 192.168.0.1


Per individuare l’indirizzo del gateway predefinito (di solito il router), si utilizza:
ip r
ip r
FIG 7 - ip r







sabato 28 giugno 2025

MS Outlook: Risolto il bug che causava il crash all’apertura dei messaggi

Microsoft ha annunciato la risoluzione di un grave malfunzionamento che affliggeva Outlook nella sua versione "classica", provocandone il crash all’apertura di nuovi messaggi o durante la lettura delle email. Il problema ha colpito trasversalmente gli utenti di Microsoft 365, in particolare quelli che avevano recentemente aggiornato il client di posta elettronica nel mese corrente.
Outlook

Secondo quanto riportato dal team di sviluppo di Outlook, il bug era legato all’impossibilità da parte del programma di accedere alla Forms Library, una componente fondamentale per la creazione e la gestione dei moduli all’interno dell’applicazione. Il malfunzionamento è emerso soprattutto in ambienti Virtual Desktop Infrastructure (VDI), sempre più diffusi in contesti aziendali e enterprise.

Il problema tecnico
Il crash si verifica durante l'inizializzazione della libreria di moduli (Forms Library), necessaria per la composizione dei messaggi. In assenza della cartella di sistema FORMS2, Outlook non riesce a caricare le risorse richieste e si arresta in modo anomalo. Il bug ha interessato tutte le versioni aggiornate di Outlook incluse nei vari canali Microsoft 365: Current Channel Preview, Monthly Enterprise Channel e Semi-Annual Enterprise Channel, oltre alle edizioni perpetue Outlook 2021 e Outlook 2024.


Patch Microsoft
Microsoft ha già rilasciato aggiornamenti correttivi per la maggior parte dei canali interessati. In particolare:
  • Le versioni per Microsoft 365 sono state corrette nei primi giorni della settimana.
  • Gli aggiornamenti per Outlook 2016 e Outlook 2019 saranno distribuiti rispettivamente il 1° luglio e l’8 luglio 2025 sotto forma di aggiornamenti non di sicurezza.

Workaround
Per chi non può aggiornare immediatamente o è in attesa della versione corretta, Microsoft ha indicato una soluzione temporanea che consiste nella creazione manuale della cartella mancante nel percorso locale dell’utente (C:\Users\<username>\AppData\Local\Microsoft\FORMS2). Ecco i passaggi:
  • Chiudere Outlook e tutte le applicazioni di Office.
  • Aprire il menu Start, selezionare "Esegui" (oppure utilizzare a combinazione WIN+R) e digitare: 
    %localappdata%\Microsoft
    quindi cliccare su OK.
  • Nella finestra di Esplora file, selezionare Nuovo -> Cartella e assegnarle il nome FORMS2.

Questa procedura consente a Outlook di aggirare il problema fino all’installazione dell’aggiornamento definitivo.





venerdì 27 giugno 2025

Cybersecurity: Canary Tokens

La sicurezza informatica è un campo in continua evoluzione, dove la creatività nella difesa è tanto cruciale quanto l'ingegno degli attaccanti. In questo scenario, emergono soluzioni innovative come i Canary Tokens, strumenti intelligenti che, pur nascendo con l'intento di proteggere, possono trasformarsi in una lama a doppio taglio.

I Canary Tokens rappresentano una categoria di strumenti di sicurezza progettati per agire come "esche" o "honeypot" digitali. Il loro scopo primario è rilevare accessi non autorizzati o attività sospette all'interno di un sistema o di una rete. L'idea alla base è semplice ma efficace: posizionare elementi apparentemente innocui, ma "tokenizzati", che una volta attivati da un'interazione (come l'apertura di un file o il click su un link), generano un allarme.


Come Funzionano
Un Canary Token è, in essenza, un piccolo "sensore" integrato in un file o in una risorsa digitale. Questi sensori sono programmati per inviare una notifica (tipicamente un'email) al proprietario non appena vengono attivati. La notifica include dettagli cruciali sull'evento, come la data e l'ora dell'accesso, l'indirizzo IP del dispositivo che ha interagito con il token e, in alcuni casi, informazioni sull'ambiente operativo.

Immaginate di posizionare un file chiamato "elenco-password.docx" su un server o un computer che volete monitorare. Se un attaccante dovesse aprire quel file, ignaro del Canary Token al suo interno, voi ricevereste immediatamente un'email di avviso. Questo permette di identificare tempestivamente una potenziale intrusione e di reagire prima che si verifichino danni significativi.


Versatilità dei Canary Tokens
Uno dei punti di forza dei Canary Tokens risiede nella loro estrema versatilità. Possono essere incorporati in una vasta gamma di elementi digitali, rendendoli adatti a diverse strategie di monitoraggio:
  • Documenti: File di uso comune come documenti Word, PDF o fogli Excel possono essere "tokenizzati" per generare un avviso ogni volta che vengono aperti o modificati.
  • Link e URL: È possibile creare link specifici che, se cliccati, inviano informazioni sull'utente che ha tentato di accedervi, inclusi indirizzo IP e, potenzialmente, la posizione geografica.
  • QR Code: Un QR Code "tokenizzato" può innescare una notifica silenziosa al momento della scansione.
  • Immagini: Un'immagine ospitata su un server può essere associata a un token in modo che ogni visualizzazione o download generi un avviso.
  • App Fittizie: È possibile creare finte applicazioni (con icone e istruzioni di installazione) che, una volta aperte, inviano una notifica email con le informazioni catturate dal token.


Implicazioni negative
Nonostante la loro utilità come strumenti di difesa, i Canary Tokens presentano un lato oscuro significativo. Se sfruttati da malintenzionati, possono trasformarsi in una potente arma per la raccolta di informazioni e la violazione della privacy.

Un cybercriminale potrebbe creare un documento Word "tokenizzato" e inviarlo come allegato in un'email di phishing. Se la vittima, ignara del pericolo, aprisse il file, il token all'interno invierebbe automaticamente informazioni preziose, come l'indirizzo IP e dettagli sull'ambiente operativo, direttamente all'attaccante. Allo stesso modo, un link ingannevole o un QR Code "tokenizzato" potrebbero essere utilizzati per tracciare e segnalare l'accesso di una vittima, rivelando dettagli cruciali per futuri attacchi.

Comprendere come funzionano i Canary Tokens, come si configurano e, soprattutto, quali precauzioni adottare nel loro utilizzo è essenziale per massimizzarne i benefici e mitigarne i rischi. Solo attraverso una conoscenza approfondita e un approccio responsabile è possibile sfruttare appieno il potenziale di queste esche digitali per rafforzare la sicurezza informatica.


Generazione dei Canary Tokens
La creazione di un Canary Token è un'operazione intuitiva, anche per chi non possiede competenze tecniche avanzate. Il processo si articola in pochi passaggi chiari:
  1. Accesso al Generatore Online: Il punto di partenza è il sito web https://canarytokens.org, una piattaforma gratuita che offre un'ampia gamma di opzioni per la "tokenizzazione". La pagina principale presenta diverse categorie di risorse che possono essere trasformate in Canary Tokens, tra cui documenti Microsoft Word ed Excel, file PDF, QR Code, link web e molto altro. Questa varietà consente di adattare i token a scenari di monitoraggio differenti.

    Sito canarytokens.org
    FIG 1 - Sito canarytokens.org

  2. Selezione del Servizio: Una volta sul sito, si procede con la selezione della categoria desiderata dall'elenco dei token disponibili (ad esempio Microsoft Word, Microsoft Excel, MySql, Acrobat Reader PDF, ecc). È possibile affinare la ricerca utilizzando i filtri per categorie come Microsoft, Phishing, Cloud, Database e Other, oppure sfruttare la comoda barra di ricerca per trovare rapidamente il servizio specifico. Questa granularità permette agli utenti di scegliere il tipo di token più adatto alle proprie esigenze di monitoraggio, sia che si tratti di proteggere documenti sensibili o di tracciare l'uso di link sospetti.
  3. Configurazione della Notifica: Il cuore del sistema di allerta risiede nella configurazione delle notifiche. Il generatore richiede due informazioni fondamentali:
    • Indirizzo Email: Qui va inserito l'indirizzo di posta elettronica al quale verranno recapitate le notifiche. È cruciale che questo indirizzo sia sicuro e monitorato, poiché riceverà i dettagli relativi all'attivazione del token.
    • Nota/Descrizione: Un campo facoltativo ma altamente raccomandato. Permette di aggiungere una breve nota o descrizione all'avviso, estremamente utile per distinguere e categorizzare le notifiche, specialmente quando si utilizzano più Canary Tokens contemporaneamente. Questa etichettatura facilita l'analisi rapida degli alert.

      Create Microsoft Word Token
      FIG 2 - Create Microsoft Word Token

  4. Creazione e Download: Una volta inserite le informazioni richieste e cliccato su "Create Canarytoken", il sistema genera il file o il link tokenizzato. Ad esempio, per un documento Word, sarà sufficiente cliccare su "Download your MS Word File" per scaricare il file preparato. Durante il download, viene visualizzata una notifica che conferma la ricezione di un avviso ogni volta che il documento viene aperto e sottolinea che il file può essere rinominato senza comprometterne la funzionalità. Questa flessibilità permette di integrare il token in scenari reali senza alterare l'esperienza dell'utente finale.

    New Token Created
    FIG 3 - New Token Created


Dati Raccolti all'Attivazione del Token
Quando un documento o un link "tokenizzato" viene aperto o attivato, scatta un allarme e un'email di notifica viene immediatamente inviata all'indirizzo specificato durante la configurazione. Questa email contiene una serie di informazioni preziose che possono aiutare a identificare la natura e la provenienza dell'accesso:
  • Indirizzo IP del dispositivo: Fornisce l'identificativo di rete del dispositivo che ha attivato il token, consentendo una prima geolocalizzazione dell'evento.
  • Data e ora di accesso: Indica con precisione il momento in cui il token è stato attivato, utile per correlare l'evento con altre attività registrate.
  • Versione di Office (se applicabile): Nel caso di documenti Word o Excel aperti su un computer con Microsoft Office installato, viene rilevata la versione del software, offrendo un ulteriore dettaglio sull'ambiente dell'attaccante.
  • Informazioni specifiche per QR Code: Per i QR Code, le informazioni possono essere ancora più dettagliate, includendo il sistema operativo (es. iOS), il tipo di dispositivo (es. iPhone) e il browser web (es. Safari) utilizzati per la scansione.
Canarytoken triggered
FIG 4 - Canarytoken triggered


Questi dati, seppur non sempre sufficienti per identificare l'autore di un attacco, sono fondamentali per comprendere le modalità di un'intrusione, valutare l'efficacia delle proprie difese e reagire prontamente. L'utilizzo dei Canary Tokens, quindi, si configura come una strategia proattiva per rilevare e rispondere a potenziali minacce, trasformando la semplicità del loro funzionamento in un potente strumento di intelligence per la sicurezza.


Rilevare Canary Tokens e URL Sospetti in File Microsoft Office, PDF di Acrobat Reader e File Zip
Per ridurre il rischio di attivare involontariamente codice dannoso contenuto all'interno dei file è possibile rilevare potenziali Canary Tokens analizzando il contenuto di documenti Microsoft Office, documenti PDF di Acrobat Reader e file Zip con lo script python Canary Token Scanner (https://github.com/0xNslabs/CanaryTokenScanner).

Lo script identifica intelligentemente i documenti Microsoft Office (.docx, .xlsx, .pptx), i documenti PDF di Acrobat Reader (.pdf) e i file Zip. Questi tipi di file, inclusi i documenti di Office, sono archivi zip che possono essere esaminati programmaticamente. Sia per i file Office che per i file Zip, lo script decomprime il contenuto in una directory temporanea. Successivamente, scansiona questi contenuti alla ricerca di URL utilizzando espressioni regolari, cercando potenziali segni di compromissione.

Installazione di Python
Per poter utilizzare lo script è necessario che Python si installato sul sistema. Se Python non è installato, procedere con i seguenti passaggi:
  • Dal sito ufficiale https://www.python.org/downloads/ individuare la versione stabile più recente di Python e procedere con il download dell'eseguibile.
  • Una volta completato il download, avviare l'installazione eseguendo il file .exe scaricato.
  • Durante il processo di installazione, assicurarsi di selezionare l'opzione "Add Python to PATH". Questo passaggio è importante perché permette al sistema di riconoscere i comandi Python da qualsiasi directory, rendendo l'utilizzo dello script molto più agevole. Avviare l'installazione cliccando su "Install now" e attendere che il processo sia ultimato.
Install Python
FIG 5 - Install Python


Per verificare che Python sia stato installato correttamente e che il PATH sia configurato, aprire il Prompt dei comandi (cercare "cmd" nella barra di ricerca di Windows e premere Invio) e digitare il seguente comando:
python --version
Se l'installazione è andata a buon fine, il prompt visualizzerà la versione di Python installata sul sistema.
Python version
FIG 6 - Python version



Esecuzione dello script CanaryTokenScanner.py
  • Dal sito https://github.com/0xNslabs/CanaryTokenScanner scaricare il file CanaryTokenScanner.py e copiarlo nella stessa cartella in cui si trova il file da analizzare.
  • Aprire il Prompt dei comandi nella directory dove si trovano i file e digitare il seguente comando, sostituendo FILE_SOSPETTO con il nome effettivo del file che si intende analizzare
    python CanaryTokenScanner.py FILE_SOSPETTO
    Ad esempio
    python CanaryTokenScanner.py "cpdtbudoink8jnar0yp04h9el.docx"
CanaryTokenScanner
FIG 7 - CanaryTokenScanner

In FIG 7 il file analizzato viene rilevato sospetto. Lo script fornisce un aiuto nella rilevazione di Canary Token ma non è infallibile: i documenti segnalati potrebbero non essere dannosi e non tutti i documenti malevoli verranno segnalati. Il modo più sicuro per analizzare un file sospetto è aprirlo in un ambiente sandbox isolato, dove il traffico di rete e le interazioni del file possono essere attentamente monitorate (con l'aiuto di appositi strumenti come Wireshark per l'analisi del traffico di rete e con Editor esadecimali per un'analisi a basso livello del contenuto del file). Questo previene che il Canary Token, se presente, possa compromettere il sistema o rivelare informazioni.