Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Fortinet 320x100px
L’esperienza di Simone: la papera della chiavetta USB – Sessione 3

L’esperienza di Simone: la papera della chiavetta USB – Sessione 3

Antonio Piovesan : 20 Luglio 2022 07:00

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono a stare dietro ad un fenomeno che genera truffe di ogni tipo. Questa rubrica vuole sensibilizzare tutte le persone a porre attenzione alle sempre più crescenti attività di truffe online che partono principalmente dalle email e dai social network. Questo verrà fatto con delle storie in prima persona raccontate dai malcapitati, dove verranno fatte delle “lesson learned” finali.

Autore: Antonio Piovesan

Ehilà gente … (ma dimmi te se dovevo proprio stare qui con ‘sti sfigati  … ma è successo … ci sono cascato) …  Ora vi racconto cosa mi è successo iniziando col presentarmi:


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mi chiamo Simone, Simone Verdi e sono il Chief Human Resources Officer di  XVE GULYH Italia SpA.

L’anno scorso in primavera, era una giornata calda, era un giovedì ma non ricordo la data esatta, quel giorno di aprile arrivai in ufficio solo dopo pranzo e parcheggiai nel mio solito posto.

Noi Top Manager abbiamo ciascuno un posto dedicato nel parcheggio aziendale, in quella posizione la mia Carrera 4 GTS era al sicuro.

Quel pomeriggio fu un susseguirsi di riunioni, nulla di che.

A fine giornata tornai alla macchina e notai qualcosa che luccicava con le ultime luci del tramonto vicino alla ruota posteriore sinistra della mia Porsche …  

Era una Pen Drive USB, qualcuno aveva perso una chiavetta USB.

La raccolsi e me la misi in tasca senza pensarci troppo su.

L’indomani, tornai in ufficio la mattina presto: le molte riunioni del giorno precedente mi avevano portato a saturare l’agenda anche il venerdì … Arrivato in ufficio ricordai di aver trovato il giorno prima la chiavetta … ma dove l’avevo messa … dove … ora lo ricordo bene.

Arrivato a casa l’avevo riposta nello zainetto che uso per il laptop.

Inserito il dispositivo nel computer apparve subito la classica finestra che mostra il contenuto della cartella: il device conteneva degli strani file…

Pensai, ora è meglio passare alle cose importanti, e ritornai alle mie normali attività lavorative utilizzando il mio laptop.

Ma invece, la cosa più importante da fare era non usare quella maledetto pen drive USB…. ma ancora non lo sapevo …. 

Solo lunedì mattina ci accorgemmo che nella notte tra domenica e lunedì del weekend successivo al mio ritrovamento, tutti i computer nella rete della  XVE GULYH  erano stati infettati da un malware che aveva cifrato i files.

Vi erano solo dei file di testo leggibili che ci informavano che i dati erano stati crittografati e ci chiedevano un riscatto per riaverli indietro leggibili.

Ammetto, io e l’informatica non siamo mai andati così d’accordo … ma da quello che ho compreso è che avremmo dovuto pagare dei soldi per riavere i file non cifrati.  

Mi hanno spiegato in seguito, degli esperti, che quella apparentemente innocua Pen Drive USB era invece un dispositivo realizzato per condurre un attacco di tipo “reverse shell”.

Questa chiavetta non era una semplice unità di archiviazione di dati, ma apriva una backdoor sul mio laptop per poter eseguire comandi da remoto. Attraverso questa “porta aperta” era stato attivato un cosiddetto programma “key logger” … un programma per poter spiare tutto ciò che io stavo digitando al computer e spiandomi hanno anche avuto libero accesso alle mie password e ai sistemi da me utilizzti nelle normali attività lavorative.

Inoltre sono riusciti ad accedere ai miei conti correnti carpendo le mie credenziali. 

Da quel momento in poi mi sono detto, mai infilare chiavette USB perse per strada nel tuo computer e questo per mia diretta esperienza, vi consiglio di non farlo mai nessuno di voi.

Cosa abbiamo imparato (LESSON LEARNED)?

La chiavetta che ha raccolto da terra Luca, era una Rubber Duky o similare. Si tratta di una speciale chiavetta USB che non è solo un dispositivo di archiviazione di dati, ma simula una normale tastiera dal computer e viene riconosciuta dai sistemi operativi come tale.

Tale chiavetta consente di programmare degli script al suo interno capaci di spiare tutte le attività che vengono condotte da un utente e inviarle ad un sito remoto controllato da un malintenzionato.

Attraverso questo tipo di chiavetta USB un malintenzionato può riuscire a recuperare tutte le informazioni di cui ha bisogno: credenziali bancarie, file importanti, password di sistema.

Diffidate sempre se qualcuno vi chiede di inserire una pendrive nel vostro computer e non utilizzare chiavette magari trovate a terra o comprate da rivenditori non affidabili.

Simone, fiero e molto sicuro di sé, manager di successo si è fidato ed ha sbagliato: può succedere a chiunque, ma prendiamo spunto dalla sua esperienza per non commetterne noi di nuove.

Conclusioni 

Diffidare sempre, usare una logica zero trust! Mai fidarsi ed attenzione alla possibile leva psicologica del sentire bene perché si è ritrovato un oggetto di valore o tecnologico smarrito … in questo caso tra l’altro di non grandissimo valore commerciale … 

Immagine del sitoAntonio Piovesan
Laureato in ingegneria Informatica nel 2002, certificato CISSP dal 2023, entra nel mondo ICT come analista/full stack developer. Prosegue nella formazione frequentando un executive Master in cybersecurity e data protection presso 24ORE Business School. Si occupa ora di temi legati alla cybersecurity governance in ambito grande distribuzione organizzata. Nutre una forte passione per la tecnologia, l’innovazione e la cybersecurity, favorendo la diffusione della consapevolezza al rischio digitale. Ama leggere libri sulla storia della matematica ed è un appassionato di letteratura e cinematografia fantascientifica.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Di Redazione RHC - 13/11/2025

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...