Visualizzazione post con etichetta Attacco omografo. Mostra tutti i post
Visualizzazione post con etichetta Attacco omografo. Mostra tutti i post

Messaggi da falso Facebook Security minacciano la disattivazione account


Un nuovo tentativo di phishing sta facendo il giro di Facebook. In queste ore alcuni utenti hanno segnalato la ricezione di messaggi che sembrerebbero inviati dal team di sicurezza del social network e nei quali viene minacciata la disattivazione del loro account per una presunta violazione dei termini di servizio di Facebook. Come in altre truffe descritte recentemente, l'utente potrebbe ricevere un messaggio sul social network proveniente da un falso profilo che recita testualmente:

Apple rilascia Safari 5.1.4: miglioramenti e correzione di pericolosi bug


Apple ha rilasciato Safari 5.1.4, l'ultima versione del popolare browser, portando non solo il miglioramento della funzione di servizio, ma anche alcuni aggiornamenti che si rivolgono a buchi di sicurezza che potrebbero consentire ad un hacker di causare gravi danni. Tra i bug corretti figura uno relativo alla gestione degli elementi in Flash e la gestione delle schede. 

Inoltre una serie di problematiche relative alla gestione di PDF. Uno dei più importanti problemi è stato identificato da Matt Cooley di Symantec, che ha notato che l'International Domain Name (IDN), supportato in Safari potrebbe essere utilizzato per creare URL che contengono caratteri look-alike. Questi possono essere utilizzati in un sito web malintenzionato per indirizzare l'utente verso un sito fasullo che appare visivamente come un dominio legittimo. 

Questo problema viene risolto attraverso un migliore controllo di validità del nome di dominio (CVE-2012-0584). Questo problema non interessa i sistemi OS X. Un problema che pone una seria minaccia per la privacy dei clienti è il fatto che la cronologia di navigazione viene registrata, anche se la funzione Private Browsing è attiva. La navigazione privata di Safari è progettata per impedire la registrazione di una sessione di navigazione. Le pagine visitate di un sito che risulti stia utilizzando metodi Javascript pushState o replaceState sono state registrate nella cronologia del browser, anche quando la modalità di navigazione privata è attiva. 

Questo problema viene risolto, non registrando tali visite, quando la navigazione privata è attiva (CVE-2012-0585). Per quanto riguarda le interessanti vulnerabilità scoperte nel WebKit, si apre un nome familiare. Tre dei cinque cross-site scripting che esistono nel WebKit (CVE-2011-3881CVE-2012-0586CVE-2012-0587) sono stati accreditati infatti a Sergey Glazunov, l'esperto di sicurezza russo che ha stupito tutti trovando una falla in Google Chrome all'inizio del concorso Pwn2Own.


Visitare un sito Web pericoloso può provocare la chiusura inattesa dell'applicazione o l'esecuzione di codice arbitrario: wushi of team509 lavorando con Zero Day Initiative di TippingPoint (CVE-2011-2825); Apple (CVE-2011-2833); Arthur Gerkis, miaubiz (CVE-2011-2846); miaubiz, Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2847); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2854). 

Arthur Gerkis, wushi of team509 lavorando con iDefense VCP (CVE-2011-2855); miaubiz (CVE-2011-2857); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2860); Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2866); Dirk Schulze (CVE-2011-2867);  Abhishek Arya (Inferno) del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2868); Cris Neckar del Google Chrome Security Team usando AddressSanitizer (CVE-2011-2869).

A Glazunov è stato accreditato anche un cross-site scripting nella componente WebKit, che avrebbe potuto consentire ai cookies di essere divulgati attraverso origini (CVE-2011-3887). Un buco di sicurezza simile è stato trovato da Adam Barth del Team Google Chrome Security. Ha dimostrato che, visitando un sito dannoso e trascinando con il mouse i contenuti, un attacco cross-site scripting (XSS), potrebbe essere lanciato (CVE-2012-0594). 

Altri aspetti che hanno colpito la privacy degli utenti includono un problema nell'applicazione della politica cookie e uno nel processo di autenticazione HTTP. Infine, sono stati risolti un gran numero di vulnerabilità di corruzione della memoria che potrebbero consentire l'esecuzione di codice arbitrario. Tra coloro che hanno scoperto i difetti troviamo Arthur Gerkis, miaubiz , Abhishek Arya, Cris Neckar, e Aki Helin di OUSPG. L'elenco completo delle correzioni è disponibile qui. Safari 5.1.4 per Windows e Mac è disponibile per il download qui.

Phishing: messaggi da falso Facebook Security rubano dati di accesso


Sono stati segnalati su Facebook messaggi in posta e chat che invitano alla conferma del proprio account a causa di attività "sospette" e richiedono l'inserimento delle credenziali di accesso e dei dati della carta di credito. La motivazione sarebbe da attribuire a presunte segnalazioni sul social network inviate da altri utenti.

Ignoti criminali ottengono le password di Facebook tramite tecniche di phishing: entrano infatti negli account di alcuni membri, inviando poi dei messaggi ai loro contatti contenenti un invito a cliccare su un link che collega ad una falsa pagina di verifica del social network. In questo modo le ignare vittime, inserendo la propria mail e password credono che il sito sia  appartenente a Facebook, ma forniscono in realtà il controllo del proprio profilo ai malfattori. Il messaggio che si potrebbe ricevere recita testualmente:


Accounƭ Securìƭy
Facebook has been detected suspicious activity on your Facebook account and now under Facebook investigation as a security violation action.
This problem issue can lead your facebook account from being suspended or disabled permanently.
http://mail.confirmation-of-*******-facebook.com/
Facebook © 2012. All Rights Reserved
Accounƭ Securìƭy
Facebook ha rilevato attività sospette sul proprio account Facebook e ora siete sotto inchiesta Facebook come azione di violazioni della sicurezza.
Questo problema può portare alla sospensione o disattivazione in modo permanente del vostro account Facebook.

[LINK SCAM]

Con regolare spoofing, gli aggressori tentano di ottenere dati individuali attraverso l’invio di falsi messaggi su Facebook che sembrano provenire dal vero Facebook Security. Si tratta del cosiddetto attacco omografo, cioè quando un individuo crea una profilo che sembra riportare il nome di una pagina ufficiale di Facebook. Per far ciò gli aggressori utilizzano delle lettere che bypassano i sistemi automatici di verifica dei nomi del social network. Se clicchiamo sul link veniamo rimandati ad una presunta pagina di verifica dove leggiamo:


Warning Account Disabled
Be sure you have provided a contact email address that belongs to you or are logged into an account that belongs to you. For security reasons, we cannot provide information about the reported account if you email us from an address associated with another user's account.
Please Fill Your Correct Information Below To Verify Your Account.
All of your information should match the information on your account.

Attenzione Disabilitazione Account
Assicurarsi di aver fornito un indirizzo email di contatto che vi appartiene o siete collegati ad un account che appartiene a voi. Per ragioni di sicurezza, non possiamo fornire informazioni sull'account segnalato se un'e-mail è stata inviata da un indirizzo associato all'account di un altro utente.

Si prega di compilare correttamente le informazioni sotto per verificare l'account.
Tutte le informazioni devono corrispondere alle informazioni sul vostro account.

Qui ci vengono richiesti:
  • Indirizzo e-mail
  • E-mail utilizzata per accedere
  • Webmail:
  • Passowrd webmail
  • Data di nascita
  • Domanda di sicurezza che solo voi potete rispondere
  • Paese
  • Verifica di Pagamento
Vaerrà chiesto di completare una verifica di pagamento quando si tenta di fare un acquisto con i crediti Facebook.
  • Nome del titolare
  • Numero carta di credito
  • Data di scadenza
  • Codice di sicurezza (CSC)
  • Indirizzo di fatturazione
  • Città / Paese
  • Stato
  • Codice avviamento postale
Dopo aver confermato avremo consegnato il nostro account e i dati della carta di credito ai malfattori. In realtà la truffa si rifà ad un sistema legittimo di verifica dell'account Facebook. Di seguito parte del codice sorgente della pagina phishing:



I consigli sono sempre gli stessi:
Non cliccare mai link sospetti: è possibile che i vostri amici possano inviare involontariamente spam, virus o malware attraverso Facebook, se i loro account sono stati violati o infetti. Entrate sempre su Facebook.com: assicurarsi che quando si accede al sito, si accede sempre  ad una pagina Facebook legittima con il dominio facebook.com. Se qualcosa sembra essere sospetto, andate direttamente a www.facebook.com.

Non fate clic su questo materiale e non eseguite alcun file EXE sul vostro computer senza sapere di cosa si tratta. Inoltre, assicuratevi di utilizzare la versione più aggiornata del browser in quanto contengono avvisi di sicurezza importanti e caratteristiche di protezione. Per ulteriori informazioni sulla sicurezza di Facebook: http://www.facebook.com/help/?page=194617457287139 e http://www.facebook.com/security.

Attacco phishing su Facebook modifica nome ed immagine del profilo


Nuovi attacchi di phishing su Facebook, a renderlo noto sono gli esperti di Kaspersky Lab. "Al momento della scrittura c'è un nuovo attacco di phishing Facebook in corso. Non cercaherà solo di rubare le credenziali di Facebook, ma cercherà anche di rubare i dati della carta di credito e altre informazioni importanti come le domande di sicurezza", scrive David Jacoby, esperto del team di Securlist. Questo attacco di phishing Facebook è molto interessante perché non si limita a cercare di ingannare la vittima a visitare un sito Web di phishing. Verranno infatti riutilizzare le informazioni rubate e di accesso all'account per modificare e compromettere l'immagine del profilo e il nome. L'immagine del profilo sarà cambiata con il logo di Facebook e il nome sarà tradotto in "Facebook Security" ma contenente caratteri speciali Ascii sostituendo le lettere come "a" "k" "S" e "t". Una volta che un account è stato compromesso verrà anche inviato un messaggio a tutti i contatti dell'account compromesso. Il messaggio in chat si presenta così:


"Last Warning: Your Facebook account will be turned off Because someone has reported you. Please do re-confirm your account security by: => http://apps-xxxx-xxxxx-user.de.vu
Thank you. The Facebook Team"/ ("Ultimo Avviso: Il tuo account Facebook sarà disattivato perché qualcuno ti ha segnalato. Si prega di ri-confermare il tuo account per sicurezza:. => Http://apps-xxxx-xxxxx-user.de.vu
Grazie Il team di Facebook. "/

"Quando si fa clic sul link sarete reindirizzati ad un sito che sembra molto simile a Facebook, e vi chiederà informazioni personali quali: nome, email, password, Webmail, la password della posta elettronica, ecc. Riempito il modulo sottostante i dati verranno trasmessi all'attaccante, e potrà automaticamente accedere al vostro account Facebook e comprometterlo", spiega ancora David Jacoby.


Dopo che la vittima avrà fornito le informazioni un'altra pagina web apparirà. Questa pagina afferma che è necessario per confermare l'identificazione un pagamento e chiederà il vostro numero di carta.


L'ultima pagina della truffa di phishing cercherà di confermare i dati della carta di credito tra cui il codice CSC / CVV, con la dinamica simile alla truffa già vista relativa al falso messaggio da Facebook Security.


Si tratta d'un attacco di tipo omografico, utilizzato per bypassare i controlli del sistema antispam di Facebook. Non sono infatti ammessi profili e pagine contenenti i nomi "Facebook" o "Security". Ma è semplice ingannare il sistema utilizzando dei caratteri Ascii simili alle lettere che compongono il nome di Facebook Security. Prestate sempre attenzione ai messaggi che ricevete in chat ed in posta, anche se apparentemente inviati da un amico o come in questo caso da un account compromesso nel quale viene modificato oltre al nome anche l'immagine del profilo. Si tratta del primo attacco su Facebook che utilizza una tecnica del genere molto elaborata. In ogni caso gli attacchi di phishing stanno diventando sempre più popolari e gli esperti di Kaspersky Lab consigliano vivamente di non fornire informazioni personali, soprattutto e-mail, password e dati della carta di credito sui social network. Si consiglia inoltre di contattare il fornitore di sicurezza e segnalare a Facebook, se ci si imbatte in questi siti.

Phishing: falsi profili Facebook Security rubano profilo e account Paypal


Un nuovo tentativo di phishing è in atto su Facebook ed è volto al furto del profilo, dei dati della carta di credito e dell'eventuale account PayPal (se in possesso). Il metodo è sempre lo stesso, tramite false pagine false di verifica Facebook, gli utenti vengono indotti ad inserire i propri dati per accedere all'account. In particolare si potrebbe ricevere un avviso nella posta di Facebook da parte d'un falso profilo chiamato "Facebooƙ Securiƫy", che chiede la conferma dell'account per verificare che non siete degli spammer (voi) e dunque evitare la imminente disattivazione del vostro account.

Messaggi phishing su Facebook da falso mittente Facebook Security


Nuovo attacco di phishing agli utenti di Facebook attraverso messaggi nella casella di posta del social network. E' stato segnalato infatti un nuovo tentativo di furto dei dati login a Facebook. Gli utenti potrebbero ricevere un messaggio da un falso profilo Facebook Security, dove viene richiesta la conferma dell'account, pena la disattivazione a causa delle ripetute segnalazioni da parte di altri utenti per presunto comportamento scorretto e conseguente violazione dei termini di servizio di Facebook. 

Se si osserva attentamente il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come Facebooĸ SecurìŁy. Questo modo di scrivere elaborato e che, a prima vista, rischia di passare inosservato, consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia una funzione riservata allo stesso Facebook.


"Your account is reported to have violated the policies that are considered annoying or insulting Facebook users. Until we http://www.facebook.com/securi​ty security system will disable your account within 24 hours if you do not do the reconfirmation. If you still want to use your account, please confirm your facebook account below:  hxxp://confirmationrecoveryhelp.tk/. 

Si tratta d'un particolare attacco chiamato "omografico". Il nome contiene dei caratteri particolari che il sistema automatico di Facebook non riesce a rilevare e dunque a bloccare. Per omografo si intende una parola caratterizzata da un'ortografia identica a quella di un'altra parola ma con un significato diverso. Se clicchiamo sul link verremo riportati ad una pagina esterna al social network, dove verremo invitati ad inserire la nostra mail e password di accesso a Facebook


Qui ci verrà chiesto d'introdurre i dati riguardanti la nostra casella di posta elettronica, la domanda segreta utilizzata per il recupero dell'account e i nostri dati personali


Dopo aver introdotto questi dati sensibili si presenterà una nuova pagina dove ci verranno chieste le prime 6 cifre della nostra carta di credito al fine d'una presunta verifica per "eventuali futuri acquisti su Facebook"


Dopo aver completato l'operazione verremo informati in una schermata successiva che il nostro account è stato confermato


L'attacco omografo su Facebook si realizza attraverso false pagine e profili che imitano quelle ufficiali sul social network o di altre società, ma che in realtà sono alterati. In questo modo i criminali online si guadagnano surrettiziamente la fiducia degli utenti mascherandosi dietro una parvenza di ufficialità. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice ma subdola modifica di qualche lettera nel nome del mittente. Vi consigliamo infatti di star alla larga di profili riportati nell'immagine di seguito:


Se siete caduti nella trappola, cambiate immediatamente la password dell'account Facebook e in questo caso anche della casella postale elettronica ad esso associata. Evitate di cliccare su link proposti per accedere al social network da sedicenti team di sicurezza. Nel caso siate stati vittime di attacchi di questo tipo e avete perso il controllo del profilo, seguite queste istruzioni per tentare di recuperare il vostro account Facebook e queste istruzioni per recuperare l'accesso alla vostra casella email. 

Potete inoltre segnalare la pagina di phishing a Google utilizzando l'apposito form disponibile a questo indirizzo. Prestate sempre attenzione ai messaggi che ricevete da sconosciuti, ma anche da amici che potrebbero essere caduti vittima di phishing. Controllate inoltre l'URL della pagina dove effettuate il login a Facebook o a qualsiasi altro servizio Web. Per evitare problemi potete aggiungere i siti ai quali accedete normalmente ai vostri preferiti del browser.

Messaggi di phishing da falso profilo Zynga e Facebook Security


Nuovo attacco di phishing agli utenti di Facebook attraverso messaggi nella casella di posta del social network. Ci e' stato segnalato infatti un nuovo tentativo di furto dei dati login a Facebook. Gli utenti potrebbero ricevere un messaggio da un falso profilo Facebook Security o da falso profilo Zynga, con oggetto Facebook Security Team e dove viene richiesta la conferma dell'account, pena la disattivazione a causa delle ripetute segnalazioni da parte di altri utenti per presunto comportamento scorretto e conseguente violazione dei termini di servizio di Facebook. Se si osserva attentamente il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come "Facebook Securitγ". Questo modo di scrivere elaborato e che, a prima vista, rischia di passare inosservato, consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia una funzione riservata allo stesso Facebook. Chi riceve questo messaggio viene inviato a cliccare su un link per poi inserire il proprio nome, indirizzo e-mail, password e data di nascita al fine di evitare l’apparente disattivazione del proprio account. Ecco un esempio di messaggio intercettato:

VIOLAZIONE ATTENZIONE!


Facebook Securitγ ™
To:


ATTENZIONE
Il tuo account viene disattivato immediatamente. Perché qualcuno ha segnalato le vostre azioni. Forse hai scritto il contenuto offensivo o caricare una immagine che può essere offensivo o dannoso per gli altri utenti.


Facebook non permette di effettuare azioni di disturbo o considerato offensivo da altri utenti.


È necessario confermare l'account, per fermare l'avvertimento disattivato l'account. Per la cancellazione, si prega di confermare il tuo account Facebook qui sotto:


◊▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬◊
http://apps.facebook.com/act****-accounts/
◊▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬▬◊


Si prega di confermare entro 24 ore se si ritiene che non hanno alcuna errori. Se non confermare il tuo account, il sistema automaticamente chiudere il tuo account di Facebook in modo permanente con la presunzione che tale indicazione è corretta.


™ team di Facebook Security ™
http://www.facebook.com/security
© 2011 Cоpyгighт Facеbооk петwогk Iпc.
█║▌│█│║▌║││█║▌│║▌║
█║▌│█│║▌║││█║▌│║▌║
650.543.4800 (telefono)
650.543.4801 (fax)
Facebook Security
Per fornire all'utente le informazioni necessarie per proteggere le informazioni dentro e fuori Facebook.




Si tratta infatti d'un particolare attacco chiamato "omografico". Il nome contiene dei caratteri particolari che il sistema automatico di Facebook non riesce a rilevare e dunque a bloccare. Per omografo, come abbiamo ripetuto in altre occasioni, si intende una parola caratterizzata da un'ortografia identica a quella di un'altra parola ma con un significato diverso. Se clicchiamo sul link verremo riportati alla pagina d'una falsa applicazione su Facebook, dove leggiamo:

Facebook Security
to cancel the disabled, please confirm your account that you use, after you confirm your account, we will reactivate your account.




Dopo aver introdotto i nostri dati di login ci verrà presentata una pagina dove leggiamo:

Confirm to your webmail
Please select the webmail that you use and fill in the details that we need for reactivate your facebook account.


ATTENTION !
As security measures associated with your account. this notice was sent to e-mail address.


Appena avremo completato la procedura, verremo rassicurati che il nostro account è stato recuperato. In realtà avremo consegnato i dati di login del nostro account Facebook e quelli della casella di posta elettronica ad esso associato. A conferma ci viene presentato un messaggio:


In realtà la pagina risiede su uno spazio Hosting esterno al social network e dove verranno memorizzate username e pasword rubate dal phisher, come possiamo vedere dal codice sorgente della pagina:


In ambito informatico, per attacco omografo si intende l'utilizzo di un indirizzo Web simile a uno noto ma che è stato in realtà alterato. In questo modo i criminali online si guadagnano surrettiziamente la fiducia degli utenti mascherandosi dietro una parvenza di ufficialità. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice ma subdola modifica di qualche lettera nel nome del mittente. Se siete caduti nella trappola, cambiate immediatamente la password dell'account Facebook e in questo caso anche della casella postale elettronica ad esso associata. Evitate di cliccare su link proposti per accedere al social network da sedicenti team di sicurezza. Nel caso siate stati vittime di attacchi di questo tipo e avete perso il controllo del profilo, seguite queste istruzioni per tentare di recuperare il vostro account Facebook e queste istruzioni per recuperare l'accesso alla vostra casella email. Potete inoltre segnalare la pagina di phishing a Google utilizzando l'apposito form disponibile a questo indirizzo. Per ulteriori informazioni su come mantenere al sicuro l'account potete consultare la pagina ufficiale di Zynga tradotta sulla sicurezza.

Messaggio di phishing su Facebook da falso Facebook Security


Dopo un'apparente periodo di relativa calma, riprendono gli attacchi di phishing agli utenti di Facebook. Infatti Protezione Account ha individuato un nuovo tentativo di furto dati login al social network. Gli utenti potrebbero ricevere un messaggio da un falso profilo Facebook Security, con oggetto Facebook Security Team e dove viene richiesta la conferma dell'account, pena la disattivazione a causa delle ripetute segnalazioni da parte di altri utenti per presunto comportamento scorretto e conseguente violazione dei termini di servizio di Facebook. Se si osserva attentamente il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come "Facẻbook Șęcurițy".


Questo modo di scrivere elaborato e che, a prima vista, rischia di passare inosservato, consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia una funzione riservata allo stesso Facebook. Si tratta infatti d'un particolare attacco chiamato "omografico". Il nome contiene dei caratteri particolari che il sistema automatico di Facebook non riesce a rilevare e dunque a bloccare. Inoltre il vero Facebook Security non è un profilo bensì una pagina e dunque non è in grado di inviare messaggi. Chi riceve questo messaggio viene inviato a cliccare su un link per poi inserire il proprio nome, indirizzo e-mail, password e data di nascita al fine di evitare l’apparente disattivazione del proprio account. Ecco un esempio di messaggio intercettato:


ATTENTION
Your account will be deactivated immediately. Because someone has reported your actions. Maybe you have written content that is abusive Or upload a picture that can be insulting or harmful to other users.

Facebook does not allow to perform actions considered disruptive or offensive by other users.

You must confirm your account, to stop the warning deactivated on your account. For cancellation, please Confirm your Facebook account below:

[LINK]

Per omografo si intende una parola caratterizzata da un'ortografia identica a quella di un'altra parola ma con un significato diverso. In ambito informatico, per attacco omografo si intende l'utilizzo di un indirizzo Web simile a uno noto ma che è stato in realtà alterato. In questo modo i criminali online si guadagnano surrettiziamente la fiducia degli utenti mascherandosi dietro una parvenza di ufficialità. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice ma subdola modifica di qualche lettera nel nome del mittente. Il link inoltre è mascherato da un servizio di URL accorciati. Se clicchiamo sul link verremo riportati ad un sito esterno a Facebook, dove leggiamo:


Get Verification - Activate Your Account

Facebook Security System

Your account has been reported by others for reasons that are not allowed on facebook, about about:

1. Your use excessive application.
2. Identity fraud on your account.
3. You write content that is not fun (ROUGH).
4. Using images to interfere with other users, or offensive.

"CAUTION"
Please confirm within 24 hours if you feel you do not have occurred mistake.If you are not confirmed, the system will automatically shut down your facebook account permanently with the presumption that such indication is true.

PLEASE CONFIRM YOUR FACEBOOK ACCOUNT CANCELLATION BLOCK BELOW:
Email

Password

Birthdays

Se introduciamo i nostri dati negli appositi campi li avremo consegnati al phisher di turno, che avrà il completo controllo del nostro account. Analizzando l'iframe della pagina abbiamo individuato anche un'applicazione gioco che, anche se sembra essere collegata alla pagina, non presenta controindicazioni.


Ciò che invece vi consigliamo in modo particolare è bloccare l'utente che vi ha inviato il messaggio, andando sul profilo in questione e procedendo come in figura sottostante:


Il nostro consiglio come al solito è quello di controllate sempre l'indirizzo visualizzato nella barra di navigazione del vostro browser. Se siete caduti nella trappola, cambiate immediatamente la password di Facebook e in questo caso anche della casella postale elettronica. Verificate che l'URL nella barra del browser appartenga sempre al dominio facebook.com. Evitate di cliccare su link proposti per accedere al social network da sedicenti team di sicurezza. Nel caso siate stati vittime di attacchi di questo tipo e avete perso il controllo del profilo, seguite queste istruzioni per tentare di recuperare il vostro account.

Attacco omografo: nuove mail phishing da falso Facebook Security


Protezione Account mette in guardia da un nuovo attacco di phishing nel quale gli utenti di Facebook ricevono un messaggio che sembra originato da Facebook Security. Si tratta invece di un’imitazione ben fatta. Chi riceve questo messaggio viene inviato a cliccare su un link per poi inserire il proprio nome, indirizzo e-mail, password e data di nascita al fine di evitare l’apparente disattivazione del proprio account. La ragione che viene data è che altri utenti hanno segnalato questo account come responsabile di comportamenti impropri, che avrebbero violato i termini dei diritti e responsabilità di Facebook. Se si osserva attentamente il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come "Ŧacebooĸ Securiƚy". Ecco come si presenta la mail tipo:


Ŧacebooĸ Securiƚy

ATTENZIONE!
Il tuo account sarà disattivato. Perché alcune persone e del team di sicurezza hanno segnalato le vostre azioni. Forse hai scritto contenuti offensivi o hai caricato le immagini ritenute offensive dagli altri e danneggiandoli. Per difendersi contro le accuse che sono state asserite da parte del Security Team, visitare:

http://your-Security-facebook-******.active.ws/

Noi forniamo 24 ore dopo aver letto questo messaggio per difendere o ri-confermare il tuo account facebook. In caso contrario, saremo bloccare l'account a beneficio di altri utenti.

NOTA: Speriamo che non risponderete a questo messaggio, perché il nostro sistema automatizzato non risponderà a ogni messaggio inviato

Saluti
Facebook Security Team. Inc ™
Copyright © 2011 Facebook, Inc.
Tutti i diritti riservati

http://www.facebook.com/profile.php?id=100002078825785
Abbiamo indicato l'URL del profilo in modo che chi lo desidera può bloccarlo, in modo da impedire qualsiasi interazione col vostro profilo. Ricordiamo che il blocco è possibile effettuarlo cliccando sull'apposito pulsante presente al di sotto della foto del profilo in questione. Se clicchiamo sul link contenuto nella mail, veniamo rimandati ad un sito esterno a Facebook


Termini di servizio
Facebook sistema di sicurezza. Riceviamo rapporti che si stanno violando le "Condizioni del Servizio" (TOS) come creare un post che contiene materiale pornografico, offensivo, odioso, minaccioso, istigazione, o che contengono immagini di pornografia. Entro 24 ore se non confermate, non siamo responsabili per il vostro account. Il tuo account verrà disattivato automaticamente. Se questo è solo un malinteso, per difendere la vostra auto e mantenere il vostro account, vi prego di continuare.


Per favore conferma il tuo account
Facebook Security
per annullare l'handicap, si prega di confermare l'account che si utilizza, dopo aver confermato il tuo account, così sarà riattivato l'account.
E-mail
Password


Conferma per la tua webmail
Selezionare la webmail da utilizzare e compilare i dettagli di cui abbiamo bisogno per riattivare il suo account Facebook.
ATTENZIONE!
Come misure di sicurezza associati al tuo account. il presente avviso è stato inviato all'indirizzo e-mail.
La tua Webmail
Password dell'account di posta
Compleanno


Dopo aver completato la procedura, veniamo rassicurati che il nostro account è stato attivato. In realtà abbiamo appena consegnato i nostri dati di login a Facebook e quelli alla casella email associata, in mano al phisher di turno, che di fatto avrà il completo accesso e controllo dei nostri account. Come al solito il nostro consiglio è quello di non cliccare su qualsiasi link vi viene proposto e di verificare l'URL sulla barra degli indirizzi del vostro browser, che dev'essere quello di facebook.com.


Abbiamo effettuato una ricerca su Facebook (http://on.fb.me/hCl3RZ) introducendo il nome ed il cognome del profilo che ci ha inviato la mail ed il risultato è quello che potete vedere nella figura sopra. Probabilità anche quei profili verranno utilizzati per inviare le mail di phishing agli utenti di Facebook. Ne abbiamo contati almeno 35. Questo modo di scrivere consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia naturalmente una funzione riservata allo stesso Facebook. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice modifica di qualche lettera nel nome del mittente. Protezione Account si aspetta che ci sarà un elevato numero di persone vittime di questa forma di attacco, tecnicamente definito come un “attacco omografico”.

Attacco phishing su Facebook attraverso messaggi e pagina predisposta


Continuano gli attacchi di phishing su Facebook mirati al furto delle credenziali di login e col fine ultimo di rubare le pagine fan su Facebook ad utenti sprovveduti. Dopo le metodologie 'scientifiche' su come incrementare il numero di fan della propria pagina o i tentativi di phishing attraverso false applicazioni, una nuova truffa si sta diffondendo sul social network più famoso e più colpito da attacchi malware. A rischio tutti gli utenti di Facebook, ma in special modo coloro che amministrano una pagina fan con 10 mila iscritti (10 mila è il numero fissato - non ufficialmente - che può trasformare una pagina Facebook da tradizionale in Sociale).

Ancora un tentativo di phishing a danno degli utenti di Facebook


Il phishing continua a bombardare gli utenti iscritti a Facebook. Nell'ultima settimana, infatti, le caselle email sono state invase da false email che apparentemente sembrano provenire da un contatto hotmail, in realtà, sono una vera e propria frode. E' l'ennesimo caso di phishing, ossia il tentativo di indurre l'utente a cliccare su un link collocato all'interno di una email facendogli credere di aver ricevuto una comunicazione segreta. Il phishing si presenta come una email indesiderata che presenta un link che indirizza ad un falso sito di Facebook, copiandone in tutto e per tutto la sua grafica. Nei messaggi email si invita gli utenti a loggarsi su Faceb00k (da notare le due "oo" sostituite da due zeri) ed a titolo di esempio vi mostriamo una email ricevuta in questi ultimi giorni.


Nella mail è presente un collegamento ipertestuale nel quale si legge: "It is possible add/view everybody instantly in faceb00k without autorization. See here how ...", che tradotto: "E 'possibile aggiungere/guardare tutti istantaneamente su Faceb00k senza autorizzazione. Leggi qui come fare ...". In sostanza l'utente viene invitato a cliccare sul link contenuto nella mail, dove si promette la possibilità di aggiungere contatti o guardarne i profili istantaneamente, senza l'autorizzazione da parte degli stessi. Se clicchiamo si viene indirizzati ad un falso sito di Facebook, perfettamente identico all'originale. Non a caso il phishing è rivolto direttamente al deposito unico mondiale delle informazioni personali: Facebook. Il phishing potrebbe presentarsi in forma personalizzata e meno distinguibile rispetto a quello attuale.


Lo scopo dei phisher è sempre lo stesso, cioè quello di far digitare all'utente la propria password di accesso a Facebook, una volta intercettata, prendere possesso dell'account per accedere alle sue informazioni riservate. Entrare in possesso di queste informazioni consente al phisher di inviare in futuro comunicazioni in grado di ingannare meglio l'utente, ad esempio personalizzando le comunicazioni con nome e cognome o inserendo tra i mittenti il nome di uno dei conoscenti. Gli utilizzatori del browser Google Chrome saranno avvisati tramite la funzionalità inclusa che protegge dagli attacchi di phishing e malware. Agli utenti che tenteranno di accedere al sito verrà presentata una pagina rossa con il titolo: "Attenzione: possibile tentativo di phishing!". Le versioni più recenti di gran parte dei browser includono filtri anti-phishing che possono aiutarvi a riconoscere i potenziali attacchi di phishing.


A gestire il phishing sono vere e proprie organizzazioni criminali specializzate nel furto delle identità. E' necessario fare molta attenzione. Una password intercettata può comportare gravi perdite economiche per il malcapitato. Diffidate di ogni comunicazione email, in particolar modo se queste arrivano inaspettate. Non cliccare mai sulla email. Se vi arriva una email da contatti sconosciuti, evitate di cliccarci sopra e digitate manualmente sul vostro browser l'indirizzo url. Soltanto in questo modo sarete al sicuro dal phishing. Fate attenzione, oggi il phishing è facilmente riconoscibile. Sono email spam senza alcuna personalizzazione, talvolta scritte in maniera rozza. In futuro, tuttavia, i phisher potrebbero essere in grado di personalizzare le comunicazioni con il vostro nome e gli altri dati personali allo scopo di renderle più credibili. L'unica difesa più sicura è la diffidenza su tutto ciò che proviene tramite email.

Nuovo messaggio di phishing da falso Facebook Security



Dopo quelli visti nei giorni scorsi, un nuovo pericolo di phishing arriva su Facebook minacciando gli account dei suoi iscritti: alcuni malintenzionati sono riusciti a inviare false email invitando i malcapitati a loggarsi in pagine apparentemente innocue usando le proprie credenziali per il social network, rubando così loro le password. Nel nuovo e pericoloso attacco di phishing, gli iscritti al social network ricevono un messaggio che sembra originato da Facebook Security. In realtà si tratta di un’imitazione ben fatta.

Phishing su Facebook, un attacco ”omografico” si trasforma in furto di dati

Gli esperti dei G Data SecurityLabs mettono in guardia da un nuovo attacco di phishing nel quale gli utenti di Facebook ricevono un messaggio che sembra originato da Facebook Security. Si tratta invece di un’imitazione ben fatta. Chi riceve questo messaggio viene inviato a cliccare su un link per poi inserire il proprio nome, indirizzo e-mail, password e data di nascita al fine di evitare l’apparente disattivazione del proprio account. La ragione che viene data è che altri utenti hanno segnalato questo account come responsabile di comportamenti impropri.

Ad un primo sguardo questa truffa basata sul phishing non rappresenta nulla di nuovo. Tuttavia è solo quando si osserva attentamente che il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come "Facebooĸ Securiƚy". Questo modo di scrivere decisamente elaborato e che, a prima vista, rischia di passare inosservato, consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia naturalmente una funzione riservata allo stesso Facebook. Con questo approccio i criminali online si guadagnano surrettiziamente la fiducia degli utenti mascherandosi dietro una parvenza di ufficialità. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice ma subdola modifica di qualche lettera nel nome del mittente. Gli esperti dei G Data SecurityLabs si aspettano che ci sia già stato un elevato numero di persone vittima di questa forma di attacco che può essere tecnicamente definito come un “attacco omografico”.

http://www.gdata.it/
Per omografo si intende una parola caratterizzata da un'ortografia identica a quella di un'altra parola ma con un significato diverso. In ambito informatico, per attacco omografo si intende l'utilizzo di un indirizzo Web simile a uno noto ma che è stato in realtà alterato. Tale circostanza si verifica quando il nome di dominio è stato creato utilizzando caratteri dell'alfabeto di lingue diverse. L'indirizzo Web seguente, ad esempio, sembra legittimo ma la lettera "i" è un carattere cirillico dell'alfabeto ucraino www.microsoft.com/italy. I phisher eseguono lo spoofing dei nomi di dominio di banche e altre società allo scopo di indurre gli utenti a pensare che il sito Web visitato è quello effettivo. Per rilevare questi tipi di nomi di dominio oggetto di spoofing negli indirizzi Web, è necessario disporre di software speciale. Di solito i cyber criminali utilizzano questo metodo per falsificare nomi di determinati domini internet per farli apparire autentici, come per esempio nel caso ipotetico di un sito www.exampled0main.com in cui la “o” viene semplicemente sostituita con lo zero.


In altri esempi ancora la “o” può essere sostituita da un carattere cirillico molto simile alla “o” latina tant’è che cogliere ad occhio nudo la differenza risulta praticamente impossibile. Anche se in questo caso, a quanto pare, viene utilizzato il già noto dominio di primo livello .tk, messo a disposizione gratuitamente dall'isola di Tokelau come auto-promozione e che dovrebbe essere già un campanello d'allarme per i più attenti. G Data consiglia di fare molta attenzione all’indirizzo del mittente di ogni messaggio. I cyber criminali frequentemente usano errori di battitura che difficilmente vengono notati e, in questo caso, usano caratteri molti simili in sostituzione di quelli originali. Gli utenti dovrebbe essere sempre sospettosi di messaggi inviati da mittenti sconosciuti e non dovrebbero mai cliccare su link in essi contenuti, né aprire eventuali file allegati. Questi infatti potrebbero contenere codici maligni. Gli indirizzi dei siti Internet con un login utente dovrebbero essere digitati manualmente o si dovrebbe utilizzare la funzione “Preferiti” o “Segnalibro”del browser. È poi sempre opportuno avere una suite di sicurezza aggiornata, un firewall attivo e un filtro http.