Visualizzazione post con etichetta Blackhat SEO. Mostra tutti i post
Visualizzazione post con etichetta Blackhat SEO. Mostra tutti i post

Sophos: attacchi BlackSeo correlati alla Pasqua rimandano a scareware


Come in occasione di altre festività passate, è banale per gli spammer prevedere termini di ricerca popolari. Quindi, con la Pasqua imminente, non è sorprendente che via sia un aumento degli attacchi BlackSeo questa settimana che hanno usato temi come 'uova', 'cioccolato' e 'coniglietti'. I ricercatori di sicurezza avvertono che i distributori di malware traggono profitto dagli interessi correlati alla festività.

Kaspersky Lab: amore, politica e sport i temi preferiti dai cybecriminali


Kaspersky Lab ha pubblicato il report spam relativo a Gennaio 2012. La quantità di spam nel traffico di posta elettronica è rimasta invariata rispetto a dicembre ed è una media di 76,2%. La percentuale di email di phishing è rimasta invariata rispetto al mese precedente e rappresentano lo 0,02%. File dannosi sono stati trovati nel 4,3% di tutte le email, con un aumento di 0,3 punti percentuali rispetto al dato di dicembre.

Nel mese di gennaio, più di un mese prima di San Valentino, il laboratorio di Kaspersky ha rilevato le prime e-mail spam che sfruttavano il tema del San Valentino. In gennaio il traffico di spam di San Valentino ha incluso e-cards da inviare il grande giorno. Per conoscere tali biglietti di auguri che spesso contengono codice maligno i ricercatori di Kaspersky hanno deciso di avere uno sguardo più da vicino ad uno di questi invii. Contrariamente alle loro aspettative, il collegamento non ha portato a un programma maligno, ma non c'erano e-card neanche lì.

Maggiori dettagli sui risultati della loro ricerca sono disponibili nel blog di Kaspersky. Nel 2011, i truffatori hanno distribuito il malware mascherato da e-cards meno frequentemente del solito.Tuttavia, gli utenti non devono assolutamente sottovalutare questo rischio, soprattutto in una data importante nel calendario. Spammer non spariscono - lasciano il palco e poi tornano di nuovo.

Spam politico
Il 2012 promette di essere ricco di eventi politici di rilievo internazionale. Nel mese di marzo la Russia eleggerà il suo presidente. In aprile-maggio le elezioni presidenziali si terranno in Francia e infine, a novembre i cittadini americani voteranno per il loro nuovo presidente. Anni precedenti, soprattutto il 2011, hanno dimostrato che l'attività politica in varie forme è un territorio familiare per gli spammer. Nel gennaio 2012 è diventata evidente che la quantità di spam politico per il prossimo anno non diminuirà.

E-mail che richiamano la rivoluzione in Russia hanno continuato ad apparire sul RuNet nel mese di gennaio. Non sono stati registrati nel mese di gennaio mailing di massa "costruttive" dei sostenitori di questa o quella fazione politica, anche se Kaspersky si aspetta di vederli nel mese di febbraio, l'ultimo mese della campagna elettorale presidenziale. Spammer statunitensi hanno attivamente dimostrato la loro posizione politica, anche se le elezioni sono quasi ad un anno di distanza.

Il traffico Spam spesso include messaggi di posta elettronica contenenti un "video shock" di Barack Obama o di "fatti terribili" circa l'attuale presidente. Inoltre, gli spammer americani hanno distrubuito messaggi a porta per altri candidati potenziali, al fine di "porre fine dell'era Obama". È interessante notare, che lo spam  francese è privo di qualsiasi connotazione politica. Nel mese di gennaio i ricercatori di Kasperky non sono riusciti a registrare un singolo messaggio in lingua francese che sfrutta il tema elettorale.

I Giochi Olimpici
I temi sportivi sono diventati "notizia" per i truffatori. I Giochi Olimpici del 2012 sono l'esca sfruttata da spammer "nigeriani" per la distribuzione di messaggi di posta elettronica contenenti false notifiche di vincite alla lotteria olimpica. Gli utenti di Internet avanzati non hanno alcuna difficoltà a riconoscere come messaggi fraudolenti, ma gli utenti meno esperti possono facilmente cadere vittima di tali truffe.

Riepilogo statistico
Fonti di spam

Le Top 20 fonti di spam nel gennaio 2012

Nel mese di gennaio nel Regno Unito è rientrato nella lista delle dieci più popolari fonti di spam, spingendo la Colombia fuori dalla lista e prendendo l'8 ° posto. Nel mese di dicembre il Regno Unito era stato lasciato fuori dalla top 10, forse perché la stagione di festa ha visto lo spegnimento di molte botnet computer. Il resto del rating è rimasto invariato da dicembre, anche se alcune voci hanno scambiato i luoghi. L'India ha mantenuto la leadership dopo aver distribuito 11,5% della quantità totale di spam (-1 punto percentuale).

La parte dell'Indonesia si è ridotta rispetto al dato di dicembre di quasi 3 punti percentuali che, tuttavia, non poteva evitare di prendere il 2 ° posto in classifica. Indonesia è stata seguita da Corea del Sud (+1,6 punti percentuali). Brasile e Perù sono arrivati al 4° e 5°. La quantità di spam proveniente da questi due paesi è diminuito di 2,1 e 2,5 punti percentuali rispettivamente. Come nel mese di dicembre, il 6 ° posto in gennaio è stato occupato dal Vietnam, il cui contributo al mondo dello spam è sceso di 0,25 punti percentuali.

Così, i primi sei posti nella classifica delle fonti di spam più diffuse sono stati occupati da paesi dell'Asia e dell'America latina. Italia (-0,25 punti percentuali) e Regno Unito (+1.95 punti percentuali) in posizione 7 ° e 8 sono state le voci più alte dell'Europa occidentale. La quota degli altri Top 20 membri ha oscillato entro un intervallo di 1 punto percentuale.

Malware nel traffico email
File dannosi sono stati trovati nel 4,3% di tutte le email in gennaio, un aumento di 0,3 punti percentuali rispetto al mese precedente.

Paesi in cui antivirus ha rilevato email più frequenti con malware nel gennaio 2012

Gli Stati Uniti hanno preso il comando nella classifica dei paesi in cui gli antivirus hanno rilevato più frequentemente posta elettronica con malware. Tuttavia i componenti di Kaspersky antivirus (KAV) hanno rilevato una diminuzione del malware nel traffico di posta elettronica degli Stati Uniti (-2 punti percentuali), e un calo considerevole del numero di rilevamenti antivirus dal leader degli ultimi mesi - la quota russa è diminuita infatti di 11 punti percentuali punti.

Questa caduta non è stato causata da la stagione delle vacanze. Al contrario, all'inizio di gennaio la percentuale di rilevamenti antivirus sul segmento russo di Internet è stata 3-4 volte superiore a quella nella seconda metà del mese. Tra gli altri cambiamenti significativi del rating, la figura della Germania è degna di menzione speciale - la quota di rilevamenti antivirus in questo paese raddoppiato rispetto al mese precedente. La quota degli altri Top 10 membri ha oscillato in un range di 1,5 punti percentuali.

I migliori 10 programmi maligni distribuiti via del email nel gennaio 2012

Il Trojan-Spy.HTML.Fraud.gen è ancora una volta in cima alla lista dei 10 più popolari programmi maligni distribuiti via e-mail nel mese di gennaio: oltre il 14% di tutti i rilevamenti antivirus sono caduti su questo a lungo termine, leader del rating, un aumento di 3 punti percentuali rispetto al dato di dicembre.< Trojan-Spy.HTML.Fraud.gen utilizza la tecnologia spoofing e appare sotto forma di una pagina HTML. Viene fornito con una email di phishing contenente un collegamento a un sito fasullo che assomiglia a quella di una nota banca o sistema e-pay in cui viene chiesto all'utente di inserire un login e una password.

Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.q e Email-Worm.Win32.NetSky sono arrivati al 2°, 4°, 6° e 10° rispettivamente. Tre di loro - Mydoom.m ed entrambi i worm di posta della famiglia Netsky - sono programmi maligni le cui funzioni sono solo per raccogliere indirizzi e-mail e inviare copie di se stessi a questi indirizzi. Bagle.gt è ancora un altro worm di posta, ma così come la funzionalità al solito scarica programmi dannosi di risorse Internet.

Dal 7° al 9° posto nella Top 10 di gennaio i programmi maligni più frequentemente rilevati in posta dall'antivirus di Kaspersky sono i programmi della famiglia del Trojan-Dropper.Win32.Injector. I Trojan-Dropper sono programmi sono progettati per installare di nascosto malware sui computer delle vittime, nonché di bypassare il filtro antivirus

Phishing
Quest'anno vede l'inizio della nuova inserzione Kaspersky Lab tra le prime 100 organizzazioni prese di mira dai phisher, raggruppati per categoria. Il punteggio si basa sulle rilevazioni anti-phishing di Kaspersky della componente attivata ogni volta che un utente tenta di cliccare su un link phishing, indipendentemente dal fatto che il link è in una e-mail spam o in una pagina web.
Secondo Kaspersky Security Network (KSN), i collegamenti di phishing vengono cliccati da client di posta in circa il 65% dei casi, il che significa che la e-mail rimane il principale canale di distribuzione per il phishing link. In circa il 26% dei casi di phishing vengono cliccati i link direttamente dal browser Internet. Questi includono link cliccati su interfacce webmail e siti di social networking così come i collegamenti a siti di phishing che escono in alto nelle query dei motori di ricerca grazie all'utilizzo della tecnologia black SEO.

La quota di rilevamenti anti-phishing sui siti di phishing che prendono di mira account di social network è un pò meno rispetto alla cifra di negozi online (20,05%). La quantità di rilevazioni anti-phishing degli attacchi mirati degli account di giocatori online rappresentano lo 0,4%. La stessa percentuale di attacchi (0,4%) è caduta sugli account degli utenti registrati sui siti di organizzazioni governative.

Come accennato prima, questi attacchi hanno un carattere stagionale. La maggior parte di loro vengono lanciati quando devono essere depositate le dichiarazioni dei redditi negli Stati Uniti e nel Regno Unito, perché le organizzazioni fiscali in questi paesi sono i bersagli preferiti dei phisher tra tutte le agenzie governative. Il report completo di Kaspersky è disponibile all'indirizzo http://www.securelist.com/en/analysis/204792220/Spam_report_January_2012

Kaspersky Lab, home video di Bin Laden sfruttati per Trojan-Botnet


Gli esperti di Kaspersky Lab hanno individuato nuovi attacchi malevoli che che utilizzano la morte di Bin Laden e l'interesse che ne è seguito. Il governo americano ha pubblicato alcuni home video di Osama Bin Laden nel suo nascondiglio pakistano. Gli screenshot del video sono utilizzati per realizzare pericolosi attacchi blackhat SEO tramite Google Images. Si tratta del secondo allarme segnalato dagli esperti di Kaspersky Lab in pochi giorni a seguito della morte dello sceicco del terore.

Osama Bin Laden ucciso, attacchi SEO blackhat sul Web e Facebook


Osama Bin Laden è stato trovato e ucciso dalle forze speciali Usa che avevano l'ordine non di catturarlo, ma di ucciderlo. Bin Laden dunque non è più una minaccia, ma la sua immagine sì, almeno su internet. Secondo gli esperti di Kaspersky Lab, sono già presenti sul web delle immagini che una volta cliccate rimandono a domini maligni e link su Facebook fraudolenti per rubare dati personali e ottenere l'accesso al PC. Dopo la tragedia in Giappone, gli eventi eclatanti, nonchè le tragedie umane, sono fonte di reddito per i cybercriminali. I cyber criminali non dormono mai. Sono passate poche ore dall'annuncio della morte di Bin Laden e già in rete sono presenti programmi malevoli che utilizzando l'interesse per la notizia cercando di otternere accessi ai PC e ai dati personali di milioni di utenti della rete. Secondo Fabio Assolini, esperto di sicurezza IT Kaspersky Lab Brasile, alcuni degli attuali risultati di ricerca adesso portano gli utenti a pagine malintenzionate:


Quando si clicca l'immagine nella pagina dei risultati, l'utente sarà reindirizzato a uno dei domini maligni:

***-antivirus.cz.cc /fast-scan/

*** pe-antivirus.cz.cc/fast-scan /

Entrambi i domini offrono una copia del rogueware noto come "Miglior Antivirus 2011":


Questo rogueware è stato già rilevato da Kaspersky come Trojan.Win32.FakeAV.cvoo. Contemporaneamente David Jacoby, esperto di sicurezza IT Kaspersky Lab Svezia, lancia l'allarme Bin Laden su Facebook, dove sono presenti pagine


che attraverso link rimandano a un presunto video della cattura. "Sweet! FREE Subway To Celebrate Osamas Death - 56 Left HURRY!" oppure "2 Southwest Plane Tickets for Free - 56 Left Hurry", sono i titoli dei post rilevati.


Cliccando sui link brevi (http://tiny.cc/) ci si ritrova però su una pagina in cui si è invitati a lasciare un messaggio per avere maggiori informazioni. Per far apparire la pagina sicura viene anche visualizzato il logo della nota casa antivirus McAfee, che da qualche anno ha stretto rapporti con Facebook, proprio per aumentare la sicurezza sul social network.


Da lì in poi, i dati di accesso dell'utente sono in pericolo. Se l'utente scrive il messaggio, sarà inviato un nuovo messaggio sulla bacheca dell'utente, per diffondere ulteriormente il messaggio, e poi reindirizzare semplicemente ad un'altra pagina dove si può vincere qualcosa.


Lo schema di questa truffa è di mantenere il reindirizzamento a pagine in cui dovrete inserire informazioni quali posta elettronica, ed eventualmente ottenere il denaro per tutti i nuovi utenti o clic. E Protezione Account ha rilevato le applicazioni su Facebook collegate alle due pagine truffa. Dato che si tratta di false app spam, invitiamo gli utenti a bloccarle cliccando direttamente su questo link e su quest'altro link. Assicurarsi che il computer sia aggiornato con tutte le patch di sicurezza, che il vostro antivirus abbia tutte le firme aggiornate e prestate attenzione alle pagine su cui cliccate, dove vengono richiesti nomi utente e password. Dal momento che i cybercriminali sembrano approfittare di questa opportunità piuttosto pesantemente, gli esperti di Kaspersky Lab si aspettano una notevole diffusione del codice maligno, innescato dalla morte di Osama Bin Laden.

Virus: attenzione alle ricerche online sul terremoto in Giappone


Trend Micro lancia un allarme sicurezza che riguarda le ricerche online sul terremoto in Giappone: possono indurre a scaricare versioni false e maligne di software antivirus (FAKEAV). Infatti, alla notizia del tremendo terremoto che ha colpito il Giappone, seguito anche da uno tsunami, i cybercriminali si sono purtroppo messi immediatamente all’opera per sferrare attacchi di tipo blackhat SEO, tecniche di ottimizzazione dei risultati delle ricerche SEO (Search Engine Optimization) utilizzate a scopo maligno, che possono dirottare gli utenti verso siti illegittimi contenenti minacce pericolose.