Visualizzazione post con etichetta Istant Messaging. Mostra tutti i post
Visualizzazione post con etichetta Istant Messaging. Mostra tutti i post

Vulnerabilità nelle reti mobili permettono di spiare cellulare qualsiasi


Un buco di sicurezza enorme nelle telecomunicazioni moderne permette di spiare facilmente i cellulari di tutto il mondo senza che l'utente del telefono lo sappia. Due ricercatori tedeschi hanno scoperto alcune falle di sicurezza che potrebbero lasciare ad hacker, spie e criminali, ascoltare telefonate private e intercettare messaggi di testo su scala potenzialmente enorme, anche quando le reti cellulari utilizzano la crittografia più avanzata oggi disponibile. I difetti, segnalati in una conferenza di hacker ad Amburgo, sono l'ultima testimonianza di una diffusa insicurezza sui protocolli SS7 (Signaling System 7), la rete globale che consente ai vettori mobili di tutto il mondo di instradare chiamate, messaggi e altri servizi.

Symantec scopre Regin: sofisticato malware spia in azione dal 2008


Uno strumento di spionaggio avanzato, Regin mostra un grado di competenza tecnica rara ed è stato utilizzato in operazioni di spionaggio contro governi, operatori di infrastrutture, aziende, ricercatori e privati. Lo ha scoperto nei mesi scorsi la società specializzata in sicurezza Symantec. Un pezzo avanzato di malware noto come Regin, è stato utilizzato in campagne sistematiche di spionaggio contro una serie di obiettivi internazionali almeno dal 2008. Una backdoor di tipo Trojan, Regin è un pezzo complesso di malware la cui struttura mostra un grado di competenza tecnica vista raramente.

Microsoft Patch day febbraio: 7 aggiornamenti fissano 32 vulnerabilità


Quando il mese scorso Microsoft ha distribuito solo quattro bollettini di sicurezza, ci sono stati sospiri di sollievo mescolati a trepidazione. Infatti l'esperienza passata ha dimostrato che tali mesi di luce sono non di rado seguiti da un diluvio di patch il mese successivo. Questa volta i professionisti IT possono tirare mezzo sospiro di sollievo. La società di Redmond in occasione del suo Patch Day di febbraio 2014 ha rilasciato 7 bollettini che risolvono 32 vulnerabilità in Windows, quattro dei quali sono contrassegnati come "critici" e tre importanti. La patch più critica è l'aggiornamento cumulativo per Internet Explorer che consente di sanare 23 vulnerabilità scoperte nel browser Microsoft. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.

Kaspersky Lab scopre miniFlame, nuovo malware per cyber spionaggio


Oggi Kaspersky Lab ha annunciato la scoperta di MiniFlame, un programma nocivo piccolo e molto flessibile, progettato per sottrarre i dati e controllare i sistemi infetti durante le operazioni di spionaggio informatico mirate. miniFlame, conosciuto anche con il nome di SPE, è stato rilevato dagli esperti di Kaspersky Lab nel luglio 2012 e inizialmente era stato identificato come un modulo di Flame. La scoperta di miniFlame è avvenuta durante l’analisi approfondita condotta su Flame e Gauss, un complesso "attack-toolkit", sponsorizzato a livello di stati nazionali, in grado di compiere delicate operazioni di cyber-spionaggio.

Usa, aumenta l'attività di snooping su e-mail e social network senza mandato


Per lottare contro la criminalità le autorità degli Stati Uniti in grado di spiare le attività e-mail, l'instant messaging, e le attività su Facebook, Twitter, Google Plus e gli altri social network in tempo reale, non solo senza il permesso dell'utente, ma senza nemmeno la richiesta di un mandato. E, secondo l'American Civil Liberties Union (ACLU), questo accesso in tempo reale dagli investigatori federali delle attività online è in aumento.

Worm utilizza Facebook e applicazioni Instant Messaging per diffondersi


Le piattaforme di social media e i popolari servizi di instant messaging (IM) sono ottimi sistemi per i cybercriminali di diffondere le loro applicazioni ed elementi dannosi. Gli esperti Trend Micro forniscono un ottimo esempio di un worm che utilizza tali metodi e sta facendo il giro di queste piattaforme. I ricercatori riferiscono che un malware, identificato come Worm_Steckct.evl, viene distribuito tramite un link che viene inviato nei messaggi privati ​​su Facebook e programmi di IM.

Falla zero-day in Yahoo Messenger permette dirottamento di status


Gli esperti di sicurezza hanno scoperto che la versione appena rilasciata di Yahoo Messenger e alcuni dei suoi predecessori, contengono una vulnerabilità che permette ad un aggressore di assumere lo status di un ignaro utente, sostituendolo con i suoi link malevoli. "La falla zero-day in Yahoo Messenger consente ad aggressori remoti di 'giocherellare' con il messaggio di stato di qualsiasi utente - che consente di diffondere malware", hanno rivelato Venerdì i ricercatori di sicurezza di Bitdefender. I client vulnerabili si trovano nella versione 11.x di Messenger, inclusa la versione 11.5.0.152 appena rilasciata. Yahoo Messenger è molto diffuso in quanto, rispetto ai programmi concorrenti, offre molteplici opzioni e funzionalità.

Kaspersky Lab, crescono gli attacchi drive-by per infettare i personal computer



L’ultimo report mensile sulle attività dei malware di Kaspersky Lab evidenzia l’uso crescente degli attacchi drive-by per infettare i computer. Si tratta di attacchi particolarmente pericolosi perché avvengono all'insaputa dell’utente. In pratica, chi va a visitare un sito infetto viene reindirizzato a una pagina web che contiene degli script downloader, spesso lanciati da diversi tipi di exploit proprio allo scopo di scaricare malware sui computer degli utenti.

Ransomware prende in ostaggio il computer bloccando l'accesso a Facebook


Una nuova versione del worm di messaggistica istantanea (IM) Yimfoca blocca l'accesso a Facebook e chiede alla vittima di completare delle indagini prima di essere ammesso sul sito web. Secondo i ricercatori di Symantec, quando si cerca di aprire facebook.com in Internet Explorer, gli utenti infetti vengono accolti da un pop-up che recita: "Il tuo account è stato sospeso per indagini. Per rendere il vostro account attivo è necessario completarne una di queste".

Palevo, il ladro di password che attacca i canali P2P, IM e Facebook



Molti malware, per propagarsi, utilizzano canali di comunicazione quali la messaggistica istantanea, oppure i programmi per la condivisione dei file. Il worm Palevo è uno dei principali rappresentanti di questa famiglia di virus. A differenza di altri virus simili, però, Palevo è in grado di sfruttare anche una vulnerabilità presente nei sistemi operativi Windows che, se non corretta mediante la patch MS08-067 rilasciata da Microsoft, consente di trasformare il pc in un server controllabile da remoto.

Kaspersky Lab rileva worm capaci di diffondersi attraverso IM


Kaspersky Lab annuncia l'individuazione di una nuova famiglia di worm che si diffondono attraverso numerosi client di messaggistica istantanea. Questi worm hanno caratteristiche particolari e inusuali rispetto a programmi simili sono infatti multilingua e possono infettare i computer degli utenti attraverso vari client di messaggistica istantanea contemporaneamente, tra cui Yahoo! Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk e il client XFire utilizzato da chi gioca on line.

Quattro varianti di questo worm sono state finora rilevate dagli esperti di Kaspersky Lab, che hanno chiamato questa nuova famiglia di worm IM-Worm.Win32.Zeroll. Quando il worm penetra in un computer, appare nella lista dei contatti di ogni client di messaggistica istantanea e si autoinvia a tutti gli indirizzi che riesce a trovare. L'infezione si verifica quando un utente segue quello che pensa sia un collegamento ipertestuale a un’immagine interessante, e che invece porta di fatto ad un file "maligno". 

Il collegamento appare in un messaggio istantaneo inviato da una macchina infetta. Il fatto che sia multilingua rende molto particolare la nuova famiglia di worm IM. IM-Worm.Win32.Zeroll può utilizzare 13 lingue diverse, tra cui inglese, tedesco, spagnolo e portoghese, inviando a utenti in paesi diversi messaggi in una lingua a loro familiare. Attualmente Messico, Brasile, Perù e Stati Uniti sono i paesi dove si sono verificate il maggior numero di infezioni, ma molti casi sono stati registrati anche in Africa, India e in paesi europei, specialmente in Spagna.


IM-Worm.Win32.Zeroll ha una funzionalità backdoor, e ciò significa che può ottenere il controllo di un computer ad insaputa dell'utente. Una volta penetrato in un sistema, il worm contatta un comando a distanza e un centro di controllo. Dopo aver ricevuto le istruzioni dal centro via IRC, IM-Worm.Win32.Zeroll inizia a scaricare altri programmi dannosi. È interessante notare che questo nuovo tipo di worm IM si connette a diversi canali IRC a seconda del paese e dall'applicazione infetta. 

Ciò significa che un hacker che controlla una rete di computer infetti può classificarli in base al paese e al client IM, inviando comandi diversi, il che è molto utile quando, ad esempio, si vuole diffondere spam a specifici utenti. "Sembra che i creatori del worm siano attualmente nelle fasi iniziali della loro attività criminale", ha affermato Dmitry Bestuzhev, Regional Expert for Latin America di Kaspersky Lab. "Stanno infettando quante più macchine possono, al fine di ottenere buone offerte da altri truffatori per pagamenti per l’installazione, spam e così via". Tutti i prodotti Kaspersky Lab sono in grado di rilevare e neutralizzare con successo la nuova famiglia di worm IM.

Fonte: Kaspersky