La tecnica è stata utilizzata nei recenti attacchi ransomware sui social. Come per altre tipologie di malware simili, l’unico modo per ripristinare l’accesso ai file è quello di pagare una somma di denaro all’attaccante responsabile dell’infezione. Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha annunciato una nuova scoperta realizzata dal proprio team di ricerca. L’azienda ha individuato, infatti, un nuovo vettore d’attacco, chiamato “ImageGate”, che inserisce malware in immagini e file grafici. Inoltre, i ricercatori di Check Point sono riusciti a scoprire la tecnica con cui gli hacker eseguono il codice malevolo all’interno di queste immagini dannose attraverso i canali social media, come Facebook e LinkedIn.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Linkedln. Mostra tutti i post
Visualizzazione post con etichetta Linkedln. Mostra tutti i post
Check Point: immagini nocive sui social network portano a malware
La tecnica è stata utilizzata nei recenti attacchi ransomware sui social. Come per altre tipologie di malware simili, l’unico modo per ripristinare l’accesso ai file è quello di pagare una somma di denaro all’attaccante responsabile dell’infezione. Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha annunciato una nuova scoperta realizzata dal proprio team di ricerca. L’azienda ha individuato, infatti, un nuovo vettore d’attacco, chiamato “ImageGate”, che inserisce malware in immagini e file grafici. Inoltre, i ricercatori di Check Point sono riusciti a scoprire la tecnica con cui gli hacker eseguono il codice malevolo all’interno di queste immagini dannose attraverso i canali social media, come Facebook e LinkedIn.
GFI Labs: utenti LinkedIn, PayPal e Amazon colpiti da spam il mese scorso
GFI Software ™ ha pubblicato il suo VIPRE ® report di dicembre 2012, una raccolta dei 10 più diffusi rilevamenti delle minacce incontrate il mese scorso. Nel mese di dicembre, i ricercatori delle minacce GFI hanno trovato una manciata di false app Google Play ™ nei mercati di hosting Trojan mobile, nonché un certo numero di campagne e-mail di spam che propongono messaggi da Amazon ®, PayPal ™ e LinkedIn ®.
"I cybercriminali spesso fanno lo sforzo di creare siti web fasulli ed e-mail di spam che appaiono autentici, al fine di aumentare le possibilità di catturare utenti di sorpresa e infettare i loro PC", ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. "Nel corso dell'ultimo anno, abbiamo visto i criminali informatici migliorare la loro capacità di fabbricare siti ancora più convincenti che predano gli utenti che si precipitano a fornire informazioni personali o installare applicazioni senza completamente indagare la legittimità della fonte. Gli utenti dovrebbero essere molto attenti in ogni situazione, prendendo il tempo di guardare gli URL e manualmente la navigazione verso i siti che si desidera visitare".
Gli utenti Android ™ alla ricerca di driver di Windows per i loro smartphone su Yahoo! hanno incontrato vari tipi di infezioni dllo stesso URL maligno lo scorso mese, a seconda del tipo di dispositivo che viene utilizzato per condurre la loro ricerca. Gli utenti che navigavano da un PC hanno avviato un download automatico di un cavallo di Troia, quando hanno cliccato sul link maligno, mentre gli utenti alla ricerca di un dispositivo Android sono stati reindirizzati a un certo numero di siti web infetti pieni di falsi risultati di ricerca.
Questi risultati portano ai mercati di false Google Play app che ospitano due tipi di Trojan Android, simili a quelli del Boxer Trojan, che hanno dirottato il telefono della vittima e inviato messaggi SMS a numeri premium. Gli utenti di LinkedIn sono stati vittime di una campagna di e-mail spam che ha inviato messaggi che indicano che un altro membro ha chiesto di collegarsi sul popolare sito di social networking. Gli utenti che hanno fatto clic sul link per accettare l'invito sono stati inviati a uno dei tanti siti web compromessi contenenti codice Blackhole Exploit Kit che li ha reindirizzati a un sito che ospita il Trojan Cridex.
I clienti di Amazon sono stati anche vittime di una campagna simile che ha inviato e-mail travestite da conferme d'ordine, ricevute, o conferme di ordine Kindle ™ e-book. Il mese scorso, lo stesso Trojan ha contagiato anche i sistemi di vittime di spam che hanno ricevuto e-mail di PayPal fraudolente in modo falso, sostenendo che il loro pagamento di considerevoli dimensioni era stato elaborato per un aggiornamento del sistema operativo Windows ® 8.
I link contenuti nella e-mail hanno portato a siti con exploit Blackhole che servono Cridex. Tutte le truffe di cui sopra predano gli utenti sulla convinzione che stavano visitando siti autentici e necessaria l'attiva partecipazione da parte delle vittime che avevano bisogno di cliccare su link pericolosi all'interno delle email di spam. Ognuno avrebbe potuto evitata semplicemente verificando che gli indirizzi email utilizzati dai mittenti e gli URL a cui ogni link indirizzava sono stati associati con i siti web di fiducia e organizzazioni.
Top 10 delle minacce di dicembre
Individuazioni GFI delle minacce top 10 del rilevamento che è stato compilato a partire dai dati di scansione raccolti da decine di migliaia di clienti VIPRE Antivirus che fanno parte di GFI ThreatNet ™ sistema automatico di rilevamento delle minacce. ThreatNet statistiche hanno rivelato che adware hanno dominato il mese, prendendo quattro dei primi 10 posti.
Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e analisi delle vulnerabilità e malware pericolosi. Il team di specialisti di sicurezza dedicati studia attivamente nuove epidemie di malware, la creazione di nuove definizioni delle minacce su una base costante per prodotti VIPRE antivirus home e business.
Informazioni su GFI
GFI Software fornisce la sicurezza web e mail, archiviazione e software fax, networking e la sicurezza e ha ospitato soluzioni IT per aziende e piccole medie imprese (PMI) con una vasta comunità di partner globali. I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di delivery. Con premiata tecnologia, una strategia di prezzi competitivi, e una forte attenzione alle esigenze specifiche delle piccole e medie aziende, GFI soddisfa le esigenze IT delle organizzazioni su scala globale.
La società ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supportare centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.
Disclaimer: Tutti i nomi di prodotti e aziende qui menzionati possono essere marchi commerciali dei rispettivi possessori. Per quanto ci è dato conoscere, al momento della pubblicazione di questo documento tutti i dettagli sono corretti; le presenti informazioni sono tuttavia soggette a modifica senza preavviso.
Fonte: GFI Software
ESET/ minacce nel 2013: malware mobile, botnet e attacchi contro cloud
ESET, il leader mondiale nella protezione proattiva digitale con un track record di 25 anni di sviluppo di premiata tecnologia, ha pubblicato la sua revisione annuale delle tendenze delle minacce dell'anno passato e compilato le previsioni per il 2013. Secondo il nuovo rapporto, il Threatscape del 2013 vedrà una crescita significativa dei malware mobile e le sue varianti, la propagazione del malware in aumento attraverso siti web e il continuo aumento di botnet e attacchi sulla nuvola con conseguente perdita di informazioni.
Nell'ultimo anno, si è registrato un notevole aumento del malware mobile. I dispositivi in esecuzione sulla piattaforma Android ™ hanno attirato l'attenzione dei programmatori malintenzionati che hanno assunto un interesse immediato per il targeting di questo mercato dinamico e in crescita. Secondo la società di ricerche di mercato IDC, nel corso del primo trimestre del 2012, Google ha registrato anno su anno la crescita del 145 per cento nelle spedizioni del suo sistema operativo Android per smartphone.*
Sulla base della combinazione di una maggiore quota di mercato, utilizzo di modelli in continua evoluzione, e l'attuale elevato livello di programmi maligni destinati a dispositivi mobili, ESET prevede una crescita esponenziale del malware mobile nel 2013. La società ritiene inoltre che i malware diventano più complessi, ampliando così la gamma di azioni pericolose che possono essere eseguite su un dispositivo infetto.
Il numero di famiglie di malware che prendono di mira la piattaforma Android (codici maligni che sono abbastanza diversi per avere una classificazione unica) è passato da 52 famiglie, nel novembre del 2011 a 56 famiglie di oggi. Anche se questa cifra non è aumentata in modo drammatico nel corso del 2012, mostra che il numero di firme e varianti continua a crescere. Indipendentemente dal numero di famiglie di malware, ESET si aspetta che il numero di minacce finalizzate alla piattaforma Android continuino a crescere, più o meno allo stesso modo in cui accade con sistema operativo Windows ®.
ESET classifica i comportamenti delle famiglie e delle azioni dannosi (payload) effettuate da malware su dispositivi basati su Android nel modo seguente: il furto di informazioni (spyware), distribuzione di numeri SMS a pagamento, e la trasformazione di macchine in zombie (reclutamento botnet). La maggior parte di queste famiglie di malware sono destinate a sottoscrivere la vittima a numeri di messaggistica a pagamento. Tuttavia, ci sono le minacce più gravi che possono trasformare questi dispositivi in zombie.
Questo accade quando i criminali informatici accedono ai dispositivi di installare in remoto altri codici maligni, rubare dati particolarmente desiderabili, e modificare i parametri di configurazione. Il numero di varianti di malware per la piattaforma Android è aumentato anche nel 2012. Una variante è una versione modificata di un programma specifico e notoriamente dannoso. E' importante notare che per ogni nuova variante principale che emerge, il team di ricerca ESET aggiunge un suffisso in ordine alfabetico che cambia man mano che aumenta la quantità.
Nel 2013, ESET si aspetta anche di vedere un cambiamento nel modo in cui i criminali informatici propagano codice dannoso. La propagazione del malware a mezzo di dispositivi di memorizzazione rimovibili sta diminuendo in favore dell'uso di un intermediario per attrarre nuove vittime. Attualmente, l'intermediario preferito è un server Web che è stata compromesso da un terzo, al fine di ospitare minacce informatiche. I criminali informatici invieranno collegamenti ipertestuali via e-mail per guidare l'utente al malware in questione.
Questi stessi server compromessi memorizzano le informazioni rubate, al fine di evitare di coinvolgere personal computer, che possono essere meglio protetti e in cui la rilevazione e la pulizia di malware può causare ai criminali la perdita dei loro dati rubati. Dal 2010, i criminali informatici utilizzano malware progettato per rubare informazioni e generare entrate sono sempre più numerosi ed i loro attacchi più aggressivi.
Nel corso del 2011, c'è stato un notevole aumento del numero di botnet, e quest'anno i numeri hanno continuato ad aumentare costantemente a livello globale. Non vi è alcun dubbio che il worm Dorkbot è una delle minacce più prolifiche, in grado di trasformare il computer della vittima in uno zombie. L'archiviazione in the cloud è un'altra tendenza che è cresciuta nel 2012.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Quest'anno ci sono stati una serie di attacchi informatici più importanti, tra cui il servizio cloud-based di stoccaggio Dropbox ™ in cui gli hacker hanno avuto accesso alcuni account con le credenziali di accesso rubate. Anche se questo non è stato un fallimento del servizio Dropbox ™ stesso, l'incidente ha spinto l'azienda a migliorare la sua sicurezza. Anche altre società sono state colpite da incidenti con perdita di informazioni nel corso del 2012 incluse LinkedIn ™, Yahoo! ™ e Formspring ™.
Aocietà di carte di credito mainstream come Visa ® e MasterCard ® hanno dovuto emettere avvisi quando un sistema di elaborazione dei pagamenti ha subito la perdita di informazioni. Questo evento ha interessato un totale di 56.455 account di entrambe le aziende, di cui 876 sono stati utilizzati per commettere qualche tipo di frode. Per ulteriori informazioni, scaricare il rapporto completo elaborato dal gruppo di ricerca a ESET Trends for 2013: Astounding growth of mobile malware.
Informazioni su ESET
ESET è in prima linea per l'innovazione della sicurezza, offrendo una protezione affidabile per rendere Internet più sicuro ad aziende e consumatori. IDC ha riconosciuto ESET come tra i primi cinque fornitori di protezione anti-malware e una delle aziende in più rapida crescita nella sua categoria. Fiducia da milioni di utenti in tutto il mondo, ESET è una delle soluzioni di sicurezza più consigliate in tutto il mondo.
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
Etichette:
Android,
Android malware,
Botnet,
Carte di credito,
Cloud Security,
Cybercrimine,
Data breach,
Eset,
Google,
In The Cloud,
Linkedln,
Malware,
Malware mobile,
Report Security,
Smartphone,
Sms premium,
Spyware,
Windows
SplashData svela la lista annuale delle 25 peggiori password utilizzate
Giusto in tempo per la notte di Halloween appena trascorsa, c'è qualcosa che potrebbe spaventare tutti coloro che trascorrono molto tempo online e su Facebook: la lista annuale SplashData delle password più comuni utilizzati su Internet e postate da hacker. Gli utenti di una qualsiasi di queste password elencate hanno più probabilità di essere vittime di violazioni future.
In un anno di hacking delle password nei siti più importanti, tra cui Yahoo, LinkedIn, eHarmony, e Last.fm, l'elenco password utilizzato di frequente mostra che molte persone continuano a mettersi a rischio usando password facili da indovinare. Le prime tre password "password", "123456" e "12345678", rimangono invariate dalla lista dello scorso anno. Il contributo alla lista di quest'anno sono "welcome", "jesus", "ninja", "mustang" e "password1".
SplashData, fornitore della linea SplashID della sicurezza delle applicazioni per la gestione delle password, rilascia la sua lista annuale, nel tentativo di incoraggiare l'adozione di password complesse. "In questo periodo dell'anno, la gente si diverte concentrandosi su costumi spaventosi, film e decorazioni, ma coloro che sono stati derubati della loro identità possono dire quanto ciò sia terrificante a causa di una password hackerata", ha detto Morgan Slain, CEO di SplashData.
"Speriamo che con maggior pubblicità su quanto sia rischioso usare password deboli, sempre più persone iniziano a effettuare semplici passi per proteggersi utilizzando password complesse e diverse password per siti diversi". SplashData presenta le "peggiori password del 2012", tra cui la loro attuale classifica e le eventuali modifiche dell'elenco 2011:
1. password (invariato)
2. 123456 (invariato)
3. 12345678 (invariato)
4. abc123 (su 1)
5. qwerty (giù 1)
6. monkey (invariato)
7. letmein (su 1)
8. dragon (su 2)
9. 111111 (su 3)
10. baseball (+1)
11. iloveyou (su 2)
12. trustno1 (giù 3)
13. 1234567 (giù 6)
14. sunshine (su 1)
15. master (giù 1)
16. 123123 (su 4)
17. welcome (nuovo)
18. shadow (su 1)
19. ashley (giù 3)
20. football (su 5)
21. jesus (nuovo)
22. michael (su 2)
23. ninja (nuovo)
24. mustang (nuovo)
25. password1 (nuovo)
L'elenco top 25 di SplashData è stato compilato da file che contengono milioni di password rubate pubblicate on-line da parte di hacker. La Società informa i consumatori o le imprese che utilizzano una qualsiasi delle password nella lista di cambiare immediatamente.
"Anche se ogni anno gli strumenti di hacking odivento più sofisticati, i ladri tendono ancora a preferire un facile bersaglio", ha dichiarato Slain.
"Solo un maggiore forzo nella scelta delle password migliori porterà ad un lungo cammino verso la realizzazione per voi dell'online sicuro". SplashData suggerisce di rendere più le password più sicure con questi suggerimenti. • Utilizzare password di otto caratteri o più con tipi di caratteri misti. Un modo per creare più lunghe, password più sicure che siano facili da ricordare è quello di utilizzare le parole brevi con spazi o altri caratteri che li separano. Ad esempio, "mangiare la torta alle 8!" O "car_park_city?"
• Evitare di utilizzare la stessa combinazione username / password per più siti web. Particolarmente rischiosa sta nell'usare la stessa password per siti di intrattenimento che per la posta elettronica on-line, social networking e dei servizi finanziari. • Utilizzare password diverse per ogni nuovo sito o servizio nel quale ci si iscrive. Si ha difficoltà a ricordare tutte le diverse password?
Provare a utilizzare una applicazione di gestione password che organizza e protegge le password e può automaticamente accedere a siti web. Ci sono numerose applicazioni disponibili, ma sceglierne una con un forte track record di affidabilità e sicurezza come SplashID Safe, che ha una storia di 10 anni e oltre 1 milione di utenti. SplashID Safe ha versioni disponibili per Windows e Mac e smartphone e dispositivi tablet.
"Solo un maggiore forzo nella scelta delle password migliori porterà ad un lungo cammino verso la realizzazione per voi dell'online sicuro". SplashData suggerisce di rendere più le password più sicure con questi suggerimenti. • Utilizzare password di otto caratteri o più con tipi di caratteri misti. Un modo per creare più lunghe, password più sicure che siano facili da ricordare è quello di utilizzare le parole brevi con spazi o altri caratteri che li separano. Ad esempio, "mangiare la torta alle 8!" O "car_park_city?"
• Evitare di utilizzare la stessa combinazione username / password per più siti web. Particolarmente rischiosa sta nell'usare la stessa password per siti di intrattenimento che per la posta elettronica on-line, social networking e dei servizi finanziari. • Utilizzare password diverse per ogni nuovo sito o servizio nel quale ci si iscrive. Si ha difficoltà a ricordare tutte le diverse password?
Provare a utilizzare una applicazione di gestione password che organizza e protegge le password e può automaticamente accedere a siti web. Ci sono numerose applicazioni disponibili, ma sceglierne una con un forte track record di affidabilità e sicurezza come SplashID Safe, che ha una storia di 10 anni e oltre 1 milione di utenti. SplashID Safe ha versioni disponibili per Windows e Mac e smartphone e dispositivi tablet.
"Ci vuole solo qualche minuto in più per creare una password migliore", ha detto Slain. "Se si comincia adesso e si crea una soluzione per mantenere alta la sicurezza, la vostra vita online sarà più sicura e più sicuro nel 2013". SplashData è un fornitore leader di applicazioni per la gestione delle password da oltre 10 anni.
SplashID Safe (http://www.splashid.com) è cresciuta fino a essere la più grande soluzione password multipiattaforma sia per il mercato consumer e enterprise con oltre 1 milione di utenti in tutto il mondo. La popolarità di SplashID Safe continua a crescere e il numero di nomi utente, password, numeri di account che la maggior parte delle persone devono ricordare si sta rapidamente moltiplicando. Allo stesso tempo, il rischio che questo tipo di informazioni sensibili cadano nelle mani sbagliate non è mai stato così grande.
SplashID Safe aiuta a risolvere questo dilemma, con la creazione di un messaggio crittografato a disposizione della sicurezza digitale su smartphone, computer, chiavi USB, o online, offre la tranquillità di poter accedere alle informazioni critiche in caso di necessità, pur mantenendo la sicurezza della crittografia a 256 bit. SplashData è stata fondata nel 2000 ed ha sede a Los Gatos, CA.
GFI Labs report: cybercriminali sfruttano grandi marche e social network
GFI Software ha rilasciato il suo VIPRE® report di marzo 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. GFI Labs ha anche documentato vari attacchi di spam e campagne email cariche di malware, che si sono infiltrati nei sistemi degli utenti con la scusa di comunicazioni da parte di rinomate aziende e promozioni per prodotti popolari e servizi. Google TM, LinkedIn®, Skype TM e il videogioco di Mass Effect TM 3 sono stati tra i marchi sfruttati dai cybercriminali.
Etichette:
Adware,
Antivirus,
Blackhole Exploit,
Cybercrimine,
Facebook,
Gfi Labs,
Giochi,
Google,
Linkedln,
Malware Report,
Microsoft Exchange,
Plug-in malware,
Report spam,
Skype,
Trojan,
Virus,
Worm
Falla di sicurezza espone Facebook per Android e iOS a furto identità
Una nuova grave vulnerabilità di sicurezza è stata scoperta in Facebook per Android e Facebook per iOS dallo sviluppatore inglese Gareth Wright. In entrambi i casi ad essere a rischio sono le credenziali d’accesso degli utenti, le quali sono archiviate localmente in chiaro senza alcun sistema di crittografia, per cui risulta molto semplice recuperare questi dati attraverso una connessione USB o, più probabilmente, tramite applicazioni maligne.
DMARC.org, alleanza dei leader tecnologici contro spam e phishing
Quindici servizi di posta elettronica leader e fornitori di tecnologia hanno annunciato DMARC.org, un gruppo di lavoro tecnico che ha portato lo sviluppo di standard per ridurre la minaccia di email ingannevoli, come spam e phishing. DMARC.org, si basa su una storia di collaborazione dell'industria privata con 18 mesi di lavoro dedicato, per delineare una visione migliore dell'autenticazione delle e-mail in grado di scalare fino alle esigenze dell'Internet di oggi.
Le previsioni sulla cybersicurezza dei laboratori Websense per il 2012
Con tutte le violazioni che si sono verificate nel 2011, gli exploit e i famigerati attacchi hacker, cosa dobbiamo aspettarci dal 2012? Abbiamo chiesto agli esperti dei Websense Security Labs™ di fare delle previsioni per il prossimo anno. Le anticipazioni che avevano fatto nel 2011 si sono rivelate molto accurate quindi queste previsioni possono essere molto utili per i responsabili della sicurezza. Di seguito riportiamo i punti principali. Chi è interessato può scaricare, inoltre, il report completo.
1. Per i cyber criminali la vostra identità sui social media potrebbe essere più interessante della vostra carta di credito.
Questi criminali creano in Internet dei forum per la compravendita di identità sottratte dai social media. La fiducia è alla base dei social network, se un hacker entra in possesso dei vostri dati per il log-in dell’account c’è la possibilità che entri in contatto con i vostri amici e li strumentalizzi a loro insaputa. Questo ci porta alla previsione numero 2.
2. I principali attacchi misti utilizzati dalle minacce più avanzate avvengono attraverso i contatti dei social media, i cellulari e sfruttando il cloud.
Abbiamo già assistito a un attacco APT che utilizzava le funzionalità della chat con un account compromesso di un social network per colpire un utente. Prevediamo che questo diventerà il vettore principale, insieme al mobile e al cloud negli APT del 2012.
3. Più di mille dispostivi mobile colpiti tra smartphone e tablet.
Gli esperti lo avevano predetto da anni, ma è solo dal 2011 che è cominciato a succedere. Attenzione: il numero di persone vittime di truffe sottoforma di social engineering credibili crescerà in modo esponenziale se i cyber criminali troveranno il modo di utilizzare i servizi mobile basati sulla localizzazione per creare attacchi superspecifici.
4. I tunnel SSL/TLS nascondono i dati in un “buco nero”.
Due elementi hanno provocato l’aumento del traffico attraverso i tunnel SSL/TLS sicuri dedicati alla privacy e alla protezione dei dati. Il primo fattore è la grande diffusione dei cellulari e dei tablet. Il secondo è il fatto che alcuni dei siti più importanti come Google, Facebook e Twitter passano di default alle sessioni HTTPS, offrendo una trasmissione apparentemente più sicura. Visto però che in questo modo una maggior quantità di dati viaggia attraverso i tunnel criptati, molte delle soluzioni di sicurezza adottate dalle aziende risultano inutilizzabili perché non hanno le capacità di ispezionare il traffico codificato.
5. Il “contenimento” è la nuova prevenzione.
Per anni, le soluzioni per la sicurezza dei dati hanno puntato a “tenere fuori” i malware e i criminali informatici. Ora le aziende all'avanguardia faranno controlli sui dati in uscita e adatteranno le tecnologie per la prevenzione in modo da garantire il “contenimento” dei dati, tagliando le comunicazioni e cercando di attenuare la perdita dei dati in caso di violazione.
6. Le Olimpiadi di Londra, le elezioni presidenziali americane, il calendario Maya e le previsioni apocalittiche saranno causa di forti attacchi da parte dei cybercriminali.
I cybercriminali continueranno a trarre vantaggio dall’aggiornamento 24 su 24 delle notizie, colpendo gli utenti nel momento in cui meno se lo aspettano: per esempio mentre consultano notizie su siti legittimi, feed Twitter, post e messaggi Facebook, aggiornamenti LinkedIn, commenti a video di YouTube e conversazioni sui forum.
7. L’ingegneria sociale e i rogue anti-virus continueranno a regnare.
Le tecniche dello scareware e l’uso dei rogue anti-virus, che sono diminuiti leggermente nel 2011, torneranno. Invece di trovare la scritta "Siete stati infettati" sulle pagine web, ci saranno 3 nuove sottocategorie di scareware nel 2012: false pagine di registrazione, falsi update software e falsi software di backup che imitano sistemi noti di personal backup su cloud.
Citazioni
“Nel 2011 è stato dimostrato che nel mondo della sicurezza aziendale può succedere qualsiasi cosa. Quest'anno c’è stata un’ampia adozione del mobile, del social, si è diffusa la tecnologia cloud e sicuramente ci saranno molti cyber criminali che approfitteranno di questi cambiamenti.
La cosa che accomuna la diffusione delle violazioni, l'amplificazione del malware avanzato e la moltiplicazione degli exploit kit è il web. Quasi tutti i maggiori attacchi del 2011 hanno utilizzato un componente web, sia come vettore sia come centro di comando e di controllo, sia come pipeline per sottrarre i dati e gli indirizzi IP. Gli attacchi web vanno oltre il browser e visto che è in aumento la richiesta di API (Application Programming Interface) web, vedremo un aumento degli attacchi che sfruttano a loro volta le API.
I criminali più evoluti stanno approfittando della grande diffusione dei dispositivi mobile e dell’uso dei social media e del web per usi personali da parte dei dipendenti per creare attacchi più efficaci e di ingegneria sociale. Molti degli attacchi alle aziende e ai governi previsti per il prossimo anno non saranno necessariamente basati su un codice complesso ma su metodologie per attrarre vittime inconsapevoli a cliccare”, ha dichiarato Dan Hubbard, chief technology officer di Websense.
Per saperne di più su come Websense protegge i clienti dalle minacce future, Websense® TRITON™ solution, che offre una soluzione completa per la sicurezza del web, dell’email e per la data loss prevention.
Leggete qui le previsioni 2012 dei Websense Security Labs: www.websense.com/assets/reports/2012-Predictions-WS-Security-Labs.pdf
A proposito di Websense
Websense, Inc., leader nelle soluzioni integrate di sicurezza Web, dati ed email offre la migliore protezione contro le moderne minacce al minor total cost of ownership a migliaia di multinazionali e piccole-medie imprese nel mondo. Distribuite attraverso una rete globale di partner di canale, le soluzioni di sicurezza Websense software, appliance e software-as-a-service (SaaS) aiutano le aziende a utilizzare nuove forme di comunicazione, collaborazione e strumenti Web 2.0 che permettono di bloccare eventuali minacce ed evitare la perdita di dati essenziali, rinforzando le policy di sicurezza. Con headquarter a San Diego, California, Websense ha uffici in tutto il mondo. Per ulteriori informazioni www.websense.it © 2011 Websense, Inc. Tutti i diritti riservati.
Account LinkedIn a rischio, scoperto grave bug nella gestione cookie
Il sito di networking professionale LinkedIn ha delle falle di sicurezza che rende gli account degli utenti vulnerabili agli attacchi di hacker, i quali potrebbero accedervi senza nemmeno aver bisogno di password, secondo un ricercatore di sicurezza che ha identificato il problema. LinkedIn, fondato nel dicembre 2002 e avviato nel maggio 2003, è utilizzato principalmente per networking professionale.
A marzo 2011, LinkedIn relaziona più di 100 milioni di utenti registrati, che coprono più di 200 paesi e territori in tutto il mondo. La notizia della vulnerabilità è emersa durante il fine settimana, solo pochi giorni dopo LinkedIn Corp è andato in offerta pubblica la scorsa settimana con il debutto commerciale che ha visto il valore delle sue azioni più del doppio, che evoca i ricordi del boom di investimenti dot.com della fine degli anni 1990.
Rishi Narang - un ricercatore indipendente di sicurezza Internet con sede vicino a New Delhi, in India, che ha scoperto la falla di sicurezza - ha detto a Reuters Domenica che il problema è legato al modo in cui LinkedIn gestisce un tipo di file dati comunemente usato e conosciuti come cookie, che includono il JSESSIONID e il LEO_AUTH_TOKEN.
Dopo che un utente inserisce il nome utente corretto e la password per accedere a un account, il sistema di LinkedIn crea i cookie sul computer dell'utente che servono come chiave per accedere all'account. Molti siti web utilizzano tale cookie, tra i quali Facebook, ma ciò che rende il cookie LinkedIn insolito è che non scade per un anno intero dalla data della sua creazione, ha detto Narang. Il dettaglio della vulnerabilità è descritto in un post sul suo blog di Sabato.
I cookie token di accesso della maggior parte dei siti web commerciali in genere scadono nel giro di 24 ore, o anche prima se un utente effettua il logout dal sito, ha detto Narang. Ci sono alcune eccezioni: i siti bancari spesso disconnettono gli utenti dopo 5 o 10 minuti di inattività. Google offre ai suoi utenti la possibilità di usare i cookies che li tengono connessi per diverse settimane, ma consente all'utente di deciderlo prima. La lunga durata del cookie LinkedIn significa che chiunque si impossessa del file può caricarlo su un PC e accedere facilmente all'account originale dell'utente per almeno un anno.
La società ha rilasciato una dichiarazione dicendo che essa sta già effettuando la procedura per garantire gli account dei suoi clienti. "LinkedIn prende la privacy e la sicurezza dei nostri iscritti seriamente", dice la nota. "Sia che siate su LinkedIn o qualsiasi altro sito, è sempre una buona idea scegliere reti WiFi o reti VPN (reti private virtuali) criptate o di fiduicia, quando possibile". La società ha detto che attualmente supporta SSL, o Secure Sockets Layer, tecnologia per la crittografia di alcuni dati "sensibili", tra cui gli accessi agli account. Ma quei token cookie di accesso non sono ancora codificati con SSL.
Ciò rende possibile per gli hacker rubare i cookie utilizzando strumenti ampiamente disponibili per sniffare il traffico Internet, ha continuato Narang. Se si è in una rete di casa o aziendale e qualcuno raccoglie i cookie di traffico o usa Firesheep il gico è fatto. E, anche se si cambia la password e tutte le impostazioni, ancora il vecchio cookie è valido e dunque concede all'attaccante un accesso al vostro account. LinkedIn ha detto nella sua dichiarazione che si sta preparando ad offrire opt-in il supporto SSL per le altre parti del sito, una opzione che avrebbe coperto la crittografia dei cookie.
L'azienda ha detto che si aspetta sarà disponibile "nei prossimi mesi". Ma i funzionari LinkedIn hanno rifiutato di rispondere alla critica di Narang sull'uso della società di un cookie con scadenza di un anno. Narang ha detto che il problema è particolarmente grave perché gli utenti di LinkedIn gli utenti non sono consapevoli del problema e non hanno idea che essi debbano proteggere tali cookie. Il ricercatore aa affermato, inoltre, di aver trovato quattro cookie con token di accesso LinkedIn validi che erano stati caricato su un forum per gli sviluppatori LinkedIn dagli utenti che avevano postato delle domande circa il loro uso. Narang ha scaricato quei cookie e ha potuto accedere agli account dei quattro abbonati LinkedIn.
Attacco spam a LinkedIn: a rischio gli account bancari degli utenti
Dopo l’attacco a Twitter dei giorni scorsi ecco finire nel mirino anche un’altra delle piattaforme più utilizzate del panorama Web 2.0. Da qualche ora, infatti, Cisco Security Intelligence segnala un attacco di spam che sta prendendo di mira l’utenza del social network professionale LinkedIn. Da ieri circolano e-mail spazzatura indirizzate ai membri della rete sociale professionale, che hanno ricevuto messaggi di posta con false richieste di contatto.
Iscriviti a:
Commenti (Atom)
















.jpg)