Il rapporto di McAfee, società indipendente di sicurezza IT, vede nel settore Healthcare il maggior numero di cyber attacchi nel 2016 e 2017. Faceliker manipola gli account Facebook per promuovere notizie, siti web e pubblicità. McAfee Inc. ha pubblicato il report McAfee Labs sulle minacce: settembre 2017, che prende in esame l’aumento del malware basato su script, suggerisce cinque comprovate best practice per il rilevamento delle minacce, fornisce un’analisi dei recenti attacchi di ransomware WannaCry e NotPetya, studia le tipologie di attacchi segnalati nei vari settori e rivela le tendenze di crescita di malware, ransomware, malware mobile e altre minacce nel Q2.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Malware mobile. Mostra tutti i post
Visualizzazione post con etichetta Malware mobile. Mostra tutti i post
IT security, report McAfee Labs: sanità e Facebook in mirino crimine
Il rapporto di McAfee, società indipendente di sicurezza IT, vede nel settore Healthcare il maggior numero di cyber attacchi nel 2016 e 2017. Faceliker manipola gli account Facebook per promuovere notizie, siti web e pubblicità. McAfee Inc. ha pubblicato il report McAfee Labs sulle minacce: settembre 2017, che prende in esame l’aumento del malware basato su script, suggerisce cinque comprovate best practice per il rilevamento delle minacce, fornisce un’analisi dei recenti attacchi di ransomware WannaCry e NotPetya, studia le tipologie di attacchi segnalati nei vari settori e rivela le tendenze di crescita di malware, ransomware, malware mobile e altre minacce nel Q2.
Kaspersky Lab, diffusione exploit nel Q2 2017: oltre 5 mln di attacchi
Kaspersky Lab ha annunciato il suo ultimo rapporto trimestrale sulle minacce, dimostrando che i cyber criminali hanno lanciato una vasta gamma di nuovi e migliorati strumenti dannosi, tra cui numerosi exploit zero-day e due attacchi malware senza precedenti. I truffatori hanno iniziato ad utilizzare attivamente il Trojan banking Asacub, distribuendolo tramite SMS spam. Gli aggressori hanno continuato a caricare sul Google Play nuove applicazioni dannose attraverso il modulo maligno Ztorg. Nel secondo trimestre del 2017 è stato registrato anche un aumento dell’attività di Trojan destinati a rubare i soldi degli utenti utilizzando il meccanismo degli abbonamenti a pagamento (il cosiddetto “Wap billing”).
Italia è seconda in Europa per numero di attacchi malware finanziari
L'Italia è seconda in Europa per numero di attacchi finanziari. Nel 2013 il numero di malware di questo tipo è aumentato del 20,49% rispetto all'anno precedente. Secondo il "Financial cyber threats 2013", uno studio condotto da Kaspersky Lab, i cybercriminali puntano sempre più ad accedere ai conti online degli utenti. L'anno scorso, infatti, il numero di attacchi informatici preposti al furto di dati finanziari è aumentato del 27,6% rispetto al 2012 raggiungendo i 28 milioni di attacchi.
Symantec: cresce cyber-spionaggio +42% in 2012, 31% obiettivi è Pmi
Symantec Corp's (Nasdaq: SYMC) Internet Security Threat Report, Volume 18 (ISTR) oggi ha rivelato un aumento del 42 per cento nel corso del 2012 in attacchi mirati rispetto all'anno precedente. Progettato per rubare la proprietà intellettuale, questi attacchi di cyberspionaggio mirati stanno sempre più colpendo il settore manifatturiero, così come le piccole imprese, che sono l'obiettivo del 31 per cento di questi attacchi. Le piccole imprese sono gli stessi obiettivi attraenti e un modo per raggiungere infine le imprese più grandi tramite tecniche di "watering hole". Inoltre, i consumatori rimangono vulnerabili alle minacce ransomware e mobile, in particolare sulla piattaforma Android.
Mobile Security: McAfee Consumer Trends, nuove tecniche dei cybercriminali
McAfee ha rilasciato i risultati del report Mobile Security: McAfee Consumer Trends, che documenta la sofisticatezza e complessità delle applicazioni pericolose che incorporano truffe multiformi, oltre alla pericolosità del mercato nero del crimine informatico, alle minacce download drive-by, ovvero malware scaricati inconsapevolmente da siti infetti, e le minacce in grado di sfruttare i sensori NFC (near-field communications). Lo studio individua una nuova ondata di tecniche hacker utilizzate per rubare le identità digitali, commettere frodi finanziarie e invadere la privacy degli utenti su dispositivi mobili.
ESET/ minacce nel 2013: malware mobile, botnet e attacchi contro cloud
ESET, il leader mondiale nella protezione proattiva digitale con un track record di 25 anni di sviluppo di premiata tecnologia, ha pubblicato la sua revisione annuale delle tendenze delle minacce dell'anno passato e compilato le previsioni per il 2013. Secondo il nuovo rapporto, il Threatscape del 2013 vedrà una crescita significativa dei malware mobile e le sue varianti, la propagazione del malware in aumento attraverso siti web e il continuo aumento di botnet e attacchi sulla nuvola con conseguente perdita di informazioni.
Nell'ultimo anno, si è registrato un notevole aumento del malware mobile. I dispositivi in esecuzione sulla piattaforma Android ™ hanno attirato l'attenzione dei programmatori malintenzionati che hanno assunto un interesse immediato per il targeting di questo mercato dinamico e in crescita. Secondo la società di ricerche di mercato IDC, nel corso del primo trimestre del 2012, Google ha registrato anno su anno la crescita del 145 per cento nelle spedizioni del suo sistema operativo Android per smartphone.*
Sulla base della combinazione di una maggiore quota di mercato, utilizzo di modelli in continua evoluzione, e l'attuale elevato livello di programmi maligni destinati a dispositivi mobili, ESET prevede una crescita esponenziale del malware mobile nel 2013. La società ritiene inoltre che i malware diventano più complessi, ampliando così la gamma di azioni pericolose che possono essere eseguite su un dispositivo infetto.
Il numero di famiglie di malware che prendono di mira la piattaforma Android (codici maligni che sono abbastanza diversi per avere una classificazione unica) è passato da 52 famiglie, nel novembre del 2011 a 56 famiglie di oggi. Anche se questa cifra non è aumentata in modo drammatico nel corso del 2012, mostra che il numero di firme e varianti continua a crescere. Indipendentemente dal numero di famiglie di malware, ESET si aspetta che il numero di minacce finalizzate alla piattaforma Android continuino a crescere, più o meno allo stesso modo in cui accade con sistema operativo Windows ®.
ESET classifica i comportamenti delle famiglie e delle azioni dannosi (payload) effettuate da malware su dispositivi basati su Android nel modo seguente: il furto di informazioni (spyware), distribuzione di numeri SMS a pagamento, e la trasformazione di macchine in zombie (reclutamento botnet). La maggior parte di queste famiglie di malware sono destinate a sottoscrivere la vittima a numeri di messaggistica a pagamento. Tuttavia, ci sono le minacce più gravi che possono trasformare questi dispositivi in zombie.
Questo accade quando i criminali informatici accedono ai dispositivi di installare in remoto altri codici maligni, rubare dati particolarmente desiderabili, e modificare i parametri di configurazione. Il numero di varianti di malware per la piattaforma Android è aumentato anche nel 2012. Una variante è una versione modificata di un programma specifico e notoriamente dannoso. E' importante notare che per ogni nuova variante principale che emerge, il team di ricerca ESET aggiunge un suffisso in ordine alfabetico che cambia man mano che aumenta la quantità.
Nel 2013, ESET si aspetta anche di vedere un cambiamento nel modo in cui i criminali informatici propagano codice dannoso. La propagazione del malware a mezzo di dispositivi di memorizzazione rimovibili sta diminuendo in favore dell'uso di un intermediario per attrarre nuove vittime. Attualmente, l'intermediario preferito è un server Web che è stata compromesso da un terzo, al fine di ospitare minacce informatiche. I criminali informatici invieranno collegamenti ipertestuali via e-mail per guidare l'utente al malware in questione.
Questi stessi server compromessi memorizzano le informazioni rubate, al fine di evitare di coinvolgere personal computer, che possono essere meglio protetti e in cui la rilevazione e la pulizia di malware può causare ai criminali la perdita dei loro dati rubati. Dal 2010, i criminali informatici utilizzano malware progettato per rubare informazioni e generare entrate sono sempre più numerosi ed i loro attacchi più aggressivi.
Nel corso del 2011, c'è stato un notevole aumento del numero di botnet, e quest'anno i numeri hanno continuato ad aumentare costantemente a livello globale. Non vi è alcun dubbio che il worm Dorkbot è una delle minacce più prolifiche, in grado di trasformare il computer della vittima in uno zombie. L'archiviazione in the cloud è un'altra tendenza che è cresciuta nel 2012.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni.
Quest'anno ci sono stati una serie di attacchi informatici più importanti, tra cui il servizio cloud-based di stoccaggio Dropbox ™ in cui gli hacker hanno avuto accesso alcuni account con le credenziali di accesso rubate. Anche se questo non è stato un fallimento del servizio Dropbox ™ stesso, l'incidente ha spinto l'azienda a migliorare la sua sicurezza. Anche altre società sono state colpite da incidenti con perdita di informazioni nel corso del 2012 incluse LinkedIn ™, Yahoo! ™ e Formspring ™.
Aocietà di carte di credito mainstream come Visa ® e MasterCard ® hanno dovuto emettere avvisi quando un sistema di elaborazione dei pagamenti ha subito la perdita di informazioni. Questo evento ha interessato un totale di 56.455 account di entrambe le aziende, di cui 876 sono stati utilizzati per commettere qualche tipo di frode. Per ulteriori informazioni, scaricare il rapporto completo elaborato dal gruppo di ricerca a ESET Trends for 2013: Astounding growth of mobile malware.
Informazioni su ESET
ESET è in prima linea per l'innovazione della sicurezza, offrendo una protezione affidabile per rendere Internet più sicuro ad aziende e consumatori. IDC ha riconosciuto ESET come tra i primi cinque fornitori di protezione anti-malware e una delle aziende in più rapida crescita nella sua categoria. Fiducia da milioni di utenti in tutto il mondo, ESET è una delle soluzioni di sicurezza più consigliate in tutto il mondo.
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).
ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.
* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012. ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.
Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.
Fonte: ESET
Etichette:
Android,
Android malware,
Botnet,
Carte di credito,
Cloud Security,
Cybercrimine,
Data breach,
Eset,
Google,
In The Cloud,
Linkedln,
Malware,
Malware mobile,
Report Security,
Smartphone,
Sms premium,
Spyware,
Windows
Panda Labs, vulnerabilità principale obiettivo dei cyber criminali nel 2013
Panda Security, The Cloud Security Company, illustra i principali trend per il 2013 nel segmento della sicurezza, tra i quali predominerà lo sfruttamento delle vulnerabilità da parte dei cyber criminali. Luis Corrons, direttore tecnico dei laboratori di Panda Security, spiega “è senza dubbio il metodo preferito per colpire e compromettere i sistemi in modo trasparente, ed è utilizzato dai cyber criminali e dalle agenzie di intelligence in tutto il mondo”.
Norton: crimini informatici costano a utenti italiani 2,45 miliardi di euro
Norton by Symantec ha reso pubblici i risultati del proprio studio annuale Norton Cybercrime Report, una delle ricerche più importanti al mondo sui crimini informatici contro gli utenti consumer. Lo scopo dello studio è comprendere il modo in cui i crimini informatici influiscono sui consumatori e l’impatto dell’adozione e dell’evoluzione delle nuove tecnologie sulla sicurezza delle persone. Con dati di un campione di oltre 13.000 adulti in 24 paesi, l’edizione 2012 del Norton Cybercrime Report ha calcolato i costi diretti associati ai crimini informatici contro gli utenti consumer a livello mondiale, stimando un valore di 110 miliardi di dollari negli ultimi 12 mesi.
IBM X-Force 2012, minacce emergenti riguardano browser e social network
IBM ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali BYOD (“Bring Your Own Device”). Per proteggere ulteriormente le aziende dalle minacce emergenti IBM annuncia l’apertura di un Security Operations Center (SOC) a Breslavia, in Polonia.
Etichette:
Adobe,
APT,
Attacchi hacker,
Browser web,
BYOD,
Css,
Directory traversal,
Exploit,
IBM,
Malware mobile,
Password,
Pmi,
Sandbox,
Scam,
Sicurezza Web,
Sms premium,
SOC,
Social Network,
SQL Injection,
Vulnerabilità
Kaspersky Lab presenta l'evoluzione del malware nel 2° trimestre del 2012
Secondo i dati raccolti tramite il Kaspersky Security Network (KSN), nel corso del secondo trimestre del 2012 le soluzioni anti-malware di Kaspersky Lab hanno rilevato e neutralizzato oltre 1 miliardo di oggetti nocivi. E' stata rilevata la distribuzione di programmi malware da ben 89,5 milioni di URL. Sono stati individuati 14.900 file relativi a software nocivi specificamente destinati a colpire il sistema operativo mobile Android. Rispetto al trimestre precedente, nel corso del periodo analizzato nel presente report il numero dei programmi Trojan appositamente sviluppati dai virus writer per attaccare la piattaforma mobile Android è in pratica quasi triplicato.
"Nel breve volgere di tre mesi, difatti, sono stati aggiunti alla nostra 'collezione' oltre 14.900 software nocivi", hanno dichiarato gli esperti di Kapserky Lab. Uno sviluppo così rapido dei programmi dannosi specificamente destinati a colpire il sistema operativo Android testimonia inequivocabilmente come un numero sempre maggiore di autori di virus si stia attivamente dedicando all’elaborazione di software dannosi per dispositivi mobili. Così come è avvenuto per i software dannosi rivolti alla piattaforma Windows, il repentino sviluppo del malware mobile ha generato la formazione di un vero e proprio mercato nero specializzato in ogni genere di servizi preposti alla sua diffusione.
I principali canali di distribuzione dei programmi nocivi per smartphone, tablet ed altri apparecchi mobili sono attualmente rappresentati dagli app store non ufficiali e dai programmi di partenariato. Circa la metà (49%) dei file malevoli analizzati e trattati da Kaspersky Lab nel corso del secondo trimestre del 2012 è costituita da Trojan multifunzionali di vario tipo, volti principalmente a realizzare il furto di dati dagli smartphone degli utenti (nominativi presenti nell’elenco dei contatti, indirizzi di posta elettronica, numeri di telefono e via dicendo); al tempo stesso, i suddetti software nocivi sono in grado di generare il download di moduli aggiuntivi dai server predisposti dai malintenzionati.
Esattamente un quarto dei programmi malware destinati alla piattaforma mobile Android è rappresentato dai cosiddetti Trojan-SMS. Sino ad un paio di anni fa, i suddetti programmi dannosi risultavano diffusi esclusivamente nei paesi ubicati nello spazio geografico precedentemente occupato dalle repubbliche dell’Unione Sovietica, così come in Cina e nel Sud-Est asiatico. "Al momento attuale, - spiegano gli esperti di Kaspersky Lab - tali software nocivi si stanno invece rapidamente propagando in ogni angolo del pianeta: basti pensare che, nel secondo trimestre del 2012, le nostre soluzioni antivirus hanno protetto nei confronti dei famigerati Trojan-SMS gli utenti di ben 47 diversi paesi".
Il 18% dei malware rivolti al sistema operativo mobile Android, individuati e neutralizzati nel corso del secondo trimestre del 2012, è rappresentato da programmi Backdoor. Si tratta, nella circostanza, di software dannosi malevoli che offrono ai cybercriminali l’opportunità di ottenere il pieno controllo del dispositivo contagiato. Difatti, è proprio sulla base dei Backdoor che vengono create le botnet mobili. E’ diminuito, rispetto al primo trimestre dell’anno in corso, il numero dei programmi dannosi - individuati dalle soluzioni anti-malware di Kaspersky Lab - appositamente elaborati dai virus writer per attaccare il sistema operativo Mac; nei database antivirus di Kaseprsky sono state difatti aggiunte soltanto 50 nuove firme in grado di rilevare e neutralizzare software dannosi destinati a Mac OS X.
A seguito dell’inattesa scoperta, nel precedente trimestre, dell’estesa botnet FlashFake, composta da oltre 700.000 computer targati Apple, la società di Cupertino si è occupata ancor più attivamente delle questioni inerenti alla sicurezza del proprio sistema operativo. Sono state ad esempio rilasciate alcune patch critiche per Oracle Java, contemporaneamente alle versioni per Windows. Apple ha inoltre annunciato nuove funzionalità di protezione che saranno implementate nella prossima versione del sistema operativo Mac OS X, quali l’impostazione di default relativa alla possibilità di effettuare esclusivamente l’installazione di programmi provenienti dallo store ufficiale, l’utilizzo di una specifica sandbox per le applicazioni scaricate dal negozio online, l’installazione automatica degli aggiornamenti, e così via.
Nel corso del secondo trimestre del 2012 hanno suscitato particolare clamore le notizie relative alla violazione dei database degli hash delle password relative agli account di alcuni servizi online particolarmente popolari presso il pubblico della Rete. Uno degli avvenimenti più eclatanti in tal senso è indubbiamente rappresentato dall’attacco hacker che ha portato alla pubblicazione online di una consistente porzione del database (ben 6,5 milioni di hash delle password) di LinkedIn. Per non divenire vittima di attacchi informatici del genere, gli utenti debbono in primo luogo ricorrere all’impiego di password sufficientemente lunghe e complesse, che non possano essere utilizzate dai malintenzionati nei cosiddetti “attacchi a dizionario”, spiegano gli esperti di Kaspersky Lab.
Non bisogna oltretutto dimenticare che l’uso di un’unica password per accedere a vari servizi online amplifica considerevolmente i possibili danni derivanti dal furto della stessa. Agli amministratori dei siti web, relativamente alla custodia delle password, consigliamo invece di utilizzare contemporaneamente, come minimo, hash e salt. Tuttavia, l’impiego di un algoritmo di hash rapido (quale può essere, ad esempio, SHA-1 o MD5) e del relativo salt, viste le notevoli potenzialità che sono attualmente in grado di dispiegare le GPU nel processo di raccolta delle password, può rivelarsi non sufficiente ad impedire la violazione dei database da parte degli hacker.
Una soluzione ben più efficace è indubbiamente rappresentata dall’impiego di algoritmi quali PBKDF2 (Password-Based Key Derivation Function 2) o “bcrypt”, i quali non solo utilizzano di default il salt crittografico, ma permettono allo stesso tempo di rallentare considerevolmente il processo di raccolta delle password. Il tema di maggior rilievo del secondo trimestre dell’anno in corso è tuttavia rappresentato dalla scoperta di Flame, il sofisticato programma malware utilizzato per compiere mirate operazioni di cyber-spionaggio. Si tratta di un software nocivo di notevoli dimensioni, per di più strutturato in maniera incredibilmente complessa. Il rapporto completo è disponibile a questo link: http://www.kaspersky.com/it/about/news/virus/2012/Evoluzione_delle_minacce_informatiche_nel_secondo_trimestre_del_2012
Etichette:
Android malware,
Attacchi hacker,
Backdoor,
Bcrypt,
Dictionary attack,
Kaspersky Security Network,
Mac OS X,
Malware Mac,
Malware mobile,
PBKDF2,
Sandbox,
Trojan,
Virus,
Virus writer,
Windows
Android/ Trend Micro: cresce il malware, raddoppiato in ultimo trimestre
Android è un sistema operativo mobile molto diffuso, il 50% del mercato americano lo ha scelto. E però è anche il sistema preferito dai cybercriminali per diffondere virus e malware, anche attraverso false applicazioni e negozi di app non ufficiali. Purtroppo, le previsioni di inizio anno sono state rispettate in pieno, ma chi ritiene di aver già visto il peggio delle minacce per Android farà meglio a ricredersi.
Nell'ultimo trimestre il numero di app pericolose, infatti, è addirittura raddoppiato, passando da 10.000 a 20.000 in un solo mese e centinaia di migliaia di dispositivi sono stati infettati dal malware che è riuscito a farsi strada sul marketplace ufficiale Google Play. Gli ultimi dati raccolti dal team di esperti Trend Micro - i TrendLabs - testimoniano la reale portata del fenomeno delle minacce legate ad Android:
- Nei primi tre mesi del 2012 il team ha identificato 5.000 applicazioni pericolose appositamente progettate per infettare i telefoni Android; un numero che nei mesi successivi si è più che quadruplicato.
- Un aspetto ancora più preoccupante per gli utenti è dato dal fatto che persino Google Play, il marketplace ufficiale delle applicazioni gestito da Google, è stato violato con la presenza di 17 app pericolose scaricate più di 700.000 volte prima di essere identificate e rimosse dal sito.
- Come sempre, l'obiettivo del cybercrimine è il guadagno economico a discapito delle vittime che vengono invitate con l'inganno a utilizzare servizi premium o a visualizzare spot pubblicitari, sottraendo dati sensibili o trasformando i telefoni in supporti di rete bot.
"L'aumento degli episodi di malware ai danni di Android dimostra quanto sia elevato l'interesse criminale nei confronti di questa piattaforma mobile, e in particolare del relativo sistema operativo”, ha spiegato Rik Ferguson, Director of Security Research and Communications di Trend Micro.
“Il cybercrimine si è sempre adattato ai comportamenti degli utenti e continua a farlo. La forte adozione del web mobile porta con sé nuove e remunerative occasioni di violazione dei dispositivi mobili da parte degli hacker, che vanno ad affiancarsi alle metodologie già esistenti. I consumatori devono prestare grande attenzione nel momento in cui scaricano e installano applicazioni, oltre a dotare i propri dispositivi mobili di soluzioni antimalware".
La tipologia più comune di applicazione pericolosa, che rappresenta il 30% di tutte quelle rilevate da Trend Micro, è quella che in apparenza risulta essere un programma del tutto legittimo. Esistono poi altre app dannose che consentono all'hacker di spiare un dispositivo monitorandone il segnale GPS, leggendone qualunque testo e i dati della rubrica. Queste due tipologie di minacce - Spy Tool e Spy Phone PRO+ - sono state rilevate di recente da Trend Micro come app scaricabili da Google Play.
Trend Micro invita gli utenti a ricordarsi che Android è un ecosistema aperto dove il livello di controllo sulle applicazioni, prima che queste vengano autorizzate su Google Play, è minimo; questo significa che il sito comporta un numero di rischi maggiore rispetto al più controllato App Store di Apple. Gli store indipendenti possono comportare problemi di sicurezza addirittura più elevati, pertanto è importante prestare molta attenzione a questi siti nel momento in cui si scarica qualcosa; ad esempio, è preferibile non scaricare app normalmente a pagamento, nel momento in cui sono offerte come gratuite.
Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.
Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.
© 2002 Trend Micro Incorporated. Tutti i diritti riservati.
Report McAfee 1° trimestre 2012, crescita malware su tutte le piattaforme
McAfee ha rilasciato il Report McAfee sulle minacce: primo trimestre 2012, che rivela una crescita del malware relativamente a tutte le piattaforme. Il report indica inoltre che nel primo trimestre, le minacce malware indirizzate ai PC hanno raggiunto i massimi livelli degli ultimi quattro anni, e che sono cresciute anche quelle rivolte alla piattaforma Android. Anche li malware verso i Mac è aumentato, lasciando presupporre che il malware totale potrebbe raggiungere i 100 milioni entro l'anno.
"Nel primo trimestre del 2012, abbiamo già individuato 8 milioni di nuovi campioni unici di malware, che dimostra come gli autori di malware stiano continuando incessantemente a sviluppare nuove minacce," ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. "Le competenze e le tecniche che sono state perfezionate sui PC vengono ora estese ad altre piattaforme, come quelle mobile e Mac, e via via che queste piattaforme si diffonderanno negli ambienti domestici ed aziendali, cresceranno di pari passo gli attacchi, motivo per cui tutti gli utenti, a prescindere dalle piattaforme utilizzate, dovrebbero prendere precauzioni per la sicurezza dei dispositivi e la navigazione sicura".
Impennata del malware mobile
Il malware diretto ai dispositivi mobili ha visto una significativa crescita durante il primo trimestre di quest’anno, con un numero cumulativo di esemplari di malware mobile raccolti pari a 8.000. Questo significativo aumento si deve in parte anche ai progressi nella rilevazione e catalogazione dei campioni di malware mobile da parte di McAfee Labs.
Una delle principali motivazioni che sta alla base della diffusione di malware sulla piattaforma Android si conferma l’intento di ottenere dei guadagni, come ha recentemente dichiarato Carlos Castillo, ricercatore McAfee Labs, in un post pubblicato sul blog McAfee. A fine trimestre sono stati raccolte e identificate fino a quasi 7000 minacce indirizzate verso Android, pari a un aumento di oltre il 1200% rispetto ai 600 campioni raccolti al termine del quarto trimestre 2011. La maggior parte di queste minacce provengono da app store di terze parti, e tipicamente non si trovano nello store ufficiale di Android.
Crescita delle minacce dirette a PC e Mac
Alla fine del 2011, McAfee Labs aveva raccolto più di 75 milioni di campioni di malware. Il primo trimestre 2012 ha registrato il maggior numero di malware indirizzati ai PC rilevati trimestralmente negli ultimi quattro anni. Questo aumento ha portato il totale a 83 milioni di esemplari unici di malware entro la fine del primo trimestre, rispetto ai 75 milioni di campioni registrati alla fine del 2011. Tale crescita è stata guidata da significativi aumenti di rootkit, una forma di malware nascosto, tra cui i password stealers, che hanno raggiunto circa 1 milione di nuovi esemplari registrati nel primo trimestre. In Q1, l’e-mail ha continuato ad essere uno strumento privilegiato per diffondere attacchi altamente mirati, e quasi tutti gli attacchi mirati di phishing sono iniziati con uno spear phishing contenuto in un messaggio di posta elettronica.
Mentre il Trojan Flashback ha iniziato a mietere danni tra gli utenti Apple Mac nel mese di marzo, il malware diretto alla piattaforma Mac stava già crescendo a ritmo costante. Nonostante l’aumento, il malware per Mac è ancora molto meno diffuso di quanto non lo sia il malware per PC, con circa 250 nuovi esemplari di malware per Mac, e circa 150 nuovi falsi anti-virus per Mac, nel primo trimestre.
Cala lo spam, crescono le botnet
I livelli di spam globale sono scesi a poco più di 1.000 miliardi di messaggi di spam al mese registrati entro la fine di marzo. Le diminuzioni sono state più significative in Brasile, Indonesia e Russia, mentre degli aumenti di spam sono stati segnalati in Cina, Germania, Polonia, Spagna e Regno Unito.
La crescita delle botnet nel primo trimestre è aumentata, raggiungendo un picco di quasi 5 milioni di infezioni. Colombia, Giappone, Polonia, Spagna e Stati Uniti sono state le aree con l'aumento più evidente di botnet, mentre Indonesia, Portogallo e Corea del Sud sono le regioni in cui è proseguita la tendenza al calo precedentemente registrata. La botnet più diffusa nel primo trimestre è stata Cutwail, con più di 2 milioni di nuove infezioni.
All’interno del report, McAfee inserisce un prospetto dei prezzi di una botnet venduta sul mercato nero. Citadel, una variante della botnet Zeus, con specializzazione in furto dei dati finanziari, ha un costo di 2.399 dollari più 125 dollari per l’"affitto" di un pannello di amministrazione e gestione della botnet, oltre a un extra di 395 dollari per gli aggiornamenti automatici per raggirare gli antivirus. Per Darkness, by SVAS/Noncenz, una botnet con specializzazione in attacchi Distributed Denial of Service, le opzioni vanno da 450 dollari per il pacchetto base a circa 1.000 dollari per le offerte più avanzate.
La principale fonte degli attacchi sono gli Stati Uniti
Una macchina compromessa viene spesso utilizzata come proxy per spam, botnet, denial of service, o attività dannose di altro tipo. Queste macchine possono essere situate in qualsiasi parte del mondo, ma nel primo trimestre di quest’anno, la maggior parte si è rivelata essere collocata negli Stati Uniti. Sulla base dei dati raccolti dalla Global Threat Intelligence di McAfee™, la maggior parte degli attacchi SQL-injection e XSS (cross-site scripting, attacchi indirizzati alle vulnerabilità dei siti web dinamici), sono partiti prevalentemente dagli Stati Uniti, dove è stato registrato anche il maggior numero di vittime di entrambi gli attacchi. Gli Stati Uniti attualmente ospitano la maggior parte dei server di controllo delle botnet, e la stragrande maggioranza dei nuovi siti web malevoli, con una media di 9.000 nuovi siti pericolosi registrati al giorno.
A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com
Etichette:
Android malware,
Botnet,
DDos,
Java,
Malware Mac,
Malware mobile,
Malware Report,
McAfee,
Password stealer,
Report Security,
Report Spam,
Rootkit,
SQL Injection,
Symbian,
Trojan
Symantec: Internet Security Threat Report Vol 17, attacchi in aumento
Symantec Corp. (Nasdaq: SYMC) ha annunciato i risultati del suo Internet Security Threat Report - Volume 17, da cui emerge che mentre il numero di vulnerabilità è diminuito del 20 per cento, il numero di attacchi dannosi è continuato a salire all'81 per cento. Inoltre, la relazione sottolinea che gli avanzati attacchi mirati si stanno diffondendo a organizzazioni di tutte le dimensioni e la varietà del personale, le violazioni dei dati stanno aumentando, e che gli aggressori si stanno concentrando sulle minacce mobili.
Kaspersky Lab, malware a marzo 2012: nel mirino anche utenti Facebook
A marzo gli esperti di Kaspersky Lab hanno individuato un attacco nocivo che utilizzava malware in grado di operare senza creare file sui sistemi infetti. Un’indagine condotta da Kaspersky Lab ha dimostrato che i siti web dei media russi che utilizzavano il sistema teaser AdFox nelle proprie pagine, infettavano involontariamente i propri visitatori. Durante il download del teaser, il browser dell'utente veniva segretamente reindirizzato verso un sito web nocivo contenente un exploit Java.
Il 2012 è arrivato, previsioni G Data su trend malware nel nuovo anno
Il 2012 è arrivato, le feste di Natale sono finite, e i cyber criminali si apprestano ad iniziare i loro lavoro (semmai l'avessero sospeso). Oltre agli attacchi mirati per le festività natalizie i criminali online stanno già programmando le loro strategie per il 2012. Gli esperti dei G Data Security Labs hanno analizzato i dati in loro possesso ed individuato quelli che saranno i probabili trend del 2012 in fatto di malware.
Kaspersky Lab presenta la situazione malware al mese novembre 2011
Kasperky Lab ha pubblicato il rapporto mensile dei malware in circolazione e attacchi in rete a novembre 2011. Nel corso del mese nei computer degli utenti dei prodotti Kaspersky Lab:
- sono stati respinti 204.595.286 attacchi della rete;
- sono stati bloccati 89.001.505 tentativi di infezione via Internet;
- sono stati individuati e neutralizzati 238.045.358 programmi malware (tentativi di infezione locale);
- sono state registrate 98.047.245 attivazioni di analisi euristiche.
Per quanto riguarda le minacce più classiche, novembre si è rivelato un mese relativamente tranquillo. Gli autori di programmi dannosi hanno continuato a sviluppare le tecnologie esistenti, mentre i programmatori di virus non hanno fatto registrare invenzioni di rilievo.
| TOP 10 dei malware in Internet |
L'argomento del mese: DUQU, indagini in corso
A novembre il trojan Duqu, individuato in settembre e reso noto al pubblico in ottobre, è restato saldamente al centro dell'attenzione degli esperti e dei mass media. La principale ragione di tanto interesse è stata l'individuazione del metodo di intrusione di questo programma dannoso nei sistemi attaccati. L'attacco veniva condotto attraverso la posta elettronica per mezzo di un documento MS Word contenente l'exploit per una vulnerabilità in precedenza sconosciuta del sistema operativo Windows. L'errore nel componente di sistema win32k.sys consentiva di eseguire il codice dannoso dal file con i privilegi di amministratore.
Questa scoperta costituisce l'ennesimo parallelo tra Duqu e Stuxnet poiché anche quest’ultimo sfruttava vulnerabilità sino ad allora sconosciute. Già in ottobre abbiamo ipotizzato che l'individuazione del dropper Duqu potesse costituire la chiave principale per svelare il mistero dell'origine del trojan e che il dropper potesse contenere exploit per vulnerabilità simili. Gli esperti di Kaspersky Lab sono riusciti a individuare l'e-mail originaria con il dropper e l'exploit, inviata ad una vittima in Sudan. L'analisi dettagliata è stata pubblicata nel blogpost. Kaspersky Lab ha aggiunto tempestivamente ai suoi prodotti l'aggiornamento per individuare l'exploit.
È da notare che all'inizio di dicembre la Microsoft non aveva ancora rilasciato la patch per chiudere la vulnerabilità in questione e che quindi il rischio di subire attacchi che la sfruttassero è stato piuttosto elevato. Oltre alle indagini sulla vulnerabilità Kasperky Lab ha condotto alcune operazioni legate alla captazione di una serie di server di controllo di Duqu, situati in diversi Paesi del mondo. Purtroppo gli autori di Duqu hanno reagito tempestivamente alla notizia della scoperta della loro attività e il 20 ottobre hanno condotto un'azione globale di "cancellazione delle tracce" su tutti i server. Kasperky Lab tuttavia sono riusciti a ottenere dei dati e quindi le loro indagini proseguono nella direzione intrapresa.
Nuovi programmi e tecnologie dei cybercriminali
Negli ultimi tempi nei programmi dannosi va aumentando il numero di casi di utilizzo di metodi di steganografia. In settembre era stato individuato l'utilizzo di file grafici contenenti dei comandi nascosti per controllare la botnet SST. Ricordiamo che il bot SST è una variante del noto e diffuso bot TDSS/TDL. In novembre Kaspersky ha riscontrato una tecnica analoga nella famiglia dei programmi trojan che minacciano gli utenti delle banche brasiliane. Si tratta del primo caso di utilizzo della steganografia nelle immagini dei trojan latino-americani. I file, contenenti codici dannosi criptati e delle informazioni aggiuntive, presentavano l'estensione .jpeg, ma per la loro struttura erano in realtà dei file bmp.
Per crearli i cybercriminali hanno utilizzato il metodo della cifratura a blocchi. Utilizzando questa tecnica, i programmatori di virus ottengono in un solo colpo molteplici effetti. In primo luogo, essa consente di compromettere il corretto funzionamento dei sistemi automatici di analisi dell'antivirus: è possibile così che il file venga scaricato, controllato con i programmi antivirus e identificato come "pulito" e con l'andar del tempo il rinvio viene completamente escluso dal controllo. In secondo luogo, gli amministratori dei siti che ospitano questi file dannosi criptati non riescono a riconoscerli come dannosi e, di conseguenza, non intraprendono alcuna contromisura. In terzo e ultimo luogo, alcuni esperti antivirus non hanno il tempo o l'esperienza necessaria per trattare questi file, il tutto a vantaggio ovviamente del cybercriminale.
Minacce per i dispositivi mobili: i trojan SMS si diffondono in tutto il mondo
A metà luglio Kasperky si era dedicato all'argomento dei "mittenti di SMS pornografici" che sfruttavano costosi messaggi SMS per abbonare gli utenti ai più svariati servizi. Queste applicazioni erano rivolte agli utenti di USA, Malesia, Paesi Bassi, Gran Bretagna, Kenia e Sudafrica. In novembre Kaspersky ha individuato dei trojan SMS che prendevano di mira gli utenti di alcuni Paesi europei e del Canada. I programmi dannosi inviano dal dispositivo infettato quattro SMS a un numero breve a pagamento. Questa famiglia di trojan viene individuata da Kaspersky come Trojan-SMS.AndroidOS.Foncy.
![]() |
| Finestra principale di app hot |
Secondo i messaggi che Kaspersky ha reperito nei forum, i primi casi di infezione si sono verificati all'inizio di settembre. Pare che qualcuno abbia scaricato un'applicazione per monitorare i propri messaggi SMS/MMS, le telefonate e il traffico delle chiamate. Dopo averlo lanciato, il programma visualizzava sullo schermo del dispositivo un messaggio che informava dell'incompatibilità con la versione del sistema operativo Android utilizzato dall'utente. Dopodiché il credito dell'utente veniva depauperato. Ricordiamo che prima che apparissero i malware della famiglia Trojan-SMS.AndroidOS.Foncy, i trojan SMS avevano attaccato principalmente gli utenti russi e cinesi. Oggi i trojan SMS rappresentano una delle fonti di guadagno più facili per i cybercriminali.
Minacce MacOS
Al giorno d'oggi è difficile sorprendere gli utenti di Windows mettendo trojan e worm nei siti che diffondono versioni pirata di popolari programmi, mentre al contrario per gli utenti di MacOS un attacco del genere è ancora una novità. Così alla fine di ottobre sui torrent tracker che diffondono versioni pirata di programmi per il Мас, è stato individuato un nuovo programma, battezzato Backdoor.OSX.Miner, che possiede contemporaneamente diverse funzioni dannose:
- apertura di un accesso remoto al computer infetto;
- raccolta di informazioni sulla cronologia dei siti visitati utilizzando il browser Safari;
- creazione di screenshot delle schermate;
- sottrazione del file wallet.dat dai clienti BitCoin;
- lancio non autorizzato del miner BitCoin.
Questo malware si sta diffondendo in parallelo mediante diversi torrent tracker, quali publicbt.com, openbittorrent.com e thepiratebay.org. Secondo le stime di Kaspersky alla fine di novembre il malware Backdoor.OSX.Miner ha infettato decine di sistemi Mac.
| Esempio di torrent tracker che diffonde il Backdoor.OSX.Miner |
Manomissione della banca dati Steam
La storia degli attacchi e delle violazioni dei servizi di Sony Playstation Network all'inizio dell'anno è tornata a fare notizia dopo che in novembre è stato individuato un caso simile con un'altra azienda produttrice di videogiochi: il servizio Steam della Valve. Agendo nell'anonimato, gli hacker sono riusciti a crackare il forum del servizio e a inviare una gran quantità di messaggi contenenti link di collegamento a filmati che illustravano come crackare i videogiochi. La Valve ha disattivato il server per risolvere il problema e nel corso delle indagini è stata appurata la manomissione del database Steam. La direzione di Valve si è raccomandata di controllare le transazioni effettuate con le carte di credito e di leggere con attenzione gli estratti conti delle carte.
La banca dati compromessa conteneva informazioni quali i nomi degli utenti, le password hashed e salted, i dati relativi all'acquisto di giochi, gli indirizzi di posta elettronica degli utenti, gli indirizzi di fatturazione e i dati crittati delle carte di credito. L'incidente ha costretto la direzione di Valve a rivolgersi con una lettera a tutti gli utenti del servizio, informandoli del problema individuato. Nella lettera è stato comunicato che l'azienda non ha scoperto prove che dimostrino che gli hacker siano riusciti a mettere le mani su numeri criptati delle carte di credito e dati personali degli utenti, ma "le indagini proseguono". Fino ad ora non ci sono state comunicazioni relative all'utilizzo da parte dei cybercriminali delle carte di credito degli utenti del servizio Steam.
| TOP 10 degli hosting dannosi |
Ancora problemi con i certificati
Questo è stato un anno ricco di incidenti per i centri di certificazione, a cominciare da quello accaduto alla Comodo per proseguire poi con quanto è successo di recente alla olandese DigiNotar. Certificati trafugati sono stati inoltre individuati in programmi dannosi, tra cui anche il trojan Duqu. Il problema della perdita di credibilità dei certificati digitali in circolazione è attualmente un problema gravissimo per il quale non sono ancora stati trovate soluzioni. In novembre è stata la volta di un altro centro di certificazione olandese, la KPN, che, dopo aver comunicato di esser rimasta vittima di un attacco da parte degli hacker, ha interrotto l'emissione di certificati. La violazione è imputabile a una breccia individuata nel server web della KPN, che serve l'infrastruttura a chiave pubblica (PKI). L'attacco è stato condotto non meno di 4 anni fa.
Un incidente ancora più grave ha interessato il centro malese di certificazione Digicert (CA Digicert Malaysia). Il centro è stato infatti cancellato da tutti i produttori di browser e dalla Microsoft dall'elenco dei centri convenzionati. Questa misura, che colpisce per la sua severità, si è resa necessaria dopo la scoperta dell'emissione da parte della Digicert di 22 certificati con chiavi deboli a 512 bit e di certificati privi delle necessarie estensioni che definiscono le restrizioni per l'utilizzo dei certificati e delle informazioni sulla scadenza della validità. Jerry Bryant, rappresentante della Microsoft, ha fatto sapere che sebbene non si abbiano indizi che confermino che i cybercriminali siano riusciti a rubare anche solo uno di questi certificati, le chiavi deboli hanno permesso di crackarne alcuni. Rapporto completo di Kaspersky: http://newsroom.kaspersky.eu/fileadmin/user_upload/en/Downloads/PDFs/Kaspersky_Lab_press_release_Malware_November.pdf Fonte: Kaspersky Lab Via: Securlist
McAfee mette in guardia gli utenti sulle dodici truffe di Natale più diffuse
E' questa la stagione in cui i consumatori passano più tempo online - shopping per i regali, ricerca di offerte vacanza sui nuovi gadget digitali e pianificazione dei ritrovi con i familiari e, naturalmente, con l'online banking o mobile per assicurarsi che ci si possa permettere tutto. Ma prima di accedere da un PC, Mac o dispositivo mobile, si dovrebbero tenere d'occhio alle "12 truffe di Natale", la dozzina di truffe online più pericolose in questa stagione di festa che McAfee ha annunciato oggi.
"I criminali informatici si sfregano le mani dalla gioia quando pensano alle vacanze. Se siete come me allora probabilmente siete impegnati a fare piani di viaggio, shopping per i regali e occasioni, l'aggiornamento di Facebook e la connessione con gli amici", ha dichiarato Gary Davis, direttore marketing dei prodotti consumer di McAfee. "Tuttavia, la stragrande maggioranza delle persone non hanno la protezione di sicurezza per il loro smartphone o tablet, nonostante li utilizzano pesantemente durante la stagione delle vacanze. Avrete bisogno di stare un passo avanti per questa stagione di cyber-scrooges, e assicurarvi di avere la protezione per tutti i propri dispositivi Internet-enabled. Altrimenti, si potrebbe rischiare di dare ai cattivi il dono più grande di tutte - le proprie informazioni personali e finanziarie!".
Le "12 truffe di Natale" secondo McAfee
1. Malware Mobile - Un recente sondaggio National Retail Federation (NRF), datato 19 ottobre, ha scoperto che il 52,6 per cento dei consumatori americani che possiedono uno smartphone hanno detto che useranno il loro dispositivo per le attività connesse alle vacanze-shopping, sia che si tratti di prodotti della ricerca, riscattare coupon, acquistare doni o vacanza o. I malware destinati ai dispositivi mobili sono in crescita, e gli smartphone Android sono più a rischio. McAfee cita un aumento del 76 per cento del malware mirato ai dispositivi Android nel secondo trimestre del 2011 rispetto ai primi, il che rende la piattaforma smartphone più mirata. E' stato recentemente scoperto il nuovo malware che ha come obiettivo il codice QR, un codice a barre digitale di cui i consumatori possono eseguire la scansione con il proprio smartphone per trovare buone offerte il Black Friday e Cyber Monday, o semplicemente per conoscere i prodotti che vogliono acquistare.
2. Applicazioni mobili dannose -Si tratta di applicazioni mobili progettate per rubare informazioni dagli smartphone, o inviare messaggi di testo costosi senza il consenso dell'utente. Le applicazioni pericolose sono di solito offerte gratuitamente, e si mascherano come applicazioni per l'intrattenimento, come i giochi. Per esempio, l'anno scorso, 4,6 milioni di utenti smartphone Android hanno scaricato un app wallpaper sospetta che ha raccolto e trasmesso i dati degli utenti a un sito in Cina.
3. Promozioni e Concorsi falsi su Facebook - Chi non vuole vincere alcuni premi gratuiti o ottenerne uno grande intorno alle vacanze? Purtroppo, i truffatori sanno che queste esche sono attraenti e hanno cosparso di Facebook con promozioni fasulle e concorsi volti a raccogliere informazioni personali. Una truffa recente pubblicizzava due biglietti aerei gratuiti, ma i partecipanti dovevano compilare sondaggi più le richieste di informazioni personali.
4. Scareware, o falsi software antivirus - Lo scareware è il software antivirus fasullo che inganna l'utente a credere che il proprio computer è a rischio o già infetto, in modo che accetti di scaricare e pagare per il software fasullo. Questa è oggi una delle minacce Internet più comuni e pericolose, con una stima di un milione di vittime che cadono in questa truffa ogni giorno. Nel mese di ottobre 2010, McAfee ha riferito che gli scareware hanno rappresentato il 23% di tutti i collegamenti Internet pericolosi, ed è stato ripreso negli ultimi mesi.
5. Screensaver delle vacanze - Portare l'atmosfera delle vacanze a casa vostra o suoni al PC funzionano come un'idea divertente per entrare nello spirito della festa, ma fate attenzione. Una recente ricerca di uno Santa Claus screensaver che promette di farvi "volare con Babbo Natale in 3D" è malizioso. Sono state riconosciute suonerie e e-cards con tema le vacanze molto dannose.
6. Malware per Mac - Fino a poco tempo, gli utenti Mac si sentivano abbastanza isolati dalle minacce alla sicurezza on-line, poiché la maggior parte erano destinati a PC. Ma con la crescente popolarità dei prodotti Apple, sia per affari che per uso personale, i criminali informatici hanno progettato una nuova ondata di malware indirizzato dritto agli utenti Macintosh. Secondo McAfee Labs™, a partire dal tardo 2010, ci sono stati 5.000 pezzi di malware che hanno colpito il Mac, e questo numero è in aumento del 10 per cento su ogni mese.
7. Truffe phishing a tema vacanze - Il phishing è l'atto di ingannare i consumatori a rivelare informazioni o eseguire azioni che normalmente non farebbero online utilizzando le email fasulle o messaggi social media. I truffatori sanno che molte persone sono occupate durante le vacanze in modo da adattare le loro e-mail e i messaggi sociali con i temi delle feste, nella speranza di ingannare i destinatari a rivelare informazioni personali.
• Un comune phishing vacanza è un avviso fasullo da UPS, dicendo che avete un pacchetto e la necessità di compilare un modulo allegato per averlo consegnato. Il modulo può chiedere dati personali o finanziari che andrà direttamente nelle mani del cyberscammer.
• Il phishing bancario continua ad essere popolare e le festività natalizie significa che i consumatori spenderanno più denaro e controlleranno i saldi bancari più spesso. Da luglio a settembre di quest'anno, McAfee Labs ha identificato circa 2.700 URL di phishing al giorno.
• Lo smishing-SMS-phishing continua a destare preoccupazione. I truffatori inviano i loro messaggi falsi attraverso un avviso di testo a un telefono, notificando ad un ignaro consumatore che il suo conto in banca è stata compromesso. I cybercriminali poi dirigono il consumatore a chiamare un numero di telefono per ottenere la riattivazione e raccolgono le informazioni personali dell'utente, incluso il numero di previdenza sociale, indirizzo e dettagli del conto.
8. Truffe dei coupon online - Si stima che circa il 63 per cento degli acquirenti effettuano ricerche per i tagliandi on-line o occasioni quando acquistano qualcosa su Internet, e recenti dati NRF (19 ottobre 2011) mostrano che i consumatori stanno usando anche il loro smartphone (17,3 per cento) e tabllet (21,5 per cento), per riscattare quelli buoni. Ma attenzione, perché i truffatori sanno che, offrendo un irresistibile coupon online, possono convincere la gente a consegnare alcune delle loro informazioni personali.
• Una delle frodi più popolare è quello di attirare i consumatori con la speranza di vincere un iPad "libero". I consumatori cliccarno su un sito "phishing", che può provocare spam e possibilmente effettuare il furto di identità.
• Ai consumatori vengono offerti un codice coupon online e una volta che sono d'accordo, viene chiesto di fornire informazioni personali, inclusi i dettagli delle carte di credito, password e altri dati finanziari.
9. Truffa degli acquirenti misteriosi - Gli acquirenti misteriosi sono persone che vengono assunti per fare acquisti in un negozio e riferire sul servizio al cliente. Purtroppo, i truffatori stanno usando questo lavoro divertente per cercare di attirare gli utenti a rivelare informazioni personali e finanziarie. Ci sono state segnalazioni di truffatori che inviano messaggi di testo alle vittime, offrendosi di pagare 50 dollari l'ora per diventare un Mystery Shopper, e chiedendo loro di chiamare un numero se sono interessati. Una volta che la vittima chiama, vengono richieste le loro informazioni personali, tra cui carte di credito e numeri di conti bancari.
10. Email malware su "wrong transaction" di hotel - Molte persone viaggiano durante le vacanze, per cui non sorprende che i truffatori hanno progettato truffe legate ai viaggi, nella speranza di farli cliccare su messaggi pericolosi. In un recente esempio, un truffatore ha inviato e-mail che sembravano provenire da un albergo, sostenendo che una "wrong transaction" ("operazione errata") era stato scoperta sulla carta di credito del destinatario. E' poi stato chiesto di compilare un allegato modulo rimborso. Una volta aperto, il malware scarica l'allegato sulla loro macchina.
11. Truffe dei regali "It" - Ogni anno ci sono i regali più desiderati, come i giocattoli e gadget, che si esauriscono all'inizio della stagione. Quando un regalo è ambito, non solo i venditori marcano il prezzo, ma i truffatori iniziano anche a pubblicizzare questi doni su siti web non autorizzati e le reti sociali, anche se non li hanno. Quindi, i consumatori potrebbero finire solo per pagare un oggetto e dando via la carta di credito senza ricevere nulla in cambio. Una volta che i truffatori hanno i dettagli finanziari personali, vi è scarsa possibilità di ricorso.
12. Truffe "sono lontano da casa" - Inviare l'informazione di una vacanza su siti di social networking potrebbe essere effettivamente pericoloso. Se qualcuno è collegato con persone che si non conoscono su Facebook o altri siti di social networking, questi potrebbero vedere i loro post e decidere che può essere un buon momento per derubarli. Inoltre, una rapida ricerca online può facilmente restituire il loro indirizzo di casa.
"Non vogliamo che i consumatori siano ossessionati dal truffe delle vacanze passate, presenti e future", ha dichiarato Jim Walter, manager di McAfee Labs. "Con l'aumento degli attacchi malware e altri smartphone, tablet e Mac, gli utenti devono restare vigili e assicurarsi di proteggere tutti i loro dispositivi, non solo il loro PC di casa - che non possono permettersi di lasciare la porta aperta ai cyber-grinches nel periodo che si avvicina alle vacanze".
Come proteggersi
Gli utenti di Internet possono proteggersi dal crimine informatico con i seguenti consigli rapidi da McAfee:
• Scaricare applicazioni mobili solo da app store ufficiali, come iTunes e Android Market e leggere le recensioni degli utenti prima di scaricarle.
• Essere estremamente vigilanti in sede di revisione e di risposta alle email.
• Attenzione alle offerte troppo belle per essere vere sui social network (come i biglietti aerei gratuiti). Non accettare mai di rivelare i vostri dati personali solo per partecipare a una promozione.
• Non accettare richieste sui social network da parte di persone che non conoscete nella vita reale. Attendere a pubblicare le immagini e commenti sulla vostra vacanza non prima di essere già tornati a casa.
Assicuratevi di avere attiva, una protezione completa per tutti i dispositivi. McAfee ® All Access è l'unico prodotto che consente di proteggere una vasta gamma di dispositivi Internet-enabled, inclusi PC, Mac, smartphone, tablet e netbook, ad un basso prezzo per gli individui e le famiglie. Per ulteriori informazioni, visitare il sito http://home.mcafee.com/store/all-access-security.
Kaspersky Lab, rapporto malware e attacchi in Rete ad ottobre 2011
Come consuetudine Kasperky Lab ha pubbblicato il suo rapporto mensile dei malware in circolazione. Senza ombra di dubbio in ottobre la notizia che ha suscitato più clamore nell'industria dei prodotti antivirus è stata l'individuazione del programma trojan Duqu. L'analisi condotta dagli esperti di Crysys e Symantec ha messo in evidenza una serie di corrispondenze tra il codice del trojan e quello del worm Stuxnet, uno degli esempi più eclatanti di "cyber-arma". A differenza di Stuxnet, che conteneva un codice per modificare i parametri di funzionamento di motori ad alta frequenza e che probabilmente è stato creato per mettere fuori uso le centrali di uno stabilimento iraniano di arricchimento dell'uranio, Duqu non è dotato di un funzionale che gli consente di operare con i sistemi industriali. Nel corso del mese nei computer degli utenti dei prodotti Kaspersky Lab:
- sono stati respinti 161.003.697 attacchi di rete;
- sono stati bloccati 72.207.273 tentativi di infezione via Internet;
- sono stati individuati e neutralizzati 205.822.404 programmi malware (tentativi di infezione locale);
- sono state registrate 80.900.079 attivazioni di analisi euristiche.
Attacchi a singoli utenti
In ottobre in Germania ha suscitato grande scalpore lo scandalo relativo all'individuazione di un backdoor utilizzato dalla polizia tedesca nel corso delle indagini per intercettare il traffico vocale e i messaggi inviati dai computer di persone sospette. L'indagine condotta dall'organizzazione di hacker tedesca Chaos Computer Club (CCC), alla quale hanno partecipato anche gli esperti di Kaspersky Lab in Germania, ha dimostrato che il trojan non ha per obiettivo la sola intercettazione dei messaggi inviati su Skype, ma che è indirizzato anche a tutti i browser più diffusi, a diverse applicazioni di messaggistica immediata e ai programmi di telefonia IP (VoIP), quali ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster e Yahoo! Messenger. Inoltre è stato stabilito che il backdoor è in grado di funzionare con le versioni a 64 bit di Windows.
Lo scandalo è nato non solo dal fatto che già cinque Stati federali tedeschi hanno confessato di utilizzare questo trojan, ma anche perché le leggi federali del Paese permettono alle autorità di tutela giuridica solo di intercettare il traffico Skype delle persone sospette. Inoltre, come abbiamo appurato, il http://Backdoor.Win32.R2D2 (noto anche con il nome di "0zapftis") è in grado di "spiare" uno spettro molto più ampio di programmi. La storia di R2D2 ha sollevato ancora una volta la questione dell'esistenza di programmi trojan cosiddetti "governativi" e interrogativi sulla legittimità del loro utilizzo. Vale la pena osservare che la nostra azienda, come la maggior parte dei vendor di prodotti antivirus, assume in merito a questa questione una posizione rigida: individuiamo e continueremo a individuare tutti i programmi nocivi, a prescindere da chi li ha creati e a quale scopo.
Minacce per i dispositivi mobili: Android domina la classifica
In ottobre è accaduto un evento importante per il mondo delle minacce mobile. Secondo i dati statistici di Kaspersky Lab il numero approssimativo di malware per Android ha superato quello dei malware per la piattaforma J2ME (secondo questo indice Android aveva già superato Symbian verso la metà dell'estate). Ricordiamo che gli ultimi due anni sono stati dominati dal programma nocivo per Java 2 Micro Edition (J2ME). Tuttavia, una crescita tanto rapida e significativa dei malware per Android è indice del fatto che nel prossimo futuro l'attenzione sarà rivolta principalmente a questo sistema operativo. Alla fine di ottobre Kaspersky ha individuato 1.916 varianti di programmi nocivi per Android, appartenenti a 92 diverse famiglie. Per quanto riguarda la piattaforma J2ME, sono state individuate 1.610 varianti appartenenti a 60 famiglie.
Minacce per MacOS: individuato un nuovo funzionale
Nella metà di ottobre è stata individuata una nuova versione del trojan per il sistema operativo Mac OS X Flashfake, il Trojan-Downloader.OSX.Flashfake.d. La funzione principale del malware, vale a dire il download di file, è rimasta invariata. Due anni fa la Apple aveva aggiunto al sistema operativo Mac OS X il sistema di protezione contro i programmi nocivi Xprotect. In sostanza si tratta di un semplice scanner di firme digitali che dal 31 maggio di quest'anno, dopo quanto è accaduto con MacDefender, verifica quotidianamente la presenza di eventuali aggiornamenti per la banca dati relativa ai programmi dannosi. Il Trojan-Downloader.OSX.Flashfake.d è in grado di mettere fuori uso la protezione di Xprotect, danneggiando i file di archivio principali. In tal modo il file dannoso, una volta installatosi sul computer, non solo si autoprotegge da eventuali tentativi di eliminazione, ma rende vulnerabile il sistema mettendolo alla mercé di altri programmi dannosi che la protezione integrata dovrebbe individuare.
Classifiche di ottobre
Attacchi alla rete di società e a grandi organizzazioni
Il Giappone figura ancora una volta nel bollettino di questo mese nel corso del quale è stato individuato un attacco mirato sferrato ai membri della camera bassa del Parlamento giapponese e a una serie di missioni diplomatiche di questo Paese in tutto il mondo. In Parlamento sono stati infettati 32 computer e gli hacker hanno avuto la possibilità (che forse hanno colto) di accedere alla corrispondenza elettronica dei parlamentari. Sono stati inoltre scoperti virus nei computer delle ambasciate giapponesi in Francia, in Olanda, a Miami, negli Stati Uniti, in Canada, in Cina e nella Corea del Sud. I programmi dannosi comunicavano con due server situati in Cina che i cybercriminali avevano già utilizzato in precedenza per gli attacchi rivolti alla Google.
In ottobre negli Stati Uniti , anch'essi sempre presenti quando si parla di cybercriminalità, nel corso di alcune sessioni straordinarie del Congresso è stata fatta luce sui dettagli di una serie di attacchi tra cui anche quelli legati alla violazione dei sistemi della RSA avvenuta nel mese di marzo. È stato comunicato che probabilmente altre centinaia di diverse società situate in tutto il mondo sono state vittima di casi simili e di attacchi da parte dello stesso gruppo di hacker. Sono stati inoltre resi noti fatti relativi agli attacchi rivolti a due satelliti negli anni 2007-2008. Gli hacker, che restano ancora nell'anonimato, si sono ripetutamente intromessi nel lavoro di ricerca scientifica dei satelliti Landsat-7 e Terra AM-1. Ufficialmente non è stato comunicato se gli hacker siano riusciti a sottrarre delle informazioni o se siano riusciti a compromettere il lavoro dei satelliti. Rapporto completo http://www.securelist.com/en/analysis/204792200/Monthly_Malware_Statistics_October_2011
Etichette:
Attacchi hacker,
Backdoor,
Classifica malware,
Java,
Kaspersky Lab,
Mac OS X,
Malware,
Malware mobile,
Nasa,
Rapporti Sicurezza,
Spionaggio,
Trojan,
Trojan Mac,
Virus,
Worm
Symantec Intelligence Report ottobre 2011: spam da Url accorciate
Symantec Corp. ha annunciato i risultati del Symantec Intelligence Report di ottobre 2011. L'analisi di questo mese rivela che per la prima volta, gli spammer hanno creato un vero e proprio servizio di abbreviazione URL che è pubblicamente disponibile e genera reali link accorciati. Questi finora hanno solo stati trovati nelle e-mail spam. Nel corso del 2010, il 92% dei messaggi di spam contenevano URL e l'utilizzo dei link accorciati rendeva più difficile per i tradizionali anti-spam l'adozione di contromisure per bloccare i messaggi in base alle impronte digitali URL.
Etichette:
Allegati maligni,
Attacchi email,
Dialer,
Email,
Malware,
Malware mobile,
Malware Report,
Minacce endpoint,
Phishing,
Report Security,
Short Url,
Spam,
Symantec,
Symantec Cloud,
Voip,
Worm
Iscriviti a:
Commenti (Atom)
























