Visualizzazione post con etichetta Panda Security. Mostra tutti i post
Visualizzazione post con etichetta Panda Security. Mostra tutti i post

Panda Security, CyRiM: attacco Bashe può causare 193 mld di danni


Migliaia di dipendenti in tutto il mondo ricevono una mail dal reparto contabilità della propria azienda, con in allegato un file PDF contenente i dettagli relativi a un bonus di fine anno. Alcuni, i più cauti, cancellano l'e-mail percependo che potrebbe trattarsi di un attacco di phishing. Altri aprono l'allegato, scatenando il peggior cyberattacco della storia, che colpisce il 43% dei dispositivi a livello mondiale criptando tutti i file. Il costo di questo attacco ammonterebbe alla cifra di 85 miliardi di dollari. Per fortuna, non è ancora accaduto nulla del genere. Tuttavia, secondo un nuovo studio del progetto "Cyber Risk Management" di Singapore, questa è una situazione che potrebbe verificarsi.

Panda Labs, vulnerabilità principale obiettivo dei cyber criminali nel 2013


Panda Security, The Cloud Security Company, illustra i principali trend per il 2013 nel segmento della sicurezza, tra i quali predominerà lo sfruttamento delle vulnerabilità da parte dei cyber criminali. Luis Corrons, direttore tecnico dei laboratori di Panda Security, spiega “è senza dubbio il metodo preferito per colpire e compromettere i sistemi in modo trasparente, ed è utilizzato dai cyber criminali e dalle agenzie di intelligence in tutto il mondo”.

Panda Labs: come viene hackerato l'account Facebook


Uno degli scenari più comuni che osserviamo ogni giorno sono le campagne di phishing e le applicazioni malevole su Facebook. Come interagiamo con i nostri amici e familiari sulle reti sociali, si tende a fidarsi di tutti i messaggi che appaiono nella nostra "rete di fiducia". Tuttavia, Facebook è una delle reti sociali più controllata dai cybercriminali. 

Essi aspettano che voi facciate un errore e una volta che lo fate, sarà certo che il vostro account sarà hackerato e usato per sfruttare la fiducia dei vostri amici attraverso il vostro profilo appena violato. In questo articolo, i Panda Labs descrivono passo dopo passo una metodologia su come un profilo di Facebook venga violato. Ovviamente, gli esperti di sicurezza, non vogliono che questo esempio venga usato da malitenzionati, ma fornendo voi di questa conoscenza, si spera che verrà fatto un passo in avanti nel contrastare i malvagi sulle reti sociali.

Fase 1: l'aggancio
L'agganco inizia sempre attraverso il profilo di un amico, che può essere stato a sua volta vittima di hackeraggio. Sarete contattati in posta o via chat, dove riceverete un messaggio (che sembra essere suo) che indica che è necessario fare clic su un link per ottenere qualcosa. Nella maggior parte dei casi, si tratta d'un "video scioccante ed imperdibile" o "un video dove ci siete voi" ed il messaggio di solito si rivolge a voi col vostro nome. Ecco un esempio di chat spam phishing:


Fase 2: tentativo di phishing
Ora che i criminali informatici vi hanno attirato, avranno bisogno del nome utente e password per avviare la fase successiva dell'attacco. Il link che avete cliccato sulla domanda vi riporterà su un sito che ripropone esattamente lo stesso aspetto del sito login di Facebook, ma se si guarda con attenzione vedrete che non state visitando Facebook.com, ma piuttosto una copia maligna situata ad un altro indirizzo web. Esempio di pagina Facebook phishing:


Fase 3: ottenere l'accesso completo
Ora che avete cliccato sul link e dato loro le credenziali, essi proveranno a chiedervi l'accesso alla loro applicazione "maligna", in modo da fornire pieno accesso alle informazioni personali e maggiori diritti per poter inviare messaggi attraverso il vostro profilo. Questo assicura loro la possibilità di diffondere questo tipo di attacco a tutti i vostri amici e la famiglia una volta che sono in possesso del vostro profilo. Esempio di pagina malevola per la richiesta autorizzazioni:


Dopo che fornirete il permesso all'applicazione maligna, l'attacco inizierà ad inviare messaggi ai vostri amici, in questo caso attraverso commenti allo status, ma anche via posta di Facebook o attraverso chat, come abbiamo visto all'inzio dell'articolo. Speriamo che questo esempio sia di aiuto per evitare di cadere in queste trappole. Naturalmente esistono altri metodi, ma questo è un classico su Facebook. Prestate dunque attenzione quando vi si presentano link che vi rimandano a pagine di login di Facebook. 

Controllate sempre che l'url corrisponda a http://www.facebook.com/ o https://www.facebook.com/ e, come al solito, prestate attenzione alle applicazioni alle quali date il consenso all'accesso dei vostri dati. L'affidabilità dell'applicazione (ma non si tratta d'un trucco sempre valido) è data anche dalla valutazione degli utenti e dunque dal numero di stelle presenti. Spesso le applicazioni false non presentano alcun voto.

Via: Panda labs
Foto: Panda security