Microsoft Corp. e Symantec Corp. hanno interrotto una globale operazione di cibercriminalità chiudendo i server che controllavano centinaia di migliaia di PC, senza la conoscenza dei loro utenti. Come riportato da Reuters, la Microsoft Digital Crimes Unit, in collaborazione con Symantec, ha tirato giù la pericolosa botnet Bamital che dirottava i risultati di ricerca delle persone portandoli a siti Web potenzialmente pericolosi che potevano installare malware sul loro computer, rubare le loro informazioni personali, o in modo fraudolento pagare le imprese per i clic sui banner pubblicitari online.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Script. Mostra tutti i post
Visualizzazione post con etichetta Script. Mostra tutti i post
Microsoft e Symantec smantellano pericolosa Click Fraud Bamital botnet
Microsoft Corp. e Symantec Corp. hanno interrotto una globale operazione di cibercriminalità chiudendo i server che controllavano centinaia di migliaia di PC, senza la conoscenza dei loro utenti. Come riportato da Reuters, la Microsoft Digital Crimes Unit, in collaborazione con Symantec, ha tirato giù la pericolosa botnet Bamital che dirottava i risultati di ricerca delle persone portandoli a siti Web potenzialmente pericolosi che potevano installare malware sul loro computer, rubare le loro informazioni personali, o in modo fraudolento pagare le imprese per i clic sui banner pubblicitari online.
Etichette:
Adversting,
Botnet,
Click fraud,
Cybercrimine,
Drive By-download,
Indirizzo IP,
Malware,
MARS,
Microsoft,
Microsoft DCU,
Pay to click,
Peer to peer,
Ricerche Web,
Script,
Server,
Symantec,
Trojan
Sicurezza su Facebook, come difendersi dai furti di profili e pagine
Le tipologie più comuni di truffe su Facebook sono del tipo cross-site scripting, clickjacking, javasticking, truffe sondaggio, e furti di identità. I Cross-site scripting, o auto-XSS, sono mascherati nei messaggi di Facebook del tipo: "Ti ho visto taggato in questo video?". Ed ancora il falso pulsante Dislike Facebook e la reindirizzazione degli utenti a siti web che usano come il copia/ incolla di codice JavaScript maligno nella barra degli indirizzi del proprio browser, o javaScript offuscato che installa il malware nascosto senza la consapevolezza degli utenti.
Il clickjacking, noto anche come likejacking ha come interfaccia utente la correzione o trucchi che rivelano informazioni riservate agli utenti, che prendono il controllo del proprio PC, inducendoli successivamente a cliccare su siti web con messaggi del tipo: "[Guarda Il video che sta scandalizzando gli USA! Attenzione immagini scioccanti]". Il codice incorporato o gli script diffondono la truffa viralmente attraverso il social network.
Un'altra forma di clickjacking sono le truffe sondaggio che inducono gli utenti a installare un'applicazione da un link spam. Argomenti delle notizie, come ad esempio la truffa video di Osama bin Laden, sono utilizzati per attirare gli utenti di falsi siti di YouTube per completare le indagini, i truffatori e guadagnare commissioni per ogni persona che lo fa. Inoltre, prendendo le indagini la truffa si diffondono viralmente agli amici degli utenti di Facebook.
Gli intervistati ad un recente sondaggio sui social network effettuato da Sophos non sembrano essere troppo sicuri di sé quando si tratta di Facebook, fino all'81 per cento considera che è il più rischioso tra i generi, rispetto al 60 per cento di un anno fa. Naturalmente Facebook ha più iscritti e dunque per questo motivo è stato probabilmente il più nominato. Twitter e Myspace sono stati nominati come pericolosi dll'8 per cento degli intervistati, mentre solo il 3 per cento ha espresso preoccupazioni circa LinkedIn.
Come difendesi dai furti su Facebook che mettono in pericolo profili, pagine e gruppi di utenti del social network blu. E’ una sfida contro i trucchi messi in opera da utenti che creano pagine di accesso false, landing di recupero password e tentativi di accesso fraudolento continui. Alcuni stratagemmi anche estremamente semplici per riuscire ad impadronirsi di gruppi e pagine sul social network e i rischi crescono.
Uno dei modi più utilizzati dai “ladri di pagine”per impossessarsi dei dati di accesso degli utenti è quello di costruire una pagina d’accesso praticamente identica a quella di Facebook. Gli utenti, ignari inseriscono nome utente e password e nel momento in cui cliccano su “accedi a Facebook” login e password vengono direttamente inviate alla mail del ladro.Fare sempre estremamente attenzione alle pagine da cui si accede, spesso ci si può accorgere della pagina falsa perché a volte realizzata in una lingua non corrispondente alla nostra.
In alcuni casi, è anche semplice individuarle, facendo attenzione ai dettagli, distinguere le piccole differenze con la pagina originale di accesso. Dare sempre uno sguardo all’url in cima. Il sistema di recupero password messo a disposizione da Facebook, potrebbe rivelarsi nella sua duplice veste e tramutarsi da aiuto in pericolo. Numerose pagine e profili, vengono rubati proprio in questo modo, attraverso l’hacking dell’indirizzo mail secondario o conoscendo le password di accesso alla mail della vittima.
Conservare i dati di accesso della propria mail con parsimonia. La maggior parte dei servizi mail, da Hotmail a Gmail, permettono con estrema facilità il cambio password ed è quindi un’ottima abitudine cambiare le password di accesso alla propria mail con cadenza medio lunga. L’attacco violento “brute forcing”, che tenta di bucare le password degli utenti a tappeto inserendo in continuazione innumerevoli stringhe generate automaticamente fin quando non viene inserita quella giusta.
Questo metodo è uno dei più utilizzati grazie alla continua intromissione sul Web di script che operano automatizzando i tentativi di accesso senza ricominciare da capo. Forzare un account in questo modo richiede molto tempo, in ogni caso, il consiglio per la mail, vale anche in questo caso. In fine, un’attenzione particolare deve essere necessariamente data alle applicazioni. Oggi, sono lo strumento più efficace e soprattutto difficile da gestire perché è l’utente stesso ad autorizzare paradossalmente il furto del proprio profilo.
Sono delle vere e proprie trappole che trafugano le password allo stesso modo delle pagine di accesso false, con l’unica differenza che si nascondono dietro giochi fasulli e video imperdibili. Il buon senso prima di tutto, mai fidarsi delle apparenze e evitare di incrociare il proprio account professionale con giochi e applicazioni inutili. E’ sempre meglio cambiare ogni mese la propria password e sceglierla abbastanza lunga e “mista” ovvero composta da: numeri, lettere e caratteri speciali. Via: Pmi
Nuovo exploit kit individuato da Trend Micro, i consigli per difendersi
Ultimamente vi è un nuovo aumento del volume di attacchi di spam che utilizzano un kit exploit - nello specifico, il BlackHole exploit kit - per innescare un payload maligno. In particolare, nelle ultime catene di spam Automated Clearing House (ACH), e nei più recenti corrieri spam su Facebook relativi alla morte di Steve Jobs. Con questo post, gli esperti di Trend Micro, orientano i lettori sulla catena di infezione di tali attacchi per aiutare a capire perchè le pratiche di mitigazione di base sono ancora efficaci e utili per proteggersi dalle minacce di oggi.
In una campagna di spam tipico che coinvolge il malware, i cybercriminali attirano gli utenti attraverso l'ingegneria sociale facendo eseguire una serie di azioni prima che il carico utile destinato venga eseguito. Ad esempio, un utente deve scaricare, estrarre ed eseguire un presunto file "benigno" per un attacco di spam perchè possa avere successo. Campagne di spam utilizzando kit exploit, tuttavia, sono un pò più pericolosi in quanto hanno solo bisogno di attirare l'utente a cliccare su un link maligno ed il resto del contagio sarà in grado di prendere posto.
Di seguito è riportato un esempio di questo tipo di spam che pretendono di essere provenienti dal National Automated Clearing House Association (NACHA). Il NACHA gestisce la rete ACH, che facilita le transazioni di pagamento di massa che coinvolge imprese, governi, come pure i consumatori. Gli utenti che hanno maggiori probabilità di ricevere email da NACHA sono quelli che effettuano transazioni relative a libro paga, i benefici del governo, restituzioni d'imposta, ed altri.
![]() |
| Il resoconto delle transazioni nel falso messaggio spam conduce ad una pagina vuota |
Nella schermata dello spam di cui sopra, si può vedere che il link punta a un dominio dall'aspetto dubbio che non è legato al National Automated Clearing House Association (NACHA). Una pagina vuota viene visualizzata quando gli utenti fanno clic sul collegamento. Questa pagina vuota è in realtà una pagina gateway che contiene i seguenti JavaScript offuscati:
![]() |
| La pagina gateway dello script offuscato |
Quando decifrati, è possibile vedere che si tratta di uno script che tenta di inserire un iframe che punta ad un altro sito maligno, che utilizza il kit di BlackHole Exploit:
![]() |
| La pagina del gateway decifrata |
Una volta che l'iframe viene caricato, il contenuto viene caricato anche dal Kit BlackHole Exploit sul sito che, ancora una volta, contiene uno script molto offuscato. Al momento della decodifica del codice, è possibile vedere il codice vero e proprio che cerca software vulnerabili e utilizza le azioni appropriate. Il kit Exploit BlackHole sfrutta le vulnerabilità sia in applicazioni di terze parti come Adobe Acrobat, Adobe Flash e Java, così come nei componenti di Windows come Microsoft Data Access Components (MDAC) e la Guida in linea e supporto tecnico (HCP).
![]() |
| Il sito del Blackhole Exploit Kit mostra questo script molto offuscato |
Lo sfruttamento esegue uno shellcode, che innesca il download e l'esecuzione di malware. Abbiamo osservato che questi attacchi sono stati utilizzati per diffondere varianti ZeuS, anche se queste possono essere utilizzati anche per diffondere altre famiglie di malware.
Mitigazione multistrato
Come promemoria per gli utenti, ecco alcuni modi per prevenire che questo tipo di minaccia si ottenga nei loro sistemi:
- Essere a conoscenza di attacchi di ingegneria sociale. La maggior parte degli attacchi online oggi utilizzano il social engineering prima che possano esporre tecnicamente l'infezione. Diffidando da ciò che si fa on-line, le infezioni possono già essere mitigate al momento della comparsa. Semplice buon senso, come non sono divertenti le email indesiderate che potrebbero fare molto in termini della vostra sicurezza personale online.
- Controllare sempre i link malevoli. Controllare sempre dove puntano gli URL dei collegamenti ipertestuali. E 'anche una buona pratica copiare e incollare un URL nella barra degli indirizzi del browser piuttosto che cliccare il link direttamente.
- Disabilitare JavaScript nel vostro browser. Come accennato in precedenza, la pagina gateway e la pagina BlackHole Exploit Kit hanno utilizzato JavaScript. Questo è anche il caso di un sacco di minacce di oggi che usano il browser per eseguire un payload maligno. Come tale, è una buona idea disabilitare JavaScript nel vostro browser e permettendo l'accesso solo ai siti di fiducia, se necessario.
- Ricordarsi sempre di patchare. Il BlackHole Exploit Kit utilizza exploit che colpiscono le vecchie versioni non aggiornate di software. La persistenza di tali strumenti significa che sfruttano gli obsoleti e sono ancora in grado di infettare molti utenti. Non importa quanto scomoda possa essere, la patching del software regolare è ancora un processo di attenuazione importante.
"Lo stato del panorama delle minacce e la dipendenza schiacciante del pubblico su Internet richiede che gli utenti dovrebbero avere la consapevolezza del tipo di minacce trovate sul web, come pure i mezzi per proteggere se stessi da esse. Avendo conoscenza di come questi attacchi lavorano, gli utenti possono ottenere un vantaggio sugli aggressori, ed essere in grado di fermare una minaccia ancor prima che entri nel loro sistema. Un pò di auto-educazione in ultima analisi può rendere tutto Internet un luogo migliore e più sicuro", commenta Roland Dela Paz, Threat Response Engineer di Trend Micro.
Ulteriori informazioni su come i criminali informatici hanno utilizzato lo spam nei loro schemi maligni possono essere trovati sul rapporto di sicurezza in PDF recentemente rilasciato da Trend Micro, Spam nel mondo aziendale di oggi. Fonte: Trend Micro Malware Blog
Falso avviso email di accesso non autorizzato all'account Facebook
Qualche giorno fà i ricercatori dei TrendLabs hanno riferito di un attacco che sembra essere mirato e che coinvolge i messaggi email inviati tramite un servizio di Webmail. Con ulteriori indagini, i TrendLabs sono stati in grado di confermare che questo attacco sfrutta una precedente vulnerabilità in Hotmail, adesso patchata da Microsoft.
Trend Micro rileva i messaggi di posta elettronica dannosi come HTML_AGENT.SMJ. Il suddetto attacco richiede semplicemente all'utente preso di mira di aprire il messaggio e-mail appositamente predisposto, che esegue automaticamente lo script incorporato. Questo porta poi al furto di informazioni critiche, in particolare i messaggi e-mail e informazioni sui contatti personali dell'utente interessato. I messaggi di posta elettronica rubati possono contenere informazioni riservate che i criminali informatici possono usare per le varie malicious routine. Lo script si connette all'indirizzo:
http://www{BLOCCATO}eofpublic.com/Microsoft.MSN.hotmail/mail/rdm/rdm.asp?a={nome user account}{numero} La natura di tale URL suggerisce fortemente che l'attacco è mirato. L'URL contiene due variabili {nome account}, che è l'ID di destinazione dell'utente Hotmail, e numero {}, che è un numero predefinito impostato dall'utente malintenzionato. Il numero, che sembra determinare il payload maligno, verrà eseguito per il furto di informazioni di routine che vengono eseguite solo quando i numeri sono determinati nel campo del numero {}.
L'URL porta ad un altro script rilevato da Trend Micro come JS_AGENT.SMJ. Lo script attiva una richiesta che viene inviata al server di Hotmail. La suddetta richiesta invia a tutti gli utenti dei messaggi e-mail interessati ad un certo indirizzo di posta elettronica. L'inoltro dei messaggi di posta elettronica, però, funziona solo durante la sessione in cui lo script è stato eseguito e si ferma una volta che l'utente si disconnette. L'attacco sfrutta uno script o un meccanismo di filtraggio bug CSS in Hotmail (CVE-2011-1252). Microsoft ha già preso provvedimenti e ha aggiornato Hotmail per risolvere il suddetto bug.
La vicenda è iniziata quando uno dei ricercatori di TrendLabs a Taiwan ha ricevuto un messaggio di posta elettronica che, a differenza di altri attacchi tramite e-mail che richiedono agli utenti di aprire il messaggio e fare clic su un link incorporato o di scaricare ed eseguire un allegato, l'esecuzione di questo attacco richiede soltanto agli utenti di visualizzare in anteprima il messaggio nei loro browser. Di seguito è riportato uno screenshot della pagina della casella di posta elettronica:
Gentile utente Facebook,
Il tuo account Facebook è accessibile da un computer o un dispositivo o da una posizione che non avete mai utilizzato prima. Per proteggere la sicurezza del tuo account, prima di confermare che il tuo account non è stato violato, abbiamo temporaneamente bloccato l'account.
Hai mai effettuato l'accesso a Facebook da altro luogo?
Se questo non è il tuo nome, si prega di utilizzare il vostro personal computer per effettuare il login su Facebook e seguire le istruzioni per gestire le informazioni del tuo account.
Se questo non è il tuo account, non preoccupatevi. Il relogin può portare nuovamente al proprio account.
Per ulteriori informazioni, visitare il nostro Centro assistenza qui:
[LINK]
Grazie,
Facebook Security Team
L'anteprima del messaggio e-mail viene richiesto di scaricare uno script da un URL remoto. Lo script viene quindi iniettato nella pagina per avviare il furto di informazioni. I dati rubati includono i messaggi di posta elettronica e le informazioni di contatto. Ancora più importante, però, lo script consente anche l'inoltro di email su account utenti interessati, che invia tutti i loro messaggi a un indirizzo specifico. Il messaggio e-mail che sembra essere stato appositamente predisposto per beneficiarne, in quanto utilizza ogni ID utente Hotmail ID nello script dannoso che essa incorpora. Successivamente vengono scaricati anche l'uso specifico dell'ID Hotmail e un numero identificato da un aggressore. La modifica del numero può cambiare il carico utile.
"I dipendenti che controllano i loro account di posta elettronica personali sul posto di lavoro e che sono rimaste vittime danno all'aggressore l'accesso alle informazioni sensibili che possono essere riconducibili alla loro azienda, compresi i contatti e messaggi riservati. Le aziende dovrebbero prendere in seria considerazione i rischi che portano questi attacchi e simili, tanto più che solo l'anteprima di messaggi di posta elettronica già attiva l'esecuzione dello script malizioso", spiega Trend Micro sul suo blog.
Anche se la falla è stata tappata, vi consigliamo di prestare attenzione quando aprite le caselle di posta elettronica e ricevete messaggi da sedicenti mittenti Facebook che sfruttano il sistema anti-phishing di Facebook per comunicare presunti accessi non autorizzati. I ricercatori dei TrendLabs monitorano da giorni l'attacco malware che mette in luce il rischio, spesso ignorato e sottovalutato di consentire ai dipendenti di controllare i loro account di posta personale sul lavoro.
Phishing su Facebook con falsa applicazione e script ruba password
Continuano gli attacchi agli utenti di Facebook, sfruttando bug del social network, applicazioni malevole o più semplicemente, la poca attenzione della grande maggioranza degli utenti. E i ricercatori di Symantec hanno segnalato il rapido diffondersi di un’applicazione pericolosa per la sicurezza dell’utente, in grado di rubare le credenziali d’accesso degli utenti al social network. Come anche lo stesso Internet Security Threat Report di Symantec ha evidenziato, infatti, la presa di coscienza dei pericoli che si possono correre è ancora troppo bassa. Per quanto riguarda i canali utilizzati dai cyber criminali, il preferito rimane quello dei social network dove una delle principali tecniche di attacco riguarda l’utilizzo di URL abbreviati. L'applicazione, in questo caso, visualizza il messaggio su Facebook: "Tornado Randomly Appears During Soccer Game" ("Tornado appare casualmente durante partita di calcio")
Cliccando sul messaggio si avvia il download automatico di uno script da http:// [IP rimosso] /
Quando l'utente fa clic sul pulsante "Login", verrà visualizzato il falso modulo di login. Si tratta di toolkit che nell’ultimo anno hanno registrato un momento di grande sviluppo diventando un elemento ancora più influente nello scenario delle minacce su Facebook. Con i toolkit gli attacchi possono essere sferrati con meno sforzo e in minor tempo.
Quando l'utente immette dati di login e clicca sul pulsante Login, la falsa applicazione invia due richieste POST: una per Facebook.com, e l'altro al server "maligno". La richiesta inviata al server malevolo ha il seguente formato: http:// [IP_rimosso] /log.php?email =[indirizzo email]
L’applicazione a questo punto inoltra il messaggio ingannevole anche sulla bacheca del malcapitato di turno, rendendolo visibile a tutti i suoi amici. Symantec ha anche osservato un attacco simile ospitato sullo stesso indirizzo IP. Si visualizza un messaggio diverso: "Video: This is the best April Fools' prank ever!" ("Video: questo è il miglior scherzo che mai come pesce d'aprile!"). Questo attacco impiega anche la stessa tecnica, come detto sopra, al fine di rubare nomi utente e password per gli utenti che hanno account Facebook. Symantec esorta i lettori a installare tutte le patch di sicurezza e le definizioni regolarmente. I consigli sono sempre gli stessi, che oramai coloro che ci seguono costantemente avranno più che chiari. Evidentemente però sono ancora troppo pochi quelli che prestano la dovuta attenzione alla propria sicurezza, dato che ogni volta che si assiste al diffondersi di sistemi simili, si contano centinaia di migliaia di utenze compromesse.
Facebook scam: il malware arriva dai messaggi in chat degli amici
Dopo il massiccio attacco dei giorni scorsi attraverso la chat di Facebook, l'ennesimo pericolo minaccia la sicurezza degli utenti. Una lettrice del blog di sicurezza Naked Security di Sophos, ha segnalato una strana conversazione che ha avuto sulla chat di Facebook. Una vecchia amica, con la quale non aveva mai interagito, ha avviato improvvisamente la chat dalla quale veniva invitata a visitare un sito internet.
Prima di questo nuovo attacco, l'ultimo in ordine di tempo consiste in un messaggio ricevuto da un amico sulla chat di Facebook, che invita a cliccare su un link per vedere una foto. A questo punto si viene avvertiti che la foto non è più disponibile perchè è stata spostata altrove e si viene invitati a cliccare su un pulsante per poter visualizzare la foto. Se si clicca sul pulsante, in realtà non si visualizzerà alcuna foto ma verrà avviato il download d'un file eseguibile che consiste nel vero e proprio malware, pronto ad infettare il sistema operativo. Se, infatti, improvvisamente, mentre siete online sulla chat di Facebook, vi si apre la finestra di dialogo di un vostro contatto amico contenente messaggi del tipo Foto :D http://www.facebook.com/l.php?u=http://xxxyyy.com/photo/ o Foto :D http://apps.facebook.com/searchurphotos/index.php?=12345678
vuol dire che sul computer del vostro amico è stato scaricato un software dannoso, ed è possibile che le sue informazioni di accesso siano state oggetto di un'azione di phishing mirata a inviare spam dal suo profilo. Nella maagior parte dei casi si tratta dell'ormai famoso Worm Palevo, la cui variante originale è stata scoperta tempo fa da BitDefender. Palevo si diffonde cliccando sui link di evidente spam che arrivano automaticamente tramite i servizi di messaggistica istantanea (il più noto è Messenger) dagli amici che a loro volta hanno contratto il Worm, invitando i contatti della lista a visualizzare questa o quella pagina che contiene questa o quella cosa. Si tratta di decine e decine di siti creati ad hoc da dove scaricare il malware, molti dei quali sono stati già disattivati o il cui accesso è stato bloccato grazie alle segnalazioni e ai servizi online di verifica del DNS.
Il nuovo attacco malware, segnalato da Tracy attraverso una e-mail inviata a Sophos, la nota software house produttrice di programmi per la sicurezza, avviene sempre attraverso messaggi immediati provenienti da amici, ma non attraverso un messaggio seguito da un link, bensì dopo aver svolto un lungo pseudo-dialogo. La conversazione che si è svolta in chat tra Tracy e la vecchia amica Hazel è stata la seguente:
[Phillips Hazel]
Ciao Tracy, sei in giro?
[Tracy]
9:54 pm
ciao Hazel, come stai
[Phillips Hazel]
9:54 pm
Voglio che tu faccia una prova e poi mi dai il risultato
[Tracy]
9:54 pm
ok
[Phillips Hazel]
9:54 pm
ok Tracy, prova questo test e fammi sapere cosa si ottiene .. Io non riesco ad andare oltre il punteggio105, è paranoico [LINK]
[Tracy]
9:55 pm
certo un secondo eccomi
[Phillips Hazel]
9:55 pm
fammi sapere cosa riesci ad ottenere per favore, fino ad ora tutti mi hanno battuto, ad eccezione di Chris LOL fai attenzione alcune delle domande che sono difficili ;-);-)
[Tracy]
9:57 pm
sei davvero tu o è qualche scherzo di Facebook?
domanda di prova, chi era il nostro insegnante alla classe 7?
Mi dispiace essere sospettosi, ma ci sono tante truffe in giro per Facebook, dove si ricevono link dagli amici per guardare come sono, ma non sono
Quindi, se sei veramente tu, saprai quale insegnante avevamo alla claasse 4 :):)
Hazel è offline.
Nella sua e-mail Tracy ha spiegato perchè è stata prudente pensando che non fosse in realtà la sua vecchia amica di Facebook, e ha resistito senza cliccare sul link proposto:
Una sfida IQ è stato inviato da:
Hazel Phillips
Pensi di poterlo battere?
[Pulsante Accept / Decline]
Se si sceglie di accettare, si verrà reindirizzati attraverso una serie di pagine web diverse. Quando gli esperti di Sophos l'hanno provato, si sono ritrovati su un sito web chiamato FlirtyMob.
che si descrive così:
.. FlirtyMob è un servizio in abbonamento. Finché non si rinuncia, si ha accesso illimitato al costo chatroom 3GBP ogni 7 giorni più gli oneri di collegamento dell'operatore standard. Per opt-out ..
Naturalmente, è molto probabile che FlirtyMob non è dietro l'abuso degli account degli utenti di Facebook e non è consapevole dello spamming. Infatti, se si cliccato sul link da un'altra parte del mondo potreste essere portati in un sito completamente diverso. Forse gli spammer stanno guadagnando provvigioni dal traffico verso i siti come FlirtyMob. Il sistema potrebbe essere più pericoloso, naturalmente. In passato, gli utenti di Facebook hanno ricevuto messaggi di scam da amici apparentemente bloccati all'estero, chiedendo loro soldi perchè hanno perso il loro passaporto, portafogli o biglietti aerei. Fortunatamente, se avete lo stesso spirito di Tracy sarete in grado di riconoscere rapidamente se un messaggio che arriva dal nulla da un amico di Facebook sia reale o meno e trattato con sospetto. Ci auguriamo che la sua amica si renderà anche conto per meglio proteggere il suo account di Facebook anche in futuro. Se siete un membro di Facebook seguite la pagina di Protezione Account su Facebook, per essere sempre aggiornati con le ultime notizie di sicurezza e le minacce sul social network.
Prima di questo nuovo attacco, l'ultimo in ordine di tempo consiste in un messaggio ricevuto da un amico sulla chat di Facebook, che invita a cliccare su un link per vedere una foto. A questo punto si viene avvertiti che la foto non è più disponibile perchè è stata spostata altrove e si viene invitati a cliccare su un pulsante per poter visualizzare la foto. Se si clicca sul pulsante, in realtà non si visualizzerà alcuna foto ma verrà avviato il download d'un file eseguibile che consiste nel vero e proprio malware, pronto ad infettare il sistema operativo. Se, infatti, improvvisamente, mentre siete online sulla chat di Facebook, vi si apre la finestra di dialogo di un vostro contatto amico contenente messaggi del tipo Foto :D http://www.facebook.com/l.php?u=http://xxxyyy.com/photo/ o Foto :D http://apps.facebook.com/searchurphotos/index.php?=12345678
vuol dire che sul computer del vostro amico è stato scaricato un software dannoso, ed è possibile che le sue informazioni di accesso siano state oggetto di un'azione di phishing mirata a inviare spam dal suo profilo. Nella maagior parte dei casi si tratta dell'ormai famoso Worm Palevo, la cui variante originale è stata scoperta tempo fa da BitDefender. Palevo si diffonde cliccando sui link di evidente spam che arrivano automaticamente tramite i servizi di messaggistica istantanea (il più noto è Messenger) dagli amici che a loro volta hanno contratto il Worm, invitando i contatti della lista a visualizzare questa o quella pagina che contiene questa o quella cosa. Si tratta di decine e decine di siti creati ad hoc da dove scaricare il malware, molti dei quali sono stati già disattivati o il cui accesso è stato bloccato grazie alle segnalazioni e ai servizi online di verifica del DNS.
Il nuovo attacco malware, segnalato da Tracy attraverso una e-mail inviata a Sophos, la nota software house produttrice di programmi per la sicurezza, avviene sempre attraverso messaggi immediati provenienti da amici, ma non attraverso un messaggio seguito da un link, bensì dopo aver svolto un lungo pseudo-dialogo. La conversazione che si è svolta in chat tra Tracy e la vecchia amica Hazel è stata la seguente:
[Phillips Hazel]
Ciao Tracy, sei in giro?
[Tracy]
9:54 pm
ciao Hazel, come stai
[Phillips Hazel]
9:54 pm
Voglio che tu faccia una prova e poi mi dai il risultato
[Tracy]
9:54 pm
ok
[Phillips Hazel]
9:54 pm
ok Tracy, prova questo test e fammi sapere cosa si ottiene .. Io non riesco ad andare oltre il punteggio105, è paranoico [LINK]
[Tracy]
9:55 pm
certo un secondo eccomi
[Phillips Hazel]
9:55 pm
fammi sapere cosa riesci ad ottenere per favore, fino ad ora tutti mi hanno battuto, ad eccezione di Chris LOL fai attenzione alcune delle domande che sono difficili ;-);-)
[Tracy]
9:57 pm
sei davvero tu o è qualche scherzo di Facebook?
domanda di prova, chi era il nostro insegnante alla classe 7?
Mi dispiace essere sospettosi, ma ci sono tante truffe in giro per Facebook, dove si ricevono link dagli amici per guardare come sono, ma non sono
Quindi, se sei veramente tu, saprai quale insegnante avevamo alla claasse 4 :):)
Hazel è offline.
Nella sua e-mail Tracy ha spiegato perchè è stata prudente pensando che non fosse in realtà la sua vecchia amica di Facebook, e ha resistito senza cliccare sul link proposto:
"Ero sospettosa perché è la prima volta che ha provato a parlare con me, lei non sembra usare molto FB molto, non ha mai risposto alla mia domanda "come stai? ". E sono convinta che se avesse provato a parlare con me non lo avrebbe fatto scrivendo ma parlandomi, dato che ci conosciamo dalla scuola. Poi, quando le facevo delle domande di prova andava soltanto off line. Hmm."In realtà, ciò che è successo è che l'account di Facebook dell'amica di Tracy è stato violato, e truffatori lo usano per diffondere messaggi di spam. La loro speranza è che entrando in contatto con gli utenti tramite la funzione istantanea di chat potrebbero essere in grado di ingannare più persone ed indurli a fare clic sui loro collegamenti. E visto che il truffatore non ha risposto al messaggio "come stai?" da Tracy, è possibile che i messaggi utilizzino uno script automatico, che consente conversazioni e risposte predeterminate attraverso un sistema BOT. Se avesse fatto clic sul link, in questo esempio, l'utente sarebbe stata portato in una pagina web che pretende di essere la "International High IQ Society". Un messaggio pop-up sullo stato della pagina è:
Una sfida IQ è stato inviato da:
Hazel Phillips
Pensi di poterlo battere?
[Pulsante Accept / Decline]
Se si sceglie di accettare, si verrà reindirizzati attraverso una serie di pagine web diverse. Quando gli esperti di Sophos l'hanno provato, si sono ritrovati su un sito web chiamato FlirtyMob.
![]() |
| http://nakedsecurity.sophos.com/ |
che si descrive così:
.. FlirtyMob è un servizio in abbonamento. Finché non si rinuncia, si ha accesso illimitato al costo chatroom 3GBP ogni 7 giorni più gli oneri di collegamento dell'operatore standard. Per opt-out ..
Naturalmente, è molto probabile che FlirtyMob non è dietro l'abuso degli account degli utenti di Facebook e non è consapevole dello spamming. Infatti, se si cliccato sul link da un'altra parte del mondo potreste essere portati in un sito completamente diverso. Forse gli spammer stanno guadagnando provvigioni dal traffico verso i siti come FlirtyMob. Il sistema potrebbe essere più pericoloso, naturalmente. In passato, gli utenti di Facebook hanno ricevuto messaggi di scam da amici apparentemente bloccati all'estero, chiedendo loro soldi perchè hanno perso il loro passaporto, portafogli o biglietti aerei. Fortunatamente, se avete lo stesso spirito di Tracy sarete in grado di riconoscere rapidamente se un messaggio che arriva dal nulla da un amico di Facebook sia reale o meno e trattato con sospetto. Ci auguriamo che la sua amica si renderà anche conto per meglio proteggere il suo account di Facebook anche in futuro. Se siete un membro di Facebook seguite la pagina di Protezione Account su Facebook, per essere sempre aggiornati con le ultime notizie di sicurezza e le minacce sul social network.
Iscriviti a:
Commenti (Atom)

















