Visualizzazione post con etichetta Siti fake. Mostra tutti i post
Visualizzazione post con etichetta Siti fake. Mostra tutti i post

Lookout, smartphone contagiati da spyware exodus: come difendersi


WhatsApp ha identificato ad inizio mese un difetto di sicurezza avanzato nel suo servizio di messaggistica, confermato dalla società di proprietà di Facebook, che ha consentito agli hacker di installare sui telefoni lo spyware Pegasus sviluppato dealla società israeliana NSO Group. WhatsApp ha invitato i suoi 1,5 miliardi di utenti ad aggiornare la versione più recente dell'app. La notizia fa seguito alla recente scoperta di Exodus, uno spyware che pare essere stato commissionato dalla Polizia di Stato, che è finito sia nel Play Store di Google che su alcuni siti di phishing che si spacciavano per noti provider di telefonia, riuscendo così a contaminare centinaia di utenti italiani.

Barracuda Labs, attenzione a false richieste donazioni da Croce Rossa


I truffatori non devono necessariamente fare affidamento sul malware per rubare denaro da ignari internauti. Si può semplicemente chiedere loro di fare una donazione alla Croce Rossa americana. I ricercatori  di Barracuda Labs hanno identificato una falsa email che pretende di provenire dalla Croce Rossa Americana. Tuttavia, l'indirizzo della notifica e-mail proviene da un dominio che non è ospitato su redcross.org, ma redcros.org (al momento sembra non attivo per la truffa), un dominio che non ha nulla a che fare con l'organizzazione.

Gli spammer spesso usufruiscono di una vasta gamma di marchi riconoscibili, Microsoft, UPS, banche e anche l'FBI. Ogni volta che accadono grandi calamità naturali, come i recenti incendi Colorado (in Italia il terremoto in Emilia, ad esmpio) gli spammer diversificano e inviano e-mail donazione utilizzando i marchi di beneficenza ben noti. Un ottimo esempio di questo tipo di recente spam è venuto all'attenzione dei Barracuda Labs. Questa e-mail particolare è molto bella e convincente, include anche link che punta ad un sito affidabile - paypal.com.


Cliccando sul link nell'e-mail, infatti, vi porterà a una forma di pagamento a paypal.com. A differenza della maggior parte degli spam, i vostri dati personali non vengono sollecitati, e la vostra carta di credito è al sicuro. Il link donazione dal messaggio non punta a un sito fasullo PayPal come in molti casi simili. Al contrario, indica il sito vero e proprio in cui l'utente può trasferire denaro sul conto dello spammer. La Croce Rossa non invia e-mail a persone a caso chiedendo donazioni. Chi vuole aiutare può visitare il sito ufficiale e utilizzare le loro forme sicure per effettuare pagamenti di beneficenza.



"Mai seguire i link a e-mail. Il rischio che il link sia falso è semplicemente troppo grande. Se c'è una organizzazione la cui pagina web si desidera visitare per affari o per fare una donazione, inserite manualmente il nome di dominio nel vostro browser", spiegano i ricercatori di Barracuda Labs. "A causa di frodi, spam, e di esempi come questo, i siti web più grandi non includono collegamenti alle loro e-mail". In realtà, la Croce Rossa Americana non richiedere donazioni in questo modo. Invece, la sede nazionale e le sedi regionali utilizzano tutti i loro propri moduli web HTTPS protetti per la donazione, come questo.


Se volete contribuire all'azione della Croce Rossa Italiana, alle sue attivitè in Italia e all'estero, potete effettuare versamenti online in modo sicuro, attraverso la compilazione della form presente in questa pagina e seguendo successivamente la procedura attraverso il circuito BNL - Visa, Mastercard, American Express oppure attraverso PayPal.


I clienti di Barracuda Networks che utilizzano il Barracuda Spam & Virus Firewall sono protetti da questi messaggi di posta elettronica. Il Barracuda Spam & Virus Firewall è compatibile con tutti i server email ed è in grado di adattarsi praticamente all'ambiente informatico di tutti i grandi gruppi o aziende di piccole dimensioni. Un solo Barracuda Spam & Virus Firewall può gestire fino a 30.000 utenti attivi di email. Le unità multiple possono essere raggruppate tra loro per ottenere una capacità ed una disponibilità ancor maggiore.

Informazioni sulla società
Barracuda Networks Inc. combina premise-based gateway e software, servizi di cloud, e sofisticato supporto remoto per garantire la sicurezza globale, soluzioni di networking e storage. Il portafoglio della società comprende l'offerta di prodotti espansiva per la protezione contro le e-mail, Web e minacce IM, nonché prodotti che migliorano la distribuzione delle applicazioni e l'accesso alla rete, l'archiviazione di messaggio, il backup e la protezione dei dati. Barracuda Networks è una società privata con sede internazionale a Campbell, California.

Trend Micro: attenzione alle false apps Instagram e Angry Birds Space


Recentemente, Facebook ha annunciato l'acquisizione di Instagram - una popolare applicazione di photo-sharing per smartphone, rilasciando una versione di Android più d'una settimana fa. E' stato riferito che Facebook ha pagato circa 1 miliardo di dollari in contanti e azioni per la suddetta acquisizione. "L'acquisizione segna un'eccezione nella strategia di Facebook, che ha sempre comprato le piccole imprese come un mezzo per assumere ambite squadre di ingegneri. Facebook interrompe in genere i prodotti della società acquisita o costruisce programmi simili che integra nel proprio servizio", scrive Reuters. E i criminali informatici, abbastanza presto, hanno iniziato a trarre vantaggio dalla popolarità di Instagram.

Sito internet che riporta al download del falso Instagram
Gli esperti di Trend Micro hanno infatti scoperto una pagina web fasulla che contiene una versione canaglia di Instagram. La falsa pagina web imita la pagina Instagram di download legittimo.  I riquadri rossi indicano i link cliccabili che portano al download della falsa applicazione Instagram. Come riferimento, abbiamo effettuato uno screenshot del sito ufficiale che ospita l'applicazione legittima.

Sito web ufficiale dell'app Instagram legittima

Ricordiamo che l'applicazione Instagram, consente agli utenti di aggiungere filtri ed effetti alle foto scattate sul proprio iPhone e dispositivi Android e di condividerle con con gli amici. Inoltre gli esperti di Trend Micro hanno individuato una falsa applicazione di Angry Birds Space su un sito web canaglia ospitato in Russia.

Hosting della falsa applicazione Angry Birds Space

Angry Birds Space fa seguito alla famoso gioco Angry Birds su Facebook, dove degli uccellini combattivi non la prendono bene se qualcuno prova ad infastidirli. Come si intuisce facilmente dal titolo, questa volta le schermaglie si spostano lontano nello spazio.  Di seguito lo screenshot della pagina dell'applicazione legittima.

Sito web ufficiale dell'app Angry Birds Space

Entrambe le applicazioni malware vengono rilevate come ANDROIDOS_SMSBOXER.A. Sulla base dell'analisi iniziale da parte degli esperti di Trend Micro, il malware chiederà agli utenti di consentire l'invio di una query utilizzando i numeri brevi per attivare presumibilmente l'applicazione. In realtà, questo malware invia un messaggio a numeri specifici. L'applicazione Rogue connette anche a siti specifici, magari per scaricare altri file sul dispositivo. Nei giorni scorsi, Trend Micro ha individuato diversi altri domini russi che ospitano pagine web fasulle che propongono come pagine di download alcune popolari applicazioni Android.



Tra le applicazioni utilizzate in questo schema sono incluse Fruit Ninja Fruit, Temple Run e Talking Tom Cat. "Gli utenti sono invitati a rimanere cauti prima di scaricare Android apps, specialmente quelle di terze parti ospitate sull'App store", raccomanda Karla Agregado, fraud analyst di Trend Micro. Trend Micro ™ Smart Protection Network ™ impedisce l'accesso al sito web malevolo in modo che gli utenti sono protetti dal cliccare e scaricare le false applicazioni Instagram e Angry Birds Space. Inoltre, Trend Micro Mobile Security rileva le .APK per proteggere gli smartphone Android dalle dannose routine del malware.

Attenti ai falsi concorsi su Facebook per vincere una crociera Costa


Dopo la truffa dei falsi prodotti Apple, un nuovo scam ha preso di mira gli utenti di Facebook. Nella nuova truffa, che è stata diffusa con sistema molto simile a quello già visto in precedenza, viene promessa la possibilità di vincere una crociera su Costa Crociere se ci si iscrive ad un evento su social network e dopo aver invitato un tot numero di amici.

Sebbene la truffa risulti disattivata vi raccomandiamo di prestare a future iniziative come quelle descritte di seguito in quanto, nonostante i blocchi da parte di Facebook e dei servizi di hosting, puntualmente vengono riproposte agli utenti. Il concorso s'intitola: "Costa Crociere Vinci subito 1 delle 10 Crociere Costa!" e sarebbe organizzato da una fantomatica pagina che imita quella ufficiale di Costa Crociere. Sulla pagina dell'evento leggiamo:

Evento pubblico · by Costa Crociere

COME PARTECIPARE AL CONCORSO:
SEGUIRE LA SEGUENTE PROCEDURA:

STEP 1: Fare click su "Partecipa" lo troverete in alto a destra della pagina.-

STEP 2: Cliccare su "INVITA AMICI" sempre nella parte superiore della pagina e seleziona i tuoi amici e clicca su INVIA. In base alla quantità di amici invitati le vostre probabilità di essere estratti aumenteranno.

Invita 50 Amici = 50%
Invita 100 Amici = 75%
Invita 250 Amici = 80%
Invita 500 Amici = 90%

N.B= Puoi selezionare più velocemente tutti i tuoi amici cliccando "TAB" e "SPAZIO" ripetutamente sulla tua tastiera

STEP 3: Andare sul sito [LINK] per inserire i vostri dati e ricevere il coupon per partecipare al concorso!


L'evento (http://www.facebook.com/events/363566160340282/?ref=notif¬if_t=event_invite) risulta disattivato. Come pure la pagina su Facebook che lo ha creato (http://www.facebook.com/pages/Costa-Crociere/303998312993453)


Se digitiamo il link postato all'interno dell'evento (http://costa-crociere.tk/), si viene rimandati ad una pagina esterna al social network, dove ci viene presentata una finestra dove si legge: "Questo dominio e sito web sono stati sospesi per motivi di abuso o copyright".


Dunque il dominio è stato segnalato come abusivo o per violazione di copyright dalla comunità di internauti. Sulla pagina erano presumibilmente presenti i soliti sondaggi scam che richiedono l'introduzione dei propri dati personali. Il nostro consiglio è quello di controllare eventuali iniziative sulle pagine ufficiali delle società promotrici (in questo caso Costa Crociere http://www.costacrociere.it/).

Nessuno può determinare quanti amici vengono invitati ad un evento su Facebook, quindi diffidate sempre di pagine, eventi o applicazioni che promettono maggiori possibilità di vincita in base al numero di inviti. Come già visto, queste iniziative terminano solitamente in un abbonamento per cellulari. Inoltre controllate le vostre iscrizioni a pagine inutili cliccando su www.facebook.com/browse/other_connections_of e verificate le applicazioni installate sul vostro profilo http://www.facebook.com/settings?tab=applications.

Fake video attacco Usa: rootkit da aggiornamenti di stato su Facebook


Una nuova truffa Facebook sfrutta la curiosità degli utenti che vengono spinti a guardare un presunto video sugli Stati Uniti che attaccano l'Iran e l'Arabia Saudita, in una mossa che sarebbe l'inizio della Terza Guerra Mondiale. Forse, le recenti voci che darebbero Israele in procinto di attaccare militarmente l'Iran in primavera, hanno ispirato gli spammer che sperano così di essere maggiormente credibili. Inoltre viene usato un noto network d'informazione, riproponendo la grafica simile all'originale. 

Ovviamente non si vedrà alcun video ma si riceveranno dei pericolsi virus, in particolare dei rootkit. I post individuati su Facebook recitano testualmente: "U.S. Attacks Iran and Saudia Arabia. F**k :-( [LINK] The Begin of World War 3?" ("Stati Uniti attaccano l'Iran e Arabia Saudita. F ** k :-( [LINK] L'inizio della 3 Guerra Mondiale?")


Se si visita il link di cui all'aggiornamento di status, si viene rimandati ad un falso sito CNN news che pretende di contenere il video del conflitto.


Tuttavia, cliccando sulla falsa miniatura del video nella pagina web, viene chiesto di installare un presunto aggiornamento di Adobe Flash Player.


"Naturalmente, non si tratta d'un aggiornamento vero e proprio di Flash, ma piuttosto di malware", spiega Graham Cluley, Senior Technology di Sophos. Ricordate, si deve sempre e solo scaricare un aggiornamento di Flash dal sito originale Adobe (www.get.adobe.com/flashplayer).


Il malware che Sophos ha aggiunto al rilevamento è il Troj / Rootkit-KK che rilascia un rootkit denominato Troj / Rootkit-JV sui computer Windows. Inoltre, Sophos rileva il comportamento del malware come HPsus / FakeAV-J. I rootkit possono essere nascosti nei computer e non venir rilevati dai programmi antivirus. L'obiettivo dei truffatori è quello di guidare più traffico verso determinati siti. 

In questo modo il truffatore guadagna una commissione per ogni sondaggio completato, ogni prodotto acquistato, e / o ogni account compromesso. Al momento il sito non sembra raggiungibile. In questi casi bisogna eseguire la scansione del computer con un programma come Malwarebytes e assicurarsi di avere le ultime patch di sicurezza in vigore. Usate sempre la massima cautela, non cliccare su tutto ciò che i vostri amici condividono su Facebook. .

Truffa web: falso aggiornamento software porta a costosi abbonamenti


In attesa della conclusione dell'inchiesta da parte della Procura di Roma, sulla vicenda relativa al sito Italia-programmi.net e dopo la multa di 1,5 milioni di euro inflitta dall'Antitrust alla società Estesa Limited, per pratiche commerciali scorrette attraverso lo stesso portale, è stata segnalata una nuova truffa collegata presumibilmente alla stessa società. La truffa in questione riguarda un noto portale video, che in realtà (come spiegato sul sito stesso) presenta solo locandine dei film, mentre i contenuti video veri e propri risiedono su altro hosting. Come in altre truffe viste in queste ore su Facebook, se clicchiamo su un presunto contenuto in flash, prima di poter visualizzare il video, saremo invitati a scaricare un'aggiornamento di Adobe Flash Player per potere visualizzare il contenuto.


Viene specificato che si tratta di un Ad (contrazione di adversting) che è possibile chiudere con un semplice clic del mouse in basso a destra della pagina. Sebbene venga chiuso, due nuovi banner vengono visualizzati nel momento in cui cerchiamo di accedere ai film


Se poi decidiamo di chiudere anche questi altri si presenteranno ulteriori link che non è possibile bypassare per vedere il contenuto richiesto


Se clicchiamo sui pulsanti "download" o "play now" (si presume che da qui è possibile scaricare o visualizzare il film scelto) veniamo invece rimandati alla pagina di Italia-Programmi.net per scaricare un noto programma di file sharing


Anche in questo caso, come nelle truffe già viste di Italia-Programmi.net, si tratta d'un programma con licenza  freeware (gratuito) ma l'utente  viene comunque indotto a sottoscrivere un abbonamento-truffa di 96 euro. Lo stesso dicasi per l'aggiornamento di Flash Player


In realtà siamo giunti alla versione 11.1 di Adobe Flash Player. Fin qui nulla di strano, o meglio si tratta della truffa già vista. Se però clicchiamo sul primo banner della pagina iniziale, veniamo indirizzati su un ulteriore sito Web truffa, dove ci viene richiesto di scaricare Adobe Flash Player.


Qui viene rilevato il browser e sistema operativo in uso e leggiamo in un avviso: "Stai attualmente utilizzando:
Browser: Google Chrome Sistema Operativo: Windows 7 Flash player: NON AGGIORNATO".


Ovviamente quanto viene dichiarato è falso, in quanto il browser Chrome incorpora l'aggiornamento Flash Player. Se clicchiamo su "Aggiornalo ora" si aprirà una nuova pagina scam, dove ci verrà chiesto il nostro numero di cellulare per completare l'installazione. In realtà avremo sottoscritto un abbonamento a suonerie per cellulari dal costo di 2 euro/settimana (minimo). Raccomandiamo di installare qualsiasi aggiornamento software dai rispettivi siti ufficiali di download. Prestate sempre attenzione ai siti dai quali decidete di effettaure eventuali dowload video o visualizzazioni in streaming. Coloro che sono caduti nella truffa possono rivolgersi al proprio operatore telefonico per disattivare il servizio, nonchè denunciare alle associazioni di consumatori.

G Data scopre nuovo trojan per l'attivazione di un prodotto Windows


Gli specialisti dei laboratori G Data Software hanno individuato un nuovo programma cavallo di Troia ch estorce denaro agli utenti, utilizzando lo stile e il logo di Windows. Il malware chiede agli utenti di pagare una tassa di 100 euro per riattivare il computer. Il nuovo ransomware colpisce gli utenti di di Microsoft Windows che possiedono un licenza copia / trial. In caso di infezione, il pc viene bloccato e reso inutilizzabile. Gli esperti raccomandano di non trasferire denaro in nessun caso, non immettere dati personali o numeri della licenza ufficiale per Windows. Il malware visualizza una schermata con una falsa richiesta di attivazione di Microsoft Windows:

Rogue software antivirus imitano esattamente sito Microsoft Update


La fantasia dei cybercriminali unita a una certa disattenzione degli utenti, può portare all’installazione di minacce sulle macchine o al furto di dati sensibili. Tipico esempio e cura dei dettagli sono sempre più spesso i falsi antivirus che da diverso tempo mettono a rischio la piattaforma Windows. A fine Maggio sono stati individuati falsi avvisi malware su Firefox che portano gli utenti a scaricare software rogue di sicurezza. Questa settimana gli esperti di Sophos hanno segnalato la presenza di falsi siti di Microsoft Update.

Attenzione ai siti Web che propongono falsi software di sicurezza


Sono sempre più i prodotti di sicurezza fasulli che circolano per la Rete, chiare truffe per utenti ignari che però, a volte, possono essere proposti sotto vesti inaspettate, magari da siti apparentemente leciti. Nella maggior parte dei casi, questi software “antivirus” altro non sono che portali creati per veicolare pericolosi malware.  A causa dell'uso piuttosto intelligente di ingegneria sociale, i cracker riescono a distribuire il codice maligno corrispondente facilmente e rapidamente. 

E Protezione Account ha individuato un sito il cui nome a dominio può sembrare appartenente a Microsoft, ma in realtà non ha nulla a che vedere con la società di Redmond. Se si riceve una mail con un link che invita a visitare una pagina internet e malauguratamente si approda su un sito dal nome simile a www.****virusmicrosoft.com, si potrà presentare una schermata iniziale dove si avvisa l'utente che un non meglio definito Windows Security ha rilevato dei processi critici sul proprio sistema e che è necessaria l'esecuzione d'una scansione veloce dei file di sistema


Se si clicca su OK si presenterà una pagina che riproduce perfettamente l'ambiente di Windows all'interno del PC, ma in realtà si tratta della pagina internet camuffata e dove verrà avviata una presunta scansione del sistema


Al termine della fantomatica scansione si aprirà una finestra di allerta che mostra il sistema infetto da numerosi trojan e che per la salvaguardia del sistema è necessario procedere alla loro rimozione cliccando sul pulsante Remove All


Se si procede alla presunta rimozione dei virus, verrà scaricato sul PC dell'ignaro utente un improbabile software antivirus chiamato AntiSpyWareSetup.exe, che in realtà è il vero e proprio rogue antivirus, facente parte della famiglia dei falsi programmi anti-malware Rogue.SecurityShield e che scaricherà il malware del tipo trojan rilevato da Avira come TR/FakeAler.NN.


Security Shield contemporaneamente e inizierà a chiedere la registrazione della propria copia di questo software, promettendo di aiutare a liberarsi delle infezioni, dietro pagamento di denaro. Prima di tutto, i parassiti presumibilmente trovati da Security Shield non ci sono - sono tutte create semplicemente solo per spaventare. In secondo luogo, Security Shield non vi aiuterà a mantenere il vostro pc regolare - è ovvio, il programma è canaglia. Quindi è necessario fare urgentemente qualcosa per disinstallare lo scamware Security Shield. A tal fine è possibile utilizzare il programma di anti-malware di rimozione Malwarebytes.


Una volta avviata l'installazione di Malwarebytes' Anti-Malware, scelta la lingua italiana, accettato il contratto di licenza d'uso e specificata la cartella di destinazione, il programma richiederà se debba essere avviata anche la procedura di aggiornamento: lasciate attivate sia Aggiorna Malwarebytes' Anti-Malware che Avvia Malwarebytes' Anti-Malware. Alla comparsa della finestra principale del programma, scegliete il tipo di scansione (è bene scegliere Effettua una scansione completa) e premere il pulsante Scansiona. 

Una volta completata questa fase, si provvederà alla cancellazione delle minaccie rilevate da parte di Malwarebytes' Anti-Malware. Eliminate le minacce individuate sul PC, si opererà un riavvio del sistema operativo. Prestate dunque la massima attenzione ai messaggi che appaiono sul Web e che segnalano la presenza di una presunta minaccia all’interno del proprio computer: in molti casi si tratta di stratagemmi adottati dai cosiddetti rogue malware, ovvero codice malevolo che utilizza come mezzo di trasporto dalla rete ai sistemi operativi ad essa connessi un finto programma antivirus.