Come parte del suo Patch Day di gennaio, Microsoft ha rilasciato 9 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 25 vulnerabilità in Windows, Internet Explorer, Office, Silverlight, Edge browser, Visual Basic ed Exchange server. I problemi critici si trovano in Windows, Office, Edge browser, Internet Explorer, Silverlight e Visual Basic. Le altre vulnerabilità permettono a un utente malintenzionato di accedere al sistema elevando i suoi diritti. Un altro difetto consente di effettuare attacchi di spoofing agli utenti di Exchange. Il primo Patch Tuesday del 2016 comprende anche gli ultimi aggiornamenti per le versioni precedenti di IE e Windows 8.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Spoofing. Mostra tutti i post
Visualizzazione post con etichetta Spoofing. Mostra tutti i post
Microsoft Patch day gennaio: 9 aggiornamenti risolvono 25 problemi
Come parte del suo Patch Day di gennaio, Microsoft ha rilasciato 9 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 25 vulnerabilità in Windows, Internet Explorer, Office, Silverlight, Edge browser, Visual Basic ed Exchange server. I problemi critici si trovano in Windows, Office, Edge browser, Internet Explorer, Silverlight e Visual Basic. Le altre vulnerabilità permettono a un utente malintenzionato di accedere al sistema elevando i suoi diritti. Un altro difetto consente di effettuare attacchi di spoofing agli utenti di Exchange. Il primo Patch Tuesday del 2016 comprende anche gli ultimi aggiornamenti per le versioni precedenti di IE e Windows 8.
Microsoft Patch day novembre: 12 bollettini risolvono 53 vulnerabilità
Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 12 bollettini di sicurezza, quattro dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 53 vulnerabilità in tutte le versioni supportate di Windows e Internet Explorer. Gli amministratori dovrebbero dare la priorità al primo aggiornamento che contiene 25 correzioni per varie versioni di Internet Explorer da IE7 a IE11, con il più grave di questi difetti in grado di permettere agli hacker di ottenere il controllo dei computer degli utenti. Contestualmente, Adobe ha rilasciato un bollettino di sicurezza per risolvere 17 bug in Flash Player. Di seguito i bollettini sulla sicurezza di novembre in ordine di gravità.
Kaspersky, Darkhotel impiega gli exploit fuoriusciti da Hacking Team
La campagna Darkhotel, che si rivolge agli utenti aziendali degli alberghi di lusso, si è evoluta con l'utilizzo di nuove tecniche e di una vulnerabilità 0-day precedentemente sconosciuta. In seguito alla fuoriuscita di file appartenenti ad Hacking Team, l’azienda conosciuta per la vendita di “spyware legale” ad alcuni governi e forze dell’ordine, un discreto numero di gruppi di spionaggio informatico ha cominciato ad utilizzare per i propri scopi nocivi i tool che Hacking Team forniva ai propri clienti per mettere a segno i loro attacchi. Tra questi, parecchi exploit che hanno per obiettivo Adobe Flash Player e Windows OS. Uno di questi è stato ri-finalizzato dal potente gruppo di cyber-spionaggio Darkhotel.
Etichette:
Adobe Flash Player,
APT,
Aziende,
Backdoor,
Crittografia,
Cyber spionaggio,
Exploit,
Hacking Team,
Kaspersky Lab,
Keylogger,
Siti web,
Spear phishing,
Spoofing,
Trojan,
Virus Total,
Wi-Fi
Microsoft Patch day marzo: 14 aggiornamenti tappano 45 vulnerabilità
Come parte del suo Patch Day di marzo, Microsoft ha rilasciato 14 bollettini di sicurezza, cinque dei quali considerati di livello critico e i restanti di livello importante, per affrontare 45 vulnerabilità in Windows, Office ed Exchange, Internet Explorer e una patch per la recente divulgazione dell'attacco Freak. Microsoft ha anche rilasciato un advisory in cui annuncia che è stato aggiunto il supporto per la funzionalità di firma e verifica SHA-2 code a tutte le edizioni supportate di Windows 7 e Windows Server 2008 R2. Le versioni successive dei sistemi operativi desktop, server e RT di Windows già includono il supporto per firma e verifica SHA-2.
Kaspersky Lab/ lo spam a ottobre: Babbo Natale, truffe ed esoterismo
Secondo l'ultimo spam report di Kaspersky Lab, durante il mese di ottobre gli spammer hanno utilizzato il tema delle vacanze, il nome di noti fornitori di servizi di telecomunicazioni e le notizie riguardanti il conflitto in Siria. Sono state, inoltre, individuate offerte per servizi di esoterismo, come incantesimi d’amore. E’ stato anche rilevato un aumento del 6,6% nelle e-mail indesiderate e nel malware, che nel mese di ottobre ha costituito il 72,5% del traffico mondiale di posta elettronica.
Il Trojan fraudolento rimane il programma nocivo più diffuso attraverso l’e-mail. Questo Trojan imita una pagina HTML di phishing e la distribuisce via e-mail, utilizzando notifiche simili a quelle inviate dalle principali banche, negozi e altri servizi online. Una volta che gli utenti si imbattono nel sito, sono portati ad inserire le proprie credenziali, che vengono immediatamente inoltrate ai truffatori, mettendo a rischio le informazioni personali delle vittime.
Il Trojan Fareit, un programma nocivo progettato per rubare i dati di login e le password dai computer infetti, si è posizionato al secondo posto nella classifica di ottobre, mentre Bagle ha guadagnato il terzo posto. Come la maggior parte dei worm di posta (virus stealth), si auto riproduce e si diffonde a tutti gli indirizzi presenti nella rubrica della vittima ed è in grado di scaricare altri programmi nocivi sul computer infetto, senza che la vittima ne sia consapevole.
Per distribuire i programmi dannosi, i truffatori utilizzano sempre più i nomi delle più note aziende di telecomunicazioni. Nel mese di settembre, hanno utilizzato il nome della britannica BT Group per distribuire il Trojan downloader Dofoil. Ad ottobre, hanno colpito l’operatore di telecomunicazioni nazionale canadese. Un archivio ZIP allegato conteneva il Trojan Zbot, un programma nocivo progettato per rubare le credenziali bancarie degli utenti. I criminali informatici utilizzano le tecnologie rootkit che permettono loro di nascondere al sistema i propri file e i processi eseguibili (ma non ai programmi antivirus).
Tatyana Shcherbakova, Senior Spam Analyst di Kaspersky Lab, ha commentato: “In molti casi l’invio di spam di massa con un allegato nocivo ha come obiettivo i dati personali degli utenti. I truffatori sono alla ricerca di metodi sempre nuovi per ingannare gli utenti e stanno espandendo costantemente la lista di nomi di aziende per mettere in atto le loro truffe. Gli utenti dovrebbero essere molto cauti con qualsiasi email che contenga un allegato eseguibile .exe o un archivio ZIP. I contenuti delle email devono essere sempre analizzati. Ogni volta che viene chiesto di aprire un allegato, bisognerebbe prestare molta attenzione e scansionare l'allegato con l'aiuto di un programma antivirus”.
Durante il mese di ottobre, Kaspersky ha registrato mailing di spam che offrivano alcuni servizi inusuali: formule magiche e incantesimi d’amore. Ma mentre chi offriva servizi esoterici era più fantasioso, i produttori di chiavette USB a forma di Babbo Natale erano a corto di idee: gli spammer hanno utilizzato la stessa formula dello scorso anno, cambiando solo la provenienza nel campo “From” e aggiungendo il link che reindirizzava a nuovi siti.
La grave situazione in Siria è stata attivamente sfruttata dagli spammer per diffondere le truffe attraverso le “lettere nigeriane”. Nel mese di ottobre, abbiamo continuato a registrare nuovi esempi di email fraudolente. Ad esempio, in un mailing di massa un fantomatico membro del gruppo “Missione per la pace” in Siria sperava in una relazione con il destinatario della email. Di fronte a questo innocente tentativo di amicizia, dopo aver guadagnato la fiducia della vittima, il “nuovo amico” veniva subito colpito da un problema che solo un trasferimento di denaro poteva risolvere.
L’Asia (56,4%) è rimasta il paese leader nella classifica delle fonti di spam nel mese di ottobre, nonostante un lieve calo dell’attività da parte degli spammer (-2,4 punti percentuali). Il Nord America si è posizionato al secondo posto dopo aver distribuito il 19% dello spam globale. Nel frattempo la quota dell’Europa dell’Est è salita di 3,8 punti percentuali, con una media del 16% e arrivando alla terza posizione. Il Trojan-Spy.html.Fraud.gen è rimasto il programma maligno più diffuso.
Fraud.gen appartiene ad una famiglia di programmi Trojan che utilizzano la tecnologia spoofing: questi Trojan imitano pagine HTML e vengono distribuiti via e-mail, apparendo sotto forma di notifiche dalle principali banche commerciali, e-store, servizi vari, ecc. Il Trojan-PSW.Win32.Fareit.amdp è arrivato al 2° posto nella valutazione. Questo programma maligno è progettato per rubare login e password da computer compromessi. Esso non registra battute, ma una volta eseguito guarda attraverso il registro e i file di sistema per la memorizzazione di dati riservati.
Email-Worm.Win32.Bagle.gt è arrivato al 3° posto. Questo worm di posta elettronica è un file eseguibile distribuito sotto forma di allegati e-mail. Come la maggior parte worm di posta elettronica si auto-prolifera a gli indirizzi nella rubrica della vittima. Può anche scaricare altri programmi dannosi su un computer a insaputa dell'utente. Per diffondere messaggi dannosi, Email-Worm.Win32.Bagle.gt utilizza la propria libreria SMTP.
Nel mese di ottobre, la percentuale di email phishing nel traffico di spam globale ha rappresentato lo 0,027%.Questa classificazione si basa sulle rilevazioni dei componenti anti-phishing di Kaspersky Lab, che vengono attivati ogni volta che un utente tenta di cliccare su un link di phishing, indipendentemente dal fatto che il collegamento è in una mail di spam o su una pagina web. Gli obiettivi più attraenti per gli attacchi di phishing non variano in modo significativo rispetto al mese precedente.
I siti di social networking hanno continuato ad essere in cima alla lista con il 28,2%. La Top 3 comprende anche Email e Instant Messaging Services (18,9%, in crescita di 0,8 punti percentuali) e motori di ricerca (16,1%, in crescita di 0,9 punti percentuali). La percentuale di servizi finanziari ed E-pay (15,4%) è aumentata di 0,5 punti percentuali, mantenendo questa categoria al 4° posto. La versione completa dello spam report per il mese di ottobre 2013 è disponibile su http://www.securelist.com/en/analysis/204792313/Spam_in_October_2013
Etichette:
Classifica malware,
Email spam,
Kaspersky Lab,
Malware,
Phishing,
Report Phishing,
Report Security,
Scam 419,
Social Network,
Spam,
Spam Report,
Spoofing,
Trojan,
Truffa Nigeriana,
Truffe,
Usb,
Virus stealth
Phishing: messaggi da falso Facebook Security rubano dati di accesso
Sono stati segnalati su Facebook messaggi in posta e chat che invitano alla conferma del proprio account a causa di attività "sospette" e richiedono l'inserimento delle credenziali di accesso e dei dati della carta di credito. La motivazione sarebbe da attribuire a presunte segnalazioni sul social network inviate da altri utenti.
Ignoti criminali ottengono le password di Facebook tramite tecniche di phishing: entrano infatti negli account di alcuni membri, inviando poi dei messaggi ai loro contatti contenenti un invito a cliccare su un link che collega ad una falsa pagina di verifica del social network. In questo modo le ignare vittime, inserendo la propria mail e password credono che il sito sia appartenente a Facebook, ma forniscono in realtà il controllo del proprio profilo ai malfattori. Il messaggio che si potrebbe ricevere recita testualmente:
Accounƭ Securìƭy
Facebook has been detected suspicious activity on your Facebook account and now under Facebook investigation as a security violation action.
This problem issue can lead your facebook account from being suspended or disabled permanently.
http://mail.confirmation-of-*******-facebook.com/
Facebook © 2012. All Rights ReservedAccounƭ Securìƭy
Facebook ha rilevato attività sospette sul proprio account Facebook e ora siete sotto inchiesta Facebook come azione di violazioni della sicurezza.
Questo problema può portare alla sospensione o disattivazione in modo permanente del vostro account Facebook.
[LINK SCAM]
Con regolare spoofing, gli aggressori tentano di ottenere dati individuali attraverso l’invio di falsi messaggi su Facebook che sembrano provenire dal vero Facebook Security. Si tratta del cosiddetto attacco omografo, cioè quando un individuo crea una profilo che sembra riportare il nome di una pagina ufficiale di Facebook. Per far ciò gli aggressori utilizzano delle lettere che bypassano i sistemi automatici di verifica dei nomi del social network. Se clicchiamo sul link veniamo rimandati ad una presunta pagina di verifica dove leggiamo:
Warning Account Disabled
Be sure you have provided a contact email address that belongs to you or are logged into an account that belongs to you. For security reasons, we cannot provide information about the reported account if you email us from an address associated with another user's account.
Please Fill Your Correct Information Below To Verify Your Account.
All of your information should match the information on your account.
Attenzione Disabilitazione Account
Assicurarsi di aver fornito un indirizzo email di contatto che vi appartiene o siete collegati ad un account che appartiene a voi. Per ragioni di sicurezza, non possiamo fornire informazioni sull'account segnalato se un'e-mail è stata inviata da un indirizzo associato all'account di un altro utente.
Si prega di compilare correttamente le informazioni sotto per verificare l'account.
Tutte le informazioni devono corrispondere alle informazioni sul vostro account.
Qui ci vengono richiesti:
- Indirizzo e-mail
- E-mail utilizzata per accedere
- Webmail:
- Passowrd webmail
- Data di nascita
- Domanda di sicurezza che solo voi potete rispondere
- Paese
- Verifica di Pagamento
Vaerrà chiesto di completare una verifica di pagamento quando si tenta di fare un acquisto con i crediti Facebook.
- Nome del titolare
- Numero carta di credito
- Data di scadenza
- Codice di sicurezza (CSC)
- Indirizzo di fatturazione
- Città / Paese
- Stato
- Codice avviamento postale
Dopo aver confermato avremo consegnato il nostro account e i dati della carta di credito ai malfattori. In realtà la truffa si rifà ad un sistema legittimo di verifica dell'account Facebook. Di seguito parte del codice sorgente della pagina phishing:
I consigli sono sempre gli stessi:
Non cliccare mai link sospetti: è possibile che i vostri amici possano inviare involontariamente spam, virus o malware attraverso Facebook, se i loro account sono stati violati o infetti. Entrate sempre su Facebook.com: assicurarsi che quando si accede al sito, si accede sempre ad una pagina Facebook legittima con il dominio facebook.com. Se qualcosa sembra essere sospetto, andate direttamente a www.facebook.com.
Non fate clic su questo materiale e non eseguite alcun file EXE sul vostro computer senza sapere di cosa si tratta. Inoltre, assicuratevi di utilizzare la versione più aggiornata del browser in quanto contengono avvisi di sicurezza importanti e caratteristiche di protezione. Per ulteriori informazioni sulla sicurezza di Facebook: http://www.facebook.com/help/?page=194617457287139 e http://www.facebook.com/security.
I consigli sono sempre gli stessi:
Non cliccare mai link sospetti: è possibile che i vostri amici possano inviare involontariamente spam, virus o malware attraverso Facebook, se i loro account sono stati violati o infetti. Entrate sempre su Facebook.com: assicurarsi che quando si accede al sito, si accede sempre ad una pagina Facebook legittima con il dominio facebook.com. Se qualcosa sembra essere sospetto, andate direttamente a www.facebook.com.
Non fate clic su questo materiale e non eseguite alcun file EXE sul vostro computer senza sapere di cosa si tratta. Inoltre, assicuratevi di utilizzare la versione più aggiornata del browser in quanto contengono avvisi di sicurezza importanti e caratteristiche di protezione. Per ulteriori informazioni sulla sicurezza di Facebook: http://www.facebook.com/help/?page=194617457287139 e http://www.facebook.com/security.
Kaspersky Lab: amore, politica e sport i temi preferiti dai cybecriminali
Kaspersky Lab ha pubblicato il report spam relativo a Gennaio 2012. La quantità di spam nel traffico di posta elettronica è rimasta invariata rispetto a dicembre ed è una media di 76,2%. La percentuale di email di phishing è rimasta invariata rispetto al mese precedente e rappresentano lo 0,02%. File dannosi sono stati trovati nel 4,3% di tutte le email, con un aumento di 0,3 punti percentuali rispetto al dato di dicembre.
Nel mese di gennaio, più di un mese prima di San Valentino, il laboratorio di Kaspersky ha rilevato le prime e-mail spam che sfruttavano il tema del San Valentino. In gennaio il traffico di spam di San Valentino ha incluso e-cards da inviare il grande giorno. Per conoscere tali biglietti di auguri che spesso contengono codice maligno i ricercatori di Kaspersky hanno deciso di avere uno sguardo più da vicino ad uno di questi invii. Contrariamente alle loro aspettative, il collegamento non ha portato a un programma maligno, ma non c'erano e-card neanche lì.
Maggiori dettagli sui risultati della loro ricerca sono disponibili nel blog di Kaspersky. Nel 2011, i truffatori hanno distribuito il malware mascherato da e-cards meno frequentemente del solito.Tuttavia, gli utenti non devono assolutamente sottovalutare questo rischio, soprattutto in una data importante nel calendario. Spammer non spariscono - lasciano il palco e poi tornano di nuovo.
Spam politico
Il 2012 promette di essere ricco di eventi politici di rilievo internazionale. Nel mese di marzo la Russia eleggerà il suo presidente. In aprile-maggio le elezioni presidenziali si terranno in Francia e infine, a novembre i cittadini americani voteranno per il loro nuovo presidente. Anni precedenti, soprattutto il 2011, hanno dimostrato che l'attività politica in varie forme è un territorio familiare per gli spammer. Nel gennaio 2012 è diventata evidente che la quantità di spam politico per il prossimo anno non diminuirà.
E-mail che richiamano la rivoluzione in Russia hanno continuato ad apparire sul RuNet nel mese di gennaio. Non sono stati registrati nel mese di gennaio mailing di massa "costruttive" dei sostenitori di questa o quella fazione politica, anche se Kaspersky si aspetta di vederli nel mese di febbraio, l'ultimo mese della campagna elettorale presidenziale. Spammer statunitensi hanno attivamente dimostrato la loro posizione politica, anche se le elezioni sono quasi ad un anno di distanza.
Il traffico Spam spesso include messaggi di posta elettronica contenenti un "video shock" di Barack Obama o di "fatti terribili" circa l'attuale presidente. Inoltre, gli spammer americani hanno distrubuito messaggi a porta per altri candidati potenziali, al fine di "porre fine dell'era Obama". È interessante notare, che lo spam francese è privo di qualsiasi connotazione politica. Nel mese di gennaio i ricercatori di Kasperky non sono riusciti a registrare un singolo messaggio in lingua francese che sfrutta il tema elettorale.
I Giochi Olimpici
I temi sportivi sono diventati "notizia" per i truffatori. I Giochi Olimpici del 2012 sono l'esca sfruttata da spammer "nigeriani" per la distribuzione di messaggi di posta elettronica contenenti false notifiche di vincite alla lotteria olimpica. Gli utenti di Internet avanzati non hanno alcuna difficoltà a riconoscere come messaggi fraudolenti, ma gli utenti meno esperti possono facilmente cadere vittima di tali truffe.
Fonti di spam
![]() |
| Le Top 20 fonti di spam nel gennaio 2012 |
Nel mese di gennaio nel Regno Unito è rientrato nella lista delle dieci più popolari fonti di spam, spingendo la Colombia fuori dalla lista e prendendo l'8 ° posto. Nel mese di dicembre il Regno Unito era stato lasciato fuori dalla top 10, forse perché la stagione di festa ha visto lo spegnimento di molte botnet computer. Il resto del rating è rimasto invariato da dicembre, anche se alcune voci hanno scambiato i luoghi. L'India ha mantenuto la leadership dopo aver distribuito 11,5% della quantità totale di spam (-1 punto percentuale).
La parte dell'Indonesia si è ridotta rispetto al dato di dicembre di quasi 3 punti percentuali che, tuttavia, non poteva evitare di prendere il 2 ° posto in classifica. Indonesia è stata seguita da Corea del Sud (+1,6 punti percentuali). Brasile e Perù sono arrivati al 4° e 5°. La quantità di spam proveniente da questi due paesi è diminuito di 2,1 e 2,5 punti percentuali rispettivamente. Come nel mese di dicembre, il 6 ° posto in gennaio è stato occupato dal Vietnam, il cui contributo al mondo dello spam è sceso di 0,25 punti percentuali.
Così, i primi sei posti nella classifica delle fonti di spam più diffuse sono stati occupati da paesi dell'Asia e dell'America latina. Italia (-0,25 punti percentuali) e Regno Unito (+1.95 punti percentuali) in posizione 7 ° e 8 sono state le voci più alte dell'Europa occidentale. La quota degli altri Top 20 membri ha oscillato entro un intervallo di 1 punto percentuale.
Malware nel traffico email
File dannosi sono stati trovati nel 4,3% di tutte le email in gennaio, un aumento di 0,3 punti percentuali rispetto al mese precedente.
![]() |
| Paesi in cui antivirus ha rilevato email più frequenti con malware nel gennaio 2012 |
Gli Stati Uniti hanno preso il comando nella classifica dei paesi in cui gli antivirus hanno rilevato più frequentemente posta elettronica con malware. Tuttavia i componenti di Kaspersky antivirus (KAV) hanno rilevato una diminuzione del malware nel traffico di posta elettronica degli Stati Uniti (-2 punti percentuali), e un calo considerevole del numero di rilevamenti antivirus dal leader degli ultimi mesi - la quota russa è diminuita infatti di 11 punti percentuali punti.
Questa caduta non è stato causata da la stagione delle vacanze. Al contrario, all'inizio di gennaio la percentuale di rilevamenti antivirus sul segmento russo di Internet è stata 3-4 volte superiore a quella nella seconda metà del mese. Tra gli altri cambiamenti significativi del rating, la figura della Germania è degna di menzione speciale - la quota di rilevamenti antivirus in questo paese raddoppiato rispetto al mese precedente. La quota degli altri Top 10 membri ha oscillato in un range di 1,5 punti percentuali.
![]() |
| I migliori 10 programmi maligni distribuiti via del email nel gennaio 2012 |
Il Trojan-Spy.HTML.Fraud.gen è ancora una volta in cima alla lista dei 10 più popolari programmi maligni distribuiti via e-mail nel mese di gennaio: oltre il 14% di tutti i rilevamenti antivirus sono caduti su questo a lungo termine, leader del rating, un aumento di 3 punti percentuali rispetto al dato di dicembre.< Trojan-Spy.HTML.Fraud.gen utilizza la tecnologia spoofing e appare sotto forma di una pagina HTML. Viene fornito con una email di phishing contenente un collegamento a un sito fasullo che assomiglia a quella di una nota banca o sistema e-pay in cui viene chiesto all'utente di inserire un login e una password.
Email-Worm.Win32.Mydoom.m, Email-Worm.Win32.Bagle.gt, Email-Worm.Win32.NetSky.q e Email-Worm.Win32.NetSky sono arrivati al 2°, 4°, 6° e 10° rispettivamente. Tre di loro - Mydoom.m ed entrambi i worm di posta della famiglia Netsky - sono programmi maligni le cui funzioni sono solo per raccogliere indirizzi e-mail e inviare copie di se stessi a questi indirizzi. Bagle.gt è ancora un altro worm di posta, ma così come la funzionalità al solito scarica programmi dannosi di risorse Internet.
Dal 7° al 9° posto nella Top 10 di gennaio i programmi maligni più frequentemente rilevati in posta dall'antivirus di Kaspersky sono i programmi della famiglia del Trojan-Dropper.Win32.Injector. I Trojan-Dropper sono programmi sono progettati per installare di nascosto malware sui computer delle vittime, nonché di bypassare il filtro antivirus
Phishing
Quest'anno vede l'inizio della nuova inserzione Kaspersky Lab tra le prime 100 organizzazioni prese di mira dai phisher, raggruppati per categoria. Il punteggio si basa sulle rilevazioni anti-phishing di Kaspersky della componente attivata ogni volta che un utente tenta di cliccare su un link phishing, indipendentemente dal fatto che il link è in una e-mail spam o in una pagina web.
Secondo Kaspersky Security Network (KSN), i collegamenti di phishing vengono cliccati da client di posta in circa il 65% dei casi, il che significa che la e-mail rimane il principale canale di distribuzione per il phishing link. In circa il 26% dei casi di phishing vengono cliccati i link direttamente dal browser Internet. Questi includono link cliccati su interfacce webmail e siti di social networking così come i collegamenti a siti di phishing che escono in alto nelle query dei motori di ricerca grazie all'utilizzo della tecnologia black SEO.
La quota di rilevamenti anti-phishing sui siti di phishing che prendono di mira account di social network è un pò meno rispetto alla cifra di negozi online (20,05%). La quantità di rilevazioni anti-phishing degli attacchi mirati degli account di giocatori online rappresentano lo 0,4%. La stessa percentuale di attacchi (0,4%) è caduta sugli account degli utenti registrati sui siti di organizzazioni governative.
Come accennato prima, questi attacchi hanno un carattere stagionale. La maggior parte di loro vengono lanciati quando devono essere depositate le dichiarazioni dei redditi negli Stati Uniti e nel Regno Unito, perché le organizzazioni fiscali in questi paesi sono i bersagli preferiti dei phisher tra tutte le agenzie governative. Il report completo di Kaspersky è disponibile all'indirizzo http://www.securelist.com/en/analysis/204792220/Spam_report_January_2012
DMARC.org, alleanza dei leader tecnologici contro spam e phishing
Quindici servizi di posta elettronica leader e fornitori di tecnologia hanno annunciato DMARC.org, un gruppo di lavoro tecnico che ha portato lo sviluppo di standard per ridurre la minaccia di email ingannevoli, come spam e phishing. DMARC.org, si basa su una storia di collaborazione dell'industria privata con 18 mesi di lavoro dedicato, per delineare una visione migliore dell'autenticazione delle e-mail in grado di scalare fino alle esigenze dell'Internet di oggi.
Grave vulnerabilità e-mail su Facebook permette di rubare l'identità
Un giovane operaio edile della regione di León, in Spagna, ha detto nel suo blog di aver scoperto una grave falla di sicurezza nel sistema di posta elettronica di Facebook che permette conoscendo poco e molto semplicemente, di inviare messaggi a tutti gli utenti della Rete per conto di altri. L'Istituto Nazionale delle Tecnologie della Comunicazione (Inteco) ha appreso della falla di sicurezza che permette di assumere l'identità di molte persone sul social network da oltre 400 milioni di utenti, nelle notizie che sono state fornite ,artedì scorso su El Mundo León attraverso il suo scopritore Alfredo Arias, noto come Minipunk.
Attacchi di spear phishing sfruttano la crisi in Libia per fornire exploit
I ricercatori di Symantec hanno individuato un nuovo attacco mirato che per la prima volta fa riferimento alla crisi in Libia. La stessa e-mail è molto semplice ed è progettata per apparire come parte di una discussione circa gli interessi economici nella crisi attuale della Libia, con il mittente che afferma di concordare con dei punti sollevati nel documento allegato, come si vede nell'esempio qui di seguito.
Nuova ondata di messaggi spam nelle caselle email
Alcuni spammer inviano email collettive fraudolente, definite "spoofing", per raccogliere informazioni personali. Lo spoofing, di fatto, non è una novità, ma è un pericolo nato dall'evoluzione della rete Internet stessa. L'e-mail spoofing può consistere in diverse forme, ma tutte hanno un obiettivo: truffare l'ignaro utente. L'e-mail spoofing è spesso un tentativo di ingannare l'utente facendogli fare una dichiarazione che lo possa danneggiare o divulgare informazioni riservate. E nelle ultime ore molti utenti stanno vedendosi recapitare nelle proprie caselle di posta elettronica, un messaggio proveniente da un tale Mr. Rodolph Zongo e che ha come oggetto una richiesta d'aiuto. Naturalmente è una falsa richiesta. Si tratta d'una delle più classiche truffe che arrivano nelle caselle di posta elettronica sotto varie forme e che a volte i sistemi antispam non riescono a contrassegnare come posta indesiderata.
HO BISOGNO DEL VOSTRO AIUTO IN FIDUCIA,
DA: Zongo MR.RODOLPH,
Si prega di leggere con attenzione,
Questo messaggio potrebbe essere una assoluta sorpresa per voi. Tuttavia, ho l'urgente bisogno di un partner straniero che mi ha spinto a contattarvi per questa transazione. Ho avuto il vostro contatto dalla ricerca di Yahoo Viaggi, mentre ero alla ricerca di un partner straniero. Io sono sicuro della vostra capacità e affidabilità per questa grande opportunità di business che ho riservato per te. Io sono un banchiere di professione in Burkina-Faso, Africa Occidentale e attualmente ricopro la carica di dirigente nel reparto account e auditing nella nostra banca. Ho l'opportunità di trasferire sui fondi ($ 18.5 Milioni di Dollari), appartenenti al nostro cliente defunto, morto insieme alla sua famiglia in un attentato dinamitardo. Quindi, io vi invito per un affare in cui questi soldi possono essere condivisi tra di noi nel rapporto di 60/40 se siete d'accordo alla mia proposta di business. Ulteriori dettagli del trasferimento sarà trasmessa a voi non appena avrò ricevuto la vostra mail di ritorno, non appena avrete ricevuto questa lettera. Si prega di indicare la vostra disponibilità, inviando le informazioni qui di seguito per maggiori chiarimenti e la facile comunicazione.
Per maggiori dettagli, contattatemi per maggiori dettagli.
(1) IL VOSTRO NOME E COGNOME ...............................
(2) ETA' E SESSO ............................
(3) IL TUO INDIRIZZO DI CONTATTO ..................
(4) IL PROPRIO TELEFONO N0 ..........
(5) FAX ..............
(6) VOSTRO PAESE D'ORIGINE ..................
(7) LA VOSTRA PROFESSIONE .........................
Confidando che vi farete sentire immediatamente.
Grazie e migliori saluti,
Mr.Rodolph Zongo,
Email: rodolphzongo@gmail.com
Inizialmente i truffatori utilizzano messaggi di posta elettronica per adescare le loro vittime e diversi sono gli approcci utilizzati per poter truffare principalmente persone inesperte e poco attente ai pericoli della rete. Anni fa accadeva di ricevere una mail in cui uno sconosciuto si presentava dichiarando di essere un ricco abitante (di un paese prevalentemente africano), che doveva far uscire dal proprio paese una cospicua somma di denaro e, a tal fine, aveva bisogno di un prestanome in cambio di un’alta percentuale di questo bottino. Molti purtroppo sono caduti nell’inganno inviando in anticipo somme che sarebbero servite teoricamente a pagare spese notarili ma che poi alla fine risultavano proprio il vero scopo della truffa e cioè il furto sia di denaro che di dati sensibili. Questo è sostanzialmente il funzionamento della truffa, diffidate degli account esteri che vi chiedono di anticipare soldi oppure merce, mai divulgare dati personali e diffidate di chi vi contatta da altri paesi extra-europei.
HO BISOGNO DEL VOSTRO AIUTO IN FIDUCIA,
DA: Zongo MR.RODOLPH,
Si prega di leggere con attenzione,
Questo messaggio potrebbe essere una assoluta sorpresa per voi. Tuttavia, ho l'urgente bisogno di un partner straniero che mi ha spinto a contattarvi per questa transazione. Ho avuto il vostro contatto dalla ricerca di Yahoo Viaggi, mentre ero alla ricerca di un partner straniero. Io sono sicuro della vostra capacità e affidabilità per questa grande opportunità di business che ho riservato per te. Io sono un banchiere di professione in Burkina-Faso, Africa Occidentale e attualmente ricopro la carica di dirigente nel reparto account e auditing nella nostra banca. Ho l'opportunità di trasferire sui fondi ($ 18.5 Milioni di Dollari), appartenenti al nostro cliente defunto, morto insieme alla sua famiglia in un attentato dinamitardo. Quindi, io vi invito per un affare in cui questi soldi possono essere condivisi tra di noi nel rapporto di 60/40 se siete d'accordo alla mia proposta di business. Ulteriori dettagli del trasferimento sarà trasmessa a voi non appena avrò ricevuto la vostra mail di ritorno, non appena avrete ricevuto questa lettera. Si prega di indicare la vostra disponibilità, inviando le informazioni qui di seguito per maggiori chiarimenti e la facile comunicazione.
Per maggiori dettagli, contattatemi per maggiori dettagli.
(1) IL VOSTRO NOME E COGNOME ...............................
(2) ETA' E SESSO ............................
(3) IL TUO INDIRIZZO DI CONTATTO ..................
(4) IL PROPRIO TELEFONO N0 ..........
(5) FAX ..............
(6) VOSTRO PAESE D'ORIGINE ..................
(7) LA VOSTRA PROFESSIONE .........................
Confidando che vi farete sentire immediatamente.
Grazie e migliori saluti,
Mr.Rodolph Zongo,
Email: rodolphzongo@gmail.com
Inizialmente i truffatori utilizzano messaggi di posta elettronica per adescare le loro vittime e diversi sono gli approcci utilizzati per poter truffare principalmente persone inesperte e poco attente ai pericoli della rete. Anni fa accadeva di ricevere una mail in cui uno sconosciuto si presentava dichiarando di essere un ricco abitante (di un paese prevalentemente africano), che doveva far uscire dal proprio paese una cospicua somma di denaro e, a tal fine, aveva bisogno di un prestanome in cambio di un’alta percentuale di questo bottino. Molti purtroppo sono caduti nell’inganno inviando in anticipo somme che sarebbero servite teoricamente a pagare spese notarili ma che poi alla fine risultavano proprio il vero scopo della truffa e cioè il furto sia di denaro che di dati sensibili. Questo è sostanzialmente il funzionamento della truffa, diffidate degli account esteri che vi chiedono di anticipare soldi oppure merce, mai divulgare dati personali e diffidate di chi vi contatta da altri paesi extra-europei.
Attacco spoofing ai servizi corrieri on-line
Symantec ha recentemente rilevato un importante attacco di spoofing nei servizi dei corrieri. Sono stati principalmente tre i marchi interessati e i truffatori hanno tentato di rubare le credenziali di accesso dei clienti. In uno dei siti di phishing viene richiesto al cliente di aggiornare i suoi dati, presumibilmente perché "l'account non era stato aggiornato per un tempo considerevole". I dati che ha richiesto l'aggiornamento includono informazioni sensibili come le credenziali di accesso, il nome account, numero di conto e l'indirizzo di fatturazione.
Quando le informazioni richieste vengono inserite, la pagina reindirizza al sito web legittimo, creando l'illusione che l'aggiornamento è completo. I clienti vittime di questi siti di phishing possono finire per perdere la loro identità cliente, che per lo meno, comporterà la mancata consegna dei propri pacchetti ai destinatari. Alcuni di questi siti di phishing sono stati creati in modo poco professionale e ciò si può rilevare dal fatto che cliccando su un certo link nella pagina di phishing viene restituito l'errore "404 pagina Not Found". In genere, questi errori non si verificano in siti web legittimi. Diversi tipi di domini sono stati utilizzati per ospitare i siti di phishing.
Alcuni di questi erano domini Web hosting, altri domini legitttimi ma compromessi (IP-based URL simile a questa: http://255.255.255.255/). Per contrastare queste minacce, Norton ha lanciato Norton Safe Web Lite, uno strumento scaricabile gratuitamente che individua i siti pericolosi prima che l’utente clicchi sul link che compare nei risultati di ricerca. Una volta scaricato da http://safeweb.norton.com/lite, Norton Safe Web Lite è accessibile attraverso una piccola toolbar in Internet Explorer o Mozilla Firefox, basata sulla tecnologia di valutazione dei siti Norton Safe Web, compresa nei prodotti Norton Internet Security e Norton 360.
Indicazioni per proteggere il tuo account da attacchi hacker, spam e virus
Un account costituisce quell'insieme di funzionalità, strumenti e contenuti attribuiti ad un utente in determinati contesti operativi. Ti consigliamo di ricorrere ad alcuni accorgimenti per garantire che l'accesso al tuo account sia sicuro.
ID utente univoco
Scegli un ID utente e una password diversi da quelli che utilizzi per altri servizi online. Sappiamo che è più noioso, tuttavia se qualcuno riesce ad accedere a uno dei tuoi account, potrà facilmente accedere a tutti gli altri.
Attenzione alle richieste di informazioni riservate
E' possibile che utenti malintenzionati ti inviino e-mail chiedendoti informazioni personali e riservate. Questo tipo di richieste spesso contengono link a pagine Web che invitano a effettuare l’accesso e immettere informazioni. Queste email sono contraffatte e vengono chiamate email di spoofing.
Scegli una buona password
Se la tua password è relativamente semplice, altri utenti potrebbero accedere al tuo account dopo qualche tentativo. Dopo aver scelto una password sicura, modifica quella precedente. Per garantire la sicurezza della password, ti consigliamo di cambiarla ogni 2 o 3 mesi.
Effettua sempre il log-out
Facebook possiede dei cookies che permettono di tenere in memoria i tuoi dati di accesso, così da non doverli inserire ogni volta. Questa funzione è molto comoda per il proprio computer PERSONALE, ma quando navighiamo da Internet Point o da postazioni condivise con altre persone, potrebbe dar luogo ad accessi all'account da parte di altre persone. In questi casi, è molto importante effettuare il log-out così da cancellare i dati di accesso in memoria nei cookies.
Utilizza un software antivirus
Molti dei virus in circolazione agiscono registrando la sequenza di tasti utilizzati dall'utente sulla tastiera. Per questo ti consigliamo di installare un software antivirus. È inoltre importante mantenere il software aggiornato, poiché vengono continuamente diffuse nuove versioni dei virus. La maggior parte degli antivirus consentono di installare i nuovi aggiornamenti con regolarità.
Installa un firewall
Un firewall è un prodotto hardware o software in grado di controllare il flusso di informazioni che entra o esce dal computer. Se utilizzi un firewall puoi impedire l'accesso non autorizzato alle informazioni riservate archiviate nel tuo computer. È fondamentale utilizzare un firewall soprattutto se disponi di una connessione ad alta velocità con un collegamento continuo a Internet.
Installa un antispyware se non incluso nel software antivirus
Un antispyware è un programma il cui scopo è quello di cercare ed eliminare dal sistema, tramite un'apposita scansione, Spyware, adware, keylogger, trojan e altri malware. Le funzioni di questi programmi sono simili a quelle degli antivirus anche se bisogna non confonderli con essi. Come gli antivirus, anche gli antispyware necessitano di costante aggiornamento del database delle definizioni per trovare anche gli ultimi spyware.
Iscriviti a:
Commenti (Atom)








.jpg)
.jpg)





.jpg)



