Visualizzazione post con etichetta Trojan Mac. Mostra tutti i post
Visualizzazione post con etichetta Trojan Mac. Mostra tutti i post

Numeri del 2012: Kaspersky Lab rileva 200.000 programmi nocivi al giorno


Kaspersky Lab ha pubblicato il suo report annuale Kaspersky Security Bulletin, che fornisce una visione generale del panorama malware e delle statistiche per il 2012 che riguardano le minacce informatiche. I dati analizzati nel rapporto sono stati raccolti utilizzando Kaspersky Security Network (KSN), la soluzione basata su cloud utilizzata dai prodotti Kaspersky Lab per garantire una protezione in tempo reale contro le nuove minacce. 

Il report 2012 ha rivelato una crescita significativa di malware specifici per Mac e una forte crescita del numero di minacce destinate alla piattaforma Android. Nel complesso, i prodotti Kaspersky Lab hanno rilevato e bloccato più di 1,5 miliardi di attacchi attraverso il web nel 2012 e più di 3 miliardi di file infetti. Kaspersky Lab rileva e blocca ogni giorno più di 200.000 nuovi programmi nocivi, un aumento significativo rispetto al primo semestre del 2012, quando i programmi nocivi individuati e bloccati in media ogni giorno erano 125.000. 

In breve
• Nel 2012 i prodotti Kaspersky Lab hanno bloccato oltre 1,5 miliardi di attacchi attraverso il Web durante tutto l'anno, un dato di 1,7 volte superiore rispetto alla quantità totale di attacchi bloccati nel 2011.  
• Kaspersky Lab ha bloccato con successo più di 3 miliardi di infezioni locali sui computer degli utenti nel 2012. In totale, sono stati rilevati 2,7 milioni di varianti di malware e programmi nocivi. 
• Nel 2012, il 99% di tutto il malware mobile rilevato da Kaspersky Lab era destinato alla piattaforma Android. Kaspersky Lab ha identificato più di 35.000 programmi nocivi per Android durante l'anno, circa sei volte in più rispetto al 2011. 
• I malware per Mac OS X continuano ad aumentare e secondo gli esperti di Kaspersky Lab quest'anno è stato creato il 30% in più di Trojan per Mac rispetto al 2011. 
• Oracle Java è stato il software più colpito dai criminali informatici nel 2012. Il 50% di tutti i rilevamenti sfruttavano attacchi che avevano come obiettivo le sue vulnerabilità. Adobe Reader si trova in seconda posizione con un numero di rilevamenti pari al 28%. 
• Top 5 dei paesi da cui vengono diffusi i malware: Stati Uniti, Russia, Olanda, Germania e Regno Unito 
• Top 5 dei paesi con il dato più alto di attacchi via web: Russia, Tajikistan, Azerbaijan, Armenia, Kazakhstan 
• Top 5 dei paesi in cui i file infetti vengono rilevati più frequentemente: Bangladesh, Sudan, Malawi, Tanzania, Rwanda 
• Top 5 dei paesi con il più basso tasso di infezione: Danimarca, Giappone, Finlandia, Svezia, Repubblica Ceca 

Minacce del 2012 
Una delle novità più importanti avvenuta all'inizio del 2012 è stata la scoperta di Flashback, una botnet composta da 700.000 computer Apple infetti basati su Mac OS X. La diffusione dell’infezione, è stata causata da una nuova variante del malware Flashfake e questo incidente di sicurezza ha messo in discussione la percezione della piattaforma Mac OS X come invulnerabile agli attacchi. Oltre ai malware di massa, i dispositivi con Mac OS X sono diventati anche l’obiettivo di frequenti attacchi mirati. 

Il principale motivo è che i prodotti Apple sono utilizzati dalla maggior parte di esponenti politici e uomini d'affari, le informazioni memorizzate sono quindi di grande interesse per una determinata categoria di criminali informatici. I malware per Mac OS X continuano ad aumentare, secondo gli esperti di antivirus di Kaspersky Lab , e quest'anno è stato creato il 30% in più di Trojan per Mac, rispetto al 2011. 

Un'altra tendenza del 2012 è la rapida crescita dei malware Android. La piattaforma Android si è affermata come il principale obiettivo dei criminali informatici. I programmi nocivi che colpiscono le altre piattaforme mobile, come Symbian, Blackberry o J2ME, sono ancora in fase di sviluppo e il 99% dei nuovi programmi nocivi scoperti colpiscono soprattutto la piattaforma Android. Nonostante i tentativi da parte di Google di introdurre la propria tecnologia anti-malware, le applicazioni nocive continuano ad apparire sul negozio ufficiale di Google Play. 

Nel 2012 è avvenuto il primo incidente con un’app che raccoglieva i dati della rubrica e inviava spam a tutti i contatti; questo si è verificato anche sull’Apple Store. Proprio come i PC tradizionali, i dispositivi mobile sono oggi bersaglio dei criminali informatici. Nel 2012 i prodotti Kaspersky Lab hanno bloccato una media di oltre 4 milioni di attacchi ogni giorno attraverso i browser, per un totale di attacchi web che supera l’1,5 miliardi all'anno. 

Applicazioni contenenti vulnerabilità destinatari di exploit web nel 2012

La tecnica utilizzata più di frequente per compiere attacchi contro gli utenti è sfruttare le vulnerabilità dei programmi o delle applicazioni. Durante l'anno gli esperti di Kaspersky Lab hanno registrato entrambi gli attacchi su larga scala, che utilizzavano software vulnerabili ad esempio Oracle Java (50% degli attacchi). Adobe Reader occupa il secondo posto (28%) e Adobe Flash Player occupa il quarto posto con solo il 2%, grazie all’efficiente sistema di aggiornamento automatico che blocca le falle presenti nella sicurezza. 

Inoltre, alcuni di questi programmi sfruttano vecchie vulnerabilità, ancora presenti in diversi sistemi operativi Windows. Una spiegazione può essere che le versioni precedenti di Windows sono ancora ampiamente utilizzate. Ad esempio, la quota dei computer con sistema operativo Windows XP nel 2012 è stata del 44%, rispetto al 63% del 2011; non è un calo significativo dato che Windows 7 è disponibile da tre anni e quest’anno è stato lanciato sul mercato anche il nuovo Windows 8

Più di 3 miliardi di malware sono stati individuati e bloccati dai software di Kaspersky Lab sui dischi rigidi locali e di archiviazione esterna degli utenti. Per un totale di 2,7 milioni di diverse versioni di malware e programmi indesiderati che vengono lanciati sui PC degli utenti. La maggior parte delle infezioni locali sono state bloccate da Kaspersky Lab grazie alla tecnologia euristica. È da notare che diverse versioni vecchie di Kido (Conficker) e Sality sono ancora presenti nella lista dei malware bloccati più di frequente. 

Nel complesso, il numero di nuove applicazioni nocive è aumentato rapidamente: nel primo semestre del 2012 Kaspersky Lab ha registrato una media di 125.000 nuovi malware ogni giorno. Verso la fine dell'anno, questa cifra è cresciuta fino a 200.000. I server presenti negli Stati Uniti sono stati impiegati più frequentemente per ospitare e distribuire oggetti dannosi (25,5% di tutti gli incidenti). La Russia occupa il secondo posto con il 19,6%, seguita da Paesi Bassi, Germania e Regno Unito. 

Questo è un cambiamento significativo rispetto agli anni passati: nel 2010 la maggior parte dei malware veniva diffuso dalla Cina. I cambiamenti nelle politiche di registrazione dei domini e di altre norme adottate dalle autorità cinesi, ha contribuito al rapido declino degli oggetti dannosi provenienti da questo paese. Al contrario, gli Stati Uniti, la Russia e gli altri paesi europei hanno visto un notevole aumento del numero di siti di hosting nocivi utilizzati dai criminali informatici, che hanno compromesso le fonti legittime online oltre a registrare molti siti Internet del tutto nocivi. 

In base al numero di attacchi web locali bloccati e dei file nocivi, gli esperti di Kaspersky Lab hanno calcolato il "livello di rischio" per ogni paese. La Russia e le ex repubbliche sovietiche occupano i primi posti, ma 31 paesi (tra cui Regno Unito, Australia e Canada) rientrano nel gruppo "ad alto rischio". In questi paesi, almeno il 41% degli utenti sono stati attaccati online nel 2012. Bangladesh, Sudan, Malavi, Tanzania e Ruanda costituiscono i primi cinque paesi, in cui gli utenti vengono presi di mira attraverso le infezioni malware locali. 

7 paesi in totale sono stati classificati come "rischio massimo", dove il 75% degli utenti sono stati attaccati almeno una volta con un file dannoso. Un altro 41% dei paesi rientra nel gruppo ad "alto rischio" (56-75% degli utenti attaccati), tra cui Indonesia, Etiopia e Kenya. Al contrario, la Danimarca è stata considerata come il paese più sicuro, in quanto il paese aveva il più basso tasso di computer infetti (15%). Giappone, Finlandia, Svezia e Repubblica Ceca sono stati gli altri paesi citati per i più bassi tassi di infezione. 

Quote 
Costin Raiu, Director of Global Research & Analysis Team Kaspersky Lab "Quello che è emerso nel 2012, è la forte inclinazione dei criminali informatici a rubare dati da tutti i dispositivi utilizzati dagli utenti e dalle aziende, siano essi PC, Mac, smartphone o tablet. Questa è una delle tendenze più importanti di quest’anno. Stiamo osservando anche un forte aumento del numero complessivo di minacce che colpiscono tutti gli ambienti software più diffusi." Il report completo è disponibile a questo link: http://bit.ly/RWdvjn

Crisis: virus per Windows, Mac e smartphone che registra le conversazioni


Crisis, noto anche come Morcut, è un rootkit che infetta macchine sia Windows che Mac OS X utilizzando un falso programma di installazione di Adobe Flash Player. Scoperto nel mese di luglio da Symantec, Kaspersky ha poi riferito che arriva sul computer infetto tramite un file JAR utilizzando tecniche di ingegneria sociale. Nell'esempio portato da Sergey Golovanov di Kaspersky, il trojan Mac viene chiamato Backdoor.OSX.Morcut e viene distribuito per mezzo di un file JAR con il nome AdobeFlashPlayer.jar e firmato da VeriSign Inc.

Se l'utente consente l'esecuzione del file JAR, viene creato il file eseguibile payload.exe in una cartella temporanea e lo avvia. Tuttavia, è ora venuto alla luce che il malware può essere diffuso in quattro ambienti diversi, tra cui le macchine virtuali. Il trojan Crisis ha come obiettivi utenti Windows e Mac OS X ed è in grado di registrare le conversazioni di MSN Messenger, Skype, acquisire il traffico di messaggistica istantanea e tracciare i siti web visitati in Firefox o Safari e gli Url dei browser.


Si sviluppa attraverso attacchi di ingegneria sociale, ovvero cerca di ingannare gli utenti nell'eseguire l'applet Java dell'installer Flash di Adobe, rilevando il sistema operativo, ed eseguendo il programma trojan di installazione adeguato attraverso un file JAR. File exe aprono una backdoor che compromettere il computer. In origine, si è creduto che il malware potesse diffondersi solo su questi due sistemi operativi. Tuttavia, Symantec ha rilevato una serie di ulteriori mezzi di replica, come unità disco rimovibili, macchine virtuali e Windows Phone.

Un metodo è la possibilità di copiare se stesso e creare un file autorun.inf su un'unità disco rimovibile, un altro è quello di insinuarsi su una macchina virtuale VMware, e il modo finale è far cadere i moduli su un dispositivo Windows Mobile. Questo malware per la prima volta prende di mira le macchine virtuali, ma Symantec insiste sul fatto che questo non è dovuta a falle di sicurezza o vulnerabilità del software VMware sfruttate in sé, piuttosto il trojan Crisis sfrutta la forma di VM, che non è altro uno o più file sul disco di una macchina host.


Anche se la macchina virtuale non è in esecuzione, i file possono ancora essere montati o manipolati da codice dannoso. Takashi Katsuki scrive sul blog ufficiale di Symantec: "La minaccia ricerca l'immagine di una macchina virtuale VMware sul computer infetto e, se trova un immagine, la monta e poi si copia sulla stessa utilizzando uno strumento di VMware Player. Questo può essere il primo malware che tenta di diffondersi su una virtual machine". Symantec rileva il file JAR come Trojan.Maljava, la minaccia per Mac come OSX.Crisis, e la minaccia di Windows come W32.Crisis.

Crisis può anche attivare la webcam integrata e microfono per guardare e ascoltare, scattare screenshot istantanei di Safari e Firefox, registrare i tasti premuti, e rubare i contatti dalla rubrica della macchina. Tuttavia, vi è una buona notizia per gli utenti di dispositivi iOS e Android. Dato che usano il Remote Application Programming Interface (RAPI), questi sistemi non sono tenuti in ostaggio dalle vulnerabilità come i modelli di telefoni Windows.


"Questa variante Crisis non fa altro che, quando è eseguita su un sistema Windows, verranno montate tutte quelle immagini di unità virtuali che avete creato e poi farà una copia di quel sistema operativo all'interno del vostro sistema operativo. E' come se fosse un disco fisico come una chiavetta USB, e il malware si copia sul disco. Così, quando un utente infetto tenta di accedere a quelle immagini ancora una volta, il malware spierà senza che l'utente ne sia a conoscenza", scrive Lysa Myers sul blog di Intego.

Secondo Intego, che ha pubblicato una prima analisi Martedì a cui hanno fatto seguito ulteriori informazioni, il codice di Crisis si collega ad un software di una ditta italiana che vende un kit di strumenti di spionaggio per 245.000 dollari all'intelligence nazionale e alle forze dell'ordine. Intego ha definito Crisis come "una minaccia molto avanzata e completamente funzionale", in parte a causa del collegamento col codice del malware di origine con il software commerciale di spionaggio.



Come scrive Computer World, in una brochure di marketing [download PDF] della società italiana Hacking Team, il Remote Control System (RCS) viene descritto come "La suite di hacking per l'intercettazione del governo", che il software viene utilizzato in tutto il mondo, e si vanta che il software in grado di monitorare centinaia di migliaia di computer infetti o smartphone alla volta. Il software RCS è commercializzato dall'impresa italiana ed "è una soluzione progettata per eludere la crittografia per mezzo di un agent direttamente installato sul dispositivo per il monitoraggio".

Guarda caso, questa è una buona definizione di "malware", ed in particolare di rootkit. Se questa teoria è corretta, Crisis diventa dunque molto più pericoloso di Gauss, Mahdi, Stuxnet, Flame o Shamoon, il malware che sovrascrive il Master Boot Record. Perché mentre questi ultimi sembrano mirare al Medio Oriente, mentre Crisis non avrebbe un target geografico specifico. Il consiglio è quello di non installare il Flash Player mediante siti diversi da quello ufficiale di Adobe e di mantenere il software antivirus aggiornato alle ultime definizioni.

Kaspersky Lab, malware a marzo 2012: nel mirino anche utenti Facebook


A marzo gli esperti di Kaspersky Lab hanno individuato un attacco nocivo che utilizzava malware in grado di operare senza creare file sui sistemi infetti. Un’indagine condotta da Kaspersky Lab ha dimostrato che i siti web dei media russi che utilizzavano il sistema teaser AdFox nelle proprie pagine, infettavano involontariamente i propri visitatori. Durante il download del teaser, il browser dell'utente veniva segretamente reindirizzato verso un sito web nocivo contenente un exploit Java.

Kaspersky Lab individua SabPub, nuova backdoor colpisce utenti Mac


Il noto Trojan Flashfake che ha aiutato a realizzare una botnet composta da oltre 700 mila Mac, può essere considerato il più importante esempio di vulnerabilità per sistemi Mac OS X, ma non è sicuramente l’unico. I ricercatori di Kaspersky Lab hanno scoperto un altro programma nocivo che colpisce i computer Apple, che è stato successivamente confermato come Advanced Persistent Threat e conosciuto come LuckyCat. A differenza del Trojan Flashfake, che ha portato alla luce i potenziali pericoli di un ambiente Mac OS X non protetto, il nuovo malware, conosciuto con il nome di Backdoor.OSX.SabPub.a, è l’esempio di come un computer Apple vulnerabile possa essere completamente controllato da cyber criminali.

Sophos: foto di modella in topless usata per diffondere malware su Mac Os X



Gli esperti di Sophos hanno individuato un malware per MAC OS X che utilizza le immagini di Irina Shahyk per infettare le macchine. "In qualche modo dubito che gli utenti Mac sono più intelligenti dei loro cugini di Windows quando si tratta di resistere alla tentazione. Siamo tutti esseri umani, dopo tutto. E c'è una (probabilmente significativa) quota di popolazione che non è sfavorevole alla ricerca sul web per le foto nude di top model. Naturalmente, i cattivi che diffondono il malware conoscono la debolezza umana fin troppo bene - e  la sfruttano regolarmente per ingannare gli utenti a cliccare su file e installare codice maligno che li espone a rischi", scrive Graham Cluley senior tecnhology di Sophos.

Il malware Mac più recente che gli esperti hanno visto, per esempio, OSX / Imuler-B utilizza immagini di top model Irina Shayk (ragazza copertina dell'edizione di marzo 2012 della rivista FHM) per fare il loro "sporco" lavoro. Nello screenshot di un file che porta il cavallo di Troia OSX / Imuler-B, si può vedere molto chiaramente che la sua icona è di una Irina Shayk senza veli. Per impostazione predefinita, Mac OS X non visualizza le estensioni dei file. Il che significa, che gli utenti Mac potrebbero essere indotti a credere che il file sul quale stanno per fare clic sia una immagine JPG, piuttosto che un'applicazione.


Se si è commesso l'errore di cliccare sul file, il Trojan verrà lanciato rapidamente, prima di creare una immagine JPG vera e propria della modella russa, e l'eliminazione di se stesso. Il risultato finale è che il file maligno non è più in quella cartella più, ma girerà sull'Apple Mac. Tutto ciò che rimane sul disco rigido è un'immagine "innocente" JPG della modella in biancheria intima. Ma dietro le quinte, il malware apre una backdoor sul computer e carica informazioni private su un server web remoto. Il trucco di nascondere la vera natura di un file sfruttando un sistema operativo che per predefinizione disattiva le estensioni non è uno nuovo, naturalmente, spiegano gli esperti di Sophos.



E' qualcosa già visto negli inganni per molti utenti Windows in passato. Per ridurre le probabilità che ciò accada, è possibile dire a Finder di mostrare sempre le estensioni dei file. Aggiornare anti-virus software, tra cui Sophos antiviurs gratuito per Mac per gli utenti domestici, può proteggere dalla minaccia. Ma se si desidera disattivare il malware a mano, ecco cosa dovete fare: Prima di tutto, terminare il processo con il nome ". Mdworker". Andate alla directory / tmp / e rimuovere i due file ". Mdworker" e "CurlUpload". È quindi necessario eliminare i file "CheckVir" e "checkvir.plist" da $HOME/Library/LaunchAgents/. "Gli utenti Mac devono imparare dagli errori degli utenti di Windows in passato. Pensare prima di fare clic, e non sottovalutare mai la capacità dei cybercriminali di sfruttare il più primordiale istinto che spinge di utenti dei computer", conclude Graham Cluley

Kaspersky Lab presenta la situazione malware al mese novembre 2011


Kasperky Lab ha pubblicato il rapporto mensile dei malware in circolazione e attacchi in rete a novembre 2011. Nel corso del mese nei computer degli utenti dei prodotti Kaspersky Lab:
  • sono stati respinti 204.595.286 attacchi della rete;
  • sono stati bloccati 89.001.505 tentativi di infezione via Internet;
  • sono stati individuati e neutralizzati 238.045.358 programmi malware (tentativi di infezione locale);
  • sono state registrate 98.047.245 attivazioni di analisi euristiche.
Per quanto riguarda le minacce più classiche, novembre si è rivelato un mese relativamente tranquillo. Gli autori di programmi dannosi hanno continuato a sviluppare le tecnologie esistenti, mentre i programmatori di virus non hanno fatto registrare invenzioni di rilievo.

TOP 10 dei malware in Internet

L'argomento del mese: DUQU, indagini in corso

A novembre il trojan Duqu, individuato in settembre e reso noto al pubblico in ottobre, è restato saldamente al centro dell'attenzione degli esperti e dei mass media. La principale ragione di tanto interesse è stata l'individuazione del metodo di intrusione di questo programma dannoso nei sistemi attaccati. L'attacco veniva condotto attraverso la posta elettronica per mezzo di un documento MS Word contenente l'exploit per una vulnerabilità in precedenza sconosciuta del sistema operativo Windows. L'errore nel componente di sistema win32k.sys consentiva di eseguire il codice dannoso dal file con i privilegi di amministratore.

Questa scoperta costituisce l'ennesimo parallelo tra Duqu e Stuxnet poiché anche quest’ultimo sfruttava vulnerabilità sino ad allora sconosciute. Già in ottobre abbiamo ipotizzato che l'individuazione del dropper Duqu potesse costituire la chiave principale per svelare il mistero dell'origine del trojan e che il dropper potesse contenere exploit per vulnerabilità simili. Gli esperti di Kaspersky Lab sono riusciti a individuare l'e-mail originaria con il dropper e l'exploit, inviata ad una vittima in Sudan. L'analisi dettagliata è stata pubblicata nel blogpost. Kaspersky Lab ha aggiunto tempestivamente ai suoi prodotti l'aggiornamento per individuare l'exploit.

È da notare che all'inizio di dicembre la Microsoft non aveva ancora rilasciato la patch per chiudere la vulnerabilità in questione e che quindi il rischio di subire attacchi che la sfruttassero è stato piuttosto elevato. Oltre alle indagini sulla vulnerabilità Kasperky Lab ha condotto alcune operazioni legate alla captazione di una serie di server di controllo di Duqu, situati in diversi Paesi del mondo. Purtroppo gli autori di Duqu hanno reagito tempestivamente alla notizia della scoperta della loro attività e il 20 ottobre hanno condotto un'azione globale di "cancellazione delle tracce" su tutti i server. Kasperky Lab tuttavia sono riusciti a ottenere dei dati e quindi le loro indagini proseguono nella direzione intrapresa.

Nuovi programmi e tecnologie dei cybercriminali
Negli ultimi tempi nei programmi dannosi va aumentando il numero di casi di utilizzo di metodi di steganografia. In settembre era stato individuato l'utilizzo di file grafici contenenti dei comandi nascosti per controllare la botnet SST. Ricordiamo che il bot SST è una variante del noto e diffuso bot TDSS/TDL. In novembre Kaspersky ha riscontrato una tecnica analoga nella famiglia dei programmi trojan che minacciano gli utenti delle banche brasiliane. Si tratta del primo caso di utilizzo della steganografia nelle immagini dei trojan latino-americani. I file, contenenti codici dannosi criptati e delle informazioni aggiuntive, presentavano l'estensione .jpeg, ma per la loro struttura erano in realtà dei file bmp.

Per crearli i cybercriminali hanno utilizzato il metodo della cifratura a blocchi. Utilizzando questa tecnica, i programmatori di virus ottengono in un solo colpo molteplici effetti. In primo luogo, essa consente di compromettere il corretto funzionamento dei sistemi automatici di analisi dell'antivirus: è possibile così che il file venga scaricato, controllato con i programmi antivirus e identificato come "pulito" e con l'andar del tempo il rinvio viene completamente escluso dal controllo. In secondo luogo, gli amministratori dei siti che ospitano questi file dannosi criptati non riescono a riconoscerli come dannosi e, di conseguenza, non intraprendono alcuna contromisura. In terzo e ultimo luogo, alcuni esperti antivirus non hanno il tempo o l'esperienza necessaria per trattare questi file, il tutto a vantaggio ovviamente del cybercriminale.

Minacce per i dispositivi mobili: i trojan SMS si diffondono in tutto il mondo

A metà luglio Kasperky si era dedicato all'argomento dei "mittenti di SMS pornografici" che sfruttavano costosi messaggi SMS per abbonare gli utenti ai più svariati servizi. Queste applicazioni erano rivolte agli utenti di USA, Malesia, Paesi Bassi, Gran Bretagna, Kenia e Sudafrica. In novembre Kaspersky ha individuato dei trojan SMS che prendevano di mira gli utenti di alcuni Paesi europei e del Canada. I programmi dannosi inviano dal dispositivo infettato quattro SMS a un numero breve a pagamento. Questa famiglia di trojan viene individuata da Kaspersky come Trojan-SMS.AndroidOS.Foncy.

Finestra principale di app hot

Secondo i messaggi che Kaspersky ha reperito nei forum, i primi casi di infezione si sono verificati all'inizio di settembre. Pare che qualcuno abbia scaricato un'applicazione per monitorare i propri messaggi SMS/MMS, le telefonate e il traffico delle chiamate. Dopo averlo lanciato, il programma visualizzava sullo schermo del dispositivo un messaggio che informava dell'incompatibilità con la versione del sistema operativo Android utilizzato dall'utente. Dopodiché il credito dell'utente veniva depauperato. Ricordiamo che prima che apparissero i malware della famiglia Trojan-SMS.AndroidOS.Foncy, i trojan SMS avevano attaccato principalmente gli utenti russi e cinesi. Oggi i trojan SMS rappresentano una delle fonti di guadagno più facili per i cybercriminali.

Minacce MacOS

Al giorno d'oggi è difficile sorprendere gli utenti di Windows mettendo trojan e worm nei siti che diffondono versioni pirata di popolari programmi, mentre al contrario per gli utenti di MacOS un attacco del genere è ancora una novità. Così alla fine di ottobre sui torrent tracker che diffondono versioni pirata di programmi per il Мас, è stato individuato un nuovo programma, battezzato Backdoor.OSX.Miner, che possiede contemporaneamente diverse funzioni dannose:
  1. apertura di un accesso remoto al computer infetto;
  2. raccolta di informazioni sulla cronologia dei siti visitati utilizzando il browser Safari;
  3. creazione di screenshot delle schermate;
  4. sottrazione del file wallet.dat dai clienti BitCoin;
  5. lancio non autorizzato del miner BitCoin.
Questo malware si sta diffondendo in parallelo mediante diversi torrent tracker, quali publicbt.com, openbittorrent.com e thepiratebay.org. Secondo le stime di Kaspersky alla fine di novembre il malware Backdoor.OSX.Miner ha infettato decine di sistemi Mac.

Esempio di torrent tracker che diffonde il Backdoor.OSX.Miner

Manomissione della banca dati Steam

La storia degli attacchi e delle violazioni dei servizi di Sony Playstation Network all'inizio dell'anno è tornata a fare notizia dopo che in novembre è stato individuato un caso simile con un'altra azienda produttrice di videogiochi: il servizio Steam della Valve. Agendo nell'anonimato, gli hacker sono riusciti a crackare il forum del servizio e a inviare una gran quantità di messaggi contenenti link di collegamento a filmati che illustravano come crackare i videogiochi. La Valve ha disattivato il server per risolvere il problema e nel corso delle indagini è stata appurata la manomissione del database Steam. La direzione di Valve si è raccomandata di controllare le transazioni effettuate con le carte di credito e di leggere con attenzione gli estratti conti delle carte.

La banca dati compromessa conteneva informazioni quali i nomi degli utenti, le password hashed e salted, i dati relativi all'acquisto di giochi, gli indirizzi di posta elettronica degli utenti, gli indirizzi di fatturazione e i dati crittati delle carte di credito. L'incidente ha costretto la direzione di Valve a rivolgersi con una lettera a tutti gli utenti del servizio, informandoli del problema individuato. Nella lettera è stato comunicato che l'azienda non ha scoperto prove che dimostrino che gli hacker siano riusciti a mettere le mani su numeri criptati delle carte di credito e dati personali degli utenti, ma "le indagini proseguono". Fino ad ora non ci sono state comunicazioni relative all'utilizzo da parte dei cybercriminali delle carte di credito degli utenti del servizio Steam.

TOP 10 degli hosting dannosi

Ancora problemi con i certificati

Questo è stato un anno ricco di incidenti per i centri di certificazione, a cominciare da quello accaduto alla Comodo per proseguire poi con quanto è successo di recente alla olandese DigiNotar. Certificati trafugati sono stati inoltre individuati in programmi dannosi, tra cui anche il trojan Duqu. Il problema della perdita di credibilità dei certificati digitali in circolazione è attualmente un problema gravissimo per il quale non sono ancora stati trovate soluzioni. In novembre è stata la volta di un altro centro di certificazione olandese, la KPN, che, dopo aver comunicato di esser rimasta vittima di un attacco da parte degli hacker, ha interrotto l'emissione di certificati. La violazione è imputabile a una breccia individuata nel server web della KPN, che serve l'infrastruttura a chiave pubblica (PKI). L'attacco è stato condotto non meno di 4 anni fa.

Un incidente ancora più grave ha interessato il centro malese di certificazione Digicert (CA Digicert Malaysia). Il centro è stato infatti cancellato da tutti i produttori di browser e dalla Microsoft dall'elenco dei centri convenzionati. Questa misura, che colpisce per la sua severità, si è resa necessaria dopo la scoperta dell'emissione da parte della Digicert di 22 certificati con chiavi deboli a 512 bit e di certificati privi delle necessarie estensioni che definiscono le restrizioni per l'utilizzo dei certificati e delle informazioni sulla scadenza della validità. Jerry Bryant, rappresentante della Microsoft, ha fatto sapere che sebbene non si abbiano indizi che confermino che i cybercriminali siano riusciti a rubare anche solo uno di questi certificati, le chiavi deboli hanno permesso di crackarne alcuni. Rapporto completo di Kaspersky: http://newsroom.kaspersky.eu/fileadmin/user_upload/en/Downloads/PDFs/Kaspersky_Lab_press_release_Malware_November.pdf Fonte: Kaspersky Lab Via: Securlist


McAfee mette in guardia gli utenti sulle dodici truffe di Natale più diffuse


E' questa la stagione in cui i consumatori passano più tempo online - shopping per i regali, ricerca di offerte vacanza sui nuovi gadget digitali e pianificazione dei ritrovi con i familiari e, naturalmente, con l'online banking o mobile per assicurarsi che ci si possa permettere tutto. Ma prima di accedere da un PC, Mac o dispositivo mobile, si dovrebbero tenere d'occhio alle "12 truffe di Natale", la dozzina di truffe online  più pericolose in questa stagione di festa che McAfee ha annunciato oggi.

"I criminali informatici si sfregano le mani dalla gioia quando pensano alle vacanze. Se siete come me allora probabilmente siete impegnati a fare piani di viaggio, shopping per i regali e occasioni, l'aggiornamento di Facebook e la connessione con gli amici", ha dichiarato Gary Davis, direttore marketing dei prodotti consumer di McAfee. "Tuttavia, la stragrande maggioranza delle persone non hanno la protezione di sicurezza per il loro smartphone o tablet, nonostante li utilizzano pesantemente durante la stagione delle vacanze. Avrete bisogno di stare un passo avanti per questa stagione di cyber-scrooges, e assicurarvi di avere la protezione per tutti i propri dispositivi Internet-enabled. Altrimenti, si potrebbe rischiare di dare ai cattivi il dono più grande di tutte - le proprie informazioni personali e finanziarie!".

Le "12 truffe di Natale" secondo McAfee

1. Malware Mobile - Un recente sondaggio National Retail Federation (NRF), datato 19 ottobre, ha scoperto che il 52,6 per cento dei consumatori americani che possiedono uno smartphone hanno detto che useranno il loro dispositivo per le attività connesse alle vacanze-shopping, sia che si tratti di prodotti della ricerca, riscattare coupon, acquistare doni o vacanza o.  I malware destinati ai dispositivi mobili sono in crescita, e gli smartphone Android sono più a rischio. McAfee cita un aumento del 76 per cento del malware mirato ai dispositivi Android nel secondo trimestre del 2011 rispetto ai primi, il che rende la piattaforma smartphone più mirata. E' stato recentemente scoperto il nuovo malware che ha come obiettivo il codice QR, un codice a barre digitale di cui i consumatori possono eseguire la scansione con il proprio smartphone per trovare buone offerte il Black Friday e Cyber Monday, o semplicemente per conoscere i prodotti che vogliono acquistare.

2. Applicazioni mobili dannose -Si tratta di applicazioni mobili progettate per rubare informazioni dagli smartphone, o inviare messaggi di testo costosi senza il consenso dell'utente. Le applicazioni pericolose sono di solito offerte gratuitamente, e si mascherano come applicazioni per l'intrattenimento, come i giochi. Per esempio, l'anno scorso, 4,6 milioni di utenti smartphone Android hanno scaricato un app wallpaper sospetta che ha raccolto e trasmesso i dati degli utenti a un sito in Cina.

3. Promozioni e Concorsi falsi su Facebook - Chi non vuole vincere alcuni premi gratuiti o ottenerne uno grande intorno alle vacanze? Purtroppo, i truffatori sanno che queste esche sono attraenti e hanno cosparso di Facebook con promozioni fasulle e concorsi volti a raccogliere informazioni personali. Una truffa recente pubblicizzava due biglietti aerei gratuiti, ma i partecipanti dovevano compilare sondaggi più le richieste di informazioni personali.

4. Scareware, o falsi software antivirus - Lo scareware è il software antivirus fasullo che inganna l'utente a credere che il proprio computer è a rischio o già infetto, in modo che accetti di scaricare e pagare per il software fasullo. Questa è oggi una delle minacce Internet più comuni e pericolose, con una stima di un milione di vittime che cadono in questa truffa ogni giorno. Nel mese di ottobre 2010, McAfee ha riferito che gli scareware hanno rappresentato il 23% di tutti i collegamenti Internet pericolosi, ed è stato ripreso negli ultimi mesi.

5. Screensaver delle vacanze - Portare l'atmosfera delle vacanze a casa vostra o suoni al PC funzionano come un'idea divertente per entrare nello spirito della festa, ma fate attenzione. Una recente ricerca di uno Santa Claus screensaver che promette di farvi "volare con Babbo Natale in 3D" è malizioso. Sono state riconosciute suonerie e e-cards con tema le vacanze molto dannose.

6. Malware per Mac - Fino a poco tempo, gli utenti Mac si sentivano abbastanza isolati dalle minacce alla sicurezza on-line, poiché la maggior parte erano destinati a PC. Ma con la crescente popolarità dei prodotti Apple, sia per affari che per uso personale, i criminali informatici hanno progettato una nuova ondata di malware indirizzato dritto agli utenti Macintosh. Secondo McAfee Labs™, a partire dal tardo 2010, ci sono stati 5.000 pezzi di malware che hanno colpito il Mac, e questo numero è in aumento del 10 per cento su ogni mese.

7. Truffe phishing a tema vacanze - Il phishing è l'atto di ingannare i consumatori a rivelare informazioni o eseguire azioni che normalmente non farebbero online utilizzando le email fasulle o messaggi social media. I truffatori sanno che molte persone sono occupate durante le vacanze in modo da adattare le loro e-mail e i messaggi sociali con i temi delle feste, nella speranza di ingannare i destinatari a rivelare informazioni personali.

• Un comune phishing vacanza è un avviso fasullo da UPS, dicendo che avete un pacchetto e la necessità di compilare un modulo allegato per averlo consegnato. Il modulo può chiedere dati personali o finanziari che andrà direttamente nelle mani del cyberscammer.
• Il phishing bancario continua ad essere popolare e le festività natalizie significa che i consumatori spenderanno più denaro e controlleranno i saldi bancari più spesso. Da luglio a settembre di quest'anno, McAfee Labs ha identificato circa 2.700 URL di phishing al giorno.
• Lo smishing-SMS-phishing continua a destare preoccupazione. I truffatori inviano i loro messaggi falsi attraverso un avviso di testo a un telefono, notificando ad un ignaro consumatore che il suo conto in banca è stata compromesso. I cybercriminali poi dirigono il consumatore a chiamare un numero di telefono per ottenere la riattivazione e raccolgono le informazioni personali dell'utente, incluso il numero di previdenza sociale, indirizzo e dettagli del conto.

8. Truffe dei coupon online - Si stima che circa il 63 per cento degli acquirenti effettuano ricerche per i tagliandi on-line o occasioni quando acquistano qualcosa su Internet, e recenti dati NRF (19 ottobre 2011) mostrano che i consumatori stanno usando anche il loro smartphone (17,3 per cento) e tabllet (21,5 per cento), per riscattare quelli buoni. Ma attenzione, perché i truffatori sanno che, offrendo un irresistibile coupon online, possono convincere la gente a consegnare alcune delle loro informazioni personali.

• Una delle frodi più popolare è quello di attirare i consumatori con la speranza di vincere un iPad "libero". I consumatori cliccarno su un sito "phishing", che può provocare spam e possibilmente effettuare il furto di identità.
• Ai consumatori vengono offerti un codice coupon online e una volta che sono d'accordo, viene chiesto di fornire informazioni personali, inclusi i dettagli delle carte di credito, password e altri dati finanziari.

9. Truffa degli acquirenti misteriosi - Gli acquirenti misteriosi sono persone che vengono assunti per fare acquisti in un negozio e riferire sul servizio al cliente. Purtroppo, i truffatori stanno usando questo lavoro divertente per cercare di attirare gli utenti a rivelare informazioni personali e finanziarie. Ci sono state segnalazioni di truffatori che inviano messaggi di testo alle vittime, offrendosi di pagare 50 dollari l'ora per diventare un Mystery Shopper, e chiedendo loro di chiamare un numero se sono interessati. Una volta che la vittima chiama, vengono richieste le loro informazioni personali, tra cui carte di credito e numeri di conti bancari.

10. Email malware su "wrong transaction" di hotel -  Molte persone viaggiano durante le vacanze, per cui non sorprende che i truffatori hanno progettato truffe legate ai viaggi, nella speranza di farli cliccare su messaggi pericolosi. In un recente esempio, un truffatore ha inviato e-mail che sembravano provenire da un albergo, sostenendo che una "wrong transaction" ("operazione errata") era stato scoperta sulla carta di credito del destinatario. E' poi stato ​​chiesto di compilare un allegato modulo rimborso. Una volta aperto, il malware scarica l'allegato sulla loro macchina.

11. Truffe dei regali "It" - Ogni anno ci sono i regali più desiderati, come i giocattoli e gadget, che si esauriscono all'inizio della stagione. Quando un regalo è ambito, non solo i venditori marcano il prezzo, ma i truffatori iniziano anche a pubblicizzare questi doni su siti web non autorizzati e le reti sociali, anche se non li hanno. Quindi, i consumatori potrebbero finire solo per pagare un oggetto e dando via la carta di credito senza ricevere nulla in cambio. Una volta che i truffatori hanno i dettagli finanziari personali, vi è scarsa possibilità di ricorso.

12. Truffe "sono lontano da casa" - Inviare l'informazione di una vacanza su siti di social networking potrebbe essere effettivamente pericoloso. Se qualcuno è collegato con persone che si non conoscono su Facebook o altri siti di social networking, questi potrebbero vedere i loro post e decidere che può essere un buon momento per derubarli. Inoltre, una rapida ricerca online può facilmente restituire il loro indirizzo di casa.

"Non vogliamo che i consumatori siano ossessionati dal truffe delle vacanze passate, presenti e future", ha dichiarato Jim Walter, manager di McAfee Labs. "Con l'aumento degli attacchi malware e altri smartphone, tablet e Mac, gli utenti devono restare vigili e assicurarsi di proteggere tutti i loro dispositivi, non solo il loro PC di casa - che non possono permettersi di lasciare la porta aperta ai cyber-grinches nel periodo che si avvicina alle vacanze".

Come proteggersi
Gli utenti di Internet possono proteggersi dal crimine informatico con i seguenti consigli rapidi da McAfee:
• Scaricare applicazioni mobili solo da app store ufficiali, come iTunes e Android Market e leggere le recensioni degli utenti prima di scaricarle.
• Essere estremamente vigilanti in sede di revisione e di risposta alle email.
• Attenzione alle offerte troppo belle per essere vere sui social network (come i biglietti aerei gratuiti). Non accettare mai di rivelare i vostri dati personali solo per partecipare a una promozione.
• Non accettare richieste sui social network da parte di persone che non conoscete nella vita reale. Attendere a pubblicare le immagini e commenti sulla vostra vacanza non prima di essere già tornati a casa.

Assicuratevi di avere attiva, una protezione completa per tutti i dispositivi. McAfee ® All Access è l'unico prodotto che consente di proteggere una vasta gamma di dispositivi Internet-enabled, inclusi PC, Mac, smartphone, tablet e netbook, ad un basso prezzo per gli individui e le famiglie. Per ulteriori informazioni, visitare il sito http://home.mcafee.com/store/all-access-security.

Kaspersky Lab, rapporto malware e attacchi in Rete ad ottobre 2011


Come consuetudine Kasperky Lab ha pubbblicato il suo rapporto mensile dei malware in circolazione. Senza ombra di dubbio in ottobre la notizia che ha suscitato più clamore nell'industria dei prodotti antivirus è stata l'individuazione del programma trojan Duqu. L'analisi condotta dagli esperti di Crysys e Symantec ha messo in evidenza una serie di corrispondenze tra il codice del trojan e quello del worm Stuxnet, uno degli esempi più eclatanti di "cyber-arma". A differenza di Stuxnet, che conteneva un codice per modificare i parametri di funzionamento di motori ad alta frequenza e che probabilmente è stato creato per mettere fuori uso le centrali di uno stabilimento iraniano di arricchimento dell'uranio, Duqu non è dotato di un funzionale che gli consente di operare con i sistemi industriali. Nel corso del mese nei computer degli utenti dei prodotti Kaspersky Lab:
  • sono stati respinti 161.003.697 attacchi di rete;
  • sono stati bloccati 72.207.273 tentativi di infezione via Internet;
  • sono stati individuati e neutralizzati 205.822.404 programmi malware (tentativi di infezione locale);
  • sono state registrate 80.900.079 attivazioni di analisi euristiche.

Attacchi a singoli utenti

In ottobre in Germania ha suscitato grande scalpore lo scandalo relativo all'individuazione di un backdoor utilizzato dalla polizia tedesca nel corso delle indagini per intercettare il traffico vocale e i messaggi inviati dai computer di persone sospette. L'indagine condotta dall'organizzazione di hacker tedesca Chaos Computer Club (CCC), alla quale hanno partecipato anche gli esperti di Kaspersky Lab in Germania, ha dimostrato che il trojan non ha per obiettivo la sola intercettazione dei messaggi inviati su Skype, ma che è indirizzato anche a tutti i browser più diffusi, a diverse applicazioni di messaggistica immediata e ai programmi di telefonia IP (VoIP), quali ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster e Yahoo! Messenger. Inoltre è stato stabilito che il backdoor è in grado di funzionare con le versioni a 64 bit di Windows.

Lo scandalo è nato non solo dal fatto che già cinque Stati federali tedeschi hanno confessato di utilizzare questo trojan, ma anche perché le leggi federali del Paese permettono alle autorità di tutela giuridica solo di intercettare il traffico Skype delle persone sospette. Inoltre, come abbiamo appurato, il http://Backdoor.Win32.R2D2 (noto anche con il nome di "0zapftis") è in grado di "spiare" uno spettro molto più ampio di programmi. La storia di R2D2 ha sollevato ancora una volta la questione dell'esistenza di programmi trojan cosiddetti "governativi" e interrogativi sulla legittimità del loro utilizzo. Vale la pena osservare che la nostra azienda, come la maggior parte dei vendor di prodotti antivirus, assume in merito a questa questione una posizione rigida: individuiamo e continueremo a individuare tutti i programmi nocivi, a prescindere da chi li ha creati e a quale scopo.




Minacce per i dispositivi mobili: Android domina la classifica

In ottobre è accaduto un evento importante per il mondo delle minacce mobile. Secondo i dati statistici di Kaspersky Lab il numero approssimativo di malware per Android ha superato quello dei malware per la piattaforma J2ME (secondo questo indice Android aveva già superato Symbian verso la metà dell'estate). Ricordiamo che gli ultimi due anni sono stati dominati dal programma nocivo per Java 2 Micro Edition (J2ME). Tuttavia, una crescita tanto rapida e significativa dei malware per Android è indice del fatto che nel prossimo futuro l'attenzione sarà rivolta principalmente a questo sistema operativo. Alla fine di ottobre Kaspersky ha individuato 1.916 varianti di programmi nocivi per Android, appartenenti a 92 diverse famiglie. Per quanto riguarda la piattaforma J2ME, sono state individuate 1.610 varianti appartenenti a 60 famiglie.

Minacce per MacOS: individuato un nuovo funzionale

Nella metà di ottobre è stata individuata una nuova versione del trojan per il sistema operativo Mac OS X Flashfake, il Trojan-Downloader.OSX.Flashfake.d. La funzione principale del malware, vale a dire il download di file, è rimasta invariata. Due anni fa la Apple aveva aggiunto al sistema operativo Mac OS X il sistema di protezione contro i programmi nocivi Xprotect. In sostanza si tratta di un semplice scanner di firme digitali che dal 31 maggio di quest'anno, dopo quanto è accaduto con MacDefender, verifica quotidianamente la presenza di eventuali aggiornamenti per la banca dati relativa ai programmi dannosi. Il Trojan-Downloader.OSX.Flashfake.d è in grado di mettere fuori uso la protezione di Xprotect, danneggiando i file di archivio principali. In tal modo il file dannoso, una volta installatosi sul computer, non solo si autoprotegge da eventuali tentativi di eliminazione, ma rende vulnerabile il sistema mettendolo alla mercé di altri programmi dannosi che la protezione integrata dovrebbe individuare.

Classifiche di ottobre



Attacchi alla rete di società e a grandi organizzazioni

Il Giappone figura ancora una volta nel bollettino di questo mese nel corso del quale è stato individuato un attacco mirato sferrato ai membri della camera bassa del Parlamento giapponese e a una serie di missioni diplomatiche di questo Paese in tutto il mondo. In Parlamento sono stati infettati 32 computer e gli hacker hanno avuto la possibilità (che forse hanno colto) di accedere alla corrispondenza elettronica dei parlamentari. Sono stati inoltre scoperti virus nei computer delle ambasciate giapponesi in Francia, in Olanda, a Miami, negli Stati Uniti, in Canada, in Cina e nella Corea del Sud. I programmi dannosi comunicavano con due server situati in Cina che i cybercriminali avevano già utilizzato in precedenza per gli attacchi rivolti alla Google.

In ottobre negli Stati Uniti , anch'essi sempre presenti quando si parla di cybercriminalità, nel corso di alcune sessioni straordinarie del Congresso è stata fatta luce sui dettagli di una serie di attacchi tra cui anche quelli legati alla violazione dei sistemi della RSA avvenuta nel mese di marzo. È stato comunicato che probabilmente altre centinaia di diverse società situate in tutto il mondo sono state vittima di casi simili e di attacchi da parte dello stesso gruppo di hacker. Sono stati inoltre resi noti fatti relativi agli attacchi rivolti a due satelliti negli anni 2007-2008. Gli hacker, che restano ancora nell'anonimato, si sono ripetutamente intromessi nel lavoro di ricerca scientifica dei satelliti Landsat-7 e Terra AM-1. Ufficialmente non è stato comunicato se gli hacker siano riusciti a sottrarre delle informazioni o se siano riusciti a compromettere il lavoro dei satelliti. Rapporto completo http://www.securelist.com/en/analysis/204792200/Monthly_Malware_Statistics_October_2011

SecureMac ha individuato Boonana, nuovo Trojan per Mac OS X


SecureMac ha scoperto un nuovo cavallo di troia in circolazione che colpisce Mac OS X, incluso Leopard (OS X 10.6), l'ultima versione di OS X. Il cavallo di Troia, trojan.osx.boonana.a, si sta diffondendo attraverso siti di social networking , tra cui Facebook, travestito da un video. Il trojan è attualmente appare come un link nei messaggi sui siti di social networking con il soggetto "E 'questo che in questo video?". Quando un utente fa clic sul collegamento infetti, il trojan viene eseguito inizialmente come un applet Java, che scarica altri file al computer, tra cui un installer, che viene avviato automaticamente. Quando viene eseguito, il programma di installazione modifica i file di sistema per bypassare la necessità di una password, consentendo l'accesso esterno a tutti i file sul sistema. Inoltre, il trojan si pone per eseguire in modo invisibile in background all'avvio, e ne verifica periodicamente con i server di comando e controllo di comunicare le informazioni sul sistema infetto. Durante l'esecuzione, il trojan dirotta gli account utente per diffondersi ulteriormente tramite messaggi di spam. Gli utenti hanno segnalato il trojan si diffonde attraverso e-mail e siti di social media.

La componente java del cavallo di Troia è cross-platform, e include altri file che interessa i sistemi Mac OS X e Microsoft Windows. Ci sono state segnalazioni di comportamenti simili a cavalli di troia recente targeting di Microsoft Windows, ma non hanno incluso cross-platform capacità fino ad ora. Il trojan tenta di nascondere le sue comunicazioni internet e le azioni attraverso codice offuscato diffondersi attraverso più file, e cercherà di contattare i server di comando supplementare se i server primari non sono disponibili. Questo cavallo di Troia si trova attualmente nella selvaggia colpisce gli utenti di entrambi i sistemi operativi. "Questo è un promemoria che fa riflettere che gli hacker stanno rivolgendo i loro sforzi verso Mac OS X come quota di mercato di Apple cresce, e gli utenti dovrebbero essere vigili nel proteggere i loro computer e prendere precauzioni durante la navigazione sul web", ha detto Nicholas Ptacek, un ricercatore di sicurezza a SecureMac. SecureMac ha rilasciato un tool gratuito di rimozione per eliminare questa minaccia, che può essere scaricato visitando http://www.securemac.com o scaricato direttamente dal http://macscan.securemac.com/files/BTRT.dmg.


Gli utenti possono proteggersi dalle infezioni disattivando Java nel browser web. Questo può essere realizzato in Safari facendo clic sulla scheda Protezione sotto Preferenze di Safari, e assicurarsi che l'opzione "Abilita Java" checkbox non è spuntato. SecureMac offre i seguenti suggerimenti come abitudine di navigazione web sicura:
  1. Guardate dove si naviga. Su ben noti siti web, vi saranno meno probabilità di visitare un sito che tenterà di infettare voi con un cavallo di Troia. Prestare particolare attenzione durante la navigazione per link inclusi nei messaggi sui siti di social media, anche se provengono da un amico.
  2. Guardare ciò che si scarica. Scaricare file solo da fonti attendibili e siti sicuri.
  3. Utilizzare funzioni di protezione OS X. sul firewall integrato, e considerare il software di sicurezza, soprattutto quando un computer è condiviso da più utenti.
A proposito di MacScan.
MacScan rileva rapidamente, isola e rimuove il malware dal computer Macintosh utilizzando sia in tempo reale l'aggiornamento di definizione dello spyware e metodi di rilevazione unica. Il software gestisce anche internet legati disordine sul computer. È stato progettato per la versione Mac OS X 10.2.4 e versioni successive. Dal 1999, SecureMac è stata all'avanguardia nella sicurezza del sistema Macintosh. Il sito non solo le caratteristiche complete Macintosh Anti-Spyware e le soluzioni antivirus, ma funziona anche da centro di smistamento di notizie, recensioni e discussioni di Apple problemi di sicurezza informatica. Gli utenti dal principiante al più avanzato potranno trovare informazioni utili su SecureMac che è stato progettato per rendere la loro esperienza sui problemi del computer gratuita.