Sophos: attacchi BlackSeo correlati alla Pasqua rimandano a scareware


Come in occasione di altre festività passate, è banale per gli spammer prevedere termini di ricerca popolari. Quindi, con la Pasqua imminente, non è sorprendente che via sia un aumento degli attacchi BlackSeo questa settimana che hanno usato temi come 'uova', 'cioccolato' e 'coniglietti'. I ricercatori di sicurezza avvertono che i distributori di malware traggono profitto dagli interessi correlati alla festività.

Trusteer: malware Ice IX ruba account tramite falso controllo Facebook


E' chiaro che il pezzo di malware noto come Ice IXcugino stretto del famoso Trojan Zeus, risulta molto efficace quando si tratta di aiutare i truffatori informatici nel raccogliere dettagli bancari. All'inizio di quest'anno, una variante è stata vista rubare le informazioni relative agli account telefonici appartenenti alla vittima e con l'obiettivo di trasferire le chiamate dalla banca della vittima e indirizzarli ai telefoni controllati dall'utente malintenzionato.

Questa volta, i ricercatori Trusteer hanno scoperto una variante che cerca di ingannare gli utenti Facebook a rivelare i dati della carta di credito. Gli esperti Trusteer hanno individuato la nuova configurazione e hanno scoperto che gli sviluppatori del malware hanno fatto un video pubblicitario per promuovere il loro prodotto dannoso. Questo ultimo attacco utilizza una web injection che presenta una falsa pagina web nel browser della vittima.


La scheda richiede all'utente di fornire il proprio nome titolare della carta, numero della carta di credito o di debito, data di scadenza, CVV, indirizzo di fatturazione. Gli aggressori sostengono che le informazioni sono necessarie per verificare l'identità della vittima e poter continuare ad utilizzare il proprio profilo.

Inoltre tale verifica fornirebbe una protezione aggiuntiva all'account Facebook. Dopo che i dati sensibili vengono presentati, tutto viene inviato ad un'applicazione di messaggistica controllata dal truffatore, che gli consente di ottenere facilmente l'accesso all'account della vittima e, implicitamente, i suoi fondi.


Il video che spiega il sistema di attacco inizia con la pagina di accesso di Facebook ed il log-in del criminale nell'account Facebook. Successivamente, il video dimostra il pop up creato dal webinject che viene messo in vendita. Questo pop up presenta praticamente lo stesso messaggio utilizzato nella configurazione Ice IX che i ricercatori Trusteer hanno scoperto e analizzato.

L'unica differenza è la versione nelle richieste video di un numero di previdenza sociale e la data di nascita, in aggiunta alle informazioni menzionate in precedenza. Nel video, il criminale compila i campi. Infine, le informazioni immesse nel pop-up mostrano di essere consegnate all'applicazione di messaggistica del frodatore.  Di seguito un video della versione precedente del trojan Ice IX.



"Questo video illustra la raffinatezza senza soluzione di continuità che webinjects pre-costruiti sono prontamente disponibili per l'acquisto su Internet (vedere la truffa Facebook Rosa ndr). Viene inoltre illustrato come criminali commercializzano i loro prodotti malware. Soprattutto, questo attacco mette in evidenza come i truffatori stanno ramificando progetti fuori dal loro 'pane e burro' del settore online banking in applicazioni laterali con popolazioni di utenti molto più grandi", scrive Amit Klein di Trusteer.

"Attaccando Facebook e altri social network onnipresenti i truffatori possono attingere a un pool di vittime di massa. Essi possono anche utilizzare le informazioni raccolte dagli utenti di social network per perpetuare la frode su più fronti in cui l'online banking, retail, e anche di penetrare reti aziendali e governative", conclude Klein.


Trusteer ha contattato Facebook che ha fornito alcune informazioni sulle misure di sicurezza del proprio sito.  Per proteggersi contro tali operazioni ci sono alcune cose semplici che è necessario ricordare. Prima di tutto, non è mai Facebook a chiedere informazioni sulla carta di credito, numeri di previdenza sociale, o altri dati sensibili. Controllate sempre se vi trovate sulla pagina legittima verificando il nome del sito nella barra degli indirizzi del browser.

Infine, assicurarsi che il computer esegue l'aggiornamento della soluzione antivirus e segnalate eventuali contenuti sospetti su Facebook. Il social network rileva il malware attivo conosciuto sui dispositivi degli utenti per fornire agli stessi utenti un auto-risanamento dell'account, compresa la procedura di scansione e riparazione malware. Per auto-iscriversi a questo punto di controllo potete collegarvi alla pagina su Facebook on.fb.me/AVCheckpoint.

Adobe Flash: auto update per Windows, disponibile aggiornamento critico


Aggiornamento per Adobe Flash Player, giunto così alla versione 11.2. Una release importante che porta cambiamenti significativi in diversi aspetti del framework. Adobe ha infatti introdotto una funzione di aggiornamento per i suoi pacchetti software Flash che riduce il compito di aggiornare l'applicazione, automatizzando così il processo per tutti i browser supportati su macchine Windows. In precedenza gli utenti dovevano applicare gli aggiornamenti di singoli plug-in e add-on su Chrome, Firefox e IE, un processo che andava spesso trascurato, lasciando i sistemi aperti ad attacchi.

Come spiega The Register, l'auto-update tool è stato pubblicato Mercoledì scorso a fianco di un aggiornamento cross-platform che risolve due vulnerabilità di tipo corruzioni di memoria nelle versioni 10 e 11, la versione attualmente supportata di Flash. L'aggiornamento si applica a tutti i sistemi operativi, Windows, Mac OS X, Linux e smartphone Android ed è valutato "priorità 2" da Adobe, il che significa che Adobe non è a conoscenza di un codice exploit che possa sfruttare queste vulnerabilità "critiche", ma suggerisce l'installazione entro i prossimi 30 giorni.



Gli utenti di Adobe su Windows, Macintosh e Android sono influenzati dalla stessa serie di bug e hanno bisogno di aggiornare, come spiegato in un avviso di protezione da Adobe qui. I servizi cloud-based di sicurezza aziendali Qualys hanno accolto con favore la funzionalità di aggiornamento automatico, come un grande passo avanti per Adobe, il cui processo di aggiornamento è stato storicamente un lavoro di routine. Da notare che Adobe Flash Player Debugger versione 11.2 o superiore non sono influenzati dall'Adobe Flash Player Background Updater. Questi continuano ad essere gestiti manualmente dagli sviluppatori Flash.

"La novità più interessante di questa versione di Flash è che Adobe ha comportato anche una funzione di aggiornamento automatico", scrive Wolfgang Kandek, CTO di Qualys in un post sul blog. "Se l'utente sceglie opt-in l'utente in un futuro aggiornerà in silenzio tutti i browser sul sistema alla versione più recente di Flash. Raccomandiamo opt-in, in esecuzione sull'ultima versione di Flash che aggiunge notevole resilienza alla propria configurazione, in più evita il compito di aggiornare a mano tutti i browser installati".


Adobe "background Updater" per Flash è solo per Windows, almeno per ora. Per la versione iniziale, Adobe ha impostato il nuovo sfondo di aggiornamento per controllare gli aggiornamenti una volta ogni ora fino a quando non si ottiene una risposta da Adobe. Se la risposta dice che non c'è nuovo aggiornamento, allora bisognerà attendere 24 ore prima di controllare nuovamente. Nel frattempo è stata annunciata una joint-venture con Unity, per mettere il famoso motore grafico all'interno del più ampio contenitore di Flash.

Adobe realizza questo attraverso la pianificazione di Windows per evitare l'esecuzione di un servizio in background nel sistema. Se si esegue più browser sul proprio sistema, il programma di aggiornamento di background aggiorna ogni browser. Questo risolverà il problema degli utenti finali di dover aggiornare Flash Player per IE separatamente da Flash Player per gli altri browser open-source. Gli utenti di Google Chrome, che hanno il Flash Player integrato, saranno comunque aggiornati attraverso il sistema di aggiornamento di Chrome.


Inoltre, l'utente può modificare le proprie preferenze di aggiornamento in qualsiasi momento tramite la Gestione delle impostazioni di Flash Player, che per gli utenti di Windows sono accessibili tramite il Pannello di controllo / Sistema e siurezza / Flash Player. In Gestione impostazioni di Flash Player, le preferenze di aggiornamento possono essere trovati nella sezione "Avanzato". Ulteriori dettagli su come funziona la tecnologia sono spiegate in un post sul blog di Adobe qui. L'aggiornamento è disponibile direttamente sulla pagina ufficiale Adobe di download all'indirizzo http://get.adobe.com/it/flashplayer/.