"Salta una virgola" a Poste Italiane e i correntisti vanno in rosso


"Poste Italiane è costantemente impegnata a tutelare i dati dei clienti attraverso l'adozione dei più moderni sistemi di sicurezza". Questo è ciò che si legge nella pagina di Poste Italiane dedicata alla sicurezza.  Eppure giorno 10 ottobre scorso un attacco condotto da tre pirati informatici definiti “Mr.Hipo and StutM” ha defacciato la homepage del sito web di Poste Italiane. Al posto della consueta pagine iniziale troneggiava l’eloquente titolo “HACKED”. Si era trattato tuttavia di un attacco dimostrativo come dichiarato dagli stessi pirati, individuati qualche giorno fà dagli esperti di cyber security dell’azienda in collaborazione con la polizia delle telecomunicazioni. 

Al di là del codice penale, va sottolineato che l’intento degli hacker era dimostrare la vulnerabilità di alcune parti del sito internet delle poste e quindi indurre l’azienda a tappare eventuali falle nella sicurezza. Altre fragilità, d’altronde, erano state riscontrate in passato e continuano a venire fuori. Appena martedi scorso c’è stato il caso delle "virgole saltate": si va alla posta per prendere dei contanti, si va alla macchinetta, si infila dentro la tessera del Postamat, si prendono 200 euro. Poi si controlla e secondo il computer ne avete prelevati 20.000, prosciugando il conto corrente. 

Ad altri è capitato di trovarsi davanti alla cassa del supermercato o dal benzinaio o al ristorante con l’imbarazzante messaggio «transazione non autorizzata». Brutte esperienze capitate a migliaia di italiani che hanno un conto corrente con Poste Italiane o la carta Postamat. Un errore provocato dal nuovo software introdotto durante la notte per aggiornare il sistema: e così, «un certo numero di clienti» che hanno effettuato operazioni con la carta Postamat presso terminali non delle Poste nei giorni 19 e 20, il programma ha fatto «saltare» la virgola dei decimali. Un modesto acquisto da 100,00 euro si è trasformato in uno sproposito da 10.000 euro. 

Poste Italiane ammette il disguido tecnico in fase di contabilizzazione centrale, ma dichiara che il ripristino dei saldi è stato completato. Il pasticcio ha fatto arrabbiare molti correntisti e le associazioni dei consumatori. «Non ci accontentiamo di queste giustificazioni - affermano Adusbef e Federconsumatori - e ripristinare il saldo non è sufficiente: deve essere risarcito anche il danno. Basti pensare a chi aveva bisogno di soldi per pagare qualcuno e invece non ha potuto farlo. O chi aveva protesti». Stavolta Poste Italiane non ha avuto bisogno d'un attacco hacker per farsi del male... anzi per far del male ai suoi correntisti ed ha arrecato così un danno certamente molto più grave del semplice seppur inquietante oscuramento del proprio sito.

Zbot: il ladro d'identità, malware utilizzato per colpire i conti correnti


L'home banking, che da alcuni anni ci permette di pagare le bollette o fare bonifici da casa, è diventato l'obiettivo principale dei banditi della rete. Nel 2008, secondo i dati della Polizia postale, sono stati rubati più di 900 mila euro a 1.600 italiani che hanno sporto denuncia. Una cifra però sottostimata perché non include tutti i casi non denunciati, quelli in cui i soldi sono stati rimborsati immediatamente dalle banche per evitare danni di immagine, con i quali si arriva ai 3 milioni.

Worm sfrutta la tecnica del clickjaking su Facebook


Facebook, grazie al suo pubblico sempre più vasto è una piattaforma rapida e veloce per la diffusione di virus. Dopo i tentativi di phishing via mail, un nuovo worm arriva su Facebook minacciando gli utenti. Un worm  è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. A riportare la notizia è Nick FitzGerald, sul blog ufficiale di AVG. La tecnica descritta sul sito è quella del CSRF (Cross-site Request Forgery, chiamato anche XSRF): una sequenza di iframes sulla pagina exploit chiama una sequenza di altre pagine e script che sfrutteranno così le credenziali dell'utente per andare a pubblicare nuovi link a non meglio precisate pagine web.

Più semplicemente noi riteniamo si tratti della tecnica del clickjaking ("furto del clic"): l'utente clicca con il puntatore del mouse su di un oggetto (in questo caso un post), ma in realtà il suo clic viene reindirizzato, a sua insaputa, su di un altro oggetto. Tipicamente la vulnerabilità sfrutta JavaScript (su Facebook dev'essere abilitato) o Iframe. Il worm in questo caso cerca di far presa sul pubblico maschile, troviamo infatti una modella con una scritta alquanto esplicita: “Want 2 C Something Hot ? – Click da’ button Baby”.

Facebook si è già mobilitato al riguardo, rispondendo a The Register: “This problem isn’t specific to Facebook, but we’re always working to improve our systems and are building additional protections against this type of behavior. We’ve blocked the URL associated with this site, and we’re cleaning up the relatively few cases where it was posted”, tradotto: "Il problema non è soltanto di Facebook, ma siamo sempre al lavoro per migliorare i nostri sistemi e stiamo creando delle protezioni supplementari contro questo tipo di attacco. Abbiamo bloccato l'URL associato a questo sito, e stiamo ripulendo i pochi casi in cui il post è stato inviato". Il nostro consiglio è comunque quello di prestare attenzione ai link sui quali si clicca quando si naviga sul web o si ricevono messaggi di posta e istant messaging.

Password a rischio hackeraggio


Chiunque (o quasi) con un pò di pazienza può tentare la violazione degli account di conoscenti o estranei sfruttando le falle di sicurezza dei server dei fornitori di servizi on-line. Di solito l'attacco parte dalla casella di posta elettronica della vittima. Se si riesce a violare e "metterla al sicuro" con una password diversa da quella inserita dall'utente, si spalancano tutti gli altri servizi Internet utilizzati. E' infatti proprio la casella di posta a rivelare spesso quali altri account possiede la vittima. Quasi tutti i fornitori di servizi mail, offrono una funzione per il recupero della password dimenticata: basta rispondere a una domanda di sicurezza e su richiesta ne inviano una nuova all'indirizzo e-mail. 

Il rischio di questo procedimento è che molte "domande segrete" permettono anche ad altre persone di rispondere facilmente. Fatto ciò, un malintenzionato può subito impostare una nuova password e impedirci l'accesso alla posta. Tutto questo è reso ancora più semplice dal fatto che spesso l'utente può soltanto scegliere una delle poche domande predefinite. La maggior parte degli utenti inseriscono una risposta che possono ricordare facilmente anche dopo anni. Però spesso amici e conoscenti conoscono le risposte e perfino un perfetto sconosciuto potrebbe riuscire ad accedere all'account provando e riprovando più volte, perchè in genere il numero di tentativi non è limitato. 

Le risposte a domande come la squadra preferita, l'animale domestico sono spesso reperibili nei social network come Facebook e simili. Molti utenti forniscono spontaneamente informazioni su di sè e sui propri interessi senza pensarci su più di tanto. Sono più sicuri i servizi che, dopo aver ricevuto la risposta corretta alla domanda di sicurezza, procedono ad esempio inviando una e-mail a un indirizzo alternativo o tramite sms a un numero di cellulare indicato in precedenza dall'utente. Molti servizi internet poi, si dimostrano poi fin troppo indulgenti nella gestione della scelta di una password: per esempio alcuni accettano password uguali ad un nome utente. 

Per proteggersi da questi attacchi è necessario per le domande di sicurezza, impostare risposte insensate e che conoscete soltanto voi. In alternativa, disattivate del tutto la domanda di sicurezza e definite una password diversa per ogni servizio, sia che si tratti di una casella di posta che l'accesso ad una web community. Per la vostra sicurezza, vi consigliamo inoltre di usare password di almeno 8 caratteri e formate da una combinazione di lettere, cifre e caratteri speciali.

Tspy: il plug-in avvelenato


A differenza di virus e worm creati per danneggiare software ed in certi casi anche componenti hardware dei pc, gli spyware monitorano quello che facciamo con il computer, allo scopo di raccogliere informazioni sulle nostre abitudini. Si nascondono dentro piccoli programmi gratuiti o finti screensaver scaricabili dal web. In alcuni casi, addirittura, arrivano a spacciarsi per software antispyware. I laboratori di Trend Micro hanno individuato Tspy_Ebod.A, un software malevolo che si spaccia per plug-in del noto browser Firefox e che ha lo scopo di monitorare le nostre ricerche effettuate su Google™. 

A differenza degli spyware tradizionali Tspy_Ebod.A possiede la caratteristica di essere autonomo, cioè che non ha bisogno di un vettore esterno per diffondersi ed utilizza, inoltre, metodi di social engineering per indurre l'utente ad eseguire determinate azioni, ad esempio spingendolo a collegarsi su siti internet non sicuri appositamente realizzati. Una volta caricate le pagine infette, l'utente viene spinto ad avviare il download di un fantomatico aggiornamento Flash Player, che non ha nulla a che fare con il programma Adobe ma serve solo per installare lo spyware nel pc. 

Dal momento in cui lo spyware sarà pienamente operativo, verranno carpite le informazioni riguardanti le ricerche effettuate dall'utente per mezzo di Goolge, inviandole ad un server remoto per una successiva analisi. Non solo, grazie alle funzioni javascript, Tspy_Ebod.A sostituirà i regolari banner di Google Adsense visibili nelle pagine dei risultati, con altri creati ad hoc e che puntano su siti truffaldini.

Furto d'identità e di oggetti su Pet Society


In Pet Society, il gioco applicazione più usato al mondo su Facebook, dilaga una moda preoccupante: il furto di identità e di oggetti. E' assurdo che per rubare un oggetto virtuale di un cane irreale che ha un valore di zero euro c'è chi si scomodi a commettere un reato.
Se riceverete questa email:

Abbiamo ricevuto la tua richiesta di associare il tuo account all'indirizzo di posta elettronica ******************.
Un'e-mail è stata inviata all'indirizzo **************** per confermare la richiesta
e la proprietà dell'account.
Per confermare tale indirizzo di posta elettronica, clicca sul link di conferma nell'e-mail inviata
all'indirizzo *********************.
Se tuttavia tale indirizzo non ti è familiare o se non hai richiesto la modifica della tua e-mail
di contatto, segui questo link per annullare la richiesta:
Se annulli la richiesta di variazione dell'e-mail di contatto, il tuo account resterà attivo con
l'indirizzo attuale e ti verrà chiesto di
reimpostare la password per motivi di sicurezza. Grazie,Il team Facebook

Non dovete cliccare su quel link, perchè così facendo finireste su una pagina del tutto simile a quella di facebook, ma che invece è un sito fatto ad hoc dal ladro per rubarvi username e password.

Furto di chips su Texas HoldEm Poker Facebook


Per intrattenere i propri iscritti Facebook ha reso online dei piccoli giochi a cui tutti possono registrarsi senza dover pagare nulla. Nell’ultimo periodo sta spopolando il poker di facebook. Un poker davvero ben fatto, curato nei minimi dettagli e rivisto ultimamente nella veste grafica. Anche se si tratta d'un gioco completamente gratis non mancano le «iniziative» per rubare i chips degli account che ne presentano un numero consistente.
Se ricevete mail del tipo:

Dear Customers,
As the Administrators And The Owners Of Facebook Coorporation,
Our Company is sorry to warn you, that your Facebook Zynga Account needs Urgent Update to avoid De-Activation,
Hackers Are Trying To create scams to steal your password/chips, that's why facebook are banning alots of people,
Facebook Has Created a New Security DataBase which blocks scams and users will never receive fake Facebook Pages(Scams),
U will Only Receive Real Facebook Messages,
In order to solve this problem, Zynga Corporation recommend following the steps given in this website below to avoid a risk of De-Activation:
http://www.safe-zynga.com/
We appreciate Your Coorperation with us and we hope that You enjoy Facebook's Zynga Games
Thank U,
Our Regards
By Zynga Corporation
zYnga™
2009 - 2010
------------------------------------------------------------------------------------------------
Dear Mr.Juan 'Beatboyrock'
Please attention, we have received account statements that you have violated the Terms of Service Zynga, zynga system expects to confirm your account anymore;
http://www.facebook.com/l/fe1eb;activate-zyngapoker.co.cc/
So that our team can Learn your problem with the level of support highier.
Note that if you do not respond within 24-hour grace period after you receive this message, your account permanently banned by Zynga for violating the Terms of Service.
Thank you for attention.
------------------------------------------------------------------------------------------------
John Leron
15 novembre alle ore 3.53
Security Warning
John Leron 15 novembre alle ore 3.53 Segnala
we are from Zynga security
we have received reports about transaction illegal that you have done.
if you want to reactive again , please register your account again in 1 X 24 hours
if you don't register your account, our team will block your account immediately.
for re-registration, please click here:
http://facebook-zyngapoker.t35.com
Zynga™ Texas Holdem Poker

Non cliccate sui link, perchè vi verrà chiesto l'inserimento di mail e password, ritrovandovi così azzerrato il numero di chips in men che non si dica!

I sintomi di un computer infetto


Anche se abbiamo aggiornato l'antivirus o scaricate le ultime patch di sicurezza, ciò non deve farci sentire al riparo da ogni possibile attacco. I pirati informatici utilizzano tanti mezzi per insinuarsi nei nostri sistemi: spyware e rogue software per esempio, contro i quali l'antivirus può fare ben poco. Ecco perché è importante installare nel computer anche altro software di controllo in grado di riconoscere le attività dannose di questi malware, com'è altrettanto importante riconoscere i sintomi di un'infezione, quali improvvisi rallentamenti e riavvii del sistema operativo o la connessione a internet che rallenta. Sono tutti campanelli d'allarme che dovrebbero richiamare la nostra attenzione sul fatto che probabilmente qualcosa nel sistema non và come dovrebbe. 

Il più delle volte è sufficiente una scansione del sistema ma quando l'infezione è nascosta all'interno del sistema operativo, come nel caso dei rootkit o dei rogue, è necessaria un'attenta pulizia del registro di sistema. Si tratta di operazioni semplici da eseguire, se possediamo le conoscenze e gli strumenti adeguati. È stato stimato che oltre il 60% dei computer di tutto il mondo ha qualche tipo di malware installato e il proprietario non sa di averlo. In alcuni casi, tuttavia, potrebbe trattarsi del risultato di normali funzioni di Windows o di problemi del sistema operativo indipendenti dalla presenza di un malware. Evitiamo, quindi, di intervenire manualmente per evitare di creare ulteriori danni. Quali sono i sintomi di un computer infettato? Ecco i 10 più comuni.

  1. Il pc si avvia lentamente: se per qualsiasi operazione fatta nel computer il mouse è lento, le finestre si aprono e si spostano con una certa lentezza e non abbiamo installato nuovo software nel computer allora "qualcosa" sta sfruttando le risorse del sistema.
  2. L’Hard Disk è in esecuzione tutto il tempo: Se non sono in corso installazioni di aggiornamenti, scansioni di antivirus e antispyware o di manutenzione come una deframmentazione allora è un chiaro sintomo che qualcosa non va.
  3. L'antivirus smette di funzionare: codice malevolo che, una volta eseguito, inibisce la funzionalità del software di protezione.
  4. Browser modificato: generalmente la pagina iniziale non è quella solita a cui siamo abituati ma è una diversa. Molti programmi cambiano questa impostazione per raccogliere nuovi utenti e possibili clienti.
  5. Il computer và in crash: senza avvisaglie, il computer incomincia a crashare o bloccarsi ma non abbiamo installato nuovi software o fatto nuovi aggiornamenti sia software che hardware. 
  6. Finestre Pop-Up: Se apriamo il browser e all’improvviso appaiono finestre che coprono tutto lo schermo contenente pubblicità di Casinò, giochi on-line, del Porno o un ipotetico software antivirus allora si è infetti.
  7. Strani Favoriti: se vi ritrovate dei favoriti o icone mai viste nel menù start o sul desktop anche in questo caso siamo stati infettati da siti che sfruttando vulnerabilità nel browser e si auto installano nel sistema.
  8. Strane icone nella Systray: la systray è la barra delle applicazioni dove c’è l’orologio di Windows. Se notate strane icone di allarme simili a quelli di windows ma con testo in inglese allora abbiamo preso un Rogue, un finto antivirus che fa una finta scansione del sistema e mostra dei finti virus nel sistema. 
  9. Compaiono nuovi file o programmi: se all’improvviso vi ritrovate con software, antivirus o programmi di vario genere che non avete installato o non vi ricordate di averlo fatto allora la cosa vi deve far insospettire.
  10. Strane E-mail: Se riceviamo e-mail o contatti in chat che ci domandano come mai gli abbiamo mandato un file o un link a un sito e noi siamo completamente allo scuro allora sicuramente abbiamo un malware che sfruttando le nostre credenziali tenta tramite noi di infettare tutti i nostri contatti.

Una mail che contagia


I virus non temono la recessione, semmai la sfruttano per attirare in trappola chiunque sia alla ricerca di un posto di lavoro. Nonostante i servizi possano sembrare sicuri e professionali, ci possiamo ritrovare la nostra casella di posta piena e intasata di pubblicità e/o spam. In particolare, sul web girano alcune e-mail scritte in perfetto italiano che promettono un sicuro impiego presso una famosa agenzia immobiliare internazionale, che invitano ad inviare il nostro curriculum al link indicato nel testo. Leggendo la e-mail nulla farebbe pensare ad un truffa. In realtà il vero scopo è individuare quanti più indirizzi di posta attivi da bombardare con il loro spam nocivo.

Nuova falla per Adobe Reader e Acrobat


Adobe ha pubblicato un bollettino sulla sicurezza che riguarda un pericoloso bug, che stando a quanto dichiarato dalla stessa società, è attualmente utilizzato per diffondere malware. Vulnerabilità critiche sono state individuate in Adobe Reader 9.1.3 e Acrobat 9.1.3, Adobe Reader 8.1.6 e Acrobat 8.1.6 per Windows, Macintosh e Unix, e Adobe Acrobat Reader 7.1.3 e 7.1.3 per Windows e Macintosh. Queste vulnerabilità potrebbero consentire ad un utente malintenzionato di assumere il controllo del sistema interessato. 

Già nel febbraio scorso le versioni 8.1.3 e 9.0 del noto lettore di documenti PDF nascondevano una grave vulnerabilità, che avrebbe permesso l'esecuzione del trojan Gh0st RAT, precaricato su PDF creati appositamente, su pc in cui il sistema operativo è Windows XP con service pack 3. Adobe aveva rilasciato un bollettino, APSB09-01, in cui annunciava l’uscita di una patch risolutiva. Il problema adesso però coinvolge molte più versioni di Acrobat, anche per Mac, pur provocando effetti differenti. Il più grave è la diffusione di malware attraverso PDF infetti su pc in cui la protezione antivirus non è aggiornata. Chi fosse in possesso della vecchia versione del lettore di PDF, che è sempre gratuita, può collegarsi sul sito ufficiale di Adobe per scaricare Adobe Reader 9 e attendere l'aggiornamento.

Furto d'identità: il simulatore anti-frode


In Australia ha avuto luogo un importante incontro di esperti internazionali che hanno preso in considerazione la questione del furto d’identità legato allo sviluppo delle tecnologie innovative. Il furto d'identità è una frode creditizia molto frequente. Si tratta di un'attività criminale organizzata ai danni dei correntisti e delle banche. Nel corso del meeting sono emersi dati significativi, che puntano il dito in particolare contro Facebook. Il popolare social network sarebbe infatti un vero e proprio spazio che consentirebbe ai truffatori di ricavare informazioni utili per il furto di identità.

Il nome, la data di nascita e altre informazioni che apparentemente sembrano non suscettibili ad alcun rischio, avvertono gli esperti, si prestano molto bene ad essere utilizzate per creare falsi profili.  Mentre nel caso della clonazione il criminale fa di tutto per avere le informazioni della carta, nel caso del furto d'identità il criminale ricerca informazioni sulla persona. Per contrastarle è necessaria una maggiore attenzione da parte delle banche nell'erogare prestiti e una maggiore prudenza dei cittadini nel divulgare i propri dati personali.
Le tecniche utilizzate dai criminali per sottrarre dati personali all'insaputa delle vittime sono:
  • Trashing. Non gettare mai nell'immondizia documenti, ricevute di pagamento, estratti conto, buste paga o qualsiasi altro foglio in cui siano presenti i vostri dati sensibili. Prima di gettare documenti importanti è preferibile sminuzzarli per rendere più difficoltosa la loro lettura.
  • Phishing. Non rispondere e non cliccare mai sui link delle email che sembrano arrivare da banche, enti pubblici o Facebook. I link portano a siti apparentemente uguali a quelli istituzionali. Sono però costruiti ad hoc per far digitare login e password agli utenti inconsapevoli. 
  • Direct Phishing. E' meno frequente ma può capitare di ricevere una finta comunicazione postale da parte della propria banca, ad esempio per comunicare una finta disattivazione della carta (accade anche con l'account Facebook).
  • Vishing. Non chiamare mai numeri di telefono di emergenza spediti via sms o via email per bloccare la carta. Utilizzate soltanto il numero di telefono consegnato dalla banca al momento dell'apertura del conto o dell'attivazione della carta.
  • Sniffing. Le organizzazioni criminali potrebbero aver intercettato il vostro numero di carta di credito mentre effettuate un pagamento online. Per limitare i danni verificate settimanalmente i movimenti della carta di credito o del bancomat.
Ecco allora, oltre ai consigli, il Simulatore Anti-Frode, attraverso il quale i consumatori possono testare le loro conoscenze in fatto di acquisti on-line, posta elettronica, carta di credito, bancomat, conto corrente on-line. Un gioco interattivo realizzato nell’ambito di un progetto europeo per la prevenzione delle frodi nei mezzi di pagamento elettronici.

I Fantastici 4 modi per difendere la privacy su Facebook


Nella lista dei social network più attaccati da malware di qualunque tipo c’è Facebook in prima linea, LinkedIn, Bebo (più visitato in America), ma anche piattaforme di hosting per blog come Blogspot di Google, individuata come la parte del Web che ospita il 2% di tutti i trojan e gli spyware presenti su Internet. Secondo la stima dei Kaspersky Lab, i social network sono stati attaccati da più di 20.000 malware nel solo 2008. Anche se l'e-mail restano il mezzo di comunicazione più colpito dallo spam, gli esperti ritengono che il cybercrimine su Facebook e sui social network in generale, stia crescendo ad un tasso molto maggiore.

Sophos sostiene che si è "abituati" a ricevere e filtrare spam o messaggi nocivi nella propria e-mail, ma è molto meno comune farlo su Facebook. La conoscenza è  l'arma migliore per non diventare una vittima. Ecco dunque 4 utili consigli da tenere in mente per proteggere noi e i nostri amici.

1. Attenzione agli amici.
Siti sociali come Facebook ma anche i forum e i blog, sono costruiti attorno a una comunità di persone che dialoga e condivide idee e pensieri. Se fossero entità reali, le comunità sarebbero un rifugio sicuro, ma non è così nel mondo digitale, a causa della sua natura.  I Social Network sono una grande evoluzione del Web 2.0, che porta i suoi naturali difetti dell'hacking sociale. Per conservare un buon livello di sicurezza bisogna mantenere il controllo delle proprie informazioni e scegliere con attenzione con chi decidere di condividerle, perchè non si sa mai esattamente chi c'è dall'altra parte.

2. Attenzione al phishing.
Se vi viene chiesto di immettere la password nel mezzo di una sessione di Facebook, non fatelo. Navigate manualmente alla homepage di Facebook.com e fate qui il login, se è veramente necessario. I cracker ingannano gli utenti facendo loro seguire link che aprono richieste di login di Facebook apparentemente normali. Se immettete il vostro username e password, le informazioni vengono memorizzate e il vostro account diventa loro. Il phishing, tattica prediletta dei cracker, ha dunque trovato nuova "linfa vitale" nei siti di social networking.



3. Attenzione alle applicazioni.

Uno dei motivi che ha decretato tanto successo di Facebook è stato l'uso dei widget, cioè quelle applicazioni di terze parti che potete aggiungere al vostro account. Talvolta, però, queste applicazioni si trasformano in "ruba dati". La prima applicazione pericolosa ha visto luce nel 2008, quando i ricercatori si sono resi conto che un programma chiamato Secret Crush, che si supponeva aiutasse a trovare i vostri ammiratori virtuali, installava invece uno spyware sul computer. Error Check Sytem era invece un'applicazione che inviava messaggi di notifica ingannevoli. Da allora Secret Crush  e Error Check System sono stati circoscritti, ma la possibiltà di minacce simili esiste ancora. Usate dunque particolare attenzione quando installate applicazioni di terze parti, perchè state garantendo al suo autore l'accesso a tutte le informazioni del vostro profilo.

4. Attenzione ai gruppi.
I gruppi su Facebook possono talvolta nascondere abilmente un veicolo di marketing. E, anche se non ve ne rendete conto, quando vi iscrivete, state accettando di ricevere messaggi pubblicitari. Le conseguenze non sono gravi come nel caso di malware, ma potrebbero comunque essere piuttosto fastidiose. Siate dunque molto selettivi quando decidete a quali gruppi iscrivervi. Se non siete sicuri di chi gestisce una certa comunità di Facebook o non riuscite a capire se è ufficialmente collegata all'organizzazione che afferma di avere dietro, non accettate la richiesta. La vostra privacy vale più dell'appartenenza a un nuovo gruppo.

Bagle: il trojan che disattiva gli antivirus


Come spesso accade per le produzioni software, che vengono periodicamente aggiornate con versioni migliorate, anche per i malware vale lo stesso principio. E' il caso di Bagle, un trojan riproposto dai suoi creatori con una corrazza più sofisticata. La sua principale caratteristica, oltre ad essere uno dei malware più fastidiosi e difficili da rimuovere, è quella di disattivare l'esecuzione della maggior parte dei software antivirus in circolazione. Software come HijackThis, Gmer, e Avenger, vengono resi inutilizzabili da questo piccolo ma ben strutturato trojan. Addirittura alcune varianti rendono impossibile eseguire scansioni on-line del sistema. 

Questa sua caratteristica ha fatto sì che continuasse a proliferare indisturbato sul web. La nuova variante di Bagle ora arriva sui sistemi delle vittime sfruttando i canali del peer-to-peer, solitamente camuffato da keygen o crack (cioè particolari file eseguibili che dovrebbero permettere l'utilizzo di software non originali). Quando l'utente esegue questi file, dà inizio senza volerlo all'azione criminosa del virus, che subito crea diverse copie di se stesso e alcune sottocartelle nella directory principale di Windows e in C:\Windows\System32. 

Inoltre cancella i file eseguibili dei software di sicurezza, rende impossibile una loro nuova installazione, disattiva varie funzioni del sistema operativo, compresa la modalità provvisoria e i servizi Avvisi di sistema, Centro sicurezza PC, Aggiornamenti automatici, Connessioni di Rete. Tutto questo è possibile grazie alla funzionalità di rootkit del trojan, che gli permettono di nascondere i suoi file dannosi allo sguardo dei software di sicurezza. Lo scopo finale di Bagle è dunque quello di abbassare le difese della vittima per aprire la strada a future incursioni nocive, alcune delle quali atte a porre sotto controllo i computer altrui per scopi illeciti.

Le regole 10 per mettere la privacy al sicuro

  1. Aggiornate il vostro sistema operativo con le ultime patch di sicurezza atte ad eliminare falle e debolezze.
  2. Usate password per i vostri account che non abbiano riferimenti personali. Ricordate di cambiarla almeno ogni 6 mesi e, ovviamente, evitate di usare la stessa per tutti i servizi a cui siete iscritti.
  3. Usate un nickname in chat o per creare un account e-mail che vi  permette di rimanere anonimi e non diventare oggetto delle attenzioni di qualche truffatore.
  4. Non credete alle proposte di facili guadagni che vi giungono via mail. Si tratta di truffe.
  5. Il posto in cui è più facile trovare informazioni su di noi sono i siti di social network come Facebook o il nostro blog. Quindi non disseminiamo per la rete contenuti personali e dettagliati.
  6. Se utilizzate programmi di file sharing come eMule per condividere file con altri utenti, facciamo attenzione a cosa mettiamo noi a disposizione di tutti. 
  7. Fate qualche ricerca sul web prima di visitare un sito web che ci viene proposto in un messaggio di posta. 
  8. Evitate di cliccare direttamente sui link presenti nelle e-mail in cui ci viene richiesto di comunicare i nostri dati. 
  9. Se fate compere su Internet, controllate con la massima attenzione ogni spesa riportata sull'estratto conto, anche per le spese di lievi entità.
  10. Utilizzate un account di posta pubblico dove tutto ciò che vi arriva sarà inattendibile e un'e-mail privata che sarà usata solo per un ristretto numero di contatti fidati.

La criminologia virtuale, conseguenze finanziarie negative per tutti




Il crimine cibernetico è un problema in rapida diffusione in grado di condizionare negativamente la vita di tutti. Anche se nel corso dell'ultimo decennio si è fatto molto per combattere questa piaga, i criminali informatici riescono ancora ad avere la meglio. La diffusione del crimine informatico a livello internazionale ha conseguenze finanziarie negative su aziende e consumatori di tutto il mondo, mentre l'utilizzo più esteso della tecnologia nei paesi in via di sviluppo non fa altro che aprire le porte a ulteriori opportunità per i malfattori. Nonostante siano state promulgate nuove leggi contro il cybercrime e siano stati condannati diversi criminali informatici (ultimo Sanford Wallace che dovrà pagare 711 mln di dollari a Facebook), la strada da percorrere è ancora lunga.

Il Report annuale di McAfee sulla criminologia virtuale, redatto in collaborazione con i migliori esperti del settore di tutto il mondo,  ha evidenziato le tendenze emergenti e più minacciose del cybercrimine, illustrando come sia diventato sempre più organizzato, sofisticato e globale nelle sue strategie e modalità di attacco. Esiste una vasta disponibilità di sistemi non protetti collegati a Internet che forniscono un rifugio sicuro ai criminali cibernetici. Studi recenti indicano che il numero di PC zombie compromessi all'interno delle botnet è quadruplicato solo nell'ultimo trimestre ed è in grado di inondare il web con oltre 100 miliardi di messaggi di spamming al giorno.

Le botnet si stanno specializzando sempre di più nel phishing e negli attacchi DDoS (come quello portato nei mesi scorsi a Twitter e Facebook) e di siti web, minacce in grado di provocare danni incalcolabili, rappresentando un serio rischio per la sicurezza, l'infrastruttura informatica nazionale e l'economia. Stanno inoltre emergendo nuovi metodi di riciclaggio del denaro sporco. I truffatori online stanno escogitando tutta una serie di sistemi non rintracciabili per riciclare gli introiti dei loro crimini.  Grazie alla possibilità di inviare messaggi gratuitamente nel web, il denaro può anche essere reinvestito in campagne di spamming, quindi riciclato come utile di tali attività.

I criminali informatici impiegano anche le valute dei mondi virtuali come sistema per legittimare i propri profitti. L'oro virtuale, o e-gold, è una valuta aurea digitale che consente di usare l'oro quale moneta per acquistare beni e servizi. A differenza dei pagamenti con carta di credito, i trasferimenti di oro virtuale sono definitivi e irreversibili. Al momento esistono più di cinque milioni di account in e-gold in tutto il mondo. Grazie alla garanzia dell'anonimato di cui godono i titolari dei conti, i trasferimenti in e-gold sono diventati pratica comune tra i cybercriminali per convertire introiti illeciti in denaro "pulito".

I consumatori avanzano lentamente verso una maggiore consapevolezza in materia di sicurezza. I cybercriminali sfruttano a loro vantaggio il fatto che la crisi economica stia spingendo sempre più persone in tutto il mondo a rivolgersi a Internet per cercare offerte migliori, opportunità di impiego o per gestire le proprie finanze. Sono in circolazione e-mail di phishing che si spacciano come provenienti da istituti bancari che tentano di reagire alla crisi oppure siti di reclutamento di personale fasulli il cui solo scopo è raccogliere informazioni personali. 

Internet sta sempre più diventando uno strumento di spionaggio politico, militare e industriale. Si tratta di un trend che non ha subito rallentamenti nel corso degli ultimi dodici mesi e le segnalazioni di attacchi sono in continuo aumento. Anche i giochi virtuali (come quelli su Facebook) cominciano a subire gli stessi attacchi del mondo reale: furti di identità e di beni virtuali, estorsioni. È ingenuo pensare che gli hacker siano solo dei quindicenni chiusi in stanze buie e che tutti i cybercriminali vivano oltreoceano. Come per gli stupefacenti, vi sono sia i grandi trafficanti che i piccoli spacciatori. Per qualsiasi categoria di crimine esistono delle gerarchie, così come sacche locali di criminalità. 

La cybercriminalità nei mondi virtuali sta diventando un problema sempre più serio. E' necessario progettare sistemi che impediscano agli utenti di commettere errori di sicurezza. Non ci si può aspettare che l'utente medio di Internet si trasformi in un esperto in sicurezza. Programmi di alfabetizzazione multimediali per una scelta informata da parte del consumatore non sono sufficienti a garantire che gli utenti scelgano la sicurezza rispetto alla convenienza. Non si riuscirà mai a bloccare l'ondata di malware se i sistemi operativi e le applicazioni chiave, in particolare i browser web e i client di posta elettronica, non diventeranno sensibilmente più sicuri.

Identità in pericolo sui social network


Molti siti di social networking lasciano scappare informazioni che permettono a inserzionisti di terze parti e società di tracciamento di associare le abitudini di navigazione web degli utenti con una persona specifica. E' questa la conclusione di uno studio sulla fuoriuscita di informazioni personali identificabili presenti sui social network condotto da ATeT Labs e Worcester Polytechnic Institute. La ricerca, i cui autori sono Craig Willis del Worcester Polytechnic e Balachander Krishnamurthy di ATeT, è stata realizzata su 12 dei maggiori social network, scoprendo che 11 lasciavano uscire informazioni sulle identità a terze parti, inclusi aggregatori di dati che tracciano e aggregano le abitudini degli utenti a scopi di pubblicità mirata. 

Lo studio dimostra che la maggior parte degli utenti dei siti di social networking è vulnerabile, avendo le proprie informazioni di identità sui rispettivi profili associate ai cookie. Le informazioni consentono agli aggregatori di raccogliere in modo relativamente semplice dati personali relativi alla pagina di un utente del social network e quindi di tracciarne gli spostamenti su più siti attraverso internet. Poiché gli aggregatori affermano tipicamente che lo spostamento di una persona è tracciato come IP (Internet Protocol) anonimo, le informazioni dei siti di social network consentono invece di accoppiare un'identità unica a ciascun profilo (come avviene su Facebook). 

Attualmente non si sa ancora se gli aggregatori di dati stiano realmente registrando ogni informazione personale "trasmessa" loro dai siti di social media. Trasmissione che avviene attraverso i cosiddetti HTTP referrer header e che, nel caso dei social network, sondano tutti gli URL che, legati a tale header, includono l'identificativo. Fonte: CWI

Gpcode, il trojan che rapisce i nostri dati


La grande diffusione di Internet e la possibilità di contattare milioni di pc in pochi secondi, ha facilitato lo sviluppo di nuove tecniche di infezione particolarmente sofisticate. Stiamo parlando della famiglia di virus di tipo Ramsomware, che gli addetti ai lavori identificano come Cryptovirus, Cryptotrojan e Cryptoworm. Il termine è composto dalle parole Ransom, che significa riscatto e dal suffisso ware di malware. Capostipite di questa nuova categoria di virus è Win32.Gpcode.ak, il quale  rende inaccessibili o inutilizzabili i dati, chiedendo addirittura un riscatto per "liberarli".