Sophos: nuovo attacco spam su larga scala attraverso falso antivirus


Una nuova minaccia per gli utenti informatici di tutto il mondo. A lanciare l’allarme è Sophos, società attiva nel settore della sicurezza informatica, che ha individuato una nuova massiccia campagna di email spam lanciata da cracker e cybercriminali. Aprendo l’allegato HTML delle mail segnalate si viene reindirizzati ad un sito web infetto, contenente un file iFrame maligno (che Sophos rileva come Troj/Iframe-FK) il quale installa nel computer bersaglio un falso programma antivirus. 

Dopo che il computer è stato infettato, l’utente viene bombardato da messaggi di allarme che segnalano la presenza di presunte minacce e virus di vario tipo: per rimuovere tali file infetti, ovviamente inesistenti in realtà, viene richiesta l’installazione di diversi software, naturalmente a pagamento. Sophos rileva i vari file HTML allegati alla email spam come Troj/JSRedir-CH.



"I cracker cercano da sempre di sfruttare l’ingenuità degli utenti meno smaliziati, non siamo certo di fronte ad una strategia particolarmente innovativa. Nondimeno, un attacco spam di questo tipo può diffondersi con estrema rapidità ed essere tremendamente efficace, perciò è importante stare in allerta”, è il consiglio di Graham Cluley, senior technology consultant di Sophos. 

"Per evitare di cadere vittima di questo tipo di attacchi è sufficiente seguire alcuni semplici consigli: diffidare delle email provenienti da mittenti sconosciuti, non installare mai alcun software di cui non si conosca con esattezza la provenienza e fidarsi solo di siti web di comprovata attendibilità”. Sophos ha denominato il falso software antivirus come Mal/FakeAV-EI. Mal / FakeAV-EI spesso si traveste come una falsa versione di McAfee VirusScan. I lettori abituali del blog possono ricordare un altro tentativo con questo scareware. Per maggiori informazioni http://www.sophos.com/pressoffice/

Via: Adnkronos
Foto: Sophos

Internet, non cadete nella rete dei troll

Ed ora ci si mettono pure i "troll" a far cadere, nella "rete", i frequentatori di Internet. Si tratta di persone che volontariamente, ad esempio, su Facebook, creano gruppi di dubbio gusto pur di attirare l'attenzione. Cosa fare? Le istruzioni per l'uso, dal dirigente della Polpost Abruzzo, Pasquale Sorgonà.


G Data: giocatori online nel mirino dei cybercriminali con diversi attacchi



La community dei giocatori è enorme. Secondo quanto riportato dalla Interactive Software Federation of Europe, ben il 25% degli adulti europei gioca online. Da molto tempo i giocatori online sono un obbiettivo dei cyber criminali e il commercio dei dati di log-in rubati è in pieno boom. In occasione della recente GamesCom di Colonia, G Data ha analizzato i differenti tipi di attacchi utilizzati dai criminali contro la community dei giocatori . In questo nuovo whitepaper lo sviluppatore di software per la sicurezza offre una dettagliata panoramica sui vari metodi utilizzati.

Il commercio dei dati di log-in rubati è un business che porta importanti guadagni ai cyber criminali. “Gli account di buoni giocatori sono venduti a più di un centinaio di euro in Germania”, spiega Ralf Benzmüller, Resppnsabile dei G Data Security Labs. “È addirittura possibile raggiungere cifre maggiori per questi account, per esempio in Asia, dove sono spesso venduti per oltre 10.000 dollari. Risulta dunque chiaro perché i cyber criminali siano molto interessati ai giocatori online.”. 

Uno degli stratagemmi utilizzati dai criminali è quello di spacciarsi per personale di supporto dei creatori di un gioco rispondendo in questa veste sui forum e nella chat. I potenziali obbiettivi vengono così contattati con un’offerta di aiuto per i loro vari problemi con un determinato videogioco. In modo particolare vengono contattati i neofiti, i cosiddetti “Newbie”. Per poter aiutare questi giocatori il supporto tecnico ha bisogno dei dati di log in così, non appena la vittima accetta, la trappola scatta e l’account cambia di proprietario. Gli esperti di G Data hanno analizzato più di 66.500 siti di Phising e Malware per un periodo di 6 mesi.


La domanda che si sono postio è la seguente: quanto è altra la percentuale di questi siti internet che specificatamente sono diretti alla comunità dei giocatori? Il risultato: il 6,5% dei siti sono direttamente associati a giochi e prendono di mira i giocatori online. I giochi multiplayer di massa (MMORPG) hanno raggiunto facilmente il primo posto, con una percentuale del 35% grazie a giochi come World of Warcraft, Metin 2, Runescape o Tibia

Il Phishing è la più comune forma di attacco registrata da G Data. A tale fine i criminali ricreano le originali pagine di log in dei giochi e poi le collocano sui loro server online. Il criminale ha così la possibilità di rubare i dati di log in non appena la potenziale vittima cade nella trappola rappresentata dal suo falso sito Internet. Dagli account per vari servizi di pagamento alle aste online, da documenti con dati personali a carte di credito o chiavi di registrazione per vari programmi e giochi, quasi ogni cosa è disponibile sul mercato nero secondo le ricerche condotte da G Data. I prezzi dipendono molto dalla quantità dei dati offerti, nonché dalla popolarità e dal livello del gioco.


Per divertirsi senza rischi bisogna seguire alcune semplici regole:

  • Installare ed attivare un software per la sicurezza con filtro Http, Firewall e funzione Guard per proteggersi da Spyware e da altri pericoli. Una buona soluzione per la sicurezza è ottimizzata per i giocatori e non comporta un calo di prestazioni.
  • Un aggiornato filtro antispam blocca le mail indesiderate prima che arrivino nella casella di posta.
  • Utilizzare della password sicure per i nostri account di gioco è importantissimo. Nel migliore dei casi dovrebbero essere lunghe almeno 8 caratteri includendo lettere, numeri e simboli di vario tipo.
  • Ogni account dovrebbe avere una password differente e queste non devono essere salvate nel browser. Per ricordarsi tutte le password esse potrebbero essere composta da una parte fissa e da una parte variabile.
  • Gli attacchi di Phishing contro I giochi online sono spesso ben fatti, Comunque uno sguardo attento alla barra degli indirizzi mostra solitamente se si tratta di un sito falso oppure o no. Similmente a quanto accade con l’online banking, è consigliabile inserire sempre manualmente il link nel proprio browser o salvare la pagina nei favoriti e mai loggarsi attraverso un link inviato via e-mail.
Fonte: G Data

Phishing su Facebook: attenti ai link ricevuti in chat, rubano il vostro account


Avete aperto Facebook e vi accingete a controllare i vostri messaggi, a chattare con i vostri amici, a condividere link o qualsiasi altra azione sul social network. Senza preavviso qualcuno, magari una bella donna, vi propone in chat un link, preceduto da un messaggio. La reazione più probabile sarà per voi quella di cliccare sul link e vedere di cosa si tratta. Ebbene, quel che vi troverete davanti sarà una pagina tale e quale a quella del login di Facebook (come precedentemente segnalato qui). 

Stessa grafica, stessi colori. Phising si può tradurre come “spillaggio”, nel nostro contesto, spillaggio di dati sensibili, principalmente nomi utente e password di account utente, ma anche numeri di conti bancari e carte di credito. Questi dati non vengono semplicemente rubati, ma è proprio la persona proprietaria di questi dati a consegnarli al malintenzionato.


Il metodo è semplice e quanto mai efficace, se chi viene attaccato non possiede la malizia necessaria a capire che si tratti di una frode. L’ignaro e malcapitato utente riceve un link dal phisher che replica nella grafica e nei contenuti, quella del sito di Facebook. Il contenuto del messaggio sarà tale da incuriosire l’utente (per esempio vedere un video particolare o imperdibile) con uno o più link sul quale si invita l’utente a cliccare e inserire i suoi dati per poter accedere alla sua visualizzazione. 

Il link suggerito nel messaggio, non porterà al sito originale, bensì ad una pagina identica a quella del sito ufficiale, ospitata su un server controllato dal phisher. Tramite essa, l’utente malcapitato verrà invitato ad inserire nome utente e password consegnandoli direttamente nelle mani del phisher. In particolare il link è http://video-online-youtube.com.nu/ (non cliccabile volutamente).


Se inserirete i vostri dati di login, darete modo al phisher di inviare per voi, tramite la chat di Facebook, il link ad altri ignari utenti del social network. E permettendogli di accedere al vostro profilo e farci quel che vuole. La parte da analizzare con attenzione è quella evidenziata in rosso dall'ellisse. http:// è un prefisso standard ed è sempre presente negli URL. 

Naturalmente www.facebook.com è il sito ufficiale di Facebook e non http://video-online-youtube.com.nu/; ma all’utente disattento o che ignora l’importanza di un URL questo aspetto può sfuggire; in molti casi, questa disattenzione può costare cara. Il phisher non può nascondere questo URL e quindi abbiamo modo di capire se è un imbroglio. A questo si aggiunge anche il fatto che ultimamente vanno di moda siti di URL shortener (non è questo il caso), che accorciano gli URL, mascherando involontariamente il sito accorciato.

Fonti: Giornalettismo | Bloggercrew

McAfee Labs: affrontare la sicurezza informatica in modo proattivo


Un nuovo report, pubblicato da McAfee Inc., sottolinea l’esigenza per il settore della sicurezza di adottare una posizione più proattiva nei confronti dei criminali informatici. Alla luce del recente spionaggio informatico, il diffondersi di organizzazioni di crimine informatico e le minacce che malware complesso come Stuxnet presentano per le infrastrutture critiche, i ricercatori di McAfee Labs ed esperti del settore sollecitano una strategia più proattiva per combattere il cybercrime. 

“I criminali informatici prosperano perché non hanno molti motivi per preoccuparsi delle conseguenze”, ha detto Jeff Green, senior vice president di McAfee Labs. “In qualità di esperti di sicurezza, è giunto il momento di analizzare seriamente quello che facciamo, come lo facciamo e quali sono i nostri obiettivi ultimi. Gli strumenti e le tecniche del crimine informatico continuano a crescere in termini di numeri e complessità ad una velocità allarmante. Ogni volta che rilasciamo una nuova statistica relativa all’aumento del malware significa un fallimento per il nostro settore”.


Il report, intitolato «La sicurezza va all’attacco» si basa sulle strategie messe a punto da esperti internazionali e lancia una “chiamata alle armi” al comparto della sicurezza. Tradizionalmente, le aziende che si occupano di tecnologie per la sicurezza e gli utenti di computer hanno adottato un approccio difensivo, applicando a computer, reti e cloud l'equivalente di un'armatura. 

Gli autori del report affermano che è giunto il momento di evitare del tutto gli attacchi del nemico adottando un atteggiamento più aggressivo, allineando le forze e coinvolgendo le forze di pubblica sicurezza. “Se prendiamo in considerazione l’evoluzione di domini e siti web pericolosi negli anni, non possiamo non arrivare alla conclusione che il rischio continua ad aumentare sia in quantità che in complessità”, ha detto David Marcus, director of security research and communications di McAfee Labs. “Se vogliamo smettere di essere vittime, allora i 'buoni' devono migliorare le attività di protezione man mano che le minacce evolvono”.


E a questo proposito, il mercato Data Loss Prevention (DLP) è in rapida crescita, alimentato dalle crescenti normative da parte del settore e del governo e dalle aziende che enfatizzano l’importanza di proteggere dati aziendali preziosi come progetti di prodotti, documenti finanziari e proprietà intellettuale. Fino ad oggi, il cliente delle soluzioni DLP doveva sopportare tali sfide oltre a enormi quantità di tempo, costi e sforzi legati alle fasi di implementazione. 

La tecnologia McAfee Data Loss Prevention cambia le regole del gioco fornendo funzioni di protezione dei dati all’avanguardia in modo rapido ed efficiente. Le aziende ora dispongono di un modo per soddisfare le proprie esigenze di sicurezza senza dover affrontare il costo di attività senza fine di consulenza, test e messa a punto degli errori. Oltre a proteggere le informazioni, bisogna anche imparare come guidare un utilizzo appropriato delle informazioni. Maggiori informazioni su www.mcafee.com

Fonti: http://www.adnkronos.com/IGN/News/ - http://www.storage-backup.com/

Panda Labs: come viene hackerato l'account Facebook


Uno degli scenari più comuni che osserviamo ogni giorno sono le campagne di phishing e le applicazioni malevole su Facebook. Come interagiamo con i nostri amici e familiari sulle reti sociali, si tende a fidarsi di tutti i messaggi che appaiono nella nostra "rete di fiducia". Tuttavia, Facebook è una delle reti sociali più controllata dai cybercriminali. 

Essi aspettano che voi facciate un errore e una volta che lo fate, sarà certo che il vostro account sarà hackerato e usato per sfruttare la fiducia dei vostri amici attraverso il vostro profilo appena violato. In questo articolo, i Panda Labs descrivono passo dopo passo una metodologia su come un profilo di Facebook venga violato. Ovviamente, gli esperti di sicurezza, non vogliono che questo esempio venga usato da malitenzionati, ma fornendo voi di questa conoscenza, si spera che verrà fatto un passo in avanti nel contrastare i malvagi sulle reti sociali.

Fase 1: l'aggancio
L'agganco inizia sempre attraverso il profilo di un amico, che può essere stato a sua volta vittima di hackeraggio. Sarete contattati in posta o via chat, dove riceverete un messaggio (che sembra essere suo) che indica che è necessario fare clic su un link per ottenere qualcosa. Nella maggior parte dei casi, si tratta d'un "video scioccante ed imperdibile" o "un video dove ci siete voi" ed il messaggio di solito si rivolge a voi col vostro nome. Ecco un esempio di chat spam phishing:


Fase 2: tentativo di phishing
Ora che i criminali informatici vi hanno attirato, avranno bisogno del nome utente e password per avviare la fase successiva dell'attacco. Il link che avete cliccato sulla domanda vi riporterà su un sito che ripropone esattamente lo stesso aspetto del sito login di Facebook, ma se si guarda con attenzione vedrete che non state visitando Facebook.com, ma piuttosto una copia maligna situata ad un altro indirizzo web. Esempio di pagina Facebook phishing:


Fase 3: ottenere l'accesso completo
Ora che avete cliccato sul link e dato loro le credenziali, essi proveranno a chiedervi l'accesso alla loro applicazione "maligna", in modo da fornire pieno accesso alle informazioni personali e maggiori diritti per poter inviare messaggi attraverso il vostro profilo. Questo assicura loro la possibilità di diffondere questo tipo di attacco a tutti i vostri amici e la famiglia una volta che sono in possesso del vostro profilo. Esempio di pagina malevola per la richiesta autorizzazioni:


Dopo che fornirete il permesso all'applicazione maligna, l'attacco inizierà ad inviare messaggi ai vostri amici, in questo caso attraverso commenti allo status, ma anche via posta di Facebook o attraverso chat, come abbiamo visto all'inzio dell'articolo. Speriamo che questo esempio sia di aiuto per evitare di cadere in queste trappole. Naturalmente esistono altri metodi, ma questo è un classico su Facebook. Prestate dunque attenzione quando vi si presentano link che vi rimandano a pagine di login di Facebook. 

Controllate sempre che l'url corrisponda a http://www.facebook.com/ o https://www.facebook.com/ e, come al solito, prestate attenzione alle applicazioni alle quali date il consenso all'accesso dei vostri dati. L'affidabilità dell'applicazione (ma non si tratta d'un trucco sempre valido) è data anche dalla valutazione degli utenti e dunque dal numero di stelle presenti. Spesso le applicazioni false non presentano alcun voto.

Via: Panda labs
Foto: Panda security

Kaspersky Lab rileva worm capaci di diffondersi attraverso IM


Kaspersky Lab annuncia l'individuazione di una nuova famiglia di worm che si diffondono attraverso numerosi client di messaggistica istantanea. Questi worm hanno caratteristiche particolari e inusuali rispetto a programmi simili sono infatti multilingua e possono infettare i computer degli utenti attraverso vari client di messaggistica istantanea contemporaneamente, tra cui Yahoo! Messenger, Skype, Paltalk Messenger, ICQ, Windows Live Messenger, Google Talk e il client XFire utilizzato da chi gioca on line.

Quattro varianti di questo worm sono state finora rilevate dagli esperti di Kaspersky Lab, che hanno chiamato questa nuova famiglia di worm IM-Worm.Win32.Zeroll. Quando il worm penetra in un computer, appare nella lista dei contatti di ogni client di messaggistica istantanea e si autoinvia a tutti gli indirizzi che riesce a trovare. L'infezione si verifica quando un utente segue quello che pensa sia un collegamento ipertestuale a un’immagine interessante, e che invece porta di fatto ad un file "maligno". 

Il collegamento appare in un messaggio istantaneo inviato da una macchina infetta. Il fatto che sia multilingua rende molto particolare la nuova famiglia di worm IM. IM-Worm.Win32.Zeroll può utilizzare 13 lingue diverse, tra cui inglese, tedesco, spagnolo e portoghese, inviando a utenti in paesi diversi messaggi in una lingua a loro familiare. Attualmente Messico, Brasile, Perù e Stati Uniti sono i paesi dove si sono verificate il maggior numero di infezioni, ma molti casi sono stati registrati anche in Africa, India e in paesi europei, specialmente in Spagna.


IM-Worm.Win32.Zeroll ha una funzionalità backdoor, e ciò significa che può ottenere il controllo di un computer ad insaputa dell'utente. Una volta penetrato in un sistema, il worm contatta un comando a distanza e un centro di controllo. Dopo aver ricevuto le istruzioni dal centro via IRC, IM-Worm.Win32.Zeroll inizia a scaricare altri programmi dannosi. È interessante notare che questo nuovo tipo di worm IM si connette a diversi canali IRC a seconda del paese e dall'applicazione infetta. 

Ciò significa che un hacker che controlla una rete di computer infetti può classificarli in base al paese e al client IM, inviando comandi diversi, il che è molto utile quando, ad esempio, si vuole diffondere spam a specifici utenti. "Sembra che i creatori del worm siano attualmente nelle fasi iniziali della loro attività criminale", ha affermato Dmitry Bestuzhev, Regional Expert for Latin America di Kaspersky Lab. "Stanno infettando quante più macchine possono, al fine di ottenere buone offerte da altri truffatori per pagamenti per l’installazione, spam e così via". Tutti i prodotti Kaspersky Lab sono in grado di rilevare e neutralizzare con successo la nuova famiglia di worm IM.

Fonte: Kaspersky

MessageLabs Intelligence Report di Symantec, spam protagonista


Symantec ha pubblicato il MessageLabs Intelligence Report di agosto 2010. L'analisi rivela come la percentuale di spam distribuito dalle reti bot abbia raggiunto il 95% dello spam totale, incrementando così la quota registrata ad aprile pari all'84%. In particolare, si è inoltre registrato un calo dello spam botnet avvenuto  nel breve periodo, per poi tornare rapidamente alla normalità. 

Rustock è rimasta la rete bot dominante, responsabile per la maggior parte dei messaggi infetti, distribuendo ad agosto il 41% dello spam totale contro il 32% registrato ad aprile, benché abbia ridotto il numero di bot sotto il suo controllo portandoli da 2,5 milioni ad aprile a 1,3 milioni ad agosto. Nel complesso, la quantità totale di spam in circolazione è leggermente inferiore rispetto al trimestre precedente, con la maggior parte delle botnet che riducono la loro produzione. Ci sono però alcune eccezioni, in particolare con Rustock, che continua a dominare.


Per compensare la sua ridotta dimensione, è più che raddoppiato il volume di spam al minuto inviato da Rustock. Ciò ha comportato che Rustock ha pompato fuori più di 46 miliardi di email spam al giorno, rispetto ai 43.000 milioni di aprile (un aumento del 6%). Uno dei fattori di questo aumento è stato probabilmente che la botnet Rustock ha smesso di utilizzare la crittografia TLS per inviare il suo spam, quindi accelerando le connessioni. 

Cutwail, una delle più antiche botnet, è stato identificata nel gennaio 2007. Recentemente, Cutwail è stata responsabile per la distribuzione di malware che contiene il virus Bredolab. Cutwail è la botnet che invia più malware, di solito sotto forma di un allegato file zip. L'80% di tutto lo spam con un file zip allegato dal mese di aprile 2009 è stato inviato da Cutwail. In agosto, continua a diffondere Cutwail-mail nocive come la seguente:
Ad agosto, Cutwail è stata la terza fonte di spam a livello mondiale, responsabile di circa il 7% di tutto lo spam (pari a oltre otto miliardi di email di spam al giorno). Questo un traguardo piuttosto considerevole per Cutwail, dal momento che Cutwail ha subito una serie di battute d'arresto l'anno scorso col blocco degli ISP disonesti. 

"In generale, la quantità totale di spam presente in circolazione si è leggermente diminuita rispetto ai trimestri precedenti, poiché molte reti bot hanno ridotto il loro numero di bot", ha dichiarato Paul Wood, Senior Analyst di MessageLabs Intelligence, Symantec Hosted Services. Ad agosto, la Gran Bretagna è stata responsabile per il 4,5% dello spam mondiale, più del doppio della percentuale registrata ad aprile, e rappresenta ora il quarto Paese in termini di frequenza di spam inviato dopo Stati Uniti, India e Brasile.


Con incrementi simili anche in Germania, Francia ed Italia, 4 dei 10 Paesi maggiormente responsabili per la distribuzione di spam sono al momento in Europa occidentale. Gli spammer utilizzano tattiche per aggiungere molta legittimità al loro e-mail nella speranza che gli utenti siano più inclini ad aprire queste email. Una tecnica usata è la personalizzazione di spam, dove lo spammer aggiunge specificatamente il destinatario al testo della mail, una tecnica spesso utilizzata in campagne di marketing legittimo. 

La maggior parte dell'email spam personalizzata, contiene un testo molto breve, con un link ad un sito web, spesso una farmacia online. Sono gli Stati Uniti ad ospitare il maggior numero di reti bot, tra cui Rustock, Storm e Asprox. Se ad aprile 2010 la percentuale di bot di Rustock localizzati negli Stati Uniti era del 7%, ad agosto questo numero è raddoppiato fino a raggiungere il 14%. Sempre nel mese di agosto è stato rilevato un numero significativo di reti bot non ancora classificate, responsabili per la distribuzione del 17,6% dello spam totale.


Ad agosto, la proporzione globale di virus diffusi via posta elettronica nel traffico email da fonti pericolose - nuove o precedentemente sconosciute - è stato di 327,6 email (0,31%), dato che riflette un decremento di 0,02 punti percentuali rispetto al mese precedente. Ad agosto, il 21,2% del malware veicolato tramite email conteneva link a siti pericolosi, con un aumento di 4,1 punti percentuali rispetto a luglio. 

MessageLabs Intelligence è ora in grado di analizzare anche le minacce rivolte a device fisici quali laptop, PC e server ed esaminare i trend che li riguardano, grazie al lancio del nuovo servizio Hosted Endpoint Protection. A Luglio il malware intercettato più frequentemente è stato il virus Sality.AE, che si diffonde infettando file eseguibili e provoca lo scaricamento da Internet di file potenzialmente infetti. L'attività di phishing ad Agosto è stata pari a 1 email ogni 363,1 email (0,275%), con un incremento di 0,10 punti percentuali rispetto al mese precedente.
L'analisi della sicurezza web indica che il 34,3% del malware intercettato in rete è stato creato nel mese di agosto, con un incremento di 3,8 punti percentuali rispetto al mese precedente. Inoltre, ad agosto, il 12,9% di tutto il malware bloccato era nuovo, per un decremento di 0,2 punti percentuali rispetto a luglio. 

MessageLabs Intelligence ha anche identificato una media di 3.360 nuovi siti web al giorno ospitanti malware e altri programmi pericolosi come spyware e adware, per una diminuzione del 24,1% rispetto al mese precedente. Con un livello pari al 96,3% (+3,3 punti percentuali rispetto al mese di luglio), l'Ungheria conquista il primato di Paese più colpito da attacchi di spam. L'attività di virus in Spagna ha visto 1 email infetta ogni 64,1, portandola al primo posto come il Paese più colpito nel mese di agosto.


Negli Stati Uniti e in Canada si registrano attacchi di virus pari rispettivamente a 1 email ogni 417,9 e 290,8. In Germania, Danimarca, Olanda e Australia, invece, questi si attestano rispettivamente su 1 email ogni 281,3, 354,9, 461,6 e 346,3, mentre a Hong Kong, in Giappone e a Singapore si sono registrati attacchi pari a 1 email su 264,9, 493,8 e 634.6. L'Oman è diventato il Paese più attivo per quanto riguarda gli attacchi di phishing nel mese di agosto, con 1 email infetta ogni 185,3.

Ad agosto, il settore più colpito dallo spam è stato quello automobilistico, con una percentuale del 94,8%. I livelli del fenomeno hanno raggiunto, invece, il 92,9% nel settore della scuola, il 92,6% nel settore chimico e farmaceutico, il 92,7% in quello dei servizi IT, il 92,8% nel retail, 91,7% nella pubblica amministrazione e il 91,2% in quello finanziario. Ulteriori informazioni sono disponibili presso www.messagelabs.com/intelligence

Via: Bit City
Immagini: Symantec Blog

Su Facebook tre milioni di «fantasmi»


Una recente analisi ha calcolato che su Facebook «esistono» tre milioni di morti. Si tratta dei profili abbandonati, dimenticati o appartenuti a persone decedute. Oltre l’1% dei profili attivi su Facebook appartiene a persone decedute e dal momento che gli utenti hanno raggiunto quota mezzo miliardo, sul social network sono presenti milioni di «fantasmi». Facebook ha preso in considerazione la questione e dall’ottobre dell’anno scorso mette a disposizione degli iscritti un formulario che permette di segnalare la dipartita di un amico, poi ai familiari viene dato l’accesso al profilo. 

E c'è un modulo apposito, chiamato modulo di decesso: "Rendendo un account commemorativo, verranno rimosse alcune informazioni riservate e la privacy verrà impostata in modo che solo gli amici confermati possano accedere al profilo o trovarlo nelle ricerche". Nelle ultime settimane, Stéphane Koch, consulente informatico a Ginevra, ha deciso di fare una sorta censimento dei morti su Facebook. Calcolando che circa cento milioni di profili sono spam e moltiplicando il resto per 0,83% (ossia il tasso di mortalità mondiale stimato dalle Nazioni Unite), Koch arriva a un totale di 3.320.000 morti.


Alcune ditte statunitensi si sono specializzate nella «pulizia» dei dati degli utenti deceduti. Tramite il versamento di una quota che va da 10 a 30 dollari l’anno, AssetLock.net o Deathswitch.com, propongono di raccogliere in una cassaforte virtuale le parole d’ordine, dati bancari, avatar, segreti vari e ultime volontà. A seconda delle opzioni scelte, le informazioni vengono poi distrutte o conservate. Tuttavia, ricorda Koch, non è possibile garantire che si possa sparire completamente dalla rete. Per non parlare dell’interrogativo su cosa accade alle e-mail dopo la morte, in quanto la maggior parte degli utenti gestisce le proprie vite attraverso le e-mail. 

Una soluzione potrebbe essere avere due indirizzi di posta elettronica: uno dove immagazzinare le informazioni da lasciare in eredità, e la cui password deve essere conosciuta da membri selezionati della famiglia, e un altro per la propria vita privata. In modo che in caso di morte improvvisa, moglie e figli sappiano qual è lo stato del conto corrente bancario e delle polizze assicurative. E se non avete condiviso la vostra password, ma avete un account su Gmail o su Hotmail, i parenti prossimi possono ancora accedervi, ma solo dopo una procedura burocratica lunga e complessa.

Fonte: Il sussidiario

P2P: Ika-tako, il trojan che distrugge i file di sistema



Un nuovo pericoloso virus arriva dall’Oriente. Secondo quanto riportato dal sito giapponese Asahi.com, tale Masato Nakatsuji è stato arrestato con l’accusa di aver realizzato un micidiale virus Ika-tako (in giapponese Squid-Octopus) che, una volta infettato un PC, cancella in modo permanente tutti i file memorizzati su di esso e li sostituisce con manga di creature marine, in particolare calamari, polpi e ricci di mare. A sua discolpa il cracker ha detto che ha creato il virus per impedire agli utenti di scaricare illegalmente film e manga dalle reti P2P.

Il virus si traveste in file musicali, che gli utenti poi scaricano. Una volta che il file viene riprodotto, il malware viene eseguito attraverso il disco rigido del computer, infettando qualsiasi cosa, da foto di famiglia a importanti file del sistema operativo. I file infetti vengono rimossi o scambiati con immagini di calamari, polpi o ricci di mare. Il trojan, che ha già infettato decine di migliaia di computer (si stima tra i 20.000 e i 50.000 PC), insieme ai manga visualizza sul monitor anche alcuni messaggi di avvertimento del tipo “Finiscila di scaricare dai canali P2P altrimenti verrà contattata la Polizia”. 

Non è la prima volta che Masato Nakatsuji si confronta con le forze dell’ordine, è stato già arrestato nel 2008 per violazione delle leggi sul Copyright. In quel caso il cracker aveva usato le immagini del manga cartoon Clannad. Il trojan creato da Nakatsuji è singolare poichè elimina i file dall’hard disk, li sostituisce con i manga visualizzando anche messaggi di avvertimento tipo “Smettila di scaricare via P2P oppure verrà contattata la Polizia”. Il Trojan di Nakatsuji invia i dati del PC Vittima a un Server prima di procedere alla cancellazione e sostituzione dei dati.


L’arresto di Nakatsuji è singolare. E’ la prima volta che Tokyo ha arrestato un creatore di un Virus con l’accusa di “distruzione di proprietà”. La polizia di Tokyo ha voluto incriminare Asahi per distruzione di proprietà poichè i file del computer vittima venivano cancellati e sotituiti da Manga. Esiste comunque la (remota) possibilità di recuperare i file cancellati. Prima d’essere stato arrestato dalla Polizia Masato Nakatsuji ha detto: “Non vedevo l’ora di mettere alla prova le mie conoscenze di programmazione per capire se erano migliorate dopo l’ultima volta che ero stato arrestato”. 

Masato Nakatsuji ha invocato a propria difesa il pericolo che l’industria dei Manga smetta di creare fumetti oppure di realizzare Film visto il dilagare del P2P e dei download illeciti. Masato ha detto che, qualora i film vengano scaricati illegalmente, vi è un rischio esistente che le TV blocchino la programmazione di Film Manga. Pochi piangono l’arresto di Asahi, tra questi vi è sicuramente la RIAA che ha perso un ottimo elemento. Per proteggersi da questo malware l'esperienza insegna che è necessario disporre di un buon antivirus, porre molta attenzione prima di procedere al download di qualsiasi programma attraverso la rete P2P e verificare eventuali file .zip che possono contenere virus.

Via: Pc World
Foto: Blog

La tassa fantasma: occhio alle mail truffa che asta girando su Internet


La truffa telematica più conosciuta è la cosiddetta truffa alla Nigeriana. Il malcapitato abbocca, allettato dal prezzo super conveniente, manda l'acconto o magari paga tutto e la merce non arriva mai. Funziona con i cellulari e i personal computer, ma l'imbroglio spazia tra auto usate, affitto di appartamenti o di barche per la crociera estiva, e persino con gli animali da compagnia.

Il kit fai da te per rubare le credenziali di accesso all'account Facebook


I ricercatori di sicurezza di Malware Blog hanno identificato un nuovo kit fai-da-te progettato per creare dei trojan personalizzati che rubano i dati di login di Facebook, le password memorizzate all'interno dei browser e anche le credenziali VPN. Il kit si chiama "Facebook Hacker" e secondo i ricercatori di sicurezza di BitDefender, è "estremamente facile da configurare, come qualunque strumento fai da te per effettuare un hack".

È un programma piuttosto intuitivo da usare, secondo quanto riferiscono gli esperti di sicurezza che l'hanno scovato e provato, perché basta inserire i dati dell'indirizzo di posta elettronica a cui spedire i dati rubati per generare un file eseguibile (. Exe) da spedire all'ignara vittima. È sufficiente poi un clic sul file per raccogliere i dati di login di Facebook o della porta, o altre credenziali memorizzate nel browser, e ritrovarseli comodamente nella propria casella di posta elettronica.


Il kit è intuitivo, quindi estremamente facile da configurare, come qualsiasi strumento hack fai da te. Ci sono solo due campi che si devono compilare: una usa e getta e-mail e una password che alla fine costituiscono il luogo in cui le informazioni rubate verranno recapitate.


Dopo aver cliccato sul pulsante "build", un file server.exe viene creato e depositato nella cartella di Facebook Hacker insieme alle immagini iniziali. Server.exe è il file da inviare alle vittime destinatarie.


Una volta eseguito, il tool maligno strappa alla vittima le credenziali dell'account di Facebook, insieme con tutti i nomi utente e password salvati incautamente nel browser. Sì, perché facebook Hacker ha come obiettivo anche il browser Internet e i client di messaggistica istantanea per raccogliere l'intera lista "memorizzata" e i dati di identificazione.

Al fine di raccogliere con successo le password, il codice binario maligno include applicazioni in grado di comprimere dati fuori dei browser più diffusi sul mercato, così come di quasi tutti i client di messaggistica istantanea disponibile. Per aggiungere la beffa al danno, la domanda enumera anche tutte dialup / le voci VPN sul computer e visualizza i loro dati di accesso: Nome Utente, Password e Dominio. Per evitare il rilevamento, il facebook Hacker cercherà anche tutti i processi relativi alle suite di sicurezza e li blocca per evitarne la rilevazione.


In foto il TCP dump dei dati inviati dall'applicazione. Dal momento che il server SMTP utilizza la crittografia TLS, i dati del traffico non rivelano molto di ciò che sta succedendo. Come si può vedere, l'autore ha preso molto tempo a pensare ai vari elementi che potrebbero interferire con l'operation smooth di questo tool, eliminandoli uno ad uno.


In foto troviamo le credenziali rubate dell'account prova e inviate all'indirizzo specificato. Anche se il programma viene propagandato come uno strumento di hacking Facebook, il trojan è in grado di rubare molto di più che i soli dati di accesso per il sito di social network. BitDefender identifica questa minaccia come Trojan.Generic.3576478. Al fine di mantenere la sicurezza, assicurarsi che sia in esecuzione un programma antivirus aggiornato di frequente.

Gli esperti consigliano quindi, come fanno ormai da sempre, di fare molta attenzione agli allegati ricevuti tramite posta elettronica o IM e, in caso di dubbio, evitare di aprirli o far una scansione preventiva. Gli antivirus stanno comunque rilasciando aggiornamenti per arginare il problema causato da questo malware. È consigliabile anche disattivare la memorizzazione di login e password nel browser e di cambiare spesso password per evitare spiacevoli conseguenze.

Via: Softpedia

Facebook: privacy a rischio col nuovo servizio di geolocalizzazione


Era noto già da qualche tempo che Facebook volesse intraprendere la strada della geolocalizzazione e così il lancio di Places non lascia del tutto sorpresi. In sostanza Places funziona quasi come Foursquare e Gowalla, in quanto consente di aggiornare i propri contatti su dove ci si trova in un determinato momento e allo stesso tempo di stabilire dove si trovano i nostri contatti nello medesimo istante. Per adesso funziona come applicazione su iPhone e solo negli Stati Uniti, ma presto il servizio sarà allargato a tutti. In sostanza, quando ci si reca in un posto basta loggarsi su Facebok per fare in modo che il luogo in cui ci si trova appaia sullo status e, se presente, anche sulla pagina del luogo in cui si è in quel preciso momento. 


Le questioni legate alla privacy sono tante ma Facebook ha già pensato di rispondere in anticipo sostenendo che gli utenti possono impostare le opzioni relative alla privacy così da impedire di essere localizzati. L'obiettivo strategico perseguito da Facebook è quello di stringere sinergie con le aziende locali e spingere la competizione nei confronti di Google anche all'advertising localizzato

È proprio in questo settore, che anche Moutain View ha rafforzato molto la sua posizione negli ultimi mesi, investendo e acquistando start up specializzate e estendendo i servizi Android. Sia Facebook che Google vedono d'altronde nelle piccole e medie imprese locali la nuova Eldorado dell'advertising. Sia perché i dati sulla geolocalizzazione degli utenti hanno un valore di per sé (per definire, in particolare, un target di mercato), sia perché queste aziende con interessi esclusivamente locali non sembrano ancora aver scoperto Internet come strumento di pubblicità.


Per tutelare la privacy l'utente deve segnalare personalmente la volontà di condividere la propria posizione per ogni aggiornamento. La funzione utile per scovare amici nei dintorni, può essere utilizzata anche dalle aziende per attivare promozioni e iniziative speciali per le persone che si trovano in un determinato luogo o evento. La nuova versione di Facebook offre l'upload di foto e video in sotofondo e permette di visualizzare tutti i recipienti dei messaggi in ingresso. 

Il nuovo Facebook 3.2 con funzionalità Places per la geolocalizzazione può essere scaricato gratuitamente a partire da questa pagina di App Store. La notizia però non ha lasciato indifferenti le associazioni americane che si preoccupano della violazione della privacy di annessi e connessi. Secondo Rainey Reitman, portavoce di Rights Clearinghouse: “I dati sulla nostra posizione sono legati alla nostra sicurezza. Se la gente sa dove sei, sa anche dove non sei. È uno dei dati più sensibili che abbiamo” e questo potrebbe essere un’arma in più per i malintenzionati.

Via: Punto informatico | Tabletmania

Falsa patch di Windows viene distribuita infetta


Il sito specializzato BitDefender ha lanciato l'allarme nei confronti di un falso aggiornamento di Windows messo in giro da pirati informatici, che invece di riparare falle nel software installa una porta per spam (messaggi di posta elettronica abusivi) e un Trojan downloader (virus che collega il computer a siti a pagamento). L'invito a installare il falso aggiornamento viene inviato per posta elettronica, con un messaggio cui sono allegati due link: chi incautamente li attiva, si trova il computer infettato.

Attacco spoofing ai servizi corrieri on-line


Symantec ha recentemente rilevato un importante attacco di spoofing nei servizi dei corrieri. Sono stati principalmente tre i marchi interessati e i truffatori hanno tentato di rubare le credenziali di accesso dei clienti. In uno dei siti di phishing viene richiesto al cliente di aggiornare i suoi dati, presumibilmente perché "l'account non era stato aggiornato per un tempo considerevole". I dati che ha richiesto l'aggiornamento includono informazioni sensibili come le credenziali di accesso, il nome account, numero di conto e l'indirizzo di fatturazione.

Quando le informazioni richieste vengono inserite, la pagina reindirizza al sito web legittimo, creando l'illusione che l'aggiornamento è completo. I clienti vittime di questi siti di phishing possono finire per perdere la loro identità cliente, che per lo meno, comporterà la mancata consegna dei propri pacchetti ai destinatari. Alcuni di questi siti di phishing sono stati creati in modo poco professionale e ciò si può rilevare dal fatto che cliccando su un certo link nella pagina di phishing viene restituito l'errore "404 pagina Not Found". In genere, questi errori non si verificano in siti web legittimi. Diversi tipi di domini sono stati utilizzati per ospitare i siti di phishing.

Alcuni di questi erano domini Web hosting, altri domini legitttimi ma compromessi (IP-based URL simile a questa: http://255.255.255.255/). Per contrastare queste minacce, Norton ha lanciato Norton Safe Web Lite, uno strumento scaricabile gratuitamente che individua i siti pericolosi prima che l’utente clicchi sul link che compare nei risultati di ricerca. Una volta scaricato da http://safeweb.norton.com/lite, Norton Safe Web Lite è accessibile attraverso una piccola toolbar in Internet Explorer o Mozilla Firefox, basata sulla tecnologia di valutazione dei siti Norton Safe Web, compresa nei prodotti Norton Internet Security e Norton 360.

Via: Symantec Blog

Denunciati per aver effettuato acquisti on-line a nome di ignari cittadini



Due persone, G.D.V. di 60 anni, e A.D.V., di 30, padre e figlio, sono state denunciate in stato di libertà dalla sezione di Cosenza della Polizia postale con l'accusa di truffa. Le due denunce sono scaturite dalla segnalazione fatta da un commerciante di Cosenza che aveva ricevuto da Vodafone due computer che non aveva mai richiesto. Facevano ordini d'acquisto usando nomi di ignari cittadini, cambiando i recapiti a cui portare la merce e i numeri di telefono a cui rivolgersi per istruzioni alla consegna.

Truffa su Facebook: attenzione alla falsa applicazione "non mi piace"


Una nuova truffa si sta diffondendo in maniera virale su Facebook. Stiamo parlando di "dslike", cioè del pulsante "non mi piace". Premettiamo che non esiste una funzionalità simile su Facebook, nè è prevista la sua implementazione nell'immediato futuro. In ogni caso il pulsante "non mi piace" è online da molto tempo grazie a diversi plug-in per i browser, ma stavolta intendiamo in particolare una funzionalità che si autodefinisce "ufficiale" quando di ufficiale non ha proprio nulla. 

Se vedete un aggiornamento di stato contenente il seguente messaggio: “I just got the Dislike button, so now I can dislike all of your dumb posts lol!!” oppure “Get the official DISLIKE button now”, cioè “Ho appena ricevuto il pulsante non mi piace, così ora posso cliccare non mi piace su tutti i tuoi post stupido lol!” oppure “Prendi il pulsante ufficiale non mi piace adesso” seguito da un link, dovete sapere che non si tratta altro che di una delle tante truffe che mirano a rubare i vostri dati personali.


Se si fa clic sul link, sarete rimandati alla pagina dell'applicazione fraudolenta del falso "dslike" (da notare che se il pulsante dslike fosse reale, non ci sarebbe bisogno di installarlo, Facebook lo aggiungerebbe automaticamente ai profili utente). Se si seguono le istruzioni, vi verrà chiesto di dare il permesso per eseguire l'app, dopo di che vi verrà chiesto di completare un sondaggio, in modo simile ad altre indagini che abbiamo trovato in molte truffe viste di recente.


Se si dà il permesso per l'esecuzione dell'applicazione, in primo luogo si aggiornerà automaticamente lo stato di Facebook per promuovere il link che inganna l'utente, in modo da diffondere il messaggio virale ai propri amici di Facebook e contatti online:


A questo punto però non avrete ancora installato il presunto "pulsante non mi piace Facebook", perchè l'applicazione canaglia richiederà, come anticipato, di completare un sondaggio online, che punta a un add-on per il browser di Firefox sviluppato da FaceMod. L'add-on però non sembra essere collegato alla truffa, viene semplicemente usato come esca. 

Come al solito, vi consigliamo di non cliccare su link sospetti su Facebook, soprattutto se promettono qualcosa che sembra impossibile o improbabile. Non date via i vostri dati personali, a meno che non siete assolutamente certi del perché e a chi li state fornendo. Se vi siete imbattuti nella truffa rimuovete l'applicazione incriminata dal vostro profilo di Facebook, inoltre, eliminate il messaggio correlato dal vostro status ed il relativo post.

Fonti: Marshable | Sophos

Geotagging: attenzione alle foto 'targate' pubblicate su Internet

La funzionalità di geotagging connessa alle fotocamere digitali dei cellulari Gps permette di individuare data, ora e collocazione geografica degli scatti pubblicati online. Dando informazioni che magari non si vorrebbe mai fossero diffuse. Infatti, ogni qual volta si scatta una foto con una camera digitale viene creato un file che, oltre all'immagine, contiene numerosi dati: dal modello di fotocamera utilizzata alla data e all'ora in cui è stata scattata l'immagine. L'insidia però nasce nel momento in cui viene pubblicata online una foto scattata con un cellulare dotato di Gps perché registra automaticamente anche il cosiddetto "geotag" ("l'etichetta geografica"), ossia la latitudine e la longitudine dell'esatto punto di ripresa. Per decodificarlo e visualizzarlo su una mappa di Google, basta usare dei plug-in scaricabili gratuitamente come Exif Viewer per chi usa Firefox e Opanda IExif per gli utenti di Internet Explorer o dei programmi per organizzare e modificare fotografie digitali come Picasa.


Se Facebook non sempre mantiene i geotag delle foto e Flikr sta cercando di dare ai propri iscritti la possibilità di disattivarli o meno, pubblicare foto su altri social network come Twitter, siti di photosharing o blog può invece mettere a disposizione di un vastissimo pubblico di lettori, stalker e ladri inclusi, informazioni che sarebbe preferibile mantenere riservate. "Combinando geotag e testi, si può facilmente scoprire dove la gente viva, che tipo di cose tenga in casa e anche quando sta andando via", avverte Robin Sommer, ricercatore dell'International Computer Science Institute di Berkeley, California. Insieme a Gerard Friedland, coatore di uno studio "Sulle implicazioni del geotagging nella privacy", ha presentato all'annuale congresso Usenix un programma, a scopo dimostrativo, capace di localizzare gli autori dei video girati nei pressi dell'università californiana e pubblicati su YouTube.


E a proposito di 'localizzazione', un gruppo di sviluppatori olandesi ha messo in rete un sito che dà un'idea concretissima di quali rischi si corrano a pubblicare troppe notizie personali in giro per internet. Si chiama "Please Rob Me" ("Prego, derubami") e non fa altro che prendere informazioni liberamente accessibili a chiunque su Twitter. Poi le rielabora, fino a generare in tempo reale una lista di persone che si sono allontanate da casa, lasciando via libera ai potenziali intrusi. "Prima ci ingegnamo a lasciare le luci accese quando andiamo in vacanza, e poi comunichiamo a tutti su internet quando non siamo in casa", spiegano gli autori del sito. "Il nostro intento non è che le persone vengano svaligiate, ma che siano consapevoli di cosa fanno quando usano servizi come FourSquare, Brightkite, Google Buzz,  e così via".

Fonte: http://www.repubblica.it/tecnologia/
Tags: Geotagging, Privacy, Siti Web, Sicurezza