Bufala: il latte scaduto invenduto viene trattato e rimesso sul mercato


Una mail che da qualche tempo gira su internet in una sorta di catena di sant'Antonio, denuncia che il latte pastorizzato potrebbe essere niente più che acqua sporca. Questa «truffa» - rinforza l’accusa - sarebbe addirittura «incoraggiata» dalla legge, che consentirebbe - sempre secondo la mail - che il latte scaduto rimasto invenduto, venga ritirato dal produttore, trattato a 190 gradi e messo nuovamente sul mercato, come latte fresco. Questo procedimento potrebbe inoltre essere ripetuto anche per cinque volte successive. E tutto questo sarebbe talmente legale, che il numero delle "ribolliture", verrebbe addirittura segnalato in etichetta.

TRUFFA: "[Ufficiale] I profili non confermati saranno chiusi tra 24 ore"

Dopo la bufala dei profili non confermati saranno chiusi ecco la nuova truffa dal titolo: [Ufficiale] I Profili Faceb00k Non Confermati Saranno Chiusi Tra 24 ore. E' oramai da anni che si ripropone puntualmente ogni mese su Facebook una pagina che invita gli utenti ad effettuare una certa procedura per non vedersi disattivare il proprio account. Questa pagina ha in particolare un preciso scopo, quello di indurre gli utenti ad effettuare un abbonamento a luoghi e suonerie. Ma ecco cosa leggiamo nelle info della pagina:

A causa delle iscrizioni multiple su Facebook tutti i profili non confermati gratuitamente saranno disattivati entro 24 ore.

SEGUI LA PROCEDURA GRATUITA
1) Clicca su "SUGGERISCI AGLI AMICI" sotto il logo Facebook sulla sinistra, seleziona tutti i tuoi amici e manda tutti gli inviti (FONDAMENTALE PER RENDERLI COMPATIBILI COL TUO PROFILO APPROVATO FACEBOOK)
2) Vai sul sito WWW.GRATISFB.XXXX e completa la procedura indicata
3) Profilo confermato
[ QUESTA E' LA PAGINA UFFICIALE APPROVATA FACEBOOK DI TUTTI GLI ACCOUNT CONFERMATI ]
Vai sul sito WWW.GRATISFB.XXXX e completa la procedura indicata



Se eseguiamo la procedura indicata veniamo rimandati sul solito sito dove stavolta leggiamo:

[ ERRORE ] IL TUO PROFILO FACEBOOK NON E' STATO CONFERMATO E PERTANTO SARA' DISATTIVATO ENTRO 24 ORE - PER EVITARLO COMPLETA LA SEGUENTE PROCEDURA: [ NON DOVETE SOTTOSCRIVERE ALCUN ABBONAMENTO CELLULARE: INFATTI DOPO LA PROCEDURA INVIATE UN SMS AL NUMERO AL NUMERO ***** CON SCRITTO XXXXXXX CLUB STOP E NON AVRETE ALCUN ABBONAMENTO, E' GRATIS! LA PROCEDURA SERVE SOLO AD ASSOCIARE UN NUMERO CELLULARE AL VOSTRO PROFILO E BASTA! UNA VOLTA COMPLETATA LA SEMPLICE E VELOCE PROCEDURA RICEVERAI UN MESSAGGIO SU FACEBOOK DI AVVENUTA CONFERMA DEL PROFILO.



Naturalmente ciò che leggiamo è falso. La disattivazione del servizio in effetti avviene attraverso l'invio del messaggio sopra descritto, ma completata la procedura non riceverete alcun messaggio di conferma. Ribadiamo che nessuna procedura è necessaria per verificare il vostro account, tantomeno sarete disattivati se non effettuerete la procedura ivi descritta. 

Se tali procedure hanno comportato per voi dei danni economici, non esitate a contattare le varie associazioni di consumatori, come Adiconsum, per un eventuale risarcimento e possibili azioni legali. Non invitate i vostri amici perchè mettereste a rischio quelli più “ingenui”, nonchè rimuovete la vostra iscrizione e condividete il nostro post per informare più utenti possibili della truffa.

McAfee, attenzione agli scareware e alle e-card fraud ad Halloween


Per il prossimo Halloween i cyber-criminali non hanno preparato dolcetti, ma solo brutti scherzetti volti a rubare informazioni riservate degli internauti. L'allarme arriva dalla societa' di sicurezza informatica McAfee che mette in guardia sulle minacce legate alla festa di Ognissanti. Il web si sta riempiendo di siti che promettono di offrire il download di prodotti per la sicurezza e scaricano in realtà sul computer pericolosi virus. 

Si tratta dei cosiddetti "scareware", ossia falsi antivirus ed antispyware volti a convincere le vittime di avere un dispositivo infetto con lo scopo di vendere prodotti fasulli per risolvere un problema in realtà inesistente. Infatti, delle 150.000 collegamenti pericolosi rilevati, tra marzo 2009 - maggio 2010, il 23% sono stati progettati per la distribuzione di scareware. I truffatori inviano un messaggio pop-up, che informa che il computer potrebbe essere infettato da un virus. Il pop-up potrebbe richiedere l'esecuzione di una scansione di sicurezza fasulla che scarica malware sul computer.


Oppure, si può comunicare che avete un virus e la necessità di scaricare software per sbarazzarsi di esso. Il software di sicurezza che offrono è a pagamento o gratuito. In Entrambi i casi, si tratta di un altissimo prezzo. Se si scarica il software "libero", verrà scaricato malware sul vostro computer e continuamente richiesto l'upgrade alla versione a pagamento. 

Se inserite la vostra carta di credito e scaricate la versione a pagamento, il cybercrook (un cracker che guadagna ingresso illegale in un sistema informatico o che devia trasferimenti finanziari in suo conto) avrà i vostri dati e il denaro, ed il computer sarà infetto. Nei prossimi giorni, spiegano gli esperti, attenzione anche alle cartoline elettroniche. Il web si sta riempiendo di siti che promettono di offrire il download di cartoline, scaricando sul computer false barre degli strumenti.


Attenzione anche alle e-card gratuite da MyFunCards: messaggi dagli oggetti accattivanti come "Free Halloween E-cards", "Halloween E-card - no cost" o "Spooktacular e-greetings" dirigono l’utente verso siti da cui si scarica una barra degli strumenti pericolosa per accedere ai biglietti di auguri dal proprio browser o programma IM. 

Non ultime delle insidie a tema Halloween sono le infezioni di computer Zombie, sui quali gira del software malevolo che consente a persone esterne di controllare il PC da remoto all'insaputa del proprietario. Le città con la più elevata densità di popolazione di zombie al modo sono Johannesburg e Cape Town, in Sud Africa. Se siete temete di essere stati vittima della truffa, è possibile fare una scansione del computer gratuita utilizzando McAfee FreeScan.

SPAM: "ti sfido a stare 5 secondi su questa pagina senza ridere!!"


Dietro visualizzazioni 'incredibili' su Facebook si celano tantissime volte pagine bufala il cui scopo è esclusivamente quello di raccogliere il maggior numero di iscritti. Quando il numero degli utenti diventa consistente, la pagina viene sfruttata per svariati scopi di marketing. Come sempre queste pagione si presentano in maniera tale da suscitare curiosità nell'utente. Una delle ultime che abbiamo individuato presenta un titolo inconfondibilmente 'intrigante', che spingerà l'utente più ingenuo a cadere nella trappola.


Stiamo parlando della pagina che si sta diffondendo in queste ore su Facebook dal titolo "Ti sfido a stare 5 secondi su questa pagina senza ridere!!". La pagina, come tutte quelle che utilizzano questo metodo di diffusione, ha l'aspetto simile a quello di una pagina su Facebook, in realtà ci troviamo su un sito sesterno al social network. Per diffondersi viralmente tra gli utenti di Facebook vengono indicati due passi da seguire: il primo passo è quello di clicccare su un pulsante ("clicca qui") che in realtà è il pulsante "Like" e dunque con questo esprimerete la vostra preferenza, aggiungendo la pagina ai vostri interessi.


 Il secondo passo è quello di condividere, naturalmente, la pagina sulla vostra bacheca in maniera tale da indurre anche i vostri amici a cliccare sul link postato. Dopo aver fatto ciò, potrete stare quanto volete ma vi assicuriamo che non vi verrà da ridere, perchè non c'è nulla di esilarante. Per coloro che son caduti nella 'trappola' e vogliono rimuovere la propria preferenza, dato che non è presente il pulsante "dislike" (Non mi piace) sulla pagina, potete andare sul post condiviso sulla vostra bacheca e cliccare su Rimuovi post e non mi piace.


In alternativa, per non scorrere tutta la bacheca, andate a questa pagina su Facebook, cercare la pagina in questione e passando il mouse sopra quella descritta cliccate su Non mi piace più che trovate in corrispondenza del nome della pagina stessa. Non dimenticate di rimuovere il post sulla vostra bacheca. Il metodo è applicabile a tutte quelle pagine che utilizzano lo stesso protocollo e che non risiedono sul social network. Il consiglio è quello di non cliccare su qualsiasi post condiviso dai vostri amici e di informare anche coloro che sono caduti nel tranello.

FreeMex: applicazione spam su Facebook, il codice per bloccarla

Il rapporto di McAfee sulla sicurezza internet dichiara: “Il boom di applicazioni su Facebook sono un vettore ideale per i cyber criminali che si avvantaggiano della fiducia che la gente ripone nei propri amici sul social network per fare in modo che clicchino su link che altrimenti tratterebbero con più cautela”. Il più grande problema di Facebook è nell'ignoranza e nella mancanza di informazione. Il fatto è che un sito come Facebook, essendo diventato cosi popolare, viene usato da tutti, anche da coloro che a mala pena conoscono il significano di termini come browser web o client email. Succede cosi che approfittare di loro diventa facile e Facebook si trasforma in un portale di informazioni illimitate da rubare oppure una porta aperta per diffondere spam.
In questa ottica si colloca l'ultima applicazione bufala dal nome eloquente "FreeMex", che in queste ore si sta diffondendo a macchia d'olio sulle bacheche degli utenti Facebook e che promette, a suo dire, l'invio di messaggi gratuito ed illimitati. L'applicazione in realtà serve soltanto al suo sviluppatore per poter accedere ai vostri dati personali, che includono nome, immagine del profilo, sesso, ID utente, lista degli amici e qualsiasi altra informazione per la quale  la privacy è impostata su "Tutti". Inoltre FreeMex può pubblicare messaggi di stato, note, foto e video sulla vostra bacheca. In effetti, appena si fornisce il consenso, parte la pubblicazione del post dell'applicazione sulla bacheca di tutti gli amici.


Successivamente si accede ad una sorta di pannello di controllo, dove è scritto letteralmente: "INVIA MMS GRATIS VERSO I NUMERI VODAFONE!" e dove troviamo dei riquadri dove inserire il nome del mittente, il numero del destinatario ed il testo del messaggio. A prescindere dal fatto che non avrebbe senso utilizzare un MMS per spedire un semplice messaggio di testo, naturalmente si tratta d'una bufala che accede ai dati personali del vostro profilo e che serve a pubblicizzare dei prodotti presenti nei banner pubblicitari posti all'interno della pagina dell'applicazione e non viene dunque inviato alcun messaggio. Per chi avesse dato il consenso all'uso dell'applicazione, consigliamo la rimozione dell'applicazione utilizzando i nuovi pulsanti antispam messi a disposizione da Facebook.


In alternativa e preventivamente, per chi ancora non si è ancora imbattuto in tale applicazione, vi forniamo il codice di blocco. Per poterlo utilizzare e dunque fermare qualsiasi accesso ai vostri dati da parte dell'applicazione, loggati su Facebook andate su questo link di blocco e cliccate sul pulsante Blocca. Il nostro consiglio è come al solito quello di prestare la massima attenzione quando si dà il consenso ad un'applicazione e non basare la propria fiducia sul fatto che gli amici hanno utilizzato una certa applicazione. Inoltre condividete il nostro post per avvertire i vostri amici ed arginare la diffusione sul social network. Malware di vario genere è su Facebook sotto forma di applicazioni "maligne" che possono manipolare il vostro account o fare spam su quello degli amici. Essendo Facebook cosi tanto frequentato, gli spammer approfittano del fatto che tanti, spinti dalla curiosità, accettano qualsiasi cosa.

Scoperta vulnerabilità critica in Adobe Flash, Reader e Acrobat

Una nuova pericolosa vulnerabilità è presente in Flash Player e definita come critica. Lo hanno confermato i tecnici di Adobe che promettono il rilascio di un aggiornamento risolutivo entro due settimane. Anche Reader ed Acrobat sono affetti dalla medesima falla di sicurezza dal momento che entrambi i prodotti sono in grado di visualizzare e riprodurre contenuti Flash eventualmente presenti all'interno di documenti in formato PDF.

Secondo Adobe la falla sarebbe già stata presa di mira e sfruttata per sferrare diversi attacchi in Rete. Per il momento, però, non si sono rilevati attacchi a Flash Player mentre le aggressioni si sarebbero concentrate su Reader ed Acrobat, attraverso la diffusione di file PDF "maligni". Secondo un advisory pubblicato dalla società, le vulnerabilità possono essere sfruttate da hacker malintenzionati per eseguire codice dannoso sul computer della vittima. Adobe afferma che la versione 10.1.85.3 e precedenti di Flash Player per i Windows, Macintosh, Linux e sistemi operativi Solaris sono vulnerabili. Inoltre, Adobe Flash Player 10.1.95.2 e precedenti versioni per Android, e la componente authplay.dll fornita con Adobe Reader 9.4 e versioni precedenti per Windows 9.x, sistemi operativi Macintosh e UNIX sono a rischio. Infine, Adobe Acrobat 9.4 e versioni precedenti 9.x per sistemi operativi Windows e Macintosh sono anche vulnerabili. Adobe dice che sta lavorando per risolvere la vulnerabilità ancora senza patch, e spera di fornire un aggiornamento per Flash Player 10.x (per le piattaforme Windows, Macintosh, Linux e Android) entro il 9 novembre.
Adobe Reader e Acrobat 9.4 e precedenti sono programmati per essere aggiornati durante la settimana del 15 novembre per Windows e Mac OS X. Come consiglio a beneficio degli utenti di Reader e di Acrobat, gli esperti suggeriscono la valutazione di software alternativi (Foxit Reader, ad esempio, non risulta affetto dalla medesima vulnerabilità) oppure di disattivare temporaneamente il supporto della tecnologia Flash all'interno dei file PDF. Il "workaround" suggerito dagli stessi tecnici di Adobe consiste nella ridenominazione o nell'eliminazione del file authplay.dll (sui sistemi Windows; AuthPlayLib.bundle sui Mac e libauthplay.so.0.0.0 sulle macchine Unix-based). Effettuata quest'operazione, qualora si dovesse aprire un documento PDF contenente elementi realizzati in Flash, Reader od Acrobat andranno in crash ma si eviterà l'esecuzione di codice dannoso. Gli utenti possono monitorare le informazioni più recenti sui prodotti Adobe consultando la pagina del team di sicurezza di Adobe Incident Response Team Security blog al seguente URL: http://blogs.adobe.com/psirt o sottoscrivendo il feed RSS qui: http://blogs.adobe.com/PSIRT/atom.xml.

Processo di verifica dell'account Facebook in caso di accesso non autorizzato


Se non riuscite ad accedere al vostro account e avete ricevuto un avviso indicante che il vostro account risulta danneggiato, Facebook ha rilevato attività sospette associate al vostro account e lo ha temporaneamente sospeso per precauzione. È possibile che la vostra password sia stata violata o rubata da un sito web progettato per avere un aspetto simile a Facebook (phishing). Potete riottenere l'accesso al vostro account completando la procedura di verifica di sicurezza automatizzata.


Per avviare la procedura, accedete a Facebook e inserite l'indirizzo e-mail e la password di accesso nei campi appropriati. Quindi:
  •  leggete e accettate tutte le indicazioni sulla sicurezza che visualizzate. 
  • Cliccate su "Inizia processo". 
  • Fornite le informazioni di verifica della sicurezza richieste nel passaggio 2.
  • Inserite il codice Captcha visualizzato. 
  • Prima di cliccare su "Verifica", dovrete fornire un codice di verifica tramite cellulare o la vostra data di nascita.


Prima di cliccare su "Modifica password", selezionate e digitate nuovamente una nuova password. Dovete scegliere una password univoca e complessa per il vostro account e non rivelarla ad altri utenti. Assicuratevi di utilizzare una stringa complessa composta da numeri, lettere e segni di punteggiatura lunga almeno sei caratteri. Deve, inoltre, essere diversa dalle password utilizzate per altri siti Internet. Leggete e accettate tutte le indicazioni sulla sicurezza che visualizzate. Il processo è automatico e non dovrebbe richiedere molto tempo. Nella maggior parte dei casi, dovreste essere in grado di verificare e ripristinare il vostro account in pochi minuti. Se durante il processo di verifica del vostro account riscontrate problemi nel completamento di una fase, potete segnalare il problema a questo form di contatto.


Dopo aver completato il processo di verifica della sicurezza automatizzato, potrete accedere nuovamente al vostro account. Una volta riottenuto l'accesso all'account, attenetevi a tutte le precauzioni di sicurezza suggerite, tra cui:
  • Protezione della password: selezionate una password univoca e complessa per il vostro account e non rivelatela a nessuno. Assicuratevi di usare una stringa complessa, lunga almeno sei caratteri, che contenga numeri, lettere e segni di punteggiatura. Tale stringa dovrebbe inoltre essere diversa da qualsiasi altra password che utilizzate in Internet.
  • Navigazione privata: assicuratevi di uscire dal vostro account Facebook e di chiudere il browser quando avete finito di usare il sito. Questo accorgimento è particolarmente importante quando si usa un computer pubblico o un dispositivo mobile appartenente ad altre persone. Non contrassegnate mai la casella "Resta collegato" quando accedete da un computer pubblico, dato che in questo modo il tuo accesso verrà mantenuto anche qualdo chiudete la finestra del browser.
  • E-mail protetta: dal momento che tutti coloro che possono leggere la vostra e-mail potenzialmente possono accedere anche al vostro account Facebook, assicuratevi che tutti gli indirizzi e-mail associati al vostro account siano protetti. Per garantirne la protezione, modificate la password di tutti i vostri account e-mail e assicurati che non ve ne siano due uguali. Variando le password, potete ridurre enormemente il rischio che il vostro account venga compromesso in futuro.
  • Domanda di sicurezza: se ancora non lo avete fatto, aggiungete una domanda di sicurezza al vostro account nella pagina Impostazioni account. Scegliete una domanda (e una risposta) che potete ricordare facilmente e a cui nessun altro sia in grado di rispondere.
  • Accedete da Facebook.com: assicuratevi di accedere al sito da una pagina Facebook ufficiale con dominio facebook.com. 
  • Non cliccare su link sospetti e non aprire file eseguibili (con estensione .exe) sul vostro computer senza sapere di cosa si tratti. Se notate qualcosa di sospetto, andate direttamente su www.facebook.com per accedere.
  • Usate un software anti-virus: se il vostro computer è stato infettato da un virus o da un altro malware, dovrete eseguire un software anti-virus per rimuovere questi programmi dannosi e mantenere le vostre informazioni al sicuro.

Fate attenzione quando scaricate contenuti da Internet: è possibile che i vostri amici vi inviino involontariamente spam, virus o malware attraverso Facebook se i loro account sono infetti. Assicuratevi inoltre di usare sempre la versione più recente del vostro browser, dal momento che contiene avvisi e funzioni di protezione importanti. Inoltre, mantenete sempre aggiornato il vostro software antivirus.

Via: http://www.facebook.com/help/

FALSO: "I profili facebook non confermati saranno chiusi"


Torna la vecchia bufala dell'account Facebook disattivato ad una certa data. In questa che vi segnaliamo si fà riferimento precisamente al 2 Novembre 2010 (una scelta non casuale, dato che tale giorno ricorre la Commemorazione dei defunti) e come tutte quelle che ci sono in circolazione ribadiamo che è tutto falso. E' oramai da anni che si ripropone puntualmente ogni mese su Facebook una pagina che invita gli utenti ad effettuare una certa procedura per non vedersi disattivare il proprio account.


Il nome della pagina (compreso l'errore) è: "I Profili Faceb00k Non Confermati Saranno Chusi Il 2 Novembre 2010". Le pagine di questo tipo hanno uno scopo ben preciso e cioè quello di raccogliere il maggior numero di iscritti. Difatti leggendo nelle info si viene rimandati ad un sito esterno dove viene spiegata una semplice procedura per verificare il vostro account e cioè quella di invitare tutti gli amici alla pagina.  Ecco cosa leggiamo nelle informazioni sulla bacheca della pagina su Facebook:

A causa delle iscrizioni multiple su Facebook tutti i profili non confermati gratuitamente saranno disattivati entro 24 ore.


SEGUI LA PROCEDURA GRATUITA


1) Clicca su "SUGGERISCI AGLI AMICI" sotto il logo Facebook sulla sinistra, seleziona tutti i tuoi amici e manda tutti gli inviti (FONDAMENTALE PER RENDERLI COMPATIBILI COL TUO PROFILO APPROVATO FACEBOOK)


2) Vai sul sito WWW.FBGRATIS.XXXX e controlla se il tuo Profilo Facebook è stato confermato gratuitamente


3) Profilo Confermato
[ QUESTA E' LA PAGINA UFFICIALE APPROVATA FACEBOOK DI TUTTI GLI ACCOUNT CONFERMATI ]


Naturalmente è tutto falso. Nessuna procedura è necessaria per verificare il vostro account, tantomeno sarete disattivati se non effettuerete la procedura ivi descritta. Quindi non credete a tutte le pagine (interne e esterne a Facebook) che promettono il "salvataggio" del vostro account. Non invitate i vostri amici perchè mettereste a rischio quelli più “ingenui”, nonchè rimuovete la vostra iscrizione e condividete il nostro post per informare più utenti possibili della truffa.

Koobface attacca gli utenti di Linux e Mac Os X


I ricercatori di sicurezza di Intego hanno individuato la prima versione del malware Koobface che ha come obiettivo gli utenti Mac OS X su Facebook, MySpace e Twitter. "Questa minaccia è una versione del worm Koobface per Mac OS X , che fa parte di un attacco multi-piattaforma tramite un applet Java maligno", secondo gli esperti di Intego. Questa nuova variante di Koobface, si sta diffondendo tramite i link nei messaggi sui siti di social networking, per tentare di ingannare gli utenti Mac OS X inducendoli a visualizzare un file video, indirizzandoli a siti web dannosi. Secondo Intego, questi siti tentano di caricare una applet Java.


Non vi è alcun infezione automatica in quanto gli utenti sono avvisati tramite l'allarme Java dello standard di sicurezza di Mac OS X. Gli utenti possono negare o consentire l'accesso applet al proprio computer. Se si fa clic su Nega, l'applet non funziona, e non si verifica l'infezione. Se si fa clic su Consenti, tuttavia, l'applet viene eseguita, e tenterà di scaricare i file da uno o più server remoti. Se i file vengono scaricati, saranno memorizzati in una cartella invisibile (.Jnana) nella cartella home dell'utente corrente. Questi file contengono elementi progettati per infettare i Mac OS X, Windows e Linux. 


L'applet Java dovrebbe anche scaricare un programma di installazione che viene avviato e tenta di installare il malware. Intego ha la prova di infezioni di diversa natura. Potenzialmente, se si installa correttamente, funziona allo stesso modo del worm Koobface in esecuzione su Windows. Si esegue un server Web locale e un server IRC, agisce come parte di una botnet, agisce come un cambio DNS, e può attivare una serie di altre funzioni, sia attraverso il file di installazione iniziale o altri file scaricati successivamente. Si diffonde inviando messaggi su Facebook, MySpace e Twitter, generalmente cercando di convincere la gente a cliccare su un link per visualizzare una sorta di video.


La minaccia è di basso livello, tuttavia, gli utenti Mac dovrebbero essere consapevoli del fatto che questa minaccia esiste, e che probabilmente questo cavallo di Troia Koobface può diventare un problema futuro per Mac. Per proteggersi il primo passo è per gli utenti che vedono la finestra di avviso Java illustrato in precedenza, cliccare su Nega, l'applet Java non verrà eseguito, e il malware non verrà installato. In secondo luogo, se un utente vede una vetrina Installer automatica, senza che l'utente fa doppio clic su un pacchetto di installazione, deve chiudere il programma di installazione. Intego VirusBarrier X5 e X6 sono in grado di rilevare ed eliminare questo malware, che i loro filtri contro le minacce identificano come OSX / Koobface.A.

Mozilla rilascia patch per riparare grave falla zero-day


Le security house Sophos e Avira, hanno reso nota la presenza di una falla zero-day che interessa il browser di navigazione Firefox sia nella versione 3.5.x che nella più recente release 3.6.x, che Mozilla ha prontamente patchato con due nuove versioni, rispettivamente la 3.5.15 e la 3.6.12. Il bug  permetteva ad un trojan di installare un software virale semplicemente visualizzando una pagina web opportunamente artefatta. L'attacco veniva innescato dall'esecuzione di un codice Javascript. 

Questo è stato possibile sfruttando una vulnerabilità del programma che ha consentito ad un gruppo di hacker di installare sui computer delle vittime un trojan piuttosto pericoloso, con il compito di aprire le porte ad una connessione esterna, entrando in contatto con due indirizzi IP localizzati nella zona di Taiwan ed integrandosi in una nuova botnet. Si tratta di un exploit conosciuto anche in precedenza, al quale fino ad oggi non era stato ancora posto rimedio. 

Immediatamente avvertita, la Mozilla Foundation ha confermato l’esistenza di tale vulnerabilità. Mozilla tuttavia ha assegnato al bug la massima urgenza e ha rilasciato velocemente un aggiornamento per le versioni risultate vulnerabili all'attacco. Il bug è di tipo “zero-day” ed un primo intervento era stato già messo in atto. Il sito Web incriminato, infatti, era stato prontamente bloccato tramite il sistema di protezione dai malware integrato in Firefox e basato sulle Google SafeBrowsing API

La minaccia potrebbe risiedere tuttavia anche in altre pagine e dunque, per coloro che non hanno ancora provveduto ad effettuare l'aggiornamento del proprio browser, il consiglio di Mozilla è quello di muoversi con estrema cautela, specialmente in merito a siti dei quali non è possibile conoscere l’effettiva affidabilità. Due valide soluzioni momentanee indicate da Mozilla per garantire maggiore sicurezza alla propria navigazione erano la disabilitazione di JavaScript, oppure l’installazione del componente aggiuntivo NoScript

Analogamente, la medesima vulnerabilità metteva in rischio la sicurezza degli utenti che utilizzano il client di posta Thunderbird, anch’esso aggiornato solo una settimana fa alle versioni 3.1.5 e 3.0.9, ma tempestivamente portato alle release 3.1.6 e 3.0.10. Inoltre Daniel Veditz, un ingegnere di sicurezza di Firefox, ha detto che Firefox 4 beta non è a rischio, nei commenti allegati al post sul blog di Mozilla che ha confermato la falla. E proprio Firefox 4.0 è in ritardo: come già la versione 3.6, anche questa non vedrà la luce nei tempi previsti.

Safego: l'applicazione per rendere più sicuro il profilo Facebook


BitDefender ha annunciato la versione BETA di Safego. Safego BitDefender è una nuova applicazione, gratuita, che utilizza una sofisticata tecnologia di scansione per migliorare l’esperienza dell'utente Facebook e renderla maggiormente sicura. Safego è stato progettato per essere utilizzato su vari social network ma la fase iniziale, di beta test, coinvolge soltanto Facebook. Safego, si installa come Farmville o qualsiasi altra applicazione esterna.

McAfee: attenzione ai domini .com, sono i più pericolosi




Oltre ad essere il più diffuso, è il ".com" il dominio di primo livello più pericoloso al mondo, mentre il domino di nazione che presenta più insidie è quello del Vietnam (.Vn), a differenza di quelli giapponesi (.Jp) che si classificano, per il secondo anno di fila, come i più sicuri. Lo rivela il report annuale ‘Mappatura del Mal Web’, realizzato dalla società di sicurezza informatica McAfee e pubblicato ieri, secondo il quale il 56% di tutti i siti internet pericolosi ha l’estensione .com.

SecureMac ha individuato Boonana, nuovo Trojan per Mac OS X


SecureMac ha scoperto un nuovo cavallo di troia in circolazione che colpisce Mac OS X, incluso Leopard (OS X 10.6), l'ultima versione di OS X. Il cavallo di Troia, trojan.osx.boonana.a, si sta diffondendo attraverso siti di social networking , tra cui Facebook, travestito da un video. Il trojan è attualmente appare come un link nei messaggi sui siti di social networking con il soggetto "E 'questo che in questo video?". Quando un utente fa clic sul collegamento infetti, il trojan viene eseguito inizialmente come un applet Java, che scarica altri file al computer, tra cui un installer, che viene avviato automaticamente. Quando viene eseguito, il programma di installazione modifica i file di sistema per bypassare la necessità di una password, consentendo l'accesso esterno a tutti i file sul sistema. Inoltre, il trojan si pone per eseguire in modo invisibile in background all'avvio, e ne verifica periodicamente con i server di comando e controllo di comunicare le informazioni sul sistema infetto. Durante l'esecuzione, il trojan dirotta gli account utente per diffondersi ulteriormente tramite messaggi di spam. Gli utenti hanno segnalato il trojan si diffonde attraverso e-mail e siti di social media.

La componente java del cavallo di Troia è cross-platform, e include altri file che interessa i sistemi Mac OS X e Microsoft Windows. Ci sono state segnalazioni di comportamenti simili a cavalli di troia recente targeting di Microsoft Windows, ma non hanno incluso cross-platform capacità fino ad ora. Il trojan tenta di nascondere le sue comunicazioni internet e le azioni attraverso codice offuscato diffondersi attraverso più file, e cercherà di contattare i server di comando supplementare se i server primari non sono disponibili. Questo cavallo di Troia si trova attualmente nella selvaggia colpisce gli utenti di entrambi i sistemi operativi. "Questo è un promemoria che fa riflettere che gli hacker stanno rivolgendo i loro sforzi verso Mac OS X come quota di mercato di Apple cresce, e gli utenti dovrebbero essere vigili nel proteggere i loro computer e prendere precauzioni durante la navigazione sul web", ha detto Nicholas Ptacek, un ricercatore di sicurezza a SecureMac. SecureMac ha rilasciato un tool gratuito di rimozione per eliminare questa minaccia, che può essere scaricato visitando http://www.securemac.com o scaricato direttamente dal http://macscan.securemac.com/files/BTRT.dmg.


Gli utenti possono proteggersi dalle infezioni disattivando Java nel browser web. Questo può essere realizzato in Safari facendo clic sulla scheda Protezione sotto Preferenze di Safari, e assicurarsi che l'opzione "Abilita Java" checkbox non è spuntato. SecureMac offre i seguenti suggerimenti come abitudine di navigazione web sicura:
  1. Guardate dove si naviga. Su ben noti siti web, vi saranno meno probabilità di visitare un sito che tenterà di infettare voi con un cavallo di Troia. Prestare particolare attenzione durante la navigazione per link inclusi nei messaggi sui siti di social media, anche se provengono da un amico.
  2. Guardare ciò che si scarica. Scaricare file solo da fonti attendibili e siti sicuri.
  3. Utilizzare funzioni di protezione OS X. sul firewall integrato, e considerare il software di sicurezza, soprattutto quando un computer è condiviso da più utenti.
A proposito di MacScan.
MacScan rileva rapidamente, isola e rimuove il malware dal computer Macintosh utilizzando sia in tempo reale l'aggiornamento di definizione dello spyware e metodi di rilevazione unica. Il software gestisce anche internet legati disordine sul computer. È stato progettato per la versione Mac OS X 10.2.4 e versioni successive. Dal 1999, SecureMac è stata all'avanguardia nella sicurezza del sistema Macintosh. Il sito non solo le caratteristiche complete Macintosh Anti-Spyware e le soluzioni antivirus, ma funziona anche da centro di smistamento di notizie, recensioni e discussioni di Apple problemi di sicurezza informatica. Gli utenti dal principiante al più avanzato potranno trovare informazioni utili su SecureMac che è stato progettato per rendere la loro esperienza sui problemi del computer gratuita.

Una estensione per Firefox sniffa le password di Facebook e Twitter


Firesheep è una estensione per Firefox, sviluppata da Eric Butler, che è in grado di recuperare i cookie di sessione degli utenti connessi tramite una rete WiFi aperta, mettendo di fatto un numero imprecisato di account a forte rischio di intrusioni non autorizzate. Firesheep ha come obiettivi 26 servizi on-line, e comprende molti siti tra i quali: Amazon, Facebook, Foursquare, Google, The New York Times, Twitter, Windows Live, Wordpress, Yahoo e Flirk. Firesheep è stata creata dallo sviluppatore software Eric Butler di Seattle, che ha detto di aver creato l'estensione per evidenziare i rischi di sicurezza associati al dirottamento di sessione, conosciuto anche come sidejacking.

Spam, attenzione ai messaggi provenienti da un falso mittente Twitter



I ricercatori di sicurezza di Avira hanno intercettato messaggi di spam farmaceutico che pretendono di provenire da Twitter e che utilizzano alcune tecniche interessanti HTML per ingannare i filtri anti-spam. I messaggi rogue sono dotati di un falso campo "Da" per far apparire come se provengono da Twitter, e hanno un "Hai 2 messaggi urgenti da Twitter!" come oggetto. Secondo la società, i criminali informatici hanno dato una svolta alla situazione con la creazione di un interessante argomento che informa gli utenti che hanno due messaggi urgenti da Twitter.

Facebook scarica 3,5 milioni di profili per combattere lo spam

Uno studio che ha coinvolto il download di più di tre milioni di profili di Facebook ha fornito l'istantanea più grande mai analizzata online dei metodi utilizzati dagli spammer sul più grande social network del mondo. Lo studio, condotto da ricercatori della Northwestern University, riguarda centinaia di migliaia di messaggi di spam, la maggior parte dei quali sono stati inviati da account utente compromessi, in campagne coordinate simili a quelle effettuate dagli spammer via e-mail. 

“Lo spam è il più grande problema di Facebook e rimane sconosciuto alla maggior parte degli utenti“, ha fatto sapere Chen Yan, a capo del team che ha compito lo studio, al quale hanno collaborato anche ricercatori della University of California e che sarà presentato alla Internet Measurement Cofnerence, a Melbourne, in Australia, il mese prossimo. Gli studiosi hanno cercato spam in 190 milioni di post pubblicati nelle bacheche e condivisi da profilo a profilo. Sono stati raggruppati in base all’indirizzo web di origine e separati quelli “maligni“. Complessivamente sono stati individuati 200.000 messaggi di spam da 57.000 account su 2,08 milioni di post contenenti link a siti esterni. I messaggi di spam sarebbero stati generati complessivamente da 23 milioni di utenti in totale. “Facebook è una piattaforma importante per l’attività di spam“, dice Zhao. “I risultati sono sorprendenti anche per me“, spiega il ricercatore. Sono molti i messaggi in cui si prova ad ingannare gli utenti con delle offerte, o viene usata la trappola dell’annuncio di qualcuno che si è innamorato. Circa il 70 % dei messaggi viene catalogato come “phishing“: gli utenti vengono indirizzati a siti che tentano di ingannarli invitandoli a divulgare informazioni personali. “Ci aspettavamo - spiega Zhao - che i pirati informatici avrebbero creato nuovi account, ma si servono prevalentemente di account presi di mira, compromessi. E’ più difficile ma è più efficace far inviare messaggi di spam dagli amici veri“. Facebook si difende facendo un confronto tra il fenomeno spam sul suo sito e nel web nel suo complesso. Cosoi, portavoce di Facebook fa sapere che solo lo 0,1% dei messaggi pubblicati in bacheca sono spam, una dato “impressionante rispetto a quanto avviene con le email“. Molteplici studi avrebberro dimostrato che più del 90% dei messaggi di posta elettronica inviati nel mondo siano “immondizia“.


“In generale meno dell’1% delle persone che usano Facebook hanno mai avuto problemi di sicurezza. Questo studio sembra confermare il nostro successo nel fermare lo spam e l'aiuto alle persone a mantenere il controllo dei loro account.“, fa sapere il social network. I modelli di attività di scoperti, tuttavia, potrebbero essere utilizzati per mettere a punto algoritmi progettati per identificare automaticamente quando un account è stato preso dagli spammer. Una caratteristica rilevata è stato il fatto che gli account compromessi generalmente hanno inviato la maggior parte dello spam nelle prime ore del mattino (per il fuso orario dell'utente), presumibilmente per ridurre la probabilità che qualcuno si accorgesse che il suo conto era stato compromesso. Un'altra è stata che gli account compromessi hanno mostrato picchi improvvisi di alta attività, qualcosa che potrebbe essere utilizzata per identificare con precisione superiore al 90% gli account compromessi, hanno dimostrato i ricercatori. Un altro studio, nel mese di agosto, ha coinvolto l'invio di richieste di amicizia da profili con foto di giovani donne a 1.000 uomini e 1.000 donne da 17 a 65 anni. Non c'era differenza trascurabile tra i due gruppi, ma il 92% delle richieste sono state accettate. Lo studio della Northwestern fornisce uno sguardo prezioso su larga scala su come funziona lo spam all'interno di Facebook, Cosoi dice, anche se lo spam rilevato ancora rappresenta una percentuale relativamente piccola, la compagnia ha intensificato gli sforzi di sicurezza. “L'anno scorso ha visto la comparsa e la diffusione del worm Koobface, che ebbe molto successo,“ dice. “Da allora so che le cose sono molto cambiate in Facebook.“. Corsoi è certo, tuttavia, che la rete attirerà sempre più spammer, per lo stesso motivo che attrae gli inserzionisti: “Vedono l'opportunità di fare cose che i marketer hanno a lungo tempo sognato.“.

Spam: facebook diventa 3d! ecco come vedere e usare fb in 3d!

Vi presentiamo l'ultima trovata degli spammer, la cui fantasia non ha limite. Stiamo parlando d'una fantomatica pagina che permetterebbe, a loro dire, di visualizzare Facebook in 3d, "...senza occhialini ed esce fuori dallo schermo davvero! Ora è possibile usare e vedere Facebook in 3D!". La pagina, che ricalca nell'aspetto il template di Facebook, conta oltre 200 mila iscritti. In realtà è una bufala anche il riquadro dei fan, in quanto la pagina (visibile in modalità mobile) conta, al momento, 5000 iscritti.


A differenza delle altre pagine bufala che fino adesso abbiamo descritto, in questa, al centro della pagina è presente una finestra pubblicitaria: al di sopra della stessa troviamo il messaggio "PASSO 1: Scopri subito come vere FaceBook in 3D!", in maniera tale da spingere ciascun utente a cliccare sul banner pubblicitario. Come al solito si viene poi invitati a cliccare sul 'mi piace' e a condividere la pagina sulla bacheca del proprio profilo, in maniera da rendere visibile la preferenza ai propri amici.


Successivamente si viene dirottati ad un sito esterno dove si spiega che, attraverso l'installazione di una estensione o componente aggiuntivo per il proprio browser, si potranno visualizzare le immagini sul web in maniera tridimensionale. Dunque non sarà Facebook a diventare tridimensionale. Vogliamo soffermarci su un fatto importante e cioè se decidete di installare questo componente, autorizzerete l'applicazione ad accedere a tutti i dati sul vostro PC e i siti web visitati! Metterete dunque a rischio, per lo meno, la vostra privacy.


Il nostro consiglio è quello di diffidare da queste 'promozioni'. Nel caso in cui aveste cliccato 'mi piace', vi consigliamo di rimuovere la pagina dalle vostre preferenze. Per far ciò potete andare direttamente sulla pagina e cliccare su 'Unlike' (Non mi piace) oppure, loggati su Facebook, andate a questo indirizzo, cercate la pagine e dopo averla rimossa confermate il salvataggio dei dati. Non dimenticate, inoltre, di rimuovere il post che avete condiviso sulla vostra bacheca, in modo da non spingere i vostri amici a cliccare sul link.

Rapporto Microsoft: attacchi a Java senza precedenti


Secondo il centro di protezione malware di Microsoft negli ultimi mesi sono cresciuti a dismisura gli attacchi e gli exploit contro la virtual machine di Java. Ad annunciarlo è Microsoft con un post sul blog ufficiale del Microsoft Malware Protection Center. In particolare gli attacchi contro Java hanno registrato un picco nel terzo trimestre del 2010 e sono avvenuti sfruttando tre diverse vulnerabilità.

Secondo un ricercatore Microsoft negli ultimi mesi gli attacchi a Java si sono moltiplicati a un ritmo preoccupante. L'allarme proviene dal Microsoft Malware Protection Center: sul blog ufficiale, l'organizzazione che fa capo a Redmond descrive quella che è "un'ondata senza precedenti" di attacchi ed exploit pensati per sfruttare vulnerabilità in Java. I dati provengono dalle analisi fatte per mettere assieme l'ultimo Security Intelligence Report di Microsoft, e registrano un picco degli attacchi contro Java durante il terzo quarto dell'anno 2010. 

Gli attacchi sono stati rilevati un po’ in tutti i mesi dell’anno in corso, raggiungendo un picco in particolare nell’ultimo trimestre, con tre diverse vulnerabilità (due delle quali pericolose e in grado di portare all’esecuzione non autorizzata di software sulle macchine prese di mira) ad essere entrate particolarmente nel mirino di diversi cracker. Complessivamente le vulnerabilità riscontrate da Oracle ammontano a 29, ma ben 15 di esse sono state classificate come ad altissimo rischio per la sicurezza, mentre 28 potrebbero portare ad attacchi da remoto.


Alla base del nuovo attacco mirato ad abusare della virtual machine universale di Sun-Oracle, dice Microsoft, ci sono in particolare i tentativi di exploit contro tre diverse vulnerabilità. La prima di esse, CVE-2008-5353, ha registrato oltre 3,5 milioni di tentativi di attacco su 1,2 milioni di computer. Questa falla è relativa un problema di deserializzazione delle versioni vulnerabili di JRE e consente l’esecuzione di codice remoto mediante i browser su cui è installato il componente Java e sulle piattaforme Windows, Linux e Mac OS X. La seconda vulnerabilità, CVE-2009-3867, ha registrato 2,6 milioni di attacchi su 1,1 milioni di PC ed è invece relativa ad un problema di parsing di URL “file://” che può portare all’esecuzione di codice da remoto. 

La terza, infine, CVE-2010-0094, è un problema di deserializzazione come la prima falla sfruttando il quale sono stati effettuati 213 mila attacchi su 173 mila computer. Le tre vulnerabilità sono state corrette da un’apposita patch, ma ciò non è stato sufficiente per difendere gli utenti dagli attacchi. La maggior parte degli utenti infatti non sanno di avere Java Runtime Environment attivo sul computer, non sanno quale versione viene utilizzata e non sanno come aggiornare o come attivare o disattivare questo componente all’interno del browser.


Il ricercatore Microsoft che ha diffuso la notizia, Holly Stewart, sottolinea la gravità degli attacchi in quanto Java è una piattaforma diffusa su quasi tutti i computer del mondo. Java Runtime Environment è un componente attivo in background che non si è ben disposti ad aggiornare con la stessa (alta) frequenza con cui vengono distribuiti gli update del sistema operativo, per esempio. Effettivamente non essendo un applicazione “visibile” dall'utente, ma contenuta in altre applicazioni, l'user medio, non ne comprende la “presenza” ne la funzione e di conseguenza l'importanza degli aggiornamenti. 

Oracle dovrebbe adottare l'approccio già seguito da Adobe in merito alla sicurezza dei suoi componenti per browser web, rafforzando il suo impegno nell'irrobustimento del codice e adottando uno schema di distribuzione periodica degli update di sicurezza. Sarebbe opportuna la collaborazione con Microsoft per una migliore integrazione di JRE su Windows. Tutte le vulnerabilità sfruttate sono già state corrette da Oracle, ma il rilascio di un nuovo aggiornamento purtroppo non assicura che gli utenti lo effettuino. Per ora i dati relativi degli attacchi che sfruttano Java, non sono preoccupanti, ma va considerata la crescita elevata riscontrata negli ultimi mesi.

False installazioni antivirus sfruttano Firefox e Chrome



Passano i mesi ma Security Tool non ci vuole abbandonare e affina sempre più le sue armi per infettare meglio il vostro computer. I falsi antivirus o rogue sono applicazioni che di solito appaiono e scompaiono nel giorno di qualche settimana, per riapparire con un nome nuovo e i colori del programma leggermente diversi. Uno dei più longevi è sicuramente Security Tool: le sue prime apparizioni risalgono a Settembre/Ottobre 2009, ma è da poco stata rilasciata una nuova versione.

Scoperto sito pedopornografico con bimbi legati e violentati


Centinaia di video con immagini agghiaccianti di pedofilia e sfruttamento sessuale dei bambini: minori ripresi con gatti e cani, violati dai pedofili e dagli animali, bambini imbavagliati, legati. E' quanto hanno scoperto i volontari che lavorano per il portale dell'Associazione Meter di don Fortunato Di Noto, da sempre pioniere nella difesa dell'infanzia.

Un portale, ancora attivo, con 700 bambini di cinque anni, legati e imbavagliati, con gatti e cani, violati dai pedofili e dagli animali. A fare la macabra scoperta sono stati i volontari dell'associazione Meter di don Fortunato Di Noto, che lo hanno subito denunciato alla polizia postale e delle comunicazioni di Catania e al centro nazionale contro la pedofilia online (CNCPO) di Roma. Nel portale ci sono 469 video e i filmati sono in vendita. Ecco i prezzi: accesso per un mese 200 dollari, 3 mesi 400, un anno 600. Ogni video è descritto per contenuti ed età dei piccoli protagonisti. La suddivisione riporta categorie come lolite, antiche, bambini, esotiche, incesto, lesbiche, realtà, shock, guardoni.


''La nuova terribile scoperta di un portale dal contenuto pedofilo e del coinvolgimento di addirittura settecento bambini in questi traffici ignobili, non puo' che farci riflettere. Ci consola poco sapere che, grazie a Don Di Noto e alla Polizia Postale, questo sito scomparira' dalla rete e che l'Italia vanta nel contrasto alla pedofilia e alla pedopornografia leggi avanzatissime. Una normativa che diventera' ancora piu' completa, con il reato di adescamento via internet, aggravanti di pena e raddoppio dei termini di prescrizione, con l'approvazione definitiva della Convenzione di Lanzarote, sulla quale si sta per esprimere il Senato''.


Cosi' il ministro per le Pari Opportunita', Mara Carfagna, sulla denuncia dell'associazione Meter dell'esistenza di un sito web che vende filmati a contenuto pedofilo. ''Per contrastare questo terribile fenomeno abbiamo il dovere di investire sulla prevenzione. Ho voluto quindi che il nostro Paese fosse il primo ad aderire e diffondere la campagna realizzata dal Consiglio d'Europa contro la violenza sessuale sui bambini, 'Stop child abuse', che sara' presentata a Roma il 29 novembre e diffusa nelle settimane successive, attraverso non solo i media convenzionali, ma anche attraverso strumenti diversi, come, per esempio, i cartoni animati, destinati ai piu' piccoli'', conclude il ministro. Fonte: ASCA