Likejacking e applicazione nascosta in pagina fake: motivo dell'Outing


Dopo la falsa pagina "Scena di SESS0 CON BELEN censurata in NATALE IN SUDAFRICA! VIDEO VERAMENTO SPINTO!!" continuano a prosperare le pagine spam su Facebook che promettono delle visualizzazioni incredibili. L'ultimo caso che andiamo ad analizzare riguarda una pagina che promette la visualizzazione di un presunto video hard di Marco Carta con Tiziano Ferro, che nelle intenzioni dovrebbe essere la prova del motivo per il quale il cantante di Latina ha confessato la sua omosessualità: "Mi voglio innamorare di un uomo. Un paio di anni fa ho iniziato un percorso di analisi.

WordPress si aggiorna alla versione 3.0.4 e risolve grave falla XSS


Dopo il recente aggiornamento, WordPress ha reso disponibile un importante update di sicurezza che porta la versione attuale del famoso software di blogging alla versione 3.0.4. L’aggiornamento è definito dagli stessi sviluppatori ‘critico’ e quindi è vivamente consigliato a tutti coloro che usano WordPress di aggiornare il più presto possibile. La versione 3.0.4 di WordPress, disponibile da subito attraverso la pagina di aggiornamento nella vostra bacheca o per il download qui, è un aggiornamento molto importante da applicare ai siti più presto possibile, perché risolve un bug di sicurezza di base nella biblioteca HTML di WordPress, chiamata KSES.

Mozilla rende pubblici accidentalmente ID utente e hash delle password


Mozilla ha esposto per errore 44.000 account registrati al programma addons.mozilla.org, con password cifrate con algoritmo hash MD5, su un server pubblico. Il rischio sembra minimo, ma potrebbe esserci una danno legato all'utiilizzo di nickname e password identiche su più portali. Ogni account conteneva anche informazioni quali l'indirizzo email, il nome e il cognome.

Mozilla, lo sviluppatore di popolari applicazioni open source come Firefox e Thunderbird, ha annunciato che un database contenente i nomi utente e gli hash delle password appartenenti a utenti dell'addons.mozilla.org è stato reso pubblico per caso. Se avete creato un account su addons.mozilla.org e voi siete uno dei 44.000 utenti che potrebbero essere stati colpiti da questa rivelazione accidentale, dovreste aver ricevuto una email di notifica da parte del team di sicurezza di Mozilla. 

Ma non si tratta di un'altra semplice storia di perdita di dati in un mare di nomi utente e password. Fortunatamente, Mozilla non memorizza le password in testo normale. Mozilla ha memorizzato le password prima del 9 Aprile 2009 come hash MD5 (Message Digest algorithm 5). Mentre l'algoritmo MD5 può essere utilizzato per memorizzare le password in modo sicuro, non è chiaro come l'MD5 sia stato utilizzato dall'infrastruttura di Mozilla. 


Mozilla ha controllato i propri registri e ha stabilito che l'unica persona al di fuori di Mozilla che ha avuto accesso al contenuto è stata la persona che ha rivelato la pubblicazione accidentale attraverso il programma web che permette ai volontari di segnalare bug relativi alla sicurezza. I funzionari della sicurezza di Mozilla sono stati informati della esposizione il 17 dicembre. 

La Fondazione ha inviato una notifica dell'esposizione via e-mail a tutti i titolari di account il 27 dicembre scorso. Mozilla ha cancellato i via precauzionale le password di tutti i 44.000 account che sono stati memorizzati in formato MD5 dal sito addons indipendentemente dal fatto che siano stati esposti o meno. Le password appena create non saranno vulnerabili da una simile rivelazione, infatti, dal 9 aprile 2009 Mozilla ha utilizzato la crittografia SHA-512 per memorizzare gli hash delle password di ogni utente, perchè considerata più sicura. 

Questo algoritmo di hash fornisce un significativo miglioramento della sicurezza per i titolari di un account addons.mozilla.org. Se voi foste uno dei sfortunati destinatari di una di queste e-mail, assicuratevi di non utilizzare la stessa password di Mozilla quando siete in altri siti. "Attualmente gli utenti e gli account di addons.mozilla.org non sono a rischio," ha dichiarato Chris Lyon, direttore dell'infrastruttura di sicurezza di Mozilla. 

Mentre Mozilla è abbastanza fiducioso che nessun altro, tranne la persona che ha denunciato l'accaduto abbia avuto accesso al fascicolo, se tali dichiarazioni fossero sbagliate o vengono divulgate le informazioni, altri account potrebbero essere a rischio. Ricordate, che le password univoche sono un obbligo, non un lusso. Sophos si congratula con Mozilla per la loro risposta a questo incidente, ma lascia alcune questioni che bisogna considerare. 


Come è accaduto che accidentalmente possano venir pubblicati i file contenenti i nomi utente e gli hash delle password? Sophos ha posto la domanda al team di sicurezza ed è stata deferita in un post del blog che spiega la loro risposta. Col senno di poi Mozilla aveva preso la decisione giusta quando, fino al 2009, aveva iniziato ad utilizzare un sistema più sicuro (SHA-512 per utente attivo). 

Questo è interessante e probabilmente anche importante, ma ancora non scusa o spiega, in primo luogo, come mai dettagli degli account siano stati compromessi. Infatti, i database degli account, quelli che contengono password codificati in hash, non dovrebbero essere leggibili da tutti. Purtroppo c'è un danno collaterale che Mozilla non può controllare, infatti molti utenti usano nickname e password identici su più portali. 

Chi ha scaricato il database potrebbe essersi appropriato quindi di una password valida anche su altri siti. Se si riceve una mail che avvisa che la vostra password potrebbe essere stata compromessa, sia da Mozilla o da chiunque altro, non cliccare su nessun link nella mail per andare ad aggiornare la vostra password. Questo è il trucco per i truffatori. Ricordatevi sempre di fare le operazioni sempre alla relativa pagina di modifica della password.

Ancora un tentativo di phishing a danno degli utenti di Facebook


Il phishing continua a bombardare gli utenti iscritti a Facebook. Nell'ultima settimana, infatti, le caselle email sono state invase da false email che apparentemente sembrano provenire da un contatto hotmail, in realtà, sono una vera e propria frode. E' l'ennesimo caso di phishing, ossia il tentativo di indurre l'utente a cliccare su un link collocato all'interno di una email facendogli credere di aver ricevuto una comunicazione segreta. Il phishing si presenta come una email indesiderata che presenta un link che indirizza ad un falso sito di Facebook, copiandone in tutto e per tutto la sua grafica. Nei messaggi email si invita gli utenti a loggarsi su Faceb00k (da notare le due "oo" sostituite da due zeri) ed a titolo di esempio vi mostriamo una email ricevuta in questi ultimi giorni.


Nella mail è presente un collegamento ipertestuale nel quale si legge: "It is possible add/view everybody instantly in faceb00k without autorization. See here how ...", che tradotto: "E 'possibile aggiungere/guardare tutti istantaneamente su Faceb00k senza autorizzazione. Leggi qui come fare ...". In sostanza l'utente viene invitato a cliccare sul link contenuto nella mail, dove si promette la possibilità di aggiungere contatti o guardarne i profili istantaneamente, senza l'autorizzazione da parte degli stessi. Se clicchiamo si viene indirizzati ad un falso sito di Facebook, perfettamente identico all'originale. Non a caso il phishing è rivolto direttamente al deposito unico mondiale delle informazioni personali: Facebook. Il phishing potrebbe presentarsi in forma personalizzata e meno distinguibile rispetto a quello attuale.


Lo scopo dei phisher è sempre lo stesso, cioè quello di far digitare all'utente la propria password di accesso a Facebook, una volta intercettata, prendere possesso dell'account per accedere alle sue informazioni riservate. Entrare in possesso di queste informazioni consente al phisher di inviare in futuro comunicazioni in grado di ingannare meglio l'utente, ad esempio personalizzando le comunicazioni con nome e cognome o inserendo tra i mittenti il nome di uno dei conoscenti. Gli utilizzatori del browser Google Chrome saranno avvisati tramite la funzionalità inclusa che protegge dagli attacchi di phishing e malware. Agli utenti che tenteranno di accedere al sito verrà presentata una pagina rossa con il titolo: "Attenzione: possibile tentativo di phishing!". Le versioni più recenti di gran parte dei browser includono filtri anti-phishing che possono aiutarvi a riconoscere i potenziali attacchi di phishing.


A gestire il phishing sono vere e proprie organizzazioni criminali specializzate nel furto delle identità. E' necessario fare molta attenzione. Una password intercettata può comportare gravi perdite economiche per il malcapitato. Diffidate di ogni comunicazione email, in particolar modo se queste arrivano inaspettate. Non cliccare mai sulla email. Se vi arriva una email da contatti sconosciuti, evitate di cliccarci sopra e digitate manualmente sul vostro browser l'indirizzo url. Soltanto in questo modo sarete al sicuro dal phishing. Fate attenzione, oggi il phishing è facilmente riconoscibile. Sono email spam senza alcuna personalizzazione, talvolta scritte in maniera rozza. In futuro, tuttavia, i phisher potrebbero essere in grado di personalizzare le comunicazioni con il vostro nome e gli altri dati personali allo scopo di renderle più credibili. L'unica difesa più sicura è la diffidenza su tutto ciò che proviene tramite email.

GFI Labs, le dieci regole per accedere alla Rete in sicurezza nel 2011


Tom Kelchner, Communications e Research Analyst di GFI Software, produttrice di software di protezione Web e posta, servizi di rete e sicurezza, suggerisce le 10 regole per navigare sicuri nel corso del 2011. Se un qualsiasi nuovo computer può essere preso dalla confezione e connesso direttamente a Internet, farlo rappresenta un errore madornale per la sicurezza.
  1. Limitare l'accesso alla rete alle persone che ne necessitano. Nelle piccole e medie imprese capita spesso che vengano assegnati alla quasi totalità dei dipendenti privilegi completi di accesso alla rete e ai dispositivi, anche se in realtà non ce ne sono i requisiti lavorativi. Tali decisioni comportano però una serie di rischi per la sicurezza aziendale. Se presumibilmente l'azienda ha assunto persone affidabili, come amministratori IT e specialisti responsabili di sicurezza per proteggere la rete aziendale, offrire privilegi completi rimane comunque un rischio… e non si può mai sapere.
  2. Serve una strategia per prevenire la perdita dei dati. Le minacce interne possono spesso essere quelle più pericolose e da cui probabilmente ci si protegge meno, semplicemente perché i dipendenti e il management nelle piccole e medie imprese tendono ad avere elevati livelli di fiducia reciproca. L'attività di rete dovrebbe essere monitorata e dovrebbe essere tendenzialmente vietata la connessione di dispositivi portatili, come le chiavette USB. Semplicemente, è estremamente facile per un dipendente scontento sottrarre dati confidenziali senza essere notato. Anche i lavoratori mobili rappresentano un problema per gli amministratori, e le aziende dovrebbero attuare una strategia definita sull'utilizzo di laptop e smartphone. 
  3. Limitare la navigazione su Internet ed educare gli utenti a riconoscere le minacce. Gli utenti spesso non conoscono le minacce presenti su Internet. È meglio prevenire i problemi potenziali, quali download pericolosi o social engineering, che conducono a codici malevoli. In assenza di un motivo di business per visitare i siti Web, può essere utile limitare la capacità di navigazione attraverso white o black list. I siti peer-to-peer possono essere vettori di malware o dare ai membri P2P remoti possibilità di accesso ai dati aziendali se il client non è configurato correttamente. Anche i siti di social networking, come ad esempio Facebook, possono portare a link malevoli. Questi possono provenire dall'account compromesso di un amico, senza che nessuno si accorga che quel determinato link rimanda a un sito malevolo. Il malware scaricato sulla macchina dell'utente può poi diffondersi attraverso la rete.
  4. Eseguire regolarmente audit di rete è fondamentale. Monitorare gli event log ed effettuare regolarmente controlli fornisce dati importanti sulla rete. Audit regolari consentono di ottenere informazioni sui materiali disponibili in rete. L'analisi dei log consente di comprendere come vengono utilizzate le risorse e come migliorarne la gestione. Date le richieste di conformità che oggi incidono sulle aziende, mantenere gli audit di rete aggiornati è "un must" e rappresentano una risorsa critica se qualcosa dovesse andare storto. La gestione delle vulnerabilità e delle patch è inoltre essenziale per qualsiasi strategia di sicurezza della rete. Le macchine su cui mancano alcune patch o gli ultimi aggiornamenti di sicurezza rappresentano un bersaglio facile per i creatori di malware e gli hacker, è quindi importante che gli amministratori dispongano della tecnologia in grado di identificare, valutare e riparare qualsiasi buco riscontrato in rete. 
  5. Verificare la sicurezza dei sistemi prima di connetterli alla rete. Se un qualsiasi nuovo computer può essere preso dalla confezione e connesso direttamente a Internet, farlo rappresenta un errore madornale per la sicurezza. Prima di connettere qualsiasi computer a un cavo Ethernet o alla linea telefonica, deve essere installato un software anti-malware. Una volta messe in atto queste misure di sicurezza e che la macchina è connessa a Internet, è fondamentale che queste funzionalità di sicurezza siano costantemente aggiornate per assicurare la protezione da malware e virus. I sistemi operativi, i browser e le altre applicazioni sono esposte a buchi di sicurezza. Una volta scoperta la falla, viene solitamente sfruttata nell'arco di poco tempo. Un responsabile degli acquisti IT dovrebbe essere responsabile anche del monitoraggio dei siti web del produttore o dei feed dei social media per le notifiche sul rilascio degli aggiornamenti.
  6. Rafforzare le policy di sicurezza. Le policy di sicurezza sono praticamente inutili se non vengono supportate e promosse da parte del management. Allo stesso tempo, bisogna trovare un equilibrio per consentire ai dipendenti di portare avanti il loro lavoro. Se le policy sono troppo restrittive, i dipendenti troveranno un modo per evitarle. Bisognerebbe fornire inoltre una spiegazione ai dipendenti sul perché vengono attuate determinate policy. Se i dipendenti sono consapevoli del perché non possono fare una determinata cosa, sono più propensi a rispettare tali policy. Un approccio dittatoriale porterà solamente a un senso di risentimento da parte dei dipendenti.
  7. Autenticare sempre chi effettua chiamate. Autenticare le chiamate telefoniche potrebbe sembrare un processo ridondante per gli amministratori quando riconoscono direttamente la voce di chi chiama. Tuttavia, dare nuove password e informazioni confidenziali al telefono senza seguire una procedura di autenticazione idonea potrebbe causare problemi di sicurezza che spesso non possono essere tracciati a ritroso fino al punto di origine - risultando poi molto più difficili da rilevare e da gestire. Lo spear-phishing - che consiste in attacchi di social engineering mirati - è sempre più diffuso e gli utenti dovrebbero essere informati su come distinguere una richiesta legittima di informazioni da un tentativo di phishing - che avvenga via email o telefonicamente.
  8. È necessario eseguire i backup ma anche verificarli. Non si è praticamente mai sentito che un back-up di sistema sia fallito, ma testare i backup e confermare che il piano di disaster recovery funziona realmente è tutta un'altra questione. Per prima cosa, i backup per essere efficaci devono essere creati su base regolare e tenuti offsite in un luogo sicuro. Se questo già avviene, il passaggio successivo è quello di garantire realmente che i backup funzionino in caso di emergenza. Spesso, vi sono richieste di conformità per la crittografia dei backup. È bene controllare due volte che la crittografia sia realmente abilitata per i backup e che i dati possano essere recuperati.
  9. Cosa fare se il programma di disaster recovery non funziona. In teoria, il piano aziendale di disaster recovery è probabilmente un capolavoro. Può sembrare perfetto sulla carta, archiviato nella cartella "disaster recovery" sul PC aziendale. Ma come funziona in pratica? Si è provato a simulare una situazione di disaster recovery in cui i backup devono essere utilizzati in modo da ripristinare i sistemi e renderli nuovamente attivi in modo da poter continuare il lavoro e ridurre al minimo la perdita di profitto? . Pianificare una simulazione di questo tipo per garantire che l'azienda possa effettivamente andare a ritroso nei backup rappresenta un elemento fondamentale per la sicurezza. Un piano di disaster recovery che fallisce una volta messo in pratica non è altro che un ulteriore disastro!
  10. Chiedere aiuto se necessario. Non bisogna temere di chiedere aiuto per i compiti più importanti. Eseguire da soli le impostazioni di rete è un compito estremamente impegnativo. È consigliabile cercare aiuto all'esterno se non si possiedono ancora l'esperienza e gli skill sufficienti. Se da un lato ricorrere a un aiuto esterno può risultare costoso,dall'altro i professionisti assicureranno che il lavoro sia eseguito correttamente.

GFI Software offre un'unica fonte di software di protezione web e posta, archiviazione, back-up e fax, servizi di rete e sicurezza e soluzioni ospitate per piccole e medie imprese. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria concorrenziale e alla particolare attenzione rivolta ai requisiti specifici delle piccole e medie imprese (PMI), GFI soddisfa le esigenze informatiche delle PMI su scala mondiale. Inoltre, è un Microsoft Gold Certified Partner. Ulteriori informazioni all'indirizzo http://www.gfi-italia.com/.

Spam: una ragazza sexy gioca alla Wii e... guarda cosa succede!


Ancora spam attraverso link condivisi sulle bacheche degli utenti di Facebook grazie alla loro curiosità. Una tecnica ormai consolidata che continua a mietere vittime, nonostante i nostri ripetuti e continuati appelli alla cautela. Secondo uno studio di BitDefender, il 20% degli iscritti al social network si trova a fronteggiare del malware che si spaccia per contenuti imperdibili. Un esperimento condotto su Facebook e Twitter ha rivelato come il 97% del campione clicchi senza preoccupazioni su qualsiasi link condiviso su una piattaforma sociale, senza prima verificare se contenga malware. Nonostante l'attenzione che può porre nel proteggersi, uno su cinque di essi si è comunque trovato a dover fare i conti con i post pericolosi degli amici. In questo caso viene proposta la visione di un fantomatico video che mostrebbe qualcosa d'incredibile mentre che una ragazza sta giocando alla Wii. Ecco come si presenta il post sulla bacheca degli amici:


Nonostante il post possa sembrare un video condiviso, in realtà cliccandoci sopra si viene rimandati ad una falsa pagina simile a quella di YouTube, che presenta il fermo immagine della ragazza d'innanzi alla consolle, ma si tratta d'un semplice montaggio fotografico, infatti è stato aggiunto sulla foto il riquadro simile al tasto play dei video che troviamo per esempio su YouTube. Per caricare il presunto video si viene invitati a condividere il post sulla propria bacheca, in modo da essere visibile sulla home page degli amici, che a loro volta saranno indotti a cliccare.


Eseguendo l'operazione si verrà rimandati su una pagina dove viene comunicato che il video in questione è bloccato e che per poterlo visualizzare bisognerà completare dei questionari e confermare la propria email (specificando d'inserire quella reale). In realtà, seguendo la procedura proposta non vederete nulla, ma sarete rimandati ad un sito d'incontri online e potreste ricevere spam nella vostra casella di posta elettronica. Inoltre diventerete fan della pagina fasulla su Facebook collegata attraverso il protocollo open graph al falso video di cui vi stiamo parlando.


Per rimuovere la vostra iscrizione dalla pagina di Facebook collegatevi alla pagina delle attività, cercate la pagina incriminata e rimuovete la vostra preferenza cliccando sul pulsante Rimuovi Pagina in corrispondenza della pagina stessa. Tale procedura è valida per rimuovere tutte le pagine che presentano lo stesso metodo di propagazione, dunque non dimenticatelo. Ricordatevi inoltre di rimuovere il post dalla vostra bacheca per evitare che altri ed in particolare i vostri amici, cadano nella trappola. Pote anche contrassegnarlo come spam dal menu a tendina che si aprirà cliccando sulla X.


Il nostro consiglio è come al solito quello di diffidare dai post che promettono contenuti esclusivi o video imperdibili, anche se condivisi dai vostri amici e non da sconosciuti. Gli spammer utilizzano l'ingegneria sociale per far cadere nella trappola gli utenti meno accorti. Si chiede di cliccare su 'mi piace' e di condividere poi il link sulla propria bacheca, ma alla fine non c'è nulla da vedere: anche in questo caso, come anche in molti altri, la pagina si limita a sfruttare la curiosità morbosa dell'utente. Un utente distratto può cadere in questa tipologia  di marketing e aderire a pagine fake, che hanno il solo scopo di raccogliere utenti e aumentare le visite su un sito. Ciò che sorprende è il fatto che molti internauti, nonostante questa pratica si ripeta ciclicamente su qualsiasi argomento, continuino comunque ad "abboccare", solo per la curiosità di verificare se il presunto video ci sia o meno. Dunque, ogni volta che vedete una pagina che sponsorizza contenuti sensazionali (di solito "Incredibili"), evitate di cliccarci.

Continua la diffusione di applicazioni spam su Facebook


Offrendo alle persone uno strumento semplice per restare in contatto con parenti e amici, Facebook è diventato rapidamente il più importante social network al mondo. Oggi, gli utenti di Internet trascorrono più tempo su Facebook di quanto non ne dedichino alle email. Gli spammer lo sanno e hanno adottato alcuni metodi per agire di conseguenza. È meglio prevenire i problemi potenziali, quali download pericolosi o social engineering, che conducono a codici malevoli. La crescita dello spam su Facebook è causata infatti sia dai falsi profili sia dalle applicazioni spam, che presentano spesso la foto di una donna giovane e attraente. 

Facendo leva sulla curiosità degli utenti di conoscere un semplice click per accedere ad una pagina esterna a Facebook, un altro per fornire all’applicazione i diritti di accesso al proprio profilo e alle informazioni ad esso connesso ed il gioco è fatto: un gioco fatto di spam, di dati sensibili a rischio, di privacy violata irrimediabilmente, e tutto ciò per aver semplicemente risposto agli istinti della propria curiosità. Ed in queste ore si sta diffondendo su Facebook una falsa applicazione che promette di mostrare il presunto suicidio di una ragazza dopo che questa avrebbe visto un post condiviso dal padre.


Questa ragazza si è uccisa dopo il suo papà ha postato questo!

Clicca sull'immagine per vedere quello che suo papà ha postato!

L'applicazione che si diffonde attraverso le bacheche degli utenti invita a cliccare sulla foto della ragazza. Dopo aver cliccato si verrà rimandati sulla pagina vera e propria dell'applicazione che potrà:

  • Accedere alle vostre informazioni di base che includono nome, immagine del profilo, sesso, reti, ID utente, lista degli amici e qualsiasi altra informazione per la quale la privacy è impostata su "Tutti".
  • Pubblicare elementi sulla vostra bacheca quali messaggi di stato, note, foto e video
  • Accedere ai vostri dati in qualsiasi momento anche quando non state utilizzando l'applicazione
Avrete 30 sec. di tempo per cliccare (dimostrando che non siete dei bot) e poter vedere così il presunto contenuto eclatante. In realtà se cliccate sarete rimandati a siti esterni dove non visualizzerete alcuna immagine imperdibile, bensì vi verranno proposti abbonamenti a suonerie ed emoticons da installare sul proprio browser.


A questo punto, se desiderate provvedere al blocco immediato dell'applicazione, cliccate su questo link. A questo proposito rammentiamo che la gran parte di smiley che richiedono l'installazione sul browser Web, non sono altro che adware utilizzati per indagare sulle vostre abitudini, nonchè sulla cronologia di navigazione, per poi mandarvi pubblicità mirata (nel miglior dei casi).  Facebook ha recentemente preso provvedimenti per eliminare lo spam, tra cui miglioramenti al sito, come la possibilità di segnalare lo spam e il filtro antispam per le pagine aziendali. 

Ci sono altre cose che Facebook può fare per rimuovere i falsi profili che creano sempre più spam. In ogni caso, la migliore arma a disposizione degli utenti per ridurre lo spam su Facebook è aggiungere tra i propri contatti esclusivamente persone conosciute e di fiducia. Il consiglio è sempre quello di diffidare da applicazioni che promettono di rivelare dati in realtà privati, facendo sempre attenzione alle applicazioni cui si concede l’accesso al proprio profilo. Tramite la pagina per l’impostazione della privacy è possibile tener traccia delle applicazioni abilitate, e configurare i dati da concedere ogni qual volta se ne abiliti una nuova.

Cyberoam: Wikileaks pretesto per attacchi informatici dei cybercriminali


Secondo la società specialista in sicurezza Cyberoam, i prossimi pericoli verranno dai cybercriminali che, nel tentativo di imitare Wikileaks, tenteranno di colpire gli utenti internet con azioni legate a phishing, malware e molto altro ancora, dietro richieste di false donazioni ed utilizzando i siti di social networking come Facebook, LinkedIn, ecc. Alla luce degli sviluppi della controversa questione Wikileaks, lo specialista della sicurezza Cyberoam anticipa quelli che saranno i prossimi pericoli provenienti dai cybercriminali che, nel tentativo di imitare Wikileaks, tenteranno di colpire gli utenti internet con azioni legate a phishing, malware e molto altro ancora. Non vi e' mai stata cosi' tanta attenzione riversata sul tema della liberta' di espressione come di recente.

Bloccato su Facebook un servizio di short url per ragioni di sicurezza


Bit.ly consente di trasformare un indirizzo internet lungo e complicato in un indirizzo corto e facile da digitare. Alcuni indirizzi web abbreviati di Bit.ly sono rimbalzati indietro attraverso messaggi di errore di Facebook. La società ha confermato di aver bloccato i collegamenti j.mp degli aggiornamenti di stato e messaggi di pagine per motivi di sicurezza, sperando si tratti di una misura temporanea.


Soprattutto con l’avvento di servizi come Twitter, in cui lo spazio per il testo è assai limitato, sono nati moltissimi siti Web che consentono di accorciare indirizzi Web particolarmente lunghi, rendendoli adatti alla condivisione in qualunque contesto. Se da una parte gli short URL sono davvero comodi, dall’altra è sorto il problema che la destinazione effettiva del link viene automaticamente camuffata. E alcuni indirizzi web abbreviati di Bit.ly sono rimbalzati indietro attraverso messaggi di errore di Facebook. 

La società ha confermato che ha bloccato i collegamenti j.mp degli aggiornamenti di stato e messaggi di pagine (non profili) per motivi di sicurezza, sperando si tratti di una misura temporanea. Bit.ly consente di trasformare un indirizzo internet lungo e complicato in un indirizzo corto e facile da digitare. Dobbiamo far notare che J.mp è un servizio valido di Bit.ly. Una possibile spiegazione è che ci siano stati una quantità inconsueta di URL j.mp canaglia con link a siti Web dannosi o siti di spam, innescando un meccanismo automatico di blocco di Facebook.


Un portavoce di Facebook ha detto:
"Come parte del nostro sforzo per mantenere Facebook e le persone che utilizzano il nostro servizio sicuro, viene effettuato un attento monitoraggio per lo spam condiviso sul sito dai contenuti dannosi. Al momento abbiamo bloccato j.mp, oltre il 70% dei collegamenti j.mp delineano spam o altri problemi di sicurezza. Stiamo lavorando con bit.ly per risolvere il problema."
Bit.ly utilizza dati provenienti da un certo numero di fonti indipendenti (tra cui Sophos, Websense, VeriSign, PhishTank e la Navigazione sicura di Google), oltre ai classificatori speciali interni a Facebook che stabiliscono se i siti di destinazione di short URL propagano spam, virus o altro malware. È ancora possibile postare gli short URL bit.ly su Facebook. Ad Agosto Facebook aveva bloccato temporaneamente gli URL abbreviati con il dominio utilizzato da Ow.ly, probabilmente in risposta al worm Ymbot.a distribuito in uno short url che girava su Facebook. Tutti i link Ow.ly su Facebook, legittimi e malicious, avevano portato al blocco temporaneo del sito, visualizzando su Facebook una pagina di errore. In quell'occasione, Caroline Ghiossi socio di Facebook, aveva detto:
"Non possiamo fornire tutti i dettagli di come i nostri sistemi antispam lavorano, perché se lo facessimo, gli spammer potrebbero cercare di aggirare l'ostacolo. Tuttavia, sono progettati per rilevare automaticamente un comportamento sospetto, bloccare e mettere in guardia la persona invitandola a rallentare nel suo comportamento". Gli utenti di Facebook devono prestare comunque attenzione agli URL accorciati e Facebook deve affrontare la questione, tracciando una la linea di demarcazione tra tutela degli utenti e l'offerta d'un servizio coerente e affidabile."

Lo svantaggio degli short URL è che non sempre è possibile essere sicuri della sicurezza di questi link, soprattutto perchè non sempre, cliccandoci sopra, viene mostrato il sito di destinazione. Questo significa che i link accorciati potrebbero condurre verso siti pericolosi senza alcuna consapevolezza da parte dell’utente che ne prende visione. Per evitare situazioni del genere è possibile utilizzare un servizio come LinkPeelr. Si tratta d'un un servizio gratuito che permette di scoprire a quale contenuto puntano gli short URL, altrimenti definiti link brevi, che troviamo molto spesso in rete, soprattutto in servizi come Twitter e Facebook. 

Per utilizzare il servizio non bisogna fare altro che incollare il link breve nell’apposito campo, e dunque cliccare su “Peel”. Ad operazione completata verrà visualizzato il link originale per esteso. Verificato dunque che il contenuto non è nulla di pericoloso si potrà procedere alla visita del sito cliccando su “Follow”. Per facilitare le operazioni il servizio mette a disposizione anche un comoda estensione per il browser Chrome che permetterà di rivelare velocemente cosa si cela dietro ogni link.

G Data: attenzione ai falsi programmi per la manutenzione del computer



G Data mette in guardia gli utenti su una nuova tipologia di software scareware, che sta iniziando a colpire i computer. Si tratta di falsi tool di sistema che promettono di aiutare a mantenere il Pc dell'utente pulito e stabile ma, in realtà, non fanno altro che creare ulteriori problemi e perdite di denaro. I criminali online hanno perfino replicato la finestra di pagamento di Microsoft Internet Explorer con tanto di icona lucchetto e indirizzo HTTPS.

Cowjacking: [FINALMENTE!] Yara Gambirasio è stata ritrovata!!...



Dopo la pagina che annunciava le foto del ritrovamento della piccola Yara, la tredicenne scomparsa da quasi un mese a Brembate Sopra, il marketing selvaggio e di pessimo gusto alza il tiro. Il solito sito ha pubblicato la falsa notizia del ritrovamento di Yara Gambirasio. Lo ha denunciato il comitato di vigilanza sulla tv e sui media Osservatorio antiplagio, segnalando la falsa informazione diffusa dal sito al ministero dell'Interno e alla Polizia Postale. 

Per definire questa tipologie di pagine-bufala, che ricorrono al protocollo open graph di Facebook, Protezione Account ha già coniato un nuovo termine: "Cowjacking". Per chi non fosse a conoscenza, spieghiamo che il protocollo Open Graph consente di integrare le pagine web nel grafico sociale. Compreso l'Open tag Grafico nella pagina Web, che rende la pagina equivalente ad un pagina Facebook. Ciò significa che quando un utente fa clic sul pulsante like nella pagina, viene effettuata una connessione tra la pagina e l'utente.


La pagina che utilizza il protocollo apparirà nella "sezione" Interessi e preferenze del profilo utente, dove si avrà la possibilità di pubblicare gli aggiornamenti per l'utente. Ma tornando alla nuova definizione, ovviamente ci riferiamo a pagine che sono delle bufale ma al tempo stesso 'spingono' l'utente a spammare i loro post sulle bacheche dei profili (e dunque visibili sulla home page degli amici). Sulla pagina, nell'aspetto simile al sito di Facebook, troviamo le solite istruzioni per autopromuoversi ed aumentare il numero di iscritti alla pagina stessa:

"Segui i semplici passi per vedere le foto.

PASSO 1 Clicca sul pulsante Mi Piace qua sotto

PASSO 2 Clicca sul pulsante Condividi qua sotto e condividi per continuare


Più di 15.000 utenti sono caduti nella trappola e avrebbero cliccato sulla pagina. Precisiamo che coloro i quali hanno cliccato sul "Mi piace" e hanno "condiviso" il post sulla propria bacheca, non installano malware sul proprio pc, ma avranno contribuito ad aumentare il numero degli iscritti alla pagina. Infatti, come già detto, il post sarà visibile sulla propria bacheca e nella home page degli amici. Naturalmente, dopo aver eseguito la procedura descritta non visualizzerete alcuna intervista.


Come in tutti questi ed in altri casi in giro su Facebook e per il web, la pagina sfrutta la curiosità morbosa dell'utente. Per rimuovervi dagli iscritti collegatevi alla pagina di modifica delle attività su Facebook, cercate la pagina 'incriminata' e rimuovere la vostra preferenza, dunque confermate la scelta cliccando su "Salva". Inoltre non dimenticate di rimuovere il post dalla vostra bacheca e di contrassegnarlo come spam.


Una trovata pubblicitaria, di pessimo gusto, proprio come già successo con la povera Sarah Scazzi. «Bisogna intervenire con urgenza per individuare i responsabili dell'iniziativa, tanto deprecabile quanto di cattivo gusto, ed oscurare sia la pagina web che il gruppo da Facebook» ha commentato il coordinatore dell' "Osservatorio Antiplagio" Giovanni Panunzio. Come al solito in questi casi ed altri casi similari, non credete a promesse di visualizzazioni eclatanti e prestate attenzione quando vi trovate al di fuori del sito di Facebook.com.

Pericolosa falla di sicurezza in tutte le versioni di Internet Explorer



Una vulnerabilità legata all'esecuzione di codice contro le versioni 6, 7 e 8 del browser Internet Explorer,è stata annunciata di recente, e un proof-of-concept dell'exploit è già stato aggiunto ai prodotti di Metasploit. Anche la nuovissima release 9 beta di IE sarebbe interessata dalla problematica. Microsoft non ha ancora tirato fuori una patch, ma ha pubblicato una soluzione che dovrebbe proteggere da questo exploit e da altri simili.

Messaggi di phishing agli utenti di Facebook provenienti da falsi profili



Ci è stata segnalata una nuova minaccia che potrebbe creare non pochi problemi agli utenti di Facebook. Si tratterebbe di un nuovo attacco phishing nel quale gli utenti di Facebook potrebbero ricevere un messaggio che sembrerebbe provenire da un profilo denominato "Control Mode" e che ha come immagine il vecchio logo di Facebook Security. Ci è stato segnalato un nuovo tentativo di phishing, attraverso messaggi di posta su Facebook, con l'intento di rubare i dati di login ai principali servizi di posta elettronica.

Skype offline per gli utenti di tutto il globo, ritorna lentamente alla normalità


Un improvviso blackout ha colpito Skype nella giornata di ieri, il popolarissimo servizio telefonico di Voip su internet lasciando “senza voce” decine di milioni di utenti. Il problema ha impedito agli iscritti al servizio di utilizzare la chat, la funzione per le chiamate vocali e quella per le videoconferenze. «Stiamo cercando di capire cosa sia accaduto, i nostri tecnici sono al lavoro per ripristinare il servizio», aveva dichiarato un portavoce. 


Gli utenti di Skype si erano riversati in massa su Twitter per sfogare la loro frustrazione. Ma che cosa è successo visto che da ieri pomeriggio milioni di utenti non sono riusciti a collegarsi o la connessione funzionava a singhiozzo? In molti si interrogavano sulla possibilità di un virus che potesse aver infettato i pc attraverso Skype ma non c’è alcuna notizia al riguardo al momento. 

Secondo il comunicato ufficiale, Skype ha avuto problemi di connessione, a causa di problemi nella gestione della propria rete basata su alcuni punti principali di instradamento del traffico chiamati supernodi. Dal tardo pomeriggio di ieri, il sistema basato sui supernodi di Skype è andato in tilt. In genere il sistema può fare affidamento su diverse centinaia di migliaia di “centralini” per smistare il traffico dei milioni di utenti che ogni giorno si parlano attraverso il servizio. A causa di un malfunzionamento in alcune vecchie versioni di Skype, buona parte di questi supernodi nelle ultime ore è finita offline tagliando le comunicazioni tra i contatti:


«Skype non è una Rete come un telefono tradizionale o di rete IM - invece, si basa su milioni di singole connessioni tra computer e telefoni per mantenere le cose in funzione. Alcuni di questi computer sono ciò che noi chiamiamo 'supernodi' - si comportano un po 'come le directory di telefono per Skype. Se volete parlare con qualcuno, e la vostra applicazione Skype non è possibile trovarla immediatamente (per esempio perché ci si connette da un luogo differente o da un dispositivo diverso) il computer o il telefono cellulare tenterà prima di trovare un supernodo per capire il modo di raggiungerli. In circostanze normali, ci sono un gran numero di supernodi disponibili. Purtroppo, oggi, molti di loro sono stati messi offline da un problema che affligge alcune versioni di Skype. Dato che Skype si basa sulla capacità di mantenere il contatto attraverso i supernodi, per alcuni di voi è possibile che figurate off-line. Cosa stiamo facendo per risolvere? I nostri ingegneri stanno creando nuovi 'mega-supernodi' più in fretta che possono, che dovrebbero gradualmente portare le cose alla normalità. Questa operazione potrebbe richiedere alcune ore, e ci scusiamo per l'interruzione per le vostre conversazioni. Alcune funzionalità, come le videochiamate di gruppo, potrebbero richiedere più tempo per tornare alla normalità.».

Skype, infatti, non funziona con dei server centrali ma assegna ad alcuni computer di utenti, a rotazione, il ruolo di supernodi. Una parte della banda con cui si connettono questi computer viene usata per veicolare le telefonate, e proprio da questi passaggi è dipeso il crash di ieri. Questo a portato quasi 8 milioni di utenti a ritrovarsi senza nessuna possibilità di collegamento. I tecnici di skype si sono messi subito a lavoro per ripristinare la situazione. I primi segni di normalità si sono iniziati a vedere intorno alle 22.00 di sera e ancora adesso alcuni hanno problemi nel collegamento. 

Skype ha assicurato che tutto tornerà alla normalità nella giornata di oggi. Appena ieri Tony Bates, numero uno di Skype, aveva annunciato l'intenzione di incrementare i servizi a pagamento, in particolare per le videochiamate, che costituiscono il 40% del traffico di Skype. Proprio per questo motivo si è cercato di ripristinare il problema costruendo “mega supernodi” e avviando un nuovo aggiornamento del software. All'inizio di quets'anno un problema ai server di Skype durò quasi un giorno.

Truffa: i profili Facebook non confermati saranno a pagamento o disattivati


Oramai abbiamo perso il conto di quanti post abbiamo scritto riguardo la menzogna di Facebook a pagamento o dei profili non confermati che saranno disattivati. In questo nuovo “'teorema”, i profili non confermati saranno convertiti a pagamento se non confermati. Il Telegraph, come abbiamo già documentato più volte, riporta le dichiarazioni ufficiali di un portavoce di Facebook che ancora una volta afferma che il social network è e sarà sempre gratuito. Alle pagine truffa in questione, che hanno come titolo “[ufficiale facebook a pagamento dal 2011] tutti i profili non confermati con questa procedura saranno disattivati o convertiti a pagamento” sono collegate, inoltre, due applicazioni con le relative pagine su Facebook

Pagina applicazione 1

Pagina applicazione 2

Se avviamo le applicazioni presenti sulle due pagine truffa, veniamo rimandati a delle pagine esterne a Facebook e che utilizzano il protocollo opengraph le quali, come i predecessori, non fanno altro che creare una presunta procedura per confermare l'account, evitando così che Facebook diventi a pagamento.

La prima cosa che viene richiesta è di cliccare su CONFERMA. Il passo successivo sarà ovviamente la richiesta di condividere la pagina sulla propria propria bacheca Facebook


per la cronaca, la pagina non conta 1.724.311 utenti iscritti (come vorrebbe far credere), bensì 11.589 ad oggi, come potete vedere nell'immagine sottostante


Il terzo passo è la richiesta del numero del telefonino, in modo da associare un cellulare ad ogni profilo per assicurarsi che ogni utente possieda soltanto un solo profilo


Se inserite il vostro numero di cellulare nel riquadro sopra e confermate le operazioni descritte vi ritroverete il solito abbonamento a loghi e suonerie. Se siete caduti nella truffa è possibile bloccare le applicazioni andando direttamente sulla propria bacheca. Cercate il post generato durante la procedura, dunque cliccate sulla X in corrispondenza del post condiviso e scegliete dal menu a tendina che si aprirà l'opzione "Blocca"


In alternativa ed in via precauzionale, è possibile bloccare le due applicazioni cliccando sui seguenti link:
Anche la scritta in evidenza sulla pagina di login di Facebook conferma la gratuità della registrazione (per sempre).


Le pagine ed i gruppi creati per raccogliere utenti con l'argomento di Facebook a pagamento sono stati da sempre molto popolari sul social network. Migliaia di utenti si iscrivono, continuando ad abboccare, credendo alle voci secondo cui Facebook averebbe intenzione di introdurre una quota asssociativa. Ovviamente gli utenti più smaliziati non hanno mai creduto a queste voci e a queste iniziative. Non cadete dunque in queste trappole ed avvertite i vostri amici. Se tali procedure hanno comportato per voi dei danni economici, non esitate a contattare le varie associazioni di consumatori, come per esempio Adiconsum, per un eventuale risarcimento e possibili azioni legali. 

Ransomware prende in ostaggio il computer bloccando l'accesso a Facebook


Una nuova versione del worm di messaggistica istantanea (IM) Yimfoca blocca l'accesso a Facebook e chiede alla vittima di completare delle indagini prima di essere ammesso sul sito web. Secondo i ricercatori di Symantec, quando si cerca di aprire facebook.com in Internet Explorer, gli utenti infetti vengono accolti da un pop-up che recita: "Il tuo account è stato sospeso per indagini. Per rendere il vostro account attivo è necessario completarne una di queste".

False notizie su presunto tentativo di phishing da dominio facebook.it


Da stamani girano voci su Facebook, grazie all'incompetenza di alcune pagine, riguardo ad un presunto tentativo di phishing da parte d'un sedicente sito il cui dominio è facebook.it. Per coloro che non ne sono a conoscenza, rammentiamo che da diverso tempo è disponibile la versione localizzata di facebook all'indirizzo facebook.it, dove è possibile immettere le proprie credenziali ed avere così accesso alla versione italiana di facebook.com. Ma questa mattina tutti gli utenti che quotidianamente effettuano questa operazione hanno avuto una brutta sorpresa. Per alcuni cambiamenti che Facebook sta apportando in questo periodo, infatti, buona parte dei browser identificano un problema quando si tenta l'accesso dalla versione .it del social network. Ecco come si presenta il sito www.facebook.it:


oppure l'indirizzo it-it.facebook.it



se tentiamo di accedere, alcuni browser web (nello specifico Goolge Chrome) lo segnalano erroneamente come un sito di phishing, presentando la seguente schermata


 "Hai tentato di accedere a login.facebook.it ma in realtà hai raggiunto un server che si identifica come www.facebook.com. Ciò potrebbe essere causato da un errore di configurazione sul server o da qualcosa di più grave. Forse un utente malintenzionato sta tentando di indurti a visitare una versione falsa (e potenzialmente dannosa) di login.facebook.it. Ti consigliamo di non procedere.". Se digitiamo le nostre credenziali di accesso, ecco cosa otteniamo


Di fatto l'accesso viene bloccato perchè le credenziali immesse su facebook.it vengono ridirezionate al dominio centrale, quello .com. L'operazione viene ovviamente poco gradita dalla maggior parte dei browser che identificano l'accesso come una possibile minaccia. Al momento non è chiaro se il problema sarà risolto. Tutti coloro che desiderassero eliminare questo malfunzionamento, sarà sufficiente creare una eccezione per questo dominio all'interno delle impostazioni di sicurezza del browser. Se qualcuno avesse ancora dubbi a tal proposito, abbiamo verificato introducendo i dati del dominio facebook.it su http://www.checkdomain.com/, per verificare l'effettiva proprietà del sito:

http://www.checkdomain.com/

Anche analizzando il codice HTML del sito, non rileviamo alcuna anomalia, dunque si tratta d'un problema di reindirizzamento e naturalmente nessun tentativo di phishing è posto in atto


Nel lontano 2009 Facebook vinse una causa contro il dominio facebook.it, che era stato creato il 6 marzo 2006 e registrato a nome del sig. John Michael Preston. Digitando l’indirizzo http://www.facebook.it si giungeva ad un sito web, contenente link che reindirizzava ad altri siti che svolgevano attività in diretta concorrenza con Facebook. L’ente Crdd (Centro risoluzione dispute domini) aveva riportato l’ordine, riassegnando il dominio al popolare sito di social network. Il procedimento impiegò solo una quarantina di giorni. Il cybersquatter John Michael Preston in Italia aveva acquistato anche altri domini uguali a noti marchi, ma questa volta il cyber-squatting non la ebbe vinta. In conclusione, prima di diffondere qualsiasi notizia sul social network, informatevi in giro e non ascoltate qualsiasi pagine e/o gruppo che mette in giro false informazioni volontariamente o per incompetenza.