Facebook rende più semplice il testo delle politiche sulla privacy


Dopo aver ricevuto numerose lamentele e suggerimenti Facebook ha deciso di modificare in senso più user-friendly le policy sulla privacy. Non è cambiato nulla nella sostanza, ma le linee guida che descrivono la politica sulla privacy del social network sono state riscritte con una forma diversa, più semplice da leggere e comprendere. Facebook ha rilasciato una lunga risposta al piano della Federal Trade Commission (Commissione Federale del commercio - FTC) per proteggere la privacy on-line, delineando a lungo termine la filosofia sociale di Rete e sulla questione dei suoi progetti futuri.

La piccola Yara Gambirasio presa di mira da gruppo troll che cambia nome


Si chiamava "Yara Zombie - Anche i morti ballano", il gruppo choc che ha creato scompiglio su Facebook e che violava la Dichiarazione dei diritti e delle Responsabilità di Facebook. Come sempre accade in queste occasioni, anche la morte di una ragazzina, in questo caso Yara Gambirasio, diventa motivo di scherzo e di trovate che definire di cattivo gusto è un eufemismo. Il gruppo in questione è fondato ed amministrato da una decina di troll, che sono presenti su Facebook con identità fasulle. Si fanno chiamare Vesna Paraflu, Shirubia Khmaey Krahom, MonsieurChaplin Verdeux, Mva HallucinogenMorphine, Kostante Acida e Stephanie Ferri. Ma è inutile cliccare sui loro profili, sono "chiusi" e rigorosamente "falsi". 

La macabra pagina utilizzava il volto della ragazzina di Brembate Sopra in una sorta di locandina di film horror. Con tanto di annuncio-trailer: «Prossimamente nelle migliori sale cinematografiche la triste vicenda di Yara, la campionessa IndeFESSA. La sua promettente carriera non ha fine, nonostante abbia accettato le famose caramelle da uno sconosciuto. Preparatevi ad un suo imminente ritorno, nella rivisitazione del famoso pezzo di un altro morto eccellente. Vedremo Yara interpretare la parte che fu di MJ nel ideo che lo rese celebre: Thriller. Con la partecipazione straordinaria di Barbara D’Urso».


E visto che al cattivo gusto non c’è limite, il gruppo che contava più di 500 membri, è stato indicizzato nelle categorie «Arte-Spettacolo» e «Umorismo», anche se l’umorismo sembrano averlo apprezzato solo coloro che la pagina l’hanno messa in piedi e quelli che vi hanno aderito per convinzione. Molti altri lo hanno fatto solo per potere commentare ed esprimere disgusto. Tanti hanno già segnalato il gruppo e i suoi amministratori allo staff di Facebook. 

Probabilmente verrà rimosso, ma come sempre sarà troppo tardi perché nel frattempo il gruppetto di troll avrà ottenuto lo scopo, ovvero provocare reazioni indignate e di rabbia, incrementando il numero di iscritti e attirando l'attenzione dei media. I post nell’area discussioni e quelli nella bacheca lo dimostrano. Ma il gruppo adesso fà marcia indietro, cambia nome e conta 990 membri. Il nome adesso è "Caso Yara: Tra falso buonismo e moralismo bigotto".


Nelle info leggiamo: «Bene, se siamo giunti fino a questo punto è perchè l'obiettivo degli amministratori del gruppo stato raggiunto. E cioè dimostrare la totale ipocrisia degli iscritti allo stesso, che riescono a piangere solo su direttiva di mamma televisione. E solo per i casi più eclatanti, vedi Taricone, Scazzi, etc.. Ma per i migliaia di morti in Libia, per i bambini che ogni giorno muoiono di fame o vengono maltrattati, gli operai che muoiono quotidianamente sul lavoro per portare a casa la pagnotta, nessun pensiero. Come se scrivere un pensiero o condividere un link buonista possa bastare a farvi guadagnare un posto in paradiso. 

Come al solito, ora ci sono molte persone indignate per sto gruppo, ma non indignate per la speculazione mediatica che ne fanno Barbara D'Urso e company. Ma, come accaduto per Sarah Scazzi, tra una settimana avrete già dimenticato tutto. E farete così morire Yara una seconda volta. I miei complimenti, il "bene" trionfa sempre». Se effettuiamo una ricerca su Google con il nome del vecchio gruppo http://www.google.it/search?sourceid=chrome&ie=UTF-8&q=Yara+Zombie+-+Anche+i+morti+ballano+Facebook ecco cosa otteniamo:


Il gruppo ha chiaramente cambiato nome e dato il breve tempo intercorso tra la creazione del gruppo ed la modifica, se andiamo sulla copia cache di Google otterremo solo l'istantanea di quest'ultima modifica. Ricordiamo che il crawler di Google impiega un certo tempo prima di effettuare la scansione dei siti web e varia in base a diversi parametri. Il consiglio, come abbiamo ripetuto in più occasioni è quello di ignorare questi gruppi e segnalarli attraverso l'apposito pulsante "Segnala gruppo". 

Se vi iscrivete incrementate il numero di iscritti, facendo il loro gioco e fornendo visibilità, con la conseguenza che anche i vostri amici faranno lo stesso. Qualsiasi siano le ragioni che hanno spinto certi utenti a creare delle pagine simili, si tratta comunque di un’idea macabra e vergognosa, che evidenzia come la rete, spesso e volentieri, possa essere usata nel peggiore dei modi a scopo personale, senza alcun tipo di rispetto per il dolore di un’intera famiglia e di quanti hanno avuto modo di conoscere la piccola tredicenne scomparsa tre mesi fa e ritrovata ormai senza vita solo nel pomeriggio di sabato.

CeBIT 2011: cybercrime e terrorismo alleati, malware Facebook in aumento


"Ogni due secondi in Germania c’è un qualche tipo di attacco via Internet”, ha dichiarato il Ministro Federale degli Interni Thomas de Maizière all’annuale conferenza sulla sicurezza di Monaco. “I confini tra crimine, spionaggio e terrorismo sono sempre più labili”. 

Anche BITKOM sta lanciando l’allarme: 22 milioni vittime di virus, sei milioni di persona frodate mentre fanno acquisti online e danni stimati per 15 milioni di euro nel 2010 sono i numeri evidenziati da una ricerca condotta dall’associazione delle industrie tedesche dell’hi-tech (BITKOM) in collaborazione con la Polizia Criminale Federale (Bundeskriminalamt - BKA). Per favorire una mobilitazione contro le crescenti minacce in Internet, la celebre fiera tedesca dell’industria digitale ha attuato una sinergia con G Data e la Polizia Criminale Federale (Bundeskriminalamt - BKA) per lanciare l’iniziativa "Il CeBIT contro il Cybercrime".


Lo scopo di questa iniziativa è quello di aumentare il grado di cognizione ed offrire un’informazione esaustiva sui crimini perpetrati in Internet. Oltre a varie attività, al CeBIT è stata creata una nuova piattaforma Internet. Su www.cebit.de/en/about-the-trade-show/programme/cebit-pro/it-security esponenti del mondo politico, economico e scientifico evidenzieranno quali sono i rischi di Internet e consiglieranno quali passi compiere per proteggersi contro gli attacchi di hacker. 

L’iniziativa “Il CeBIT contro il Cybercrime” partirà con uno show live intitolato "Google Hacking - Posso trovare qualcosa che tu non vuoi che io trovi" che si svolgerà il 1 Marzo sul palco della Hall 19. Dalle 13.30 alle 15.30 i visitatori della fiera potranno vedere come i criminali causano problemi in rete. Il dibattito successivo intitolato “Internet crime - rischi, minacce e come proteggersi” promette di essere altrettanto affascinante. I seguenti esperti proporranno le loro teorie e i rispettivi punti di vista sull’argomento:
  • Klaus Jansen, Presidente federale di BdK: "Ogni cosa che è fuori legge nel mondo reale può essere perseguibile anche sulla Rete”
  • Ralf Benzmüller, Head of Security Labs G Data Software AG: "Il Cybercrime è un grande business strutturalmente organizzato. Le quotidiane ondate di nuovo malware ne sono un chiaro sintomo”
  • Christoph Fischer, Head of BFK ed esperto in diritto informatico: "Gli imbroglioni su Internet sono molto bravi nello sfruttare le tecnologie più complesse. Tutto quello che sembra sicuro sarà hackerato in modo subdolo prima o poi”
  • Axel E. Fischer, CDU membro del Parlamente tedesco e Presidente della commissione d’inchiesta 'Internet e Digital Business': "Abbiamo bisogno di un divieto sulla segretezza dell’identità in Internet”
Anche il 2011 sarà l’anno dei malware ’social’: i pericoli in Rete evolvono e mirano ai social network, ma anche a tutte le attività Web 2.0. Ogni volta che la comunità Internet adotta un nuovo modo di comunicare, questo canale diventa un potenziale strumento sfruttabile per azioni di pirateria informatica. Le transazioni non sicure crescono ad un ritmo del 20% annuo e i Trojan bancari minacciano di rubare dati sensibili e svuotare i conti. 

Nuovi malware e phishing, inoltre, stanno prendendo di mira Facebook. Ma proteggersi è possibile: basta non abbassare mai la guardia contro le trappole e i malware in Rete. E seguire i consigli degli esperti di sicurezza. Invece, di fronte a messaggi con allegati, il suggerimento è: non aprire gli allegati (soprattutto se di mittenti non fidati), nel dubbio è meglio cancellare, conoscere i siti che si visitano, sapere cosa cercare, leggere sempre le voci dei contratti prima di accettarli.

Panda Security scopre nuovi trojan che attaccano gli account Facebook


I laboratori di Panda Security hanno scoperto due nuovi virus trojan denominati Asprox.N e Lolbot.Q che realizzano azioni illecite sfruttando il più famoso social network. La quantità di minacce progettate per diffondersi sfruttando i social media è in continua crescita e, in soli tre giorni, sono stati individuati due nuovi codici che utilizzano Facebook per adescare vittime ignare. Il primo, Asprox.N, è un Trojan che raggiunge le sue potenziali vittime via email. Agli utenti arriva un messaggio che li avvisa che il loro account di Facebook è stato utilizzato per inviare spam e che, per ragioni di sicurezza, sono state modificate le credenziali di accesso.

Yara: su Facebook tra rabbia e commozione per un "angelo volato in cielo"


Come sapete e' stato trovato il corpo senza vita della piccola Yara Gambirasio, la ragazza di 13 anni scomparsa il 26 novembre scorso. E stavolta non parliamo della pagina truffa creata subito dopo la sparizione di Yara, ma del popolo di Facebook che è specchio della nostra società e che attraverso le sue pagine ci fà conoscere lo stato d'animo d'un intero paese. Anche se ci siamo allontanati in questo caso, dai temi che trattiamo sul nostro blog, permetteteci anche a noi di esprimere un piccolo pensiero per un "angelo volato in cielo". Tanta gente ha espresso e continua ad esprimere i propri pensieri sul social network, attraverso pagine e gruppi o semplicemente sulle bacheche del proprio profilo. La rete, diventa così uno sfogo per i sentimenti, e su Facebook la gente ha urlato la propria rabbia, verso l'assurda fine di una piccola bimba di soli 13 anni. La timida Yara rimarrà sempre nel cuore di tutti, ma ai numerosissimi messaggi di affetto e ricordo, comparsi sul gruppo “Gruppo per trovare Yara Gambirasio”, con oltre 56 mila iscritti, in tanti hanno sfogato anche l’odio verso l’assassino o gli assassini del piccolo angelo.

http://www.facebook.com/
Non appena i mezzi di informazione hanno diffuso la notizia del ritrovamento del corpo senza vita di Yara Gambirasio, la ragazza di 13 anni scomparsa da Brembate di Sopra, nel bergamasco, il 26 novembre scorso, gli utenti si sono riversati su Facebook, pronti a sfogarsi sulle bacheche delle pagine dedicate alla ragazzina. Dopo i primi commenti gonfi di commozione: “Ciao piccola Yara...Come una stellina sei salita in cielo, ora illumina noi, che abbiamo bisogno di luce e chiarezza. Ciao Angelo”, scrive Giuseppe S., sulla pagina di Facebook 'Yara Gambirasio', “Consola la tua mamma e il tuo papà...ora per loro comincia un dolore senza fine”, è il pensiero di Daniela Z., sul social network è affiorata la rabbia. Sul muro del gruppo 'Yara Gambirasio', 2mila iscritti, Gina Pina scrive “Pena di morte a chi uccide gli angeli”. E non è certo l'unica. Antonia, ad esempio, due minuti più tardi dice: “Se si trova l'assassino bisogna darlo in pasto alla popolazione”. E poi Angela: “Sei volata lassù perché qualcuno maledetto ha voluto così”, e ancora, Francesco S., che afferma: “Spero che chi ti ha fatto questo muoia di una lunga malattia”. Sul 'Gruppo per ritrovare Yara Gambirasio', Roberto B urla: “Vi prego ripristinate la pena di morte. E un deterrente a queste barbarie”. Gli fa eco, due minuti dopo, Massi C. “Gli infami pagheranno tutto prima poi”. “In questi casi nemmeno la tortura renderebbe giustizia, che mostri schifosi, datelo a noi” aggiunge Matteo D.

http://maps.google.it/
Sul fronte delle indagini, a Chignolo di Isola, dove è stato trovato il corpo di Yara, stanno arrivando anche gli ERT, gli Esperti ricerca tracce della polizia, reparto che dipende direttamente dalla Direzione centrale anticrimine. Il nucleo specializzato della Polizia Scientifica, già intervenuto, tra l'altro, nell'omicidio del piccolo Tommaso Onofri, il bimbo rapito e ucciso a Casalbaroncolo, è appena partito da Roma per effettuare rilievi sul luogo del ritrovamento del cadavere. Si attendono ora i risultati dei rilievi medico-legali. Secondo quanto si apprende, la zona, non distante da alcuni capannoni industriali, sarebbe stata battuta nei mesi scorsi dalle squadre di soccorso. L'autopsia sul corpo di Yara dovrebbe essere effettuata lunedì. Sarà con ogni probabilità nominato un pool di esperti che oltre al medico legale comprenderà un patologo e un genetista. Accertamenti, riferiscono fonti investigative all'Adnkronos, saranno svolti anche sugli effetti personali della ragazza. Lo stato di conservazione del corpo, in avanzato stato di decomposizione, non consente al momento di formulare ipotesi o di trarre conclusioni.

Nuova ondata di mail phishing hanno obiettivo gli utenti PayPal


I clienti dei servizi Internet di trasferimento di denaro PayPal sono presi di mira da una truffa di e-mail phishing aggressiva, mascherata da un avviso di sicurezza urgente, una truffa familiare per i clienti di PayPal. Gli utenti di PayPal stanno ricevendo un messaggio di posta elettronica da falso mittente PayPal che pretende di essere un avviso di protezione urgente. Coloro che seguono il link HTML nella posta elettronica vengono reindirizzati a un convincente facsimile del sito PayPal che afferma che l'accesso dell'utente è limitato e viene presentato un modulo per chiedere informazioni bancarie, tra cui il nome della banca e della carta di credito, per rimuovere le limitazioni, secondo un post su Naked Security. Insieme con la pagina di imitazione di PayPal si riceve il messaggio seguente:

Quando si completerà il documento che le abbiamo inviato, ricordatevi di PERMETTERE javascript e ActiveX per l'esecuzione della barra che pop-up, altrimenti non possiamo verificare le informazioni che avete provveduto ad inviarci.
February 22, 2011: Valutati i membri PayPal, abbiamo ragione di ritienere che il vostro account è stato accessibile da parte di terzi. Perché proteggere la sicurezza del tuo account è la nostra principale preoccupazione, abbiamo limitato l'accesso alle funzioni sensibili dell'account PayPal. Siamo consapevoli che questo può essere un inconveniente, ma vi preghiamo di comprendere che questa limitazione temporanea è per la vostra protezione. APRITE e completare il modulo allegato in questo messaggio per accedere nuovamente al vostro ACCOUNT. Grazie per il vostro tempo e la comprensione, Centro risoluzioni PayPal.
Cliccando sull'allegato HTML si apre il browser web, e si potrebbe esser portati a credere che si è nella vera pagina di PayPal. Per coloro che prendono la decisione infelice di compilare questo modulo e seguendo le istruzioni contenute nel messaggio precedente, forniscono, in sostanza, le proprie informazioni finanziarie a qualche sconosciuto truffatore.


Tuttavia, l'intenzione di questo attacco è quello di ingannare l'utente per farsi consegnare i dati della carta di credito, data di nascita completa e nome e indirizzo. Questa truffa cade in con un trend crescente di attacchi contro i servizi di pagamento online. Il modo più semplice e affidabile per separare gli attacchi di phishing da avvisi e-mail reale è di andare direttamente al sito che si suppone che abbia inviato l'e-mail - non seguendo un link nella mail - e la registrazione in diretta. Se il sito manda davvero un messaggio di protezione per voi, sarete in grado di leggerlo attraverso il sistema di messaggistica PayPal. Se avete fatto clic su un link o scaricato un allegato, modificate subito la password PayPal, quindi verificate che non ci siano movimenti sospetti nella Cronologia del conto. Se siete titolare di conti o carte presso altre società, verificate che la situazione sia regolare. Se hai inserito i vostri dati PayPal in un sito contraffatto o temete comunque di essere vittima di un furto d’identità, contattate subito PayPal. Inoltra ogni comunicazione sospetta a spoof@paypal.it, senza alterarne l’oggetto né allegarla a una vostra email, quindi cancellatela dalla vostra casella di posta. Se vi siete imbattuto in un sito contraffatto, segnalatelo a Paypal.

I nuovi tipi di cookie sollevano problemi su privacy e protezione online


Grazie alle nuove sfide per la protezione dei dati personali, in particolare alla luce delle nuove tecnologie e della globalizzazione, una revisione della UE sulla protezione dei dati dei quadri di regolamentazione è stata avviata, al fine di rafforzare la fiducia dei singoli e rafforzare i loro diritti alla privacy. In questo contesto, nel corso del 2010 due studi sono stati condotti, per questi obiettivi. Un sondaggio di privacy, sicurezza, fiducia, la reputazione, il monitoraggio, i meccanismi di accountability consenso distribuito in servizi on-line (disponibile qui). 

ENISA, l'Agenzia per la "sicurezza informatica" dell'UE ha pubblicato uno studio sulle questioni legate alla sicurezza e alla privacy riguardanti i nuovi tipi di "cookies" online. Il settore pubblicitario ha fornito lo stimolo per l'adozione di nuovi cookies, più stabili ed efficaci, che violano la privacy per attuare pratiche di marketing e tracciare il profilo degli utenti. Secondo l'Agenzia, ad esempio, sia il browser utilizzato dall'utente che il server d'origine dovrebbero favorire il consenso informato di modo che gli utenti siano messi in condizione di gestire facilmente i propri cookies. 

L'Agenzia consiglia uno studio dettagliato delle diverse interpretazioni negli Stati Membri, una volta attuata la Direttiva 2009/136/CE entro il 25 maggio 2011. La nuova Documentazione Programmatica dell'Agenzia identifica e analizza i cookies con riferimento alle vulnerabilità del sistema di protezione e alle questioni importanti legate alla privacy. In origine, i cookies erano utilizzati per semplificare l'interazione tra browser e server. Ultimamente, dietro lo stimolo del settore pubblicitario, i cookies sono utilizzati per altri scopi, come ad esempio la gestione della pubblicità, la definizione del profilo degli utenti, la tracciatura, ecc. Le possibilità di un uso scorretto dei cookies esistono e sono sfruttate. 


Il nuovo tipo di cookies supporta l'identificativo dell'utente in modo continuo e non fornisce sufficiente trasparenza sul loro utilizzo. Le implicazioni di sicurezza e privacy non sono pertanto facilmente quantificabili.
Allo scopo di limitare le implicazioni relative alla privacy, l'Agenzia raccomanda, tra le altre cose, che:
  • Il consenso informato sia alla base della progettazione dei sistemi che utilizzano i cookies; l'uso dei cookies e i dati in essi memorizzati siano chiari agli utenti.
  • Gli utenti siano messi in grado di gestire facilmente i cookies: in particolare, le tipologie di cookies riguardanti le notizie. In quanto tali, tutti i cookies devono prevedere procedimenti di eliminazione di facile comprensione e utilizzo da parte di qualsiasi utente.
  • La memorizzazione dei cookies al di fuori del controllo dei browser sia limitata o proibita.
  • Si renda necessario fornire agli utenti un altro canale di servizio nel caso in cui non accettino i cookies.


Secondo il quadro giuridico dell'UE, i cittadini dell'Unione europea godono di una serie di diritti nell'ambiente digitale, come la protezione dei dati personali e della privacy, la libertà di espressione e di informazione. Tuttavia alcuni aspetti di protezione dei dati personali, sono difficili da affrontare ed attuare completamente. Il Direttore Esecutivo di ENISA, il Prof. Udo Helmbrecht ha sottolineato: "Bisogna lavorare molto per permettere che i cookies di nuova generazione siano trasparenti e controllabili dagli utenti come i normali cookies HTTP, allo scopo di tutelare la privacy e gli aspetti legati alla sicurezza dei consumatori e delle attività commerciali". 

Il dottor José Fernandes, Direttore del Dipartimento per il Sostegno allo Sviluppo e l'Accademia, Microsoft Portogallo, ha affermato: "Ogni anno, un numero sempre maggiore di aziende fa il proprio ingresso online tramite Internet. [...] La sicurezza e la privacy sono essenziali per permettere che ciò accada, in modo tale che sia l'utente finale sia le aziende possano avere piena fiducia nei servizi online. ENISA ha un ruolo importante da svolgere in quest'ambito e faccio loro i miei complimenti per aver presentato questo studio". 

Gli Stati Membri dell'UE devono trasformare in legge nazionale la Direttiva 2009/136/CE entro il 25 maggio 2011. La direttiva evidenzia la necessità di avere un consenso valido da parte dell'utente e che gli utenti ricevano informazioni chiare e in anticipo. L'Agenzia suggerisce, quindi, uno studio delle misure d'implementazione negli Stati Membri dopo la scadenza fissata per il recepimento della direttiva. Gli studi completi sono disponibili a questo indirizzo e a quest'altro.

Microsoft tappa una grave vulnerabilità nel Malware Protection Engine


Microsoft ha rilasciato un aggiornamento che interessa gli utenti di Windows Live OneCareMicrosoft Security EssentialsWindows DefenderMicrosoft Malicious Software Removal toolForefront Client Security e Forefront Endpoint Protection 2010. Microsoft ha diffuso il Security Advisory 2491888 dove si da notizia dell'individuazione di una vulnerabilità di tipo 'Escalation of Privilege' all'interno del Malware Protection Engine. L'aggiornamento al suo motore di protezione da malware, corregge un bug che potrebbe consentire a un utente malintenzionato di ottenere privilegi di LocalSystem su una macchina vulnerabile se esiste uno specifico insieme di condizioni. 

La vulnerabilità nel Microsoft Malware Protection Engine è un bug di privilege-escalation, in modo che un utente malintenzionato avrebbe bisogno di essere autenticato sul sistema locale, al fine di sfruttarlo, ha detto la società. "L'aggiornamento risolve una vulnerabilità segnalata privatamente che potrebbe consentire l'elevazione dei privilegi se il Microsoft Malware Protection Engine esegue una scansione del sistema dopo un attacco con le credenziali di accesso valide ed ha creato una chiave di registro appositamente predisposta. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti di un utente come l'account di LocalSystem. Il Microsoft Malware Protection Engine è una parte di diversi prodotti Microsoft anti-malware, l'aggiornamento di Microsoft Malware Protection Engine viene installato insieme con le definizioni di malware aggiornati per i prodotti interessati ", ha detto la società nel suo bollettino sulla sicurezza.


Non vi è alcuna azione tipicamente richiesta per gli amministratori di impresa o agli utenti finali per installare questo aggiornamento. Microsoft consiglia ai clienti di mantenere le definizioni dei malware aggiornati in ogni momento. I clienti devono verificare che l'ultima versione di Microsoft Malware Protection Engine e gli aggiornamenti delle definizioni vengono attivamente scaricati e installati da Microsoft per i loro prodotti anti-malware. Per gli utenti finali, il software interessato è dotato di meccanismi per il rilevamento automatico e la distribuzione di questo aggiornamento. Per questi clienti l'aggiornamento sarà applicato entro 48 ore dalla sua disponibilità. L'arco di tempo esatto dipende dal software utilizzato, connessione Internet e la configurazione delle infrastrutture. 

Per migliorare la protezione offerta ai clienti, Microsoft fornisce informazioni su vulnerabilità ai principali fornitori di software di sicurezza in anticipo rispetto alla pubblicazione mensile di aggiornamento della protezione. Fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, network-based intrusion detection system, o host-based di sistemi di prevenzione delle intrusioni. Per determinare se tali protezioni attive sono disponibili presso i fornitori di software di sicurezza, si prega di visitare le protezioni attive dei siti Web dai partner del programma, elencati in Microsoft Active Protections Program (MAPP) Partners. Anche con queste protezioni, Microsoft consiglia ai clienti di distribuire gli aggiornamenti di sicurezza per aiutare a prevenire lo sfruttamento delle vulnerabilità più rapidamente possibile.

Attacchi di spear phishing sfruttano la crisi in Libia per fornire exploit


I ricercatori di Symantec hanno individuato un nuovo attacco mirato che per la prima volta fa riferimento alla crisi in Libia. La stessa e-mail è molto semplice ed è progettata per apparire come parte di una discussione circa gli interessi economici nella crisi attuale della Libia, con il mittente che afferma di concordare con dei punti sollevati nel documento allegato, come si vede nell'esempio qui di seguito.

L'antispam di Facebook blocca un'applicazione da 3,6 milioni d'utenti


Breakup Notifier è l’applicazione-cupido che avvisa gli utentei di Facebook via email non appena viene modificata la situazione sentimentale sul social network. Adesso non soltanto sarà possibile modificare lo stato sentimentale utilizzando le due nuove opzioni introdotte, ma potrete sempre essere aggiornati via email non appena viene modificata la situazione sentimentale su Facebook. Per far ciò dovrete accedere al sito dell'applicazione, effettuare il login Facebook e attendere che l’app carichi il vostro elenco amici. Al momento Facebook ha però bloccato l'accesso all'applicazione, come si legge sul sito.


A quanto pare il motivo della sua rimozione secondo un post sul sito di Tech Crunch, che ha pubblicato il contenuto della e-mail spedita da Facebook al creatore di Breakup Notifier Dan Loewenherz, è da ricercarsi nell’ampio traffico generato (più di 100.000 utenti in meno di 24 ore) dalla sua applicazione:
"Per garantire un'esperienza utente positiva sulla piattaforma, utilizziamo schermi routine automatizzati che verificano i feedback degli utenti, il machine learning, vari algoritmi e in considerazione di questi, rimuoviamo le applicazioni spam. Ad esempio, se un'applicazione sta facendo un numero eccessivo di chiamate Stream.publish e la ricezione di un gran numero di segnalazioni degli utenti, essa può essere rimosso dai nostri sistemi automatizzati per proteggere l'esperienza utente e l'ecosistema della piattaforma."


Con 3.673.484 milioni di utenti, il sistema ha individuato l’applicazione come un possibile spam e, per contrastare eventuali usi fraudolenti dei contatti e dei feedback degli utenti, il sistema impedisce in automatico l’uso di tale applicazione. Per cui, secondo Facebook, il sistema immunitario del social network ha bandito l’applicazione di Loewenherz per il gran numero di chiamate API. Nonostante sia stato disabilitato anche il suo account personale, Loewenherz ha detto di essere disponibile a sostenere le istanze di Facebook. Non si tratta comunque dell'unica applicazione bloccata questa settimana: Facebook ha stoppato, anche se parzialmente, l'applicazione anti-fumo dell'olandese Blackmail Yourself.



Un portavoce di Facebook ha dato la seguente dichiarazione che chiarisce la portata del blocco di Yourself e spiega ciò che è successo attualmente con Breakup Notifier:
"Abbiamo sistemi automatizzati per garantire che le applicazioni su Facebook Platform forniscano agli utenti un'esperienza positiva, e stiamo attualmente esaminando la questione che riguarda Breakup Notifier. Inoltre, non è stata bloccata l'applicazione Blackmail Yourself. Alcune funzioni sono state temporaneamente disabilitate perchè questa settimana abbiamo lavorato con gli sviluppatori per garantire che l'applicazione rispetti tutte le nostre politiche, ma è stata e continua ad essere accessibile."

Nuove Pagine Facebook, guida rapida alle principali funzionalità


Facebook ha annunciato nei giorni scorsi importanti cambiamenti al design e la funzionalità delle sue pagine, avvicinandoli ai singoli profili utente nel look e nelle funzionalità. Siamo entusiasti per questi aggiornamenti, in quanto miglioreranno la capacità dei nostri clienti di connettersi con il pubblico. Cambia l'impatto visivo dell'esperienza utente, dando un aspetto più convincente e significativo alle pagine, funzionalmente, e permettendo ai marchi delle aziende di operare nel modo come singoli utenti, ma anche aumentando notevolmente la capacità di costruire applicazioni più ricche di esperienze usando gli iFrame.

Falsa app java si presenta come plugin YouTube ma installa malware


I siti di condivisione video sono la destinazione finale per il cercatore di intrattenimento, ma sono anche il luogo preferito dei cybercriminali. Le cose possono andare davvero male quando il vostro sito favorito di condivisione video impostato risulta essere un clone che su insistenza chiede di installare un'applicazione supplementare o codec. La maggior parte dei malware tenta di nascondere la sua presenza sui computer degli utenti e funzione senza che gli utenti ne siano a conoscenza, soprattutto le tipologie più sofisticate. Le frodi in rete, tuttavia, richiedeno la partecipazione degli utenti. Per evitare che gli utenti siano vittime di varie truffe sul web, è molto importante che l'utente riesca a riconoscerle. E la truffa di oggi si basa su una falsa pagina di YouTube - una copia piuttosto meticolosa dell'originale - che nasconde delle brutte sorprese nella manica. Una volta che la vittima atterra sulla pagina bluff , una finestra di applicazione Java senza firme chiede all'utente di eseguirla in modo da poter vedere il video. Questo è un classico trucco nel quale non bisogna cadere. L'ultima volta che abbiamo effettuato un controllo, la maggior parte dei siti di condivisione video hanno bisogno piuttosto del plugin di Adobe ® Flash ® per riprodurre i video, e non di Java .


Una volta che l'utente cade nella trappola e premendo il pulsante Run, un pezzo di codice maligno [identificato da BitDefender ® come Trojan . Generic.KDV.128306] sarà immediatamente scaricato sul sistema della vittima e copiato nella cartella temporanea come services.exe in ordine per accedere a Internet. Questo Trojan.Generic.KDV.128306 inizia immediatamente la comunicazione con il suo centro di comando e controllo di accesso in un determinato canale IRC utilizzando un nickname composto dopo la seguente struttura: [%% Lingua] [%% del sistema operativo] nrRandom%%, registrandolo con il nome utente del Virus e il "vero nome": My_Name_iS_PIG_and_Iam_A_GaY% RandomNumber%. Avendo così la sua identità seriale, il Trojan effettuerà l'accesso al canale con il comando JOIN: # # Turb0-XXX # #, in cui un bot-master darà ulteriori istruzioni su cosa fare sul PC infetto. Le istruzioni supportate permettono di scaricare file particolari, salvarli sotto nomi e, naturalmente, li esegue.

Il file che porta il Trojan sul computer infetto ha varie "capacità" malighe:
  • micro1.exe è in grado di inviare messaggi tramite la chat di Facebook ® box quando l'utente è connesso alla rete sociale, ma è anche in grado di accedere alle conversazioni chat dal popolare client di messaggistica istantanea come Pidgin, MSN ®, Yahoo ® e MSN ®.
  • fsaf24.exe dispone di funzionalità DDoS, che contiene anche il codice necessario per consentire il pezzo di malware per diffondersi attraverso memory stick.
  • afasfa4.exe è in grado di reindirizzare le query di ricerca effettuata su Google e Bing ™ ™ realizzate attraverso il browser più importanti come Firefox ®, Internet Explorer ® e Chrome ®.
E qualcosa che è particolarmente interessante è il fatto che esso utilizza la stessa pianificazione exploit, tecnicamente nota come CVE-2010-3338. Questa è una delle tante vulnerabilità utilizzate dal famigerato worm Stuxnet per elevare il proprio codice ed eseguire come amministratore sui sistemi protetti con UAC (Controllo Account Utente), un sistema di sicurezza avanzata comparso per la prima volta su Vista che impedisce modifiche non autorizzate negli account non amministratori. La sua discutibile utilità è sostanzialmente quella di impedire a software dannosi di eseguire operazioni all’insaputa dell’utente. Questo articolo si basa sulle informazioni tecniche fornite da Răzvan Benchea, BitDefender Virus Analyst. Ulteriori informazioni su http://www.malwarecity.com/.

Phishing al cellulare, BitDefender spiega come non caderne vittima



Gli utenti di smartphone che utilizzano servizi di mobile banking sono un obiettivo molto frequente dei cyber criminali. BitDefender®, noto fornitore di innovative soluzioni di sicurezza internet, ha identificato pericolosa campagna di phishing che prende di mira il mobile banking e per questo offre agli utenti di smartphone dei consigli per evitare di cadere vittima di questa truffa in particolare e di altre truffe simili. La campagna di phishing identificata da BitDefender cerca di convincere gli utenti a effettuare il log in tramite smartphone in una falsa versione della pagina di login di Scotiabank®.

Top 10 dei visitatori settimanali del profilo, applicazione falsa su Facebook


Una delle curiosità principali degli utenti iscritti a Facebook è scoprire chi visita il loro profilo. Premettiamo che nessuno può dirvi chi visita il vostro profilo e Facebook per questo, ha dovuto includere una ferma smentita nella sua FAQ, dove dichiara espressamente che il social network non fornisce alcuna funzionalità che consenta di monitorare chi visualizza il vostro profilo, o parti di esso, come le foto. Di applicazioni che promettono di far conoscere quante e quali persone visitano il nostro profilo su Facebook, ne sono state create tantissime, ma si tratta di falsi strumenti di cui si avvalgono gli sviluppatori per poter ottenere informazioni riservate sugli utenti, che molto spesso vengono adoperate per inviare loro messaggi pubblicitari. E una nuova falsa applicazione si sta diffondendo in queste ore tra gli utenti di Facebook che prometterebbe, a suo dire, di fornire l'elenco degli amici che visitano settimanalmente il proprio profilo. Inoltre l'applicazione fornirebbe anche i risultati di coloro che interagirebbero sulla propria bacheca.


Vediamo in dettaglio come funziona questo sistema-truffa che vi promette di farvi scoprire chi visita il vostro profilo Facebook. Dopo aver dato il consenso all'accesso dei nostri dati da parte dell'applicazione, ID utente, nonchè alle nostre foto e video personali e all'elenco dei nostri amici, il permesso a pubblicare messaggi di stato, note e foto sulla nostra bacheca, si aprirà una pagina di dialogo dove verrà effettuato il presunto calcolo dei nostri visitatori settimanali e dove si propone anche la Pagina collegata alla stessa applicazione.


In linea generale le applicazioni simili riescono a elaborare una sorta di classifica in base agli utenti che hanno instaurato delle relazioni con voi, facendo poi un calcolo su coloro che hanno inserito commenti o cliccato su Mi piace, ai messaggi che avete lasciato nella vostra bacheca, alle foto che avete caricato o al nuovo profilo Facebook che avete creato. In questo caso specifico però, l'elenco è fornito in maniera del tutto casuale, anche perchè abbiamo utilizzato all'occorrenza un profilo che non ha vauto alcuna interazione nell'ultima settimana, con nessuno dei propri amici.


Abbiamo ripetuto il test e nel giro di pochi minuti la Pagina dell'applicazione ha incrementato il numero di iscritti di ben 3500 utenti, da qui l'effetto di diffusione virale su Facebook, specialmente delle applicazioni che in realtà non fornisco ciò che promettono di fare. Questo anche perchè l'applicazione pubblica un post sulla bacheca dell'utente che l'ha utilizzata, in modo da essere visibile a tutti gli amici sulla home page, che sarrano così tentati nel cliccare sul link presente. Gli utenti, qualora decidano di usare tale applicazione, sono soggetti allo spam, perchè saranno fra le altre cose, taggati automaticamente nelle foto visbili in alto sul proprio profilo. Se desiderate bloccare l'applicazione, nel caso in cui qualche vostro amico sia caduto nella trappola potete cliccare su questo link, in modo da rendere "inoffensiva" l'applicazione. Come al solito il nostro consiglio è quello di prestare attenzione alle applicazioni alle quali si da il consenso e se non forniscono il risultato promesso, andare sulla pagina delle Impostazioni privacy / Applicazioni e siti Web e rimuovere l'applicazione.

Attacco omografo: nuove mail phishing da falso Facebook Security


Protezione Account mette in guardia da un nuovo attacco di phishing nel quale gli utenti di Facebook ricevono un messaggio che sembra originato da Facebook Security. Si tratta invece di un’imitazione ben fatta. Chi riceve questo messaggio viene inviato a cliccare su un link per poi inserire il proprio nome, indirizzo e-mail, password e data di nascita al fine di evitare l’apparente disattivazione del proprio account. La ragione che viene data è che altri utenti hanno segnalato questo account come responsabile di comportamenti impropri, che avrebbero violato i termini dei diritti e responsabilità di Facebook. Se si osserva attentamente il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come "Ŧacebooĸ Securiƚy". Ecco come si presenta la mail tipo:


Ŧacebooĸ Securiƚy

ATTENZIONE!
Il tuo account sarà disattivato. Perché alcune persone e del team di sicurezza hanno segnalato le vostre azioni. Forse hai scritto contenuti offensivi o hai caricato le immagini ritenute offensive dagli altri e danneggiandoli. Per difendersi contro le accuse che sono state asserite da parte del Security Team, visitare:

http://your-Security-facebook-******.active.ws/

Noi forniamo 24 ore dopo aver letto questo messaggio per difendere o ri-confermare il tuo account facebook. In caso contrario, saremo bloccare l'account a beneficio di altri utenti.

NOTA: Speriamo che non risponderete a questo messaggio, perché il nostro sistema automatizzato non risponderà a ogni messaggio inviato

Saluti
Facebook Security Team. Inc ™
Copyright © 2011 Facebook, Inc.
Tutti i diritti riservati

http://www.facebook.com/profile.php?id=100002078825785
Abbiamo indicato l'URL del profilo in modo che chi lo desidera può bloccarlo, in modo da impedire qualsiasi interazione col vostro profilo. Ricordiamo che il blocco è possibile effettuarlo cliccando sull'apposito pulsante presente al di sotto della foto del profilo in questione. Se clicchiamo sul link contenuto nella mail, veniamo rimandati ad un sito esterno a Facebook


Termini di servizio
Facebook sistema di sicurezza. Riceviamo rapporti che si stanno violando le "Condizioni del Servizio" (TOS) come creare un post che contiene materiale pornografico, offensivo, odioso, minaccioso, istigazione, o che contengono immagini di pornografia. Entro 24 ore se non confermate, non siamo responsabili per il vostro account. Il tuo account verrà disattivato automaticamente. Se questo è solo un malinteso, per difendere la vostra auto e mantenere il vostro account, vi prego di continuare.


Per favore conferma il tuo account
Facebook Security
per annullare l'handicap, si prega di confermare l'account che si utilizza, dopo aver confermato il tuo account, così sarà riattivato l'account.
E-mail
Password


Conferma per la tua webmail
Selezionare la webmail da utilizzare e compilare i dettagli di cui abbiamo bisogno per riattivare il suo account Facebook.
ATTENZIONE!
Come misure di sicurezza associati al tuo account. il presente avviso è stato inviato all'indirizzo e-mail.
La tua Webmail
Password dell'account di posta
Compleanno


Dopo aver completato la procedura, veniamo rassicurati che il nostro account è stato attivato. In realtà abbiamo appena consegnato i nostri dati di login a Facebook e quelli alla casella email associata, in mano al phisher di turno, che di fatto avrà il completo accesso e controllo dei nostri account. Come al solito il nostro consiglio è quello di non cliccare su qualsiasi link vi viene proposto e di verificare l'URL sulla barra degli indirizzi del vostro browser, che dev'essere quello di facebook.com.


Abbiamo effettuato una ricerca su Facebook (http://on.fb.me/hCl3RZ) introducendo il nome ed il cognome del profilo che ci ha inviato la mail ed il risultato è quello che potete vedere nella figura sopra. Probabilità anche quei profili verranno utilizzati per inviare le mail di phishing agli utenti di Facebook. Ne abbiamo contati almeno 35. Questo modo di scrivere consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia naturalmente una funzione riservata allo stesso Facebook. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice modifica di qualche lettera nel nome del mittente. Protezione Account si aspetta che ci sarà un elevato numero di persone vittime di questa forma di attacco, tecnicamente definito come un “attacco omografico”.

Una falsa richiesta di amicizia Facebook può essere pericolosa?

Bisogna aver timore se un impostore duplica l'account di Facebook di un vostro amico e collega sul social network? Questa è la domanda che è stata posta su Twitter a Graham Cluley, senior technology consultant di Sophos, in questo fine settimana, che ha trovato la risposta. Quella breve, se bisogna avere paura o meno, anche dopo la rimozione dell'amico fasullo, è "forse". Per prima cosa, bisogna chiedersi perché qualcuno avrebbe creato un account a nome di un utente che conoscete e cerca d'ingannarvi per accettarlo come amico? Ecco alcune possibilità:

Stalker. Non sappiamo chi è colui che sta cercando di inserirsi nella vostra cerchia di amici su Facebook, ma potrebbe essere qualcuno che vuole tenere traccia delle vostre attività senza che voi lo sappiate. Le possibilità includono un partner geloso col quale avete litigato o un rivale in affari, o semplicemente qualcuno che nutre un amore "malsano" per voi. Qualunque sia la sua motivazione, l'idea che uno stalker sta monitorando la vostra attività online ed è in grado di leggere il vostro newsfeed senza il vostro consenso, è raccapricciante. Immaginate, per esempio, la possibilità di incontrarvi, se si utilizza un servizio come Facebook luoghi, che permette agli altri utenti di determinare la vostra posizione fisica.



Furto d'identità. L'utente potrebbe essere interessato ai vostri amici Facebook per poter rubare le informazioni sensibili del vostro account che avete condiviso sul vostro profilo. In passato Sophos ha scoperto che molti utenti sono fin troppo disposti a condividere una quantità pericolosa di informazioni personali con perfetti sconosciuti su Facebook - come la loro data di nascita completa, indirizzo email e numero di telefono. Queste sono tutte informazioni che potrebbero essere utili ai ladri di identità.


Spammer/autore di malware. È molto più probabile aprire un messaggio da un amico Facebook, piuttosto che da un perfetto sconosciuto, perché implicitamente si ha fiducia nella persona che si ritiene aver inviato il messaggio. Pertanto, se un amico falso Facebook vi invia un link a una pagina web con un titolo abbastanza allettante, si potrebbe cliccare su di esso. Non stupitevi se vi ritrovate su una pagina web contenente pubblicità per migliorare le vostre prestazioni sessuali o un sito web "maligno", che trasportano un cavallo di Troia, o un falso sito di Facebook che vi chiede un sondaggio, o ancora una falsa pagina di login di Facebook che tenta di rubare la vostra password.

Truffatore. Così come il malware, gli inganni phishing e spam di cui sopra, una trucco sfrutta la fiducia dell'utente e spesso vediamo impostori eseguire su Facebook la truffa del "bloccato in una città straniera". Anche se queste possono verificarsi quando l'amico di Facebook ha l'account seriamente compromesso da un truffatore, è anche possibile per i frodatori creare un account a nome di qualcuno che conoscete, con l'intenzione di ingannare voi in cambio di denaro. Così, fingendo di essere vostri amici su Facebook è possibile utilizzare la tattica per tenere d'occhio voi, per rubare informazioni personali da voi, e per cercare di diffondere malware e spam.


Oltre questo, i truffatori possono utilizzare l'accettazione nella vostra rete di amici come trampolino di lancio per il collegamento con altri su Facebook. Non dimenticare che chiunque può creare un account su Facebook che utilizza un nome falso, e mettere insieme alcune informazioni personali e una fotografia per farne una convincente identità falsa ed ingannare l'utente ad accettare la vostra richiesta di amicizia. Naturalmente, stalking, spamming, diffusione di malware e furto di identità possono verificarsi su Facebook senza creare un account fasullo. E 'anche importante capire che i criminali informatici hanno spesso dirottato gli account degli utenti genuini per diffondere questi tipi di attacchi. Così si può già avere aggiunto un amico legittimo alla rete su Facebook, e solo dopo il loro account inizia l'invio, per esempio, di numerosi link di spam

Ma per tornare alla domanda iniziale, bisogna aver paura?

Beh, questo dipende piuttosto dalle informazioni che si condividono sulla vostra pagina Facebook, o se avete cliccato su un link o avete dato accesso a tutte le applicazioni promosse dall'impostore. Se si scopre che avete un'amicizia con un falso amico Facebook, rimuovetelo immediatamente e avvisate i vostri veri amici su quello che è successo nel caso in cui anche loro lo hanno aggiunto alla loro rete. Dovreste anche seguire questi consigli per una migliore sicurezza e privacy su Facebook per assicurarsi che si stanno seguendo le migliori pratiche per difendere il vostro account. Una cosa che sicuramente bisogna imparare è il fatto che purtroppo non si può accettare la richiesta di amicizia di qualcuno su Facebook solo perché si riconosce il suo nome. Tutto su Facebook può essere falsificato, e quindi l'unico modo possibile per capire se una richiesta di amicizia è genuina o meno, è quello di parlare (nella vita reale) con la persona che si sta cercando di aggiungere come amico. In caso contrario, potrebbe essere un impostore, motivato in maniera diversa.

SCAM: "Quanto sei stato collegato su Facebook nel 2010?"


Un nuova truffa si sta diffondendo su Facebook attraverso un link sulle bacheche degli utenti, che rimanda ad una pagina esterna al social network e che riproduce, come di consueto, il sito di Facebook. Lo scam s'intitola: "Quanto sei stato collegato su Facebook nel 2010? Scoprilo Adesso!". Si tratta delle solite pagine che utilizzano il protocollo opengraph di Facebook. La pagina, a suo dire, prometterebbe di fornirci quanto tempo abbiamo trascorso sul social network durante il 2010, dopo aver effettuato una determinata procedura.


Appena giunti sulla pagina, veniamo invitati a cliccare su un pulsante che ci permetterebbe di scoprire quante ore siamo stati collegati a Facebook.


Per prima cosa, come sempre, siamo "costretti" a cliccare sul pulsante condividi, in maniera tale da pubblicare il post sulla nostra bacheca .


Veniamo anche rassicurati dalla stessa pagina, sulla quale leggiamo che "non si tratta d'una bufala", ma d'un metodo perfettamente funzionante.


L'ultimo passaggio richiesto è infine quello d'inserire il nostro numero di cellulare al''interno dell'apposito spazio. Naturalmente non effettueremo nessuna verifica dell'account,  nè tantomeno scopriremo quante ore siamo stati collegati su Facebook nel 2010. In compenso otterremo un abbonamento settimanale a pagamento per ricevere suonerie sul nostro cellulare. Come raccomandiamo sempre in questi casi, non introducete mai il vostro numero o altri dati sensibili, inoltre informate i vostri amici della truffa.

Rapisce figlia di 4 anni e ne abusa, arrestato grazie a Facebook


Secondo confidenze fatte dalla piccola, il padre, 39enne marocchino, avrebbe anche abusato sessualmente della figlia. Grazie ad un annuncio su Facebook, la bimba ha potuto riabbracciare la madre. Messa a lavorare e a sbrigare faccende domestiche, è stata ritrovata deperita e terrorizzata. Sottrazione e trattenimento di minore all’estero, abbandono di minore, violenza sessuale su minore e tentata violenza privata: sono i reati che hanno portato in carcere un uomo di 39 anni, un marocchino che vive a Livorno, arrestato dalla squadra mobile livornese in esecuzione di misura cautelare.

Clickjacking e malware: "prof sporcacciona si spoglia nei banchi scuola"


Una nuova truffa clickjacking è apparsa su Facebook e prende di mira gli utenti italiani, avvertono da Sophos. L’attacco avviene sotto forma di un pagina che contiene un falso video con il titolo: “Professoressa SP0RCACCIONA si SP0GLIA nei banchi scuola per scommessa , VIDEO DA NON PERDERE”. Nel tentativo di guardare questo video e l’insegnante che si spoglia, gli utenti rischiano di infettare il proprio computer con il malware che Sophos rileva come Mal / FBJack-A.


Come al solito, per poter accedere al presunto video, ci viene richiesta per prima cosa  la condivisione sulla bacheca del profilo Facebook



Al momento, la truffa è già diffusa su Facebook e i link appartenenti alla pagina dell’attacco, sulla ricerca di Google, sono oltre 3000.


Per proteggersi dalle minacce, tra le quali il clickjacking, Sophos consiglia di avere un buon antivirus, sempre aggiornato e tanta cautela quando si clicca sui link e video sospettosi. I ladri di identità prendono di mira Facebook e altri siti di social network per raccogliere i dati degli utenti. Gli utenti si possono proteggere utilizzando i plugin del browser come NoScript.


Il Clickjacking, nato nel settembre 2008, è un metodo e una maniera per “dirottare” le vostre scelte positive di Facebook in siti con all’interno codici malevoli per sniffare la vostra navigazione e il vostro computer. Durante una normale navigazione web, l’utente clicca con il puntatore del mouse su di un oggetto (ad esempio un link), ma in realtà il suo clic viene reindirizzato, a sua insaputa, su di un altro oggetto. Tipicamente la vulnerabilità sfrutta JavaScript o Iframe.