Phishing Facebook con siti fake: denunciati, attenzione ai messaggi


De truffatori avevano realizzato siti internet perfettamente uguali a Facebook, Google e YouTube, inserendo pero’ sistemi che nel modulo di registrazione dell’utente richiedevano, oltre al normale login, anche coordinate bancarie o i dati della carta di credito. E cosi’ un quarantaduenne di Pavia, un quaratunenne di Trapani e un ventisettenne rumeno hanno prosciugato i conti bancari di due persone (ma probabilmente non sono le sole) di Avellino. Le vittime si sono rivolte alla Polizia per denunciare la truffa e dopo alcune indagini gli agenti della questura di Avellino sono riusciti a identificare gli autori dell’operazione di “phishing”.

Sicurezza su Facebook, come difendersi dai furti di profili e pagine


Le tipologie più comuni di truffe su Facebook sono del tipo cross-site scripting, clickjacking, javasticking, truffe sondaggio, e furti di identità. I Cross-site scripting, o auto-XSS, sono mascherati nei messaggi di Facebook del tipo: "Ti ho visto taggato in questo video?". Ed ancora il falso pulsante Dislike Facebook e la reindirizzazione degli utenti a siti web che usano come il copia/ incolla di codice JavaScript maligno nella barra degli indirizzi del proprio browser, o javaScript offuscato che installa il malware nascosto senza la consapevolezza degli utenti. 

Il clickjacking, noto anche come likejacking ha come interfaccia utente la correzione o trucchi che rivelano informazioni riservate agli utenti, che prendono il controllo del proprio PC, inducendoli successivamente a cliccare su siti web con messaggi del tipo: "[Guarda Il video che sta scandalizzando gli USA! Attenzione immagini scioccanti]". Il codice incorporato o gli script diffondono la truffa viralmente attraverso il social network.

Un'altra forma di clickjacking sono le truffe sondaggio che inducono gli utenti a installare un'applicazione da un link spam. Argomenti delle notizie, come ad esempio la truffa video di Osama bin Laden, sono utilizzati per attirare gli utenti di falsi siti di YouTube per completare le indagini, i truffatori e guadagnare commissioni per ogni persona che lo fa. Inoltre, prendendo le indagini la truffa si diffondono viralmente agli amici degli utenti di Facebook. 

Gli intervistati ad un recente sondaggio sui social network effettuato da Sophos non sembrano essere troppo sicuri di sé quando si tratta di Facebook, fino all'81 per cento considera che è il più rischioso tra i generi, rispetto al 60 per cento di un anno fa. Naturalmente Facebook ha più iscritti e dunque per questo motivo è stato probabilmente il più nominato. Twitter e Myspace sono stati nominati come pericolosi dll'8 per cento degli intervistati, mentre solo il 3 per cento ha espresso preoccupazioni circa LinkedIn.

Come difendesi dai furti su Facebook che mettono in pericolo profili, pagine e gruppi di utenti del social network blu. E’ una sfida contro i trucchi messi in opera da utenti che creano pagine di accesso false, landing di recupero password e tentativi di accesso fraudolento continui. Alcuni stratagemmi anche estremamente semplici per riuscire ad impadronirsi di gruppi e pagine sul social network e i rischi crescono.

Uno dei modi più utilizzati dai “ladri di pagine”per impossessarsi dei dati di accesso degli utenti è quello di costruire una pagina d’accesso praticamente identica a quella di Facebook. Gli utenti, ignari inseriscono nome utente e password e nel momento in cui cliccano su “accedi a Facebook” login e password vengono direttamente inviate alla mail del ladro.Fare sempre estremamente attenzione alle pagine da cui si accede, spesso ci si può accorgere della pagina falsa perché a volte realizzata in una lingua non corrispondente alla nostra.

In alcuni casi, è anche semplice individuarle, facendo attenzione ai dettagli, distinguere le piccole differenze con la pagina originale di accesso. Dare sempre uno sguardo all’url in cima. Il sistema di recupero password messo a disposizione da Facebook, potrebbe rivelarsi nella sua duplice veste e tramutarsi da aiuto in pericolo. Numerose pagine e profili, vengono rubati proprio in questo modo, attraverso l’hacking dell’indirizzo mail secondario o conoscendo le password di accesso alla mail della vittima. 

Conservare i dati di accesso della propria mail con parsimonia. La maggior parte dei servizi mail, da Hotmail a Gmail, permettono con estrema facilità il cambio password ed è quindi un’ottima abitudine cambiare le password di accesso alla propria mail con cadenza medio lunga. L’attacco violento “brute forcing”, che tenta di bucare le password degli utenti a tappeto inserendo in continuazione innumerevoli stringhe generate automaticamente fin quando non viene inserita quella giusta.

Questo metodo è uno dei più utilizzati grazie alla continua intromissione sul Web di script che operano automatizzando i tentativi di accesso senza ricominciare da capo. Forzare un account in questo modo richiede molto tempo, in ogni caso, il consiglio per la mail, vale anche in questo caso. In fine, un’attenzione particolare deve essere necessariamente data alle applicazioni. Oggi, sono lo strumento più efficace e soprattutto difficile da gestire perché è l’utente stesso ad autorizzare paradossalmente il furto del proprio profilo. 

Sono delle vere e proprie trappole che trafugano le password allo stesso modo delle pagine di accesso false, con l’unica differenza che si nascondono dietro giochi fasulli e video imperdibili. Il buon senso prima di tutto, mai fidarsi delle apparenze e evitare di incrociare il proprio account professionale con giochi e applicazioni inutili. E’ sempre meglio cambiare ogni mese la propria password e sceglierla abbastanza lunga e “mista” ovvero composta da: numeri, lettere e caratteri speciali. Via: Pmi

Ogni 24 ore 600.000 account Facebook violati, i nuovi sistemi di sicurezza


Facebook ha rilasciato una statistica Infografica che mostra che meno di un decimo dell'1 per cento dei login nel social network sono compromessi (pari allo 0,06 per cento). Ma dal momento che oltre 1 miliardo di login su Facebook si verificano ogni giorno, si potrebbero raggiungere fino a 600.000 violazioni ogni 24 ore. Un portavoce della piattaforma precisa che Facebook riconosce il blocco di circa 600 mila accessi al giorno, sostenendo però che molti degli account violati sono in qualche modo sono stati compromessi al di fuori di Facebook. 

"Ci possono essere account su Facebook compromessi, ma non più spesso di quanto siano compromessi al di fuori del social network, per esempio quando viene usata la stessa password per la posta elettronica e Facebook, ottenuta attraverso phishing, ecc.", ha dichiarato il portavoce contattato da Asr Techica.

Facebook Security Infographic


Il dato ha mandato comunque in allarme gli esperti di sicurezza informatica, che esprimono "grande preoccupazione" e raccomandano agli utenti maggior cura nella scelta delle password (utilizzandone diverse per l'accesso alla e-mail e a Facebook) e nella selezione degli amici virtuali. Secondo Facebook, un account risulta essere compromesso quando l’accesso viene effettuato non dal legittimo proprietario, bensì da terzi che hanno l’obiettivo di utilizzarlo al fine di inviare messaggi di spam. 

I possibili segnali di un account violato possono essere la scomparsa di amici dalle proprie liste, oppure la presenza nella casella di posta di messaggi mai inviati. Nonostante ciò, Facebook è a lavoro per creare un ambiente più sicuro sul social network e a tal fine ha annunciato una nuova funzionalità che permetterà di recuperare l'accesso all'account Facebook, nel caso in cui si fosse dimenticata per qualsiasi ragione la password di login.

Nuove funzioni per la sicurezza dell'account.
"Protezione e la sicurezza sono al centro di Facebook. Abbiamo squadre interamente dedicate agli strumenti di costruzione che dare alle persone un maggiore controllo sul loro account e, in particolare il loro modo di accedere alle proprie informazioni. In effetti, molti dei nostri ingegneri più talentuosi stanno lavorando esclusivamente sulla creazione di un ambiente sicuro su Facebook", leggiamo in un post sulla pagina di Facebook Security. 

"Questo ottobre, nell'ambito del Mese nazionale di consapevolezza Cybersecurity, stiamo lavorando con altri nella comunità per aiutare ad educare le persone sulle tecniche e gli strumenti per proteggere i dispositivi e le reti. Inoltre, abbiamo pensato che questa sarebbe una grande opportunità per parlarvi di alcuni dei sistemi di lavoro dietro le quinte per mantenere tu e i tuoi dati al sicuro. Oggi, abbiamo voluto dare un aggiornamento su alcune nuove caratteristiche che saranno test nelle prossime settimane - amici fidati e password App - e vi ricorderemo i tanti strumenti utente che offriamo per mantenere la sicurezza su Facebook".

Trusted Friends

Facebook è entusiasto di iniziare a testare questo nuovo strumento per aiutarvi nel caso venga bloccato il vostro account. Battezzata Trusted Friends, letteralmente amici fidati, simile ad altre funzioni che consentono di dimostrare la propria identità attraverso i vostri amici, è ora possibile selezionare 3-5 amici fidati che vi potranno aiutare se mai avrete problemi di accesso al vostro account. 

"È un po' simile a dare una chiave di casa ai vostri amici quando si va in vacanza - scegliere gli amici di maggior fiducia in caso di bisogno del loro aiuto", spiega Facebook. Se avete dimenticato la password e il login, ma non puoi accedere al vostro account e-mail, potete contare sui vostri amici per aiutarvi ad accedervi. Facebook provvederà ad inviare i codici agli amici che avete selezionato e loro penseranno al resto, aiutandovi a ripristinare il tutto.

App Passwords

Ci sono tonnellate di applicazioni che è possibile utilizzare effettuando il login con le credenziali di Facebook. Tuttavia, in alcuni casi, si consiglia di avere una password univoca per tale applicazione. Questo è particolarmente utile se avete optato per Approvazioni login, per i quali i codici di sicurezza non sempre funzionano quando si utilizzano applicazioni di terze parti. 

Facebook sta testando una funzione, chiamata App Passwords, che permette di utilizzare le password per accedere alle app applicazioni di terze parti. Basta andare su Impostazioni account, quindi sulla scheda Protezione e, infine, la sezione App password. È possibile generare una password che non avrete bisogno di ricordare, basta entrare con la vostra e-mail quando si accede ad un'applicazione.


Negli ultimi anni Facebook ha introdotto una serie di nuovi strumenti di protezione - Approvazioni Login, notifiche login e One Time Password per citarne alcuni. Inoltre, Facebook ha sviluppato diversi sistemi back-end per aiutare a mantenere la sicurezza dei dati degli utenti Per meglio illustrare l'intera gamma di queste caratteristiche e mostrare il modo in cui il social network lavora per tenere al sicuro gli utenti della piattaforma, Facebook ha rilasciato questa infografica. 

Qui troverete ulteriori informazioni per saperne di più sulle infrastrutture di sicurezza e una panoramica degli strumenti a disposizione di tutti gli utenti per aumentare il loro livello di sicurezza dell'account. Il lavoro degli ingegneri di Facebook ha indubbiamente fatto un notevole passo avanti per mantenere un ambiente più sicuro, ma Facebook è consapevole che c'è ancora molto lavoro da fare e continuerà cercando di fare in modo che ogni volta che si accede a Facebook, l'utent disponga di un'esperienza sicura e sociale. Facebook si adatterà per rispondere alle nuove minacce giornaliere e continuerà a implementare nuovi sistemi per proteggere l'account.

Ennesima truffa Facebook: i profili non confermati disattivati dal 30 ottobre


Facebook disattiva puntualmente determinate truffe e allo stesso tempo ne spuntano delle nuove. Stiamo parlando della più classica delle truffe e cioè quella dei "profili Facebook non confermati saranno disattivati". Adesso siamo giunti all'ottantaseiesima "edizione". E' oramai da diversi anni che viene riproposta la medesima truffa sul social network attraverso pagine ed applicazioni. Le pagine e le applicazioni create col presunto motivo di confermare l'account Facebook sono tra le più popolari sul social network, migliaia di utenti esprimono la loro preferenza senza rendersene conto, credendo che si tratti di pagine e/o applicazioni ufficiali.

Facebook rivela i dettagli di FIS, il sistema antispam del social network



Facebook ha rilasciato i dettagli della straordinaria infrastruttura di sicurezza utilizzata per combattere spam e altre cyber-truffe. Conosciuto come il sistema immunitario di Facebook[1] (Facebook Immune SystemFIS), la massiccia rete di difesa sembra avere successo: i numeri rilasciati dalla società questa settimana mostrano che meno dell'1 per cento degli utenti ha avuto un'esperienza di spamming sul social network. Eppure non è perfetto.

I ricercatori hanno costruito un "attacco romanzesco" che eluso la cyber-difesa ed estratto materiale privato ​​dagli account di reali utenti Facebook utenti reali. Ci sono voluti tre anni perchè il FIS diventasse evoluto rispetto l'iniziale di base, in un tutto vede insieme una serie di algoritmi che monitorizzano ogni foto pubblicata in rete, ogni stato di aggiornamento, ogni click fatto da ognuno degli 800 milioni di utenti.

Ci sono più di 25 miliardi di queste "azioni di lettura e scrittura" tutti i giorni. Al picco dell'attività il sistema controlla 650.000 azioni al secondo. "E 'una grande sfida", spiega al News Scientist Jim Larus, un ricercatore di Microsoft a Redmond, Washington, che studia le reti di grandi dimensioni. L’unica rete più grande è il web stesso, dice Larus. Il che rende il sistema di difesa di Facebook uno dei più grandi esistenti. Protegge dalle truffe via software sfruttando l'intelligenza artificiale per rilevare i segnali di comportamento sospetto.

Design di alto livello dell'Immune System

Il sistema è supervisionato da un team di 30 persone, ma può apprendere in tempo reale ed è in grado di agire senza essersi consultato con un supervisore umano. Un attacco notevole ha avuto luogo in aprile, dice Tao Stein , un ingegnere di Facebook che lavora sul sistema. Tutto è iniziato quando più utenti sono stati indotti a copiare il codice del computer nella barra degli indirizzi del browser.

Il codice ha "requisito" l'account di Facebook della persona, e ha iniziato l'invio di messaggi di chat ai propri amici dicendo cose come "Ho appena ricevuto un iPad free", insieme a un link dove gli amici potevano andare a prenderlo. Gli amici che hanno cliccato sul link sono stati rimandati ad un sito che li ha incoraggiati a incollare il codice stesso nel loro browser (identificato con il termine Javasticking), diffondendo così la "peste". "Gli attacchi di questo tipo possono generare milioni di messaggi al minuto", dice Stein.

Gli utenti hanno meno probabilità di cadere in una tattica simile usando e-mail, perché il messaggio sarebbe probabilmente inviato da uno sconosciuto. Ma all'interno della rete di Facebook è molto più convincente. "E' più facile da sfruttare l'exploit trust nelle relazioni in reti sociali online", dice Justin Ma, uno scienziato informatico presso la University of California, Berkeley, che sviluppa metodi per combattere lo spam e-mail. Per affrontare l'attacco, il FIS ha generato una firma che è utilizzata per differenziare i messaggi spam e legittimi. Questa era basata sui link nei messaggi di spam, con le parole chiave come "free" e "iPad", e gli indirizzi IP dei computer che inviavano i messaggi.

iPad free

Ma gli spammer possono usare più macchine per cambiare gli indirizzi IP e servizi di collegamento come bit.ly per il reindirizzamento in modo da poter modificare i link al volo. Così FIS ha controllato per capire quali messaggi venivano contrassegnati come spam dagli utenti e i messaggi bloccati con parole chiave simili nel testo. Insieme con altre funzioni del messaggio, che Facebook ha rifiutato di spiegare per timore di favorire gli spammer, il sistema è stato in grado di iniziare a sviluppare una firma per identificare lo spam a pochi secondi dall'emergere dell'attacco.

Facebook ha detto che questa settimana, grazie alla FIS, meno del 4 per cento dei messaggi della rete sono spam e che meno di 1 utente su 200 ha avuto esperienza di spam in un dato giorno. "E 'abbastanza buona", dice Ma, che ha un account Facebook. "Sono abbastanza soddisfatto del livello di sicurezza". Eppure, come qualsiasi difesa sulla base di modelli di comportamento noto, FIS è vulnerabile alle strategie che non ha mai visto prima. Yazan Boshmaf e i colleghi della University of British Columbia di Vancouver, in Canada, hanno sfruttato questo exploit[2] ed eluso il sistema con la creazione di "socialbots" - software in grado di porsi come un essere umano per il controllo di un account Facebook. Il bot ha iniziato con l'invio di richieste di amicizia a casuali utenti, dei quali circa 1 su 5 hanno accettato.

Social Bots

Poi hanno inviato richieste agli amici delle persone con cui avevano legami, e il tasso di accettazione è salito a quasi il 60 per cento. Dopo sette settimane il team dei 102 bot aveva fatto una combinata di 3000 amici. Le impostazioni della privacy Facebook permettono agli utenti di proteggere le informazioni personali dal pubblico. Ma i socialbots posti come amici, sono stati in grado di estrarre alcuni dei 46.500 indirizzi e-mail e indirizzi fisici da 14.500 utenti, informazioni dei profili che potrebbero essere utilizzati per lanciare attacchi di phishing o di aiuto nei furti di identità.

"Un utente malintenzionato potrebbe fare molte cose con questi dati", dice Boshmaf, che presenterà il lavoro del team durante l'annuale conferenza sulla sicurezza informatica delle applicazioni (Annual Computer Security Applications Conference - Acsac) a Orlando, Florida, il prossimo mese. Un attacco Socialbot deve ancora accadere, ma è solo una questione di tempo. 

I Socialbots si comportano in modo diverso dagli esseri umani che entrano su Facebook per la prima volta, in parte perché non hanno gli amici per connettersi nel mondo reale e le loro richieste a caso portano ad un numero insolitamente elevato di rifiuti. Il FIS sarebbe in grado di utilizzare questo modello per riconoscere e bloccare un attacco di socialbots, dice Stein. Che metterebbe Facebook nuovamente al sicuro, se non altro fino a quando gli hacker rilasciano la loro prossima innovazione.

Riferimenti:
  1. http://research.microsoft.com/en-us/projects/ldg/a10-stein.pdf
  2. http://lersse-dl.ece.ubc.ca/record/264/files/ACSAC_2011.pdf

Attenzione alle false lotterie di Facebook, in giro nuove email truffaldine


La società di sicurezza informatica Sophos mette in guardia gli utenti contro una nuova email truffa, che sta coinvolgendo gli iscritti a Facebook su una presunta lotteria sul sito di social networking. Sophos ha detto chi si cela dietro la truffa ha l'obiettivo di ingannare gli utenti facendo loro credere di avere vinto il premio da una "Lotteria Facebook". Il messaggio dice che si può andare di persona presso un indirizzo di Londra per richiedere il premio o sperdito tramite corriere, ma si dovrà confermare la propria identità e l'ammissibilità. 

"Per comodità, possiamo inviarti il tuo premio lotteria Facebook, tramite contratto col servizio corriere da firmare e che poi rispedirete a noi con effetto di immediato rilascio della vostra vincita. Ma si noti che si devono supportare le spese del corriere per questa opzione che arrivano alla somma di 385 sterline inglesi. Si prega di notare che le 385 sterline comprendono le spese del corriere, l'assicurazione e le tasse imposte, inoltre, dato che l'opera in questione è altamente confidenziale ,bisogna essere assicurati per ulteriori misure di sicurezza", si legge in una parte del testo della e-mail.

Ovviamente si tratta di un truffa. Non è MAI esistita una lotteria di Facebook. Sophos ha detto che preso atto della e-mail, questa contiene un numero di telefono che sembra essere quello di un telefono cellulare nel Regno Unito, ma ha detto che si potrebbe essere reindirizzati in qualsiasi parte del mondo.


"Se si chiama a quel numero, è probabile che vi verrà chiesto di condividere le informazioni personali e anche la richiesta truffa di pagare una tassa in anticipo per le pratiche da corriere", ha dichiarato Graham Cluley è senior technology consultant di Sophos. "Le truffe Lotteria non sono nuove, ma continuano a verificarsi, perché ci sono un sacco di persone vulnerabili che rischiano di consegnare i propri dati personali o dare soldi in anticipo ai truffatori per ricevere il presunto premio", ha aggiunto. In passato la “Lotteria di Facebook 2009“, fu uno tra i primi gruppi bufala a comparire in Italia e prevedeva l’estrazione di un premio. 

Era sufficiente iscriversi al gruppo ed invitare almeno 40 ami, perchè più inviti significava più possibilità di vincere. E così nel giro di pochi giorni gli iscritti si moltiplicarono fino ad arrivare a quasi 300 mila. Naturalmente, come spesso accade in questi casi, l’area discussioni era disabilitata e in bella mostra compariva il link ad un sito creato ad hoc per la truffa, dove non vi era nessun riferimento a società o contatti al webmaster. Inutile dire che bisogna stare lontani da queste iniziative di dubbia origine. Il termine “lotteria”, inoltre, prevede il rispetto di numerosi regolamenti e autorizzazioni ministeriali.

[Aggiornamento] L'ultima versione in lingua inglese, come si legge sul forum della community di Facebook , recita testualmente:

"From:
FACEBOOK (prueba@acchsa.com.pe)
Sent:
Sat 10/20/12 9:23 PM

FACEBOOK ONLINE LOTTERY PROGRAMME 2012

FROM: THE DESK OF THE PRESIDENT.

INTERNATIONAL PROMOTIONS/PRIZE AWARD.

BATCH NUMBER: 2551236002/244

SERIAL NUMBER. 55643451907

TICKET NUMBER: 5647600545189

CATEGORY: 2nd

Dear Winner,

We are pleased to inform you of the result of the just concluded annual Final draws held on the (12th Of September 2012) by Face book group in cash Promotion to encourage the usage of Face book world state dollars) each on the Face book group promotion Award Attached to ticket number ( ) and Ref No ( ) Serial Number ()

The online draws was Conducted by a random selection of email you where picked by an Advanced automated random computer search from the Face book in other To claim your $950,000.00USD the lottery program which is a new innovation by Face book, is aimed at saying A BIG THANK YOU to all our users for making Face book their number one means to connect, communicate,relate and hook up with their families and friends over the years.

This is part of our security protocol to avoid double claiming and unwarranted abuse of this program by some participants and Scam artists All participants were selected through a computer ballot system drawn from over 20,000 companies' and 30,000,000 individuals' email addresses and names from all over the world. This promotional program takes place every three years.You have to be Rest assured that this is Real and Legal..and there are Some Scam artists around...Thanks to the FBI...216 of them have been arrested... The software corporation to encourage some few individuals with web site and email addresses promoted this lottery.

Your name was selected in a raffle that was made 12th Of September 2012 so we need your fast response so that we can proceed with the delivery of your fund .You are required to contact our payment dept via e-mail:

E-mail: facebookdisbursementdept4@gmail.com

With information below in order for us to complete your winning certificate and for further information regarding the disbursement of your lottery win.

FULL NAME:

FULL CONTACT ADDRESS:

MOBILE PHONE NUMBER:

OCCUPATION:

MARITAL STATUS AND AGE :

NATIONALITY / COUNTRY:

TICKET NUMBER:

REF NUMBER:

SERIAL NUMBER:

YOUR EMAIL ADDRESS:

Remember all winnings must be claimed not later than 28th of Nov, 2012. After this date, all unclaimed funds will be included in the next stake. To avoid unnecessary delays and complications please remember to quote your reference and batch numbers in all correspondences. Furthermore, if there is any change in email address please contact us on time To enable him issue you certificate of winning Accept my hearty congratulations once again

CONGRATULATIONS ONCE AGAIN FROM FACE BOOK!!!!

APPROVED AND SIGNED

BY MR MARK ZUCKERBERG CEO FACE BOOK TEAM"

G Data: in Italia un utente di Internet su dieci naviga senza protezione


Un’analisi condotta da G Data rivela quali sono i punti deboli degli utenti che utilizzano Internet. Troppo spesso si ritiene che gli antivirus gratuiti siano performanti quanto quelli a pagamento. Il numero delle nuove varietà di malware è in continua crescita. I G Data Security Labs hanno individuato oltre 1.2 milioni di nuovi malware soltanto nella prima metà di quest’anno. Nonostante ciò, un utente di Internet su nove non utilizza un adeguato software per la sicurezza come dimostrato dallo Studio sulla Sicurezza 2011 condotto da G Data.

Meno del 50% dei ragazzi conosce le impostazioni privacy Facebook


È stato presentato ieri al Viminale "Per un web sicuro", progetto promosso da Moige - movimento genitori, in collaborazione con Trend Micro, Cisco e Polizia Postale e delle Comunicazioni e con il patrocinio di Anp - Associazione Nazionale dirigenti e alte professionalità della scuola, con l'obiettivo di sensibilizzare ragazzi, genitori e insegnanti su un uso corretto e responsabile della rete. Presente Milly Carlucci, madrina dell’iniziativa. 

Da una ricerca condotta da SWG per il Moige - movimento genitori, al fine di comprendere il grado di consapevolezza dei genitori rispetto alla fruizione di media da parte dei minori, è emerso che 7 minori su 10 (70%) navigano in rete quotidianamente. La fruizione di internet da parte dei minori, secondo i loro genitori, è pari mediamente a 52 minuti al giorno , tempo che naturalmente aumenta con il crescere dell’età, passando da poco più di mezz’ora al giorno tra 6 e 7 anni a circa 1 ora e 30 minuti tra 10 e 13 anni. 

Il divertimento e la conoscenza sono le motivazioni principali che appassionano i ragazzi al web: giocare (44%) è l’attività preferita dai giovani internauti, seguita dalla possibilità di reperire informazioni utili per lo studio (40%). Per i figli più grandi la rete diventa, invece, prevalentemente uno strumento di socializzazione : il 58% dei genitori di bambini dai 12 ai 13 anni sostiene che i figli visitano solitamente i siti dei social network e dei motori di ricerca.


I social network sono, infatti, molto apprezzati, come dimostra anche l’indagine condotta da A&F Research con focus group di genitori commissionata da Moige - movimento genitori e Trend Micro: l’82,9% nella fascia tra 15 e 16 anni, e il 74,3% in quella 11-14. Anche un 20% dei più piccoli non è indifferente. Facebook, come prevedibile, la fa da padrone: quasi 9 ragazzi su 10 lo preferiscono. 

L’utilizzo di questi mezzi, inoltre, non è accompagnato da una adeguata consapevolezza dei pericoli per la privacy e da una sufficiente conoscenza delle necessarie misure di protezione. Ad esempio, solo 3 adulti (30%) e 4 ragazzi su 10 (40%) sanno come impostare le regole di privacy nei social network. Sembra prevalere un "controllo ambientale generico" da parte dei genitori, basato su una selezione di tempi e possibilità di utilizzo della Rete e su un generico ricorso al dialogo. 

Le misure di controllo e prevenzione adottate dai genitori, di fatto, non sembrano tra le più severe ed efficaci: 6 genitori su 10 (60%) si limitano a parlare genericamente dell’argomento con i propri figli, 4 su 10 (43%) navigano insieme a loro (ma solo il 28,1% se i figli hanno 15-16 anni) e solo 3 genitori su 10 (33,3%) condividono la scelta dei siti da visitare. 

Il 40% controlla periodicamente siti visitati e le attività online, mentre pochissimi, solo 8 genitori su 100 (7,8%), utilizzano le funzioni di Parental Control messe a disposizione dai software di sicurezza. Dall’indagine SWG, tuttavia, è emerso che 6 genitori su 10 (61%), pur consentendo la navigazione su internet, non nascondono tuttavia una forte preoccupazione. La pedofilia (44%), gli incontri pericolosi (39%), la pornografia (35%) e la perdita di contatto con la realtà (35%) sono i principali motivi di preoccupazione. 

Dai dati forniti dalla Polizia Postale e delle Comunicazioni, la pedofilia on line si conferma l’emergenza maggiore per ciò che concerne il Web: dal 1° gennaio al 30 settembre 2011, sono stati effettuati ben 16.142 monitoraggi e 554 perquisizioni. I denunciati sono stati 685 e gli arrestati 39. Segue la pirateria informatica: nello stesso periodo, vi sono state 264 denunce e 56 perquisizioni, che hanno condotto all’arresto di 2 persone. Fonte: Trend Micro


Falso invito a gioco su Facebook installa pericoloso plug-in browser


Una nuova truffa si sta diffondendo su Facebook ed invita all'installazione di un pericoloso plug-in per il browser in uso. Attraverso dei post con link inclusi sulle bacheche degli utenti, si viene invitati ad effettuare una presunta procedura per giocare a Mario Kart, dopo che la stessa Nintendo ha annunciato diverse novità interessanti riguardo la nuova versione del noto gioco, tra le quali è inclusa la connessione per il multiplayer.


Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network dove si viene invitati a giocare.


Se clicchiamo sul pulsante "Play Now" si aprirà una pagina dove troveremo delle istruzioni per poter giocare.


Se seguiamo le istruzioni incluse installeremo un plug-in che invierà una serie di messaggi a tutti i nostri amici.


Saremo dunque spinti a completare i soliti sondaggi online che faranno guadagnare commissioni al truffatore.


Il rischio per chi cade nella truffa è quello del blocco del proprio profilo per spam da parte di Facebook. Inoltre, come in altri casi visti in precedenza, al termine vengono richiesti una serie di presunti test dove vi verrà chiesto di comunicare il numero del vostro cellulare. Inserendolo sottoscriverete un abbonamento a servizi per telefonini dal costo di 5 euro. Rimuovete immediatamente l'add-on dal vostro browser. Per chi usa Firefox può collegarsi a questa pagina. Gli utenti di Chrome possono seguire le istruzioni contenute a questa pagina. Gli utenti di Internet Explorer possono andare a questa pagina. Prestate dunque attenzione ed avvertite in vostri amici.

Applicazione scam su Facebook: ho visto una foto in cui sei taggato


Dopo il recente attacco spam attraverso falsa applicazione (adesso disattivata), una nuova applicazione canaglia si sta diffondendo tra gli utenti di Facebook, attraverso un messaggio inviato via social network che chiede se i destinatari hanno visto una foto in cui sono stati taggati e include un link che consente loro di visualizzare presumibilmente la fotografia. Il link nel post porta invece ad un'applicazione rogue di Facebook che invia spam attraverso messaggi per promuovere l'applicazione canaglia. Si cerca anche di convincere l'utente a visitare un sito Web di terze parti, dove si chiede la compilazione di sondaggi fasulli. Le indagini cercano di ingannare gli utenti al fine di divulgare informazioni personali o l'iscrizione a costosi servizi online e sms.


I messaggi che vengono attualmente inviati via Facebook recitano testualmente: "ho visto questa foto in cui se taggato" e suggerisce di seguire un link per visualizzare la fotografia. Tuttavia, cliccando sul link non si apre una fotografia ma si viene portati ad una applicazione Facebook che chiede il permesso di accedere alle impostazioni di Facebook e la chat di Facebook.


Se si consente l'autorizzazione, l'applicazione inviare messaggi a suo nome tramite chat ed, eventualmente, altre aree di Facebook. L'applicazione verrà quindi visualizzata una finestra pop-up che sostiene che prima di visualizzare la fotografia, è necessario prima completare uno dei tanti sondaggi disponibili come mezzo per verificare la tua identità.


Se si fa clic su uno dei link, sarete portati in un sito web di terzi cui si può essere presentato con una serie di "offerte", "sondaggi" e "opere in concorso" che richiedere maggiori informazioni quali numeri di telefono cellulare, occupazione e dettagli reddito. Se siete caduti nella trappola rimuovete l'applicazione.


Per far ciò collegatevi alla pagina applicazioni del vostro profilo e cliccate sulla X per rimuovere l'applicazione indesiderata. Se desiderate potete bloccare l'applicazione collegandovi alla pagina dell'applicazione http://www.facebook.com/apps/application.php?id=181447211931471
e cliccate su "Blocca applicazione".  

Qualche nota nella "fine stampa" in fondo alle pagine web delle truffe, spiega che l'utente che partecipa al concorso o alla "offerta",  fornisce il permesso per accedere al suo indirizzo e-mail e numero di telefono per essere condivisi con società di marketing o "siti partner". Altri cercano di indurre gli utenti a firmare per costosi servizi "SMS" che vengono fatturati a diversi euro per ogni testo. E, ogni volta che si completa uno di questi sondaggi si offre al truffatore che ha creato l'applicazione un guadagno per ciascuna commissione. Vi ricordiamo di prestare attenzione ai messaggi che ricevete in chat e posta di Facebook dagli amici.

Symantec Intelligence Report ottobre 2011: spam da Url accorciate


Symantec Corp. ha annunciato i risultati del Symantec Intelligence Report di ottobre 2011. L'analisi di questo mese rivela che per la prima volta, gli spammer hanno creato un vero e proprio servizio di abbreviazione URL che è pubblicamente disponibile e genera reali link accorciati. Questi finora hanno solo stati trovati nelle e-mail spam. Nel corso del 2010, il 92% dei messaggi di spam contenevano URL e l'utilizzo dei link accorciati rendeva più difficile per i tradizionali anti-spam l'adozione di contromisure per bloccare i messaggi in base alle impronte digitali URL.

Aumenta lo spam dopo la morte di Muammar Gheddafi, virus da foto


La morte del dittatore colonnello libico Muammar Gheddafi e l'apparente generale interesse del pubblico nella macabra visione delle foto e dei video dei suoi ultimi momenti, ha portato quasi inevitabilmente i cybercriminali ad approfittare della notizia, per inviare il loro spam. Come è già successo su Facebook e Twitter in precedenza, con le foto false della morte di Osama Bin Laden e dopo le false foto diffuse sul Web ad agosto scorso, che ritraevano l'ex leader libico in un lago di sangue, cybercriminali stanno diffondendo in queste ore un attacco che sfrutta le immagini della morte di Gheddafi, inducendo gli utenti a credere che queste provenivano dalla agenzia di stampa AFP e sono trasmesse da un utente internet agli amici. Un messaggio tipico assomiglia a questo:


Oggetto: Fw: AFP Foto Notizie: Foto sanguinose: Morte Libia dittatore Muammar Gheddafi

Corpo del messaggio:

La morte in Libia del dittatore Muammar Gheddafi

Il dittatore libico Muammar Gheddafi, l'uomo più ricercato al mondo, è stato ucciso, il governo ribelle del Paese lo ha rivendicato il 20 ottobre. Il fiammeggiante tiranno che terrorizzava il suo paese e gran parte del mondo durante i suoi 42 anni di governo dispotico è stato messo alle strette dai ribelli nella città di Sirte, dove Gheddafi era nato e roccaforte dei suoi sostenitori.

File allegato: Bloody Photos_Gadhafi_Death.rar

Gli utenti dei computer Windows che decomprimono il file allegato metteno i loro PC a rischio di infezione", scrive Graham Cluley, senior technology consultant di Sophos, sul suo blog dedicato alla sicurezza. Il file dell'archivio RAR crea un file maligno chiamato:

Bloody Photos_Gadhafi_Death\Gadhafi?rar.scr


I prodotti Sophos Anti-Virus rilevano il malware in maniera proattiva come Mal/Behav-103. Ricordiamo che i file con estensione SCR sono screensaver di windows che vengono spesso usati per nascondere virus, dato che sono a tutti gli effetti dei file eseguibili. Come sempre, nel suo allarme Sophos ricorda agli utenti di "stare molto attenti su qualche link fanno clic e di diffidare da allegati non richiesti".

Clicca per ingrandire

Anche i Websense ThreatSeeker Network hanno rilevato una truffa alla nigeriana legata alla notizia della morte di Muammar Gheddafi. I Websense Security Labs, dopo aver monitorato un aumento delle campagne di spam legate alla morte dell'ex leader libico, hanno individuato delle email con le richieste di aiuto economico da parte di presunti parenti del colonnello e poi nel tentativo di rendere il messaggio più convincente legittimano il contenuto inviando un nuovo articolo di news. Prestate dunque attenzione alle email che ricevete e se non vengono automaticamente spostate nella "posta indesiderata" non rispondete e contrassegnatele come spam.


Su Facebook Protezione Account ha individuato degli eventi che invitano alla partecipazione ai funerali del colonnello, ma per il momento non è presente alcun link che riporta a spam, scam o malware. Tra l'altro, "Gheddafi era miscredente", come ha affermato il gran Mufti della Libia, Assadiq al-Ghiriani,e dunque niente funerale islamico. Secondo il gran Mufti è necessario seppellire le spoglie di Gheddafi in un luogo ignoto per evitare di fomentare divisioni tra i libici e di rendere la sua tomba un luogo di pellegrinaggio.

Truffa: ei, guarda ti ho taggato in questo video! L'avevi già visto??


Un messaggio apparentemente innocuo si sta diffondendo nelle chat degli utenti di Facebook. In realtà si tratta d'un messaggio con un link ad un'applicazione scam che viene veicolata attraverso messaggi istantanei e provenienti da un nostro amico. Il testo del messaggio che si potrebbe ricevere informa l'utente di un presunto tag a video e recita precisamente: "ei, guarda ti ho taggato in questo video! L'avevi già visto?? [short url]. 

Il messaggio apparentemente sembra provenire dall'amico, in realtà è l'applicazione (a cui l'amico ha dato il consenso) ad inviare a nome e per conto del profilo i messaggi spam in chat. Premettiamo che non si tratta d'un virus (diversamente da un caso precedente) e come invece molte pagine ed utenti stanno erroneamente descrivendo la tipologia di truffa. Dunque una scansione antimalware non servirebbe (in questo caso) a nulla, ne ovviamente a rimuovere l'applicazione dal proprio profilo. In particolare ecco come si presenta la finestra di dialogo in chat:


Se clicchiamo sul link (uno short url), veniamo rimandati alla pagina di dialogo dell'applicazione denominata "Tuo filmato", la quale potrà accedere alle nostre informazioni di base che includono il nome, la foto del profilo, il sesso, le reti, l'ID, la lista degli amici, e ogni altra informazione che avete reso pubblica. Inoltre potrà accedere alla chat di Facebook (il mezzo con il quale si trasmette).


Se diamo il consenso veniamo rimandati ad un falsa pagina video, molto simile a quella di YouTube , dove ci viene comunicato che per guardare il video dobbiamo verificare il nostro account


Si aprirà dunque la presunta pagina di verifica (landing page) dove ci viene detto che per guardare il video dobbiamo "completare una delle seguenti gratis e veloci offerte"


Se clicchiamo sul link veniamo rimandati alla pagina del "consueto" sondaggio, al termine del quale ci viene richiesto l'inserimento del nostro numero di cellulare


Se inseriamo il nostro numero di cellulare il copione è sempre lo stesso, e cioè avremo sottoscritto un abbonamento a suonerie per cellulari di 5 euro a settimana.


In realtà non siamo taggati in alcun video, ne vedremo alcun video. Per coloro che sono caduti nella trappola, collegatevi alla pagina delle applicazioni del vostro profilo Facebook all'indirizzo http://www.facebook.com/settings/?tab=applications e rimuovete l'applicazione incriminata. Potete bloccare l'applicazione in modo che non interagisca col vostro profilo collegandovi alla pagina della stessa all'indirizzo http://www.facebook.com/apps/application.php?id=232929123411878 e cliccando su "Blocca applicazione". 

Bloccando l'applicazione impedirete ad altri di inviarvi inviti e richieste per questa applicazione e impedirete a questa applicazione di ottenere qualsiasi informazione su di voi. Questo vi impedirà anche di vedere l'applicazione se altre persone l'hanno installata. Prestate sempre attenzione ai messaggi che ricevete anche dagli amici, soprattutto quando presentano link (nascosti come in questo caso da url accorciati). Vi consigliamo la condivisione del nostro post, in modo da informare quanti più utenti possibili.

Bug in Adobe Flash attiva webcam quando si visita sito Web, risolto


Adobe Systems ha lavorato ad un fix per risolvere una vulnerabilità di Flash che poteva essere utilizzata dai siti Web per trasformare surrettiziamente il microfono di un visitatore o webcam. Il problema era nella Gestione delle impostazioni di Flash Player sui server di Adobe, e non nel software sui computer dei clienti, ha detto il portavoce di Adobe Wiebke Lips a CNET. "Gli ingegneri stanno attualmente lavorando su una correzione", avveva detto in una e-mail. 

"Si noti che questo problema non coinvolge/richiede un aggiornamento del prodotto e/o azione del cliente (in altre parole, non c'è un bollettino sulla sicurezza). E' una soluzione che stiamo realizzando, e sta per essere spinta dal vivo non appena la QA [garanzia della qualità] ha completato il test. La vulnerabilità può essere fissata entro la fine della settimana", aveva detto. Il problema è stato portato alla luce da Feross Aboukhadijeh, uno studente di scienza del computer alla Stanford University, che in un post sul blog include una dimostrazione dal vivo. 

L'attacco utilizzava una tecnica che è diventata popolare su siti come Facebook e Twitter chiamata "clickjacking". Il clickjacking consiste nel nascondere del codice al fine di ingannare le persone, in modo che quando fanno clic su un'area della pagina pensano che stiano facendo qualcosa di innocuo - come il "Like" su un post su Facebook, per esempio - quando i click effettivamente risultano su qualcosa di diverso.



In questo caso, qualcuno poteva fare clic su una serie di pulsanti, apparentemente come parte di un gioco o come aggiornamento, e invece davano acceso alla videocamera o al microfono senza saperlo. Per l'attacco, Aboukhadijeh ha nascosto un file SWF nel Flash Settings Manager dietro un iFrame nella pagina, che lascia bypassare il codice framebusting JavaScript, ha detto. "Ho visto un sacco di attacchi clickjacking in natura, ma non ho mai visto alcun attacco in cui l'attaccante iframe utilizza un file SWF con clickjacking su un dominio remoto -. Figuriamoci un file SWF così importante come quello che controlla l0accesso alla tua webcam e microfono!", ha scritto.


"Anche se tutti i browser e sistemi operativi sono teoricamente suscettibili a questo attacco, il processo per attivare la webcam richiede più scatti altamente mirati, che è difficile per un utente malintenzionato tirar fuori", osserva. "Non so quanto sarebbe in realtà utile questa tecnica in natura, ma spero che Adobe corregga subito quindi non ci sarebbe bisogno di scoprirlo". Un problema simile sorse nel 2008, ma tale questione richiese l'aggiornamento Adobe del suo software Flash Player sui computer dei clienti per fissare, ha detto Lips. 

Aboukhadijeh ha detto di aver segnalato il problema ad Adobe un paio di settimane fa. Ma la sua e-mail è stata inviata a un dipendente che è stato un anno sabbatico e non al team di Adobe Product Security Incident Response, per cui Adobe non sapeva del problema fino all'uscita del suo post sul blog, secondo Lips. "Adobe porterà avanti questo fix rapidamente", ha detto Jeremiah Grossman, CTO di WhiteHat Security, che ha messo in guardia sui pericoli di clickjacking per diversi anni. 

"Ognuno dovrebbe assicurarsi di avere il post-it per difendersi su obiettivi completamente aperti", ha scritto in una e-mail, riferendosi alla tecnica di coprire l'obiettivo della telecamera Web con un pezzo di carta. Ed Adobe dichiara di aver risolto (tempestivamente) il problema con una modifica al Flash Player Settings Manager dei file SWF, che risiedono sul sito Web di Adobe. Gli utenti non dovranno scaricare alcun aggiornamento per il loro Flash Player. Lo studio di Aboukhadijeh è disponibile in formato PDF al seguente indirizzo http://seclab.stanford.edu/websec/framebusting/framebust.pdf.

Video hard di Belen Rodriguez, truffe su Facebook e rischio carcere


Il video scandalo di Belen Rodriguez catalizza l'attenzione sul Web ma non solo. Come molti potranno già immaginare anche quello degli spammer su Facebook. Dopo le varie truffe che hanno avuto come oggetto la famosa show girl, ecco arrivare quelle legate al video hard. Per chi non ne fosse ancora a conoscenza è stato diffuso in rete un video amatoriale che vedrebbe la Rodriguez protagonista di un incontro amoroso con il suo ex fidanzato Tobias Blanco, risalente a molti anni fà e secondo le dichiarazioni dell'attuale compagno, Fabrizio Corona, addirittura quando era minorenne.

Symantec scopre malware W32.Duqu, precursore del prossimo Stuxnet


I laboratori di ricerca di CrysysSymantec hanno scoperto una nuova minaccia informatica potenzialmente mirata ad aziende e infrastrutture critiche, che condivide gran parte del codice con il celebre malware Stuxnet, il primo worm in grado di spiare e riprogrammare PC industriali, scoperto nel giugno del 2010. Secondo Symantec gli autori di questa nuova minaccia, soprannominata Duqu, hanno avuto accesso al codice sorgente di Stuxnet.

Sarebbe quindi possibile che Duqu sia stato creato dagli stessi aggressori che hanno creato Stuxnet. L’obiettivo di Duqu è di raccogliere dati di intelligence e asset da aziende, quali ad esempio produttori di sistemi di controllo industriali, in modo da semplificare attacchi futuri volti a colpire terze parti. Gli aggressori sono a caccia di informazioni come documenti di progettazione che potrebbero aiutarli a sferrare un attacco futuro ad una struttura industriale.

Duqu sarebbe quindi il precursore di un possibile attacco simile a Stuxnet con conseguenze di natura economica e non solo. Duqu non contiene alcun codice relativo ai sistemi di controllo industriali ed è principalmente un Trojan di accesso remoto (RAT). La minaccia non si auto-replica. La nostra telemetria mostra che la minaccia era altamente mirati verso un numero limitato di organizzazioni per la loro specifiche attività.

Tuttavia, è possibile che altri attacchi siano stati condotti contro le altre organizzazioni in modo simile con varianti non rilevate. Gli aggressori Duqu utilizzano l'installazione di un infostealer in grado di registrare le battiture e ottenere altre informazioni di sistema. Gli aggressori sono alla ricerca di risorse che potrebbero essere utilizzate in un futuro attacco. In un caso, gli attaccanti non sembra aver filtrato con successo tutti i dati sensibili, ma i dettagli non sono disponibili in tutti i casi.


Due varianti sono state recuperate, e nel rivedere l'archivio di presentazione di Symantec, la prima registrazione di uno dei binari risale al 1° settembre 2011. Tuttavia, sulla base dei tempi di compilazione del file, gli attacchi che utilizzano queste varianti possono essere state svolti già nel dicembre 2010. Uno dei file del driver della variante è stato firmato con un certificato digitale valido che scade il 2 agosto 2012. Il certificato digitale appartiene ad una società con sede a Taipei, Taiwan.

Il certificato è stato revocato il 14 ottobre 2011. Duqu utilizza HTTP e HTTPS per comunicare con un server comando e controllo (C & C) che al momento della scrittura è ancora operativo. Gli aggressori sono stati in grado di scaricare i file eseguibili aggiuntivi attraverso il server C & C, tra cui un infostealer in grado di eseguire azioni come l'enumerazione della rete, la registrazione delle battiture, e la raccolta di informazioni di sistema.


Le informazioni vengono registrate in un file crittografato e locale leggermente compresso, che poi dev'essere dezippato. La minaccia utilizza un consueto protocollo C & C, in primo luogo scarica o carica quelli che sembrano essere i file JPG. Tuttavia, oltre al trasferimento fittizio dei file JPG, informazioni aggiuntive per l'exfiltration sono criptate e inviate, così come ricevuto.

Infine, la minaccia è configurata per funzionare per 36 giorni. Dopo 36 giorni, la minaccia viene automaticamente rimossa dal sistema. Duqu condivide una grande quantità di codice con Stuxnet, tuttavia, il payload è completamente diverso. Invece di un carico utile progettato per sabotare un sistema di controllo industriale, il payload è stato sostituito con il generale, funzionalità di accesso remoto. I creatori di Duqu avuto accesso al codice sorgente di Stuxnet, non solo il binario di Stuxnet.

Gli aggressori hanno intenzione di usare questa capacità per raccogliere informazioni da un soggetto privato per aiutare i futuri attacchi ad un terzo. Anche se sospetto, nessun file precursore simile è stato recuperato in precedenza con gli attacchi Stuxnet. Secondo la 2010 Symantec Critical Information Infrastructure Protection Survey, il 53% dei provider di infrastrutture critiche è stato attaccato mediamente 10 volte negli ultimi cinque anni con un costo medio di 850.000 dollari per attacco.

Mentre il 47% delle aziende italiane coinvolte nella ricerca ha il sospetto o la certezza di aver subito un attacco volto a manipolare o distruggere i sistemi di controllo aziendali tramite il proprio network con uno scopo specifico, posizionando le aziende nostrane in seconda posizione subito dopo l’Estonia al 49%. È possibile trovare ulteriori informazioni in formato pdf a questo indirizzo. Il campione del laboratorio di ricerca che originariamente ha permesso a Symantec di condividere il loro rapporto iniziale come appendice. Fonte: Symantec Via: Adnkronos

Rubati 10.000 account Facebook da Swastika, social network smentisce


Un nuovo gruppo di hacker che si fanno chiamare "Swastika Team" hanno pubblicato su Pastebin quello che sostengono essere i nomi utente e le password di oltre 10 mila account di Facebook. Va notato che l'agenzia per le pubbliche relazioni di Facebook in Gran Bretagna ha fornito a Trend Micro la seguente dichiarazione: "Questo non rappresenta un hack di Facebook o di qualunque dei profili Facebook. I nostri esperti di sicurezza hanno esaminato questi dati e abbiamo trovato un insieme di combinazioni di e-mail e una password che non sono associate a qualsiasi account Facebook attivo". 

Il team della "svastica" (anche se rifiuta l'etichetta di hacker e hacktivist, preferendo invece il nome di "combattenti per la libertà") è un nuovo arrivato sulla scena hacking, dopo aver annunciato il suo "lancio" solo sei giorni fa. Anche se hanno pochi tweet al loro nome hanno già causato preoccupazione la pubblicazione delle tabelle del database e le credenziali dell'utente rubate dai siti dell'Ambasciata indiana in Nepal e il governo del Bhutan, a quanto pare da un attacco SQL injection

L'ultima divulgazione di ciò che essi sostengono, cioè delle più di diecimila credenziali degli utenti Facebook è senza contesto e senza alcuna indicazione dei mezzi con cui sono stati sottratti. Gli stessi messaggi sono già stati rimossi da Pastebin ma Rik Ferguson, ricercatore e tra i magggiori esperti di minacce informatiche, è riuscito a dare uno sguardo su questo successo

Furto delle credenziali degli account di Facebook

Gli account utenti compromessi provengono da tutto il mondo, e da una rapida occhiata attraverso la lista delle password associate viene mostrato che la maggior parte degli utenti interessati non utilizzano password complesse, essendo molte semplicemente una derivazione del nome utente, una squadra di calcio preferita o una password numerica breve. L'effetto continuo di tale compromossione su larga scala può essere disastroso per utenti interessati, in particolare se la password è condivisa per più account. 

Ciò può portare alla compromissione degli account di posta elettronica della vittima, che può fungere da grimaldello per molti altri servizi online, come qualsiasi procedura di reset password che normalmente passa attraverso e-mail del proprietario dell'account di posta in arrivo per la verifica. Riprendere il controllo di un account compromesso può essere un processo costoso e richiede tempo, come spiega Rowenna Davis a Guardian Uk, giornalista e vittima recente.

Rowenna Davis
"Tutto è cominciato quando il mio telefono è impazzito nel mezzo di una riunione cruciale. Circa 5.000 contatti avevano ricevuto una mail dal mio account dicendo che ero stata bloccata da uomini armati a Madrid. - racconta Davis - I miei amici di Internet mi hanno inviato dei messaggi per dire che il mio account era stato violato, mentre i più anziani e gli amici più vulnerabili volevano sapere dove inviare i soldi. Secondo la storia, il mio cellulare e le carte di credito erano state rubate ed avevo disperato bisogno di denaro. C'era un numero da chiamare per raggiungermi in albergo - presumibilmente a pagamento - e un account Western Union era stato istituito a mio nome per collegare un trasferimento. Improvvisamente si viene colpiti da una bomba organizzativa - che cade su quello che stai facendo; congelare il vostro conto in banca; rispondere alle chiamate in ansia; ultimi messaggi; perdere scadenze di lavoro; irritare i boss; ripristinare tutte le e-mail basati su password; dimenticare di pagare le fatture; irritare gli amici che pensano che li stai ignorando. La realizzazione che l'account di posta elettronica è il nesso del mondo moderno. E 'collegato a quasi tutto della nostra vita quotidiana, e se qualcosa va storto, si diffonde. Ma l'effetto più grande è psicologico. Ad un certo livello, la vostra identità è tenuta in ostaggio..."
"Non è mai una buona idea usare la stessa password in più siti Web, quindi cercate di averne una unica per ogni sito che si usa. Anche se questo può sembrare complesso e impossibile da ricordare che vi è modo semplice raggiungere questo obiettivo. Creare una password complessa usando lettere maiuscole e minuscole, numeri e caratteri speciali come $%&!. Escogitare un modo per differenziare la password per ogni sito che utilizzate, ad esempio mettendo la prima e ultima lettera del nome del sito web all'inizio e alla fine della vostra password iniziale complessa, rendendola unica e facile da ricordare", spiega Ferguson. La sicurezza delle password dipende dalle domande per resettarle, questo è anche uno dei modi più comuni per rompere un account". 

"Se viene chiesto di fornire le risposte alle "domande di sicurezza" esaminare se le risposte sono davvero sicure. Sicure vuol dire che siete l'unica persona che può rispondere alla domanda. Se esiste la possibilità di creare le proprie domande, utilizzatela. Se siete obbligati a rispondere a più domande standard come "prima scuola", "primo animale" o "prima auto" ricordate che la risposta non deve essere la verità, deve essere solo qualcosa che si può ricordare. Facebook afferma che i dati sottratti dagli hacker sono un elenco di user e password non riconducibili agli account attivi sul social network e Ferguson non ha verificato se le credenziali postate sono legittime (per motivi di privacy), ma per sicurezza ha avvisato gli utenti in maniera che possano proteggere i loro account.