Hotmail: violati account tramite password reset, Microsoft patcha vulnerabilità



Microsoft avrebbe risolto una grave vulnerabilità in Hotmail, che permetteva agli hacker di reimpostare le password degli account, bloccando il vero proprietario dell'account e dando gli aggressori l'accesso alle caselle di posta degli utenti. La notizia del bug critico si è diffusa rapidamente nei forum metropolitani di hacking, e Whitec0de ha riportato all'inizio di questa settimana che gli hacker offrivano la possibilità di entrare in un account Hotmail per 20 dollari. Sembra che la vulnerabilità esisteva nella funzione di reset della password di Hotmail (https://account.live.com/ResetPassword.aspx)

Gli hacker erano in grado di utilizzare un add-on Firefox chiamato Tamper Data per bypassare le protezioni normali messe in atto per proteggere gli account Hotmail. L'exploit è stato scoperto da un hacker in Arabia Saudita che è un membro del forum sulla sicurezza popolare dev-point.com. A quanto pare l'exploit è trapelato sui forum di dark-web hacking. Tutto l'inferno si è scatenato quando un membro di un forum molto popolare di hacking ha offerto il suo servizio che può hackerare 'qualsiasi' account e-mail entro un minuto. "L'exploit si è propagato a macchia d'olio in tutta la comunità degli hacker.


Molti utenti che hanno legato il loro account di posta elettronica ai servizi finanziari come Paypal e Liberty Reserve sono stati presi di mira e il denaro saccheggiato via. Mentre molti altri hanno perso i loro account Facebook e Twitter", spiega Ed Bot di ZDnet. Un rapporto pubblicato da Vulnerability-Lab ha descritto la vulnerabilità e ha fornito un calendario per la divulgazione e la correzione. Il bollettino ha valutato la gravità come "Critica", sulla base di questa descrizione:

"Una vulnerabilità critica è stata trovata nella funzionalità ufficiale di password reset del servizio ufficiale MSN Hotmail di Microsoft. La vulnerabilità permette ad un aggressore per ripristinare la password Hotmail / MSN con i valori scelti dall'attaccante. Gli aggressori remoti possono bypassare il servizio di recupero password per impostare una nuova password e bypassare le protezioni poste (token based). Il token di protezione controlla solo se il valore è vuoto poi blocca o chiude la sessione web. Un attaccante remoto può, ad esempio aggirare il token di protezione con valori '+ + +)-'. Il successo dello sfruttamento dei risultati danno l'accesso non autorizzato all'account MSN o Hotmail. Un utente malintenzionato in grado di decodificare il CAPTCHA e inviare i valori automatizzati nel modulo di MSN Hotmail".

Il bollettino dice che Microsoft ha risolto la vulnerabilità il 20 aprile 2012, anche se la notizia è stata diffusa nelle scorse. La linea temporale più dettagliata mette il Fix / Patch data del vendor il giorno successivo:

Report-Timeline:
================
  • 2012/04/06: Notifica Ricercatore e Coordinamento 
  • 2012/04/20: Notifica fornitore da conferenza VoIP
  • 2012/04/20: Risposta del fornitore / Feedback 
  • 2012/04/21: Fix Vendor / Patch 
  • 2012/04/26: divulgazione al pubblico o non pubblico

Durante almeno una parte di quel gap di due settimane, la vulnerabilità è stata ampiamente sfruttata, dichiara una fonte. L'exploit in sé era molto semplice. Secondo il rapporto esso consisteva nell'utilizzare una add-on per Firefox chiamato Tamper Data che permette all'utente di intercettare la richiesta HTTP in uscita dal browser in tempo reale e modificare i dati. Tutto ciò che l'attaccato doveva fare era quello di selezionare l'opzione "Ho dimenticato la mia password" e selezionare "Invia a me un link reset" e avviare i Tamper Data in Firefox e modificare i dati in uscita.


Numerosi i video di YouTube che hanno dimostrato il proof of concept per ottenere l'accesso agli account Hotmail. Secondo alcuni rapporti, gli hacker marocchini hanno attivamente approfittato della vulnerabilità e pianificato per reimpostare le password di un elenco di 13 milioni di utenti Hotmail in loro possesso. Ciò che non è noto è quali account di Hotmail dei 350 milioni di utenti potrebbero essere stati influenzati dalla grave vulnerabilità di sicurezza, Microsoft infatti non lo ha reso noto.

Il pericolo potrebbe essere ancor maggiore nel caso in cui l’account Hotmail fosse utilizzato per i servizi Windows Live o per l'accesso a Facebook. "Ma se siete preoccupati, c'è un modo semplice per controllare. L'account Hotmail hackerato avrebbe avuto la propria password cambiata, quindi se non siete più in grado di accedere al vostro account Hotmail è possibile (anche se tutt'altro che definitiva - ci possono essere altre ragioni, naturalmente) che il vostro account di posta elettronica è stato vittima di questo tipo di attacco", spiega Graham Cluley di Sophos. Se si riesce ad accedere al proprio account senza problemi, significa che non si è rimasti vittima dell’attacco.

Facebook Antivirus Marketplace, la piattaforma di sicurezza per gli utenti


Per migliorare la sicurezza dei propri utenti, Facebook ha siglato una partnership con cinque importanti aziende IT del comparto security: Microsoft, McAfee, TrendMicro, Sophos, e Symantec. L'annuncio del Facebook Antivirus Marketplace è stato fatto dallo stesso social network nelle scorse ore. Si tratta d'una piattaforma attraverso la quale gli utenti iscritti al social network potranno scegliere di installare gratuitamente uno dei software proposti. Il marketplace dedicato ai programmi di protezione è completamente integrato con Facebook.

"Niente è più importante per noi che la sicurezza delle persone che usano Facebook, e la sicurezza dei propri dati. Il team di Facebook Security ha aperto la strada a molti sistemi innovativi di difesa contro virus, spam e attacchi phishing, così come ampi meccanismi di controllo automatici che spengono rapidamente pagine pericolose, account e applicazioni", scrive Facebook Security.

"Ma il nostro lavoro non si ferma qui. Forniamo anche controlli estesi, risorse e strumenti a tutti voi, in modo da poter meglio proteggere il vostro account. Inoltre, lavoriamo con aziende leader del settore per cooperare nell'importante materia della sicurezza e problemi di sicurezza. Ecco perché siamo entusiasti di annunciare il Antivirus Marketplace e benvenuto a Microsoft, McAfee, TrendMicro, Sophos, Symantec e alla famiglia Security Facebook", aggiunge Facebook Security.

Ora, tutti gli oltre 900 milioni di utenti di Facebook saranno protetti dall'intelligenza combinata di questi leader del settore. Il sistema di blacklist URL di Facebook, che analizza migliaia di miliardi di click al giorno, ora integra i database di URL maligni da queste società di sicurezza per aumentare il livello attuale di protezione sul social network. Questo significa che ogni volta che si fa clic su un link su Facebook, oltre alle protezioni esistenti, la vigilanza potrà avvalersi del supporto delle società leader mondiali coinvolti nella sicurezza informatica.


Al momento, meno del 4% di contenuti condivisi è spam (rispetto a quasi il 90% delle email) e Facebook spera di fare ulteriori progressi in futuro. Oltre l'espansione del proprio sistema URL blacklist, Facebook annuncia il nuovo mercato AV per tutti gli utenti di Facebook. Accessibile dalla pagina Facebook di sicurezza, o direttamente presso http://on.fb.me/FBAVMarketplace, gli utenti saranno in grado di selezionare il download gratuito di uno dei partner antivirus.

"Crediamo che l'inserimento dei nostri utenti con software anti-virus li aiuterà a potenziare per stare al sicuro, non importa dove si trovano sul web. La borsa AV consente alle persone di scaricare sei mesi le licenze per le versioni complete di software anti-virus a titolo gratuito da Microsoft, McAfee, TrendMicro, Sophos o Symantec", conclude Facebook Security. La comunità globale di Facebook può ora scaricare gratuitamente un potente software per proteggere i computer dai virus attuali e futuri, e le minacce alla sicurezza dei contenuti fornendo a centinaia di milioni di persone l'accesso gratuito al software anti-virus.

Inoltre, Facebook è entusiasto di accogliere queste aziende al Facebook Security Blog, dove potranno fornire importanti materiali educativi per aiutare coloro che utilizzano il sito a mantenere se stessi, e i loro dati, al sicuro. Facebook mette a loro disposizione le versioni complete dei principali programmi antivirus disponibili sul mercato, per Windows e Mac. I vari operatori permetteranno lo scaricamento dei propri strumenti con licenze d'uso che varieranno da gratuite a sie mesi. Per illustrare le caratteristiche e il funzionamento degli strumenti di sicurezza di Facebook è disponibile una infografica.

Dashboard Support di Facebook, maggiore trasparenza sui contenuti segnalati


Facebook ha annunciato il test iniziale della Dashboard Support (pannello di supporto), una nuova funzione che permette di vedere cosa succede dopo aver fatto clic sul pulsante "Report". Il gigante del social networking dichiara che la caratteristica è stata progettata per aiutare le persone a capire meglio le segnalazioni ed educarli su come Facebook conduce le indagini. La Dashboard Support consente di monitorare l'avanzamento delle segnalazioni a Facebook, vedere se il rapporto è stato riesaminato dagli operatori del team Facebook User Operations, e nel caso si riceverà una notifica che riguarda il rapporto riesaminato. La funzione sarà distribuita gradualmente a tutti gli utenti a partire da oggi.


La Dashboard di assistenza sarà direttamente accessibile dalle Impostazioni dell'account (facebook.com/settings). La funzione è progettata per aiutare a monitorare l'avanzamento delle relazioni prodotte a Facebook nel caso di violazione degli standard comunitari. Dalla propria Dashboard di supporto, è possibile vedere se il nostro rapporto è stato riesaminato da parte dei dipendenti di Facebook, che valutano i rapporti 24 ore al giorno, sette giorni alla settimana, in decine di lingue.


Inoltre, la Dashboard di supporto farà comprendere agli utenti perché l'azione è stata o non è stata presa. Se il contenuto non viene rimosso, il reporter ha anche la possibilità di inviare il messaggio, rimuovere l'amico o bloccare la persona che ha pubblicato il contenuto. Sotto la voce "Per saperne di più," accanto ai report, gli utenti saranno indirizzati alla sezione delle regole della comunità che si applica alla loro specifica relazione. Inizialmente, nella Dashboard di supporto vi saranno le relazioni di foto e profili Timeline. Facebook ha in programma di integrare più tipi di contenuti per il futuro.


"In Facebook, riteniamo che la sicurezza è una responsabilità condivisa. Incoraggiamo gli oltre 900 milioni di persone che utilizzano il nostro servizio a segnalarci i contenuti che violano i nostri principi comunitari", scrive Facebook Safety. "Queste relazioni consentiranno al nostro team di professionisti di rimuovere rapidamente ed efficacemente i contenuti offensivi da Facebook. Tuttavia, abbiamo sempre ricevuto dei feedback dalla gente che, una volta averci segnalato qualcosa, non sa dove è andata o come è stata gestita. Oggi, siamo lieti di annunciare le prove iniziali di una caratteristica che vi permette di vedere cosa succede dopo aver cliccato su 'Report'", conclude Facebook Safety.


Per segnalare un abuso delle normative su Facebook è disponibile questa pagina sul Facebook Help Center. Questa nuova funzionalità è una importante mossa da parte del social network. Uno dei più grandi reclami riguardanti il ​​sito è proprio la mancanza di comunicazione tra il personale ed i suoi utenti. Riceviamo molti messaggi che chiedono aiuto per entrare in contatto con Facebook attraverso tutti i normali canali di comunicazione e molti di questi vengono spesso ignorati. Mentre questa caratteristica non risolve in alcun modo i problemi sulla piattaforma per quanto riguarda la segnalazione di contenuti, è sicuramente un passo avanti di Facebook nella giusta direzione per il reparto della trasparenza.

Sei tu nel video? Scam Facebook con falso update YouTube: come rimuovere


Una nuova truffa si sta diffondendo attraverso tag automatici tra gli utenti di Facebook e, come in altre già viste, per la sua diffusione viene utilizzata una falsa estensione del browser (il cosiddetto pluginjcking). In questo caso però, dopo la nostra analisi approfondita, le "consuete" e semplici operazioni di rimozione dell'estensione rogue non sortiscono alcun effetto, con il risultato che molti utenti non riescono a liberarsi dello sgradito "ospite" dal proprio browser Web.

Nello scam si viene informati dagli amici caduti nella truffa della presenza in un video nel quale si è stati taggati. Il testo del post recita testualmente: "omg!! is that you in the background of the video?? hahaha ;-P hehe, check it out at [Short Url] ;-P — con [Nome Cognome] e altre [Numero Random] persone (omg! ci sei tu sullo sfondo del video? hahaha;-P hehe, controlla fuori):


Se clicchiamo sul link si viene rimandati ad una falsa pagina esterna che ripropone perfettamente la grafica di Facebook e dove ci viene richiesto l'aggiornamento dell'applicazione YouTube per poter visualizzare il presunto video.


Inoltre, controllando la barra degli indirizzi un utente "poco esperto" potrebbe essere tratto in inganno, dato che l'Url inizia con www.facebook.[...]


L'applicazione del falso aggiornamento include visualizzazione più agevole del video e supporto per l'accelerazione hardware; miglioramenti nella performance e gestione della memoria; supporto multi-touch e gestione del contento; supporto alla navigazione privata di sicurezza migliorato


Se clicchiamo su un punto qualsiasi dell'immagine verrà avviato il download del plugin malware denominato Gtalk con estensione .crx che potrà accedere a tutti i dati su tutti i siti web, alle schede e alle attività di navigazione.


Dopo averla installata dunque verranno effettuate delle operazioni a nome e per conto dell'utente Facebook che l'ha installata. Inoltre accederà a tutti i nostri dati di navigazione e ovviamente cronologia, ecc. Se l'utente prova a disinstallare con le "normali" procedure l'estensione (ad esempio su Google Chrome), il plug-in rogue impedirà l'apertura della pagina delle Impostazioni delle estensioni.

Per ovviare a questo inconveniente sarà necessario aprire il task manager del browser, andando su Chiave inglese>Strumenti>Task Manager cercare il processo MSN e bloccarlo.


Dopo bisognerà recarsi alla pagina delle estensioni installate sul browser (chrome://settings/extensions) e rimuovere GTalk o MSN. Abbiamo infatti individuato due diverse estensioni rogue che, ovviamente, nulla hanno a che vedere con quelle legittime di Google Gtalk e MSN Microsoft.



L'applet Java tenterà di contattare un computer remoto, aprendo di fatto una pericolosa backdoor sul PC vittima. Dopo aver completato le operazioni chiudere e riavviare il browser. L'estensione rogue è naturalmente funzionante anche su altri browser di navigazione, come Firefox ed Internet Explorer. Rimuovete il post dal vostro profilo ed avvisate i vostri amici. Non installate MAI plugin o applicazioni provenienti da fonti sconosciute.

Quando siete su Facebook controllate sempre l'Url ed attivate per sicurezza il controllo dei tag sul profilo. Installate una suite di siurezza che comprenda antivirus + firewall e tenetela costantemente aggiornata. Non fidatevi dei messaggi inviati anche dagli amici su Facebook perchè a loro volta potrebbero essere caduti in qualche tipologia di truffa. Per essere "realmente" aggiornati su queste tipologie di truffe seguite la nostra pagina su Facebook.

Kaspersky Lab, malware a marzo 2012: nel mirino anche utenti Facebook


A marzo gli esperti di Kaspersky Lab hanno individuato un attacco nocivo che utilizzava malware in grado di operare senza creare file sui sistemi infetti. Un’indagine condotta da Kaspersky Lab ha dimostrato che i siti web dei media russi che utilizzavano il sistema teaser AdFox nelle proprie pagine, infettavano involontariamente i propri visitatori. Durante il download del teaser, il browser dell'utente veniva segretamente reindirizzato verso un sito web nocivo contenente un exploit Java.

DDR Facebook: riaperto periodo utile a modifiche policy, inviate i vostri commenti


In queste ore, grazie ai commenti alla nuova proposta per la Dichiarazione dei diritti e delle responsabilità (DDR) e sulla base del feedback degli utenti, Facebook ha annunciato nuove revisioni alle modifiche proposte alla DDR. Anche dove non sono state effettuate revisioni, il social network ha fornito una spiegazione della modifica originale. Alcuni hanno criticato i cambiamenti apportati in sordina e Facebook ha deciso di riaprire il periodo utile per inviare commenti alla nuova DDR proposta, per dare agli utenti un'altra opportunità per rivedere le modifiche proposte e inviare i loro commenti prima di finalizzare il documento.


"Stiamo per pubblicare oggi alcune modifiche riviste della DDR che riflettono i commenti inviatici dagli utenti, e anche dove non abbiamo effettuato revisioni, desideriamo fornire una spiegazione della modifica originale", scrive Facebook Site Governance. "In effetti, - prosegue Facebook - molti dei commenti che ci sono pervenuti erano per richiedere spiegazioni anziché modifiche. Il periodo utile per commentare le modifiche proposte si riapre oggi, consentendo agli utenti di inviare i loro commenti sulle nuove modifiche proposte".

"Alcuni degli utenti e numerosi giornalisti", secondo Facebook, "avrebbero frainteso l'aggiornamento proposto alla DDR riguardante i cambiamenti nel modo in cui Facebook raccoglie o utilizza i dati". La Normativa sull'utilizzo dei dati (chiamata in precedenza "Normativa sulla privacy") disciplina il modo in cui Facebook raccoglie e utilizza i dati. "Al momento, - spiega Facebook - non stiamo proponendo alcun aggiornamento a tale documento, al contrario abbiamo proposto modifiche alla DDR di carattere principalmente amministrativo e chiarificatore (come la variazione da 'profilo' a 'diario')".

Sulla base dei commenti degli utenti, Facebook ha aggiunto una nuova frase nell'introduzione alla DDR e nella Sezione 1 per chiarire la distinzione fra la DDR e le altre sue normative, compresa la Normativa sull'utilizzo dei dati. Facebook tiene a precisare che ha cambiato il nome della sua normativa sulla privacy in “Normativa sull'utilizzo dei dati” nel settembre 2011, perché ritiene "che questo nome descriva meglio le informazioni fornite nel documento". Il suo scopo è quello di ottenere la coerenza nei termini utilizzati nella DDR. Per consultare la sua Normativa sull'utilizzo dei dati, cliccare qui (https://www.facebook.com/about/privacy/). Per inviare domande o reclami alla normativa cliccare qui.


La Sezione 2 descrive il modo in cui i contenuti e le informazioni degli utenti sono condivisi su Facebook. Molti utenti hanno inviato commenti sull'aggiunta della frase "l'utente o gli altri che possono vedere i contenuti e le informazioni dell'utente" nella Sezione 2.3. "Dopo aver analizzato i commenti che ci sono pervenuti, - scrive Facebook - abbiamo riscritto la Sezione 2.3 spiegando meglio il modo in cui gli utenti e gli altri condividono i contenuti e le informazioni con le applicazioni". Facebook ha aggiunto, inoltre, riferimenti e link a risorse che descrivono il funzionamento delle applicazioni su Facebook e i controlli a disposizione degli utenti.

Quando l'utente condivide informazioni con altri tramite le applicazioni sulla Piattaforma, tali applicazioni devono rispettare le sue normative sulla Piattaforma di Facebook. Nel maggio 2007, nella sua normativa sulla privacy è stata inserita la seguente spiegazione: "Se l'utente, i suoi amici o i membri della sua rete utilizzano applicazioni di terzi, sviluppate utilizzando la Piattaforma Facebook ('applicazioni della Piattaforma'), tali applicazioni della Piattaforma possono accedere a determinate informazioni riguardanti l'utente e condividerle con altri in base alle impostazioni sulla privacy selezionate dall'utente".

Dal settembre 2011, è spiegata in una sezione della sua Normativa sull'utilizzo dei dati chiamata "Condivisione con altri siti Web e applicazioni" (https://www.facebook.com/about/privacy/your-info-on-other). L'utente, per evitare che gli amici importino informazioni che lo riguardano nelle applicazioni che utilizzano, può impostare le opzioni desiderate nei controlli della sezione "Applicazioni e siti Web" della pagina Impostazioni sulla privacy. Tramite queste impostazioni l'utente può controllare la maggior parte delle sue informazioni che gli amici possono condividere e bloccare le singole applicazioni.


L'utente può inoltre disattivare completamente la Piattaforma, impedendo così agli altri di condividere qualsiasi sua informazione con le applicazioni. Tutto ciò è spiegato nella sua Normativa sull'utilizzo dei dati (https://www.facebook.com/about/privacy/your-info-on-other#friendsapps). La Sezione 3 descrive il modo in cui Facebook può collaborare per garantire la sicurezza degli utenti su Facebook. Alcuni utenti hanno chiesto una spiegazione più approfondita a Facebook del perché abbia cambiato l'espressione che vieta i "messaggi di odio" in "discorsi che incitano all'odio" nella Sezione 3.7.

"Riteniamo che l'espressione 'discorsi che incitano all'odio' descriva meglio la nostra normativa sui contenuti vietati, che è rimasta invariata", spiega Facebook. "A volte le discussioni su Facebook includono contenuti controversi, che qualcuno potrebbe interpretare come 'messaggi di odio'. Mentre consentiamo le discussioni su idee, istituzioni, eventi e prassi controverse, non tolleriamo i discorsi che incitano all'odio [...] Ciò è inoltre coerente con i  Standard della comunità (https://www.facebook.com/communitystandards/)", conclude Facebook.

La Sezione 5 descrive le linee guida che utilizza Facebook per rispettare i diritti delle persone sulla Piattaforma. Nella Sezione 5.9, in particolare, Facebook ha sostituito la modifica originale con una nuova frase per evidenziare come è possibile fornire i propri commenti sull'aggiunta dei tag: "Cosa può fare un utente se un altro utente lo tagga contro la sua volontà?". Facebook offre molti strumenti per controllare l'aggiunta dei tag. Ad esempio, è possibile: attivare il Controllo del profilo (diario), che consente all'utente di controllare i post e le foto in cui è taggato prima che siano pubblicate sul suo profilo (diario).


È possibile inoltre segnalare un abuso su Facebook o utilizzare il suo strumento di segnalazione sociale (https://www.facebook.com/help/?faq=128548343894719). La Sezione 6 spiega in che modo Facebook interagisce con i dispositivi mobili. Nell'ambito di queste integrazioni mobili, altri utenti potrebbero sincronizzare o salvare informazioni condivise con loro su un dispositivo mobile. La Sezione 8 riguardava in precedenza al pulsante Condividi link, uno di primi plug-in di Facebook che i terzi potevano mettere sui loro siti Web.

Facebook ha voluto chiarire che le disposizioni riguardanti il pulsante Condividi link si applicano all'utilizzo di tutti i plug-in sociali. Perciò ha sostituito i riferimenti a "Condividi link" con "plug-in sociali". Le sue normative relative ai plug-in sociali non sono cambiate. I plug-in sociali sono descritti nella sua Normativa sull'utilizzo dei dati (https://www.facebook.com/about/privacy/your-info-on-other#socialplugin) e nel Centro assistenza (https://www.facebook.com/help/social-plugin-privacy) e il modo in cui i terzi possono utilizzarli è descritto nelle sue Normative della Piattaforma (https://developers.facebook.com/policy/).

I commenti sostanziali e pertinenti sulle modifiche specifiche possono aiutare Facebook a decidere se incorporare o riconsiderare una determinata proposta o se sia necessario un voto. Per vedere un documento in cui siano evidenziate le modifiche, è possibile usare la versione inglese con le "revisioni". Eventuali commenti devono essere lasciati entro le ore 17:00 (Fuso orario del Pacifico) del 27 aprile 2012. Le modifiche al documento sono disponibili qui: https://www.facebook.com/fbsitegovernance?sk=app_4949752878. I commenti possono essere lasciati alla fine della nota su Facebook: http://www.facebook.com/note.php?note_id=10151547206235301.

Trend Micro: attenzione alle false apps Instagram e Angry Birds Space


Recentemente, Facebook ha annunciato l'acquisizione di Instagram - una popolare applicazione di photo-sharing per smartphone, rilasciando una versione di Android più d'una settimana fa. E' stato riferito che Facebook ha pagato circa 1 miliardo di dollari in contanti e azioni per la suddetta acquisizione. "L'acquisizione segna un'eccezione nella strategia di Facebook, che ha sempre comprato le piccole imprese come un mezzo per assumere ambite squadre di ingegneri. Facebook interrompe in genere i prodotti della società acquisita o costruisce programmi simili che integra nel proprio servizio", scrive Reuters. E i criminali informatici, abbastanza presto, hanno iniziato a trarre vantaggio dalla popolarità di Instagram.

Sito internet che riporta al download del falso Instagram
Gli esperti di Trend Micro hanno infatti scoperto una pagina web fasulla che contiene una versione canaglia di Instagram. La falsa pagina web imita la pagina Instagram di download legittimo.  I riquadri rossi indicano i link cliccabili che portano al download della falsa applicazione Instagram. Come riferimento, abbiamo effettuato uno screenshot del sito ufficiale che ospita l'applicazione legittima.

Sito web ufficiale dell'app Instagram legittima

Ricordiamo che l'applicazione Instagram, consente agli utenti di aggiungere filtri ed effetti alle foto scattate sul proprio iPhone e dispositivi Android e di condividerle con con gli amici. Inoltre gli esperti di Trend Micro hanno individuato una falsa applicazione di Angry Birds Space su un sito web canaglia ospitato in Russia.

Hosting della falsa applicazione Angry Birds Space

Angry Birds Space fa seguito alla famoso gioco Angry Birds su Facebook, dove degli uccellini combattivi non la prendono bene se qualcuno prova ad infastidirli. Come si intuisce facilmente dal titolo, questa volta le schermaglie si spostano lontano nello spazio.  Di seguito lo screenshot della pagina dell'applicazione legittima.

Sito web ufficiale dell'app Angry Birds Space

Entrambe le applicazioni malware vengono rilevate come ANDROIDOS_SMSBOXER.A. Sulla base dell'analisi iniziale da parte degli esperti di Trend Micro, il malware chiederà agli utenti di consentire l'invio di una query utilizzando i numeri brevi per attivare presumibilmente l'applicazione. In realtà, questo malware invia un messaggio a numeri specifici. L'applicazione Rogue connette anche a siti specifici, magari per scaricare altri file sul dispositivo. Nei giorni scorsi, Trend Micro ha individuato diversi altri domini russi che ospitano pagine web fasulle che propongono come pagine di download alcune popolari applicazioni Android.



Tra le applicazioni utilizzate in questo schema sono incluse Fruit Ninja Fruit, Temple Run e Talking Tom Cat. "Gli utenti sono invitati a rimanere cauti prima di scaricare Android apps, specialmente quelle di terze parti ospitate sull'App store", raccomanda Karla Agregado, fraud analyst di Trend Micro. Trend Micro ™ Smart Protection Network ™ impedisce l'accesso al sito web malevolo in modo che gli utenti sono protetti dal cliccare e scaricare le false applicazioni Instagram e Angry Birds Space. Inoltre, Trend Micro Mobile Security rileva le .APK per proteggere gli smartphone Android dalle dannose routine del malware.

Kaspersky Lab individua SabPub, nuova backdoor colpisce utenti Mac


Il noto Trojan Flashfake che ha aiutato a realizzare una botnet composta da oltre 700 mila Mac, può essere considerato il più importante esempio di vulnerabilità per sistemi Mac OS X, ma non è sicuramente l’unico. I ricercatori di Kaspersky Lab hanno scoperto un altro programma nocivo che colpisce i computer Apple, che è stato successivamente confermato come Advanced Persistent Threat e conosciuto come LuckyCat. A differenza del Trojan Flashfake, che ha portato alla luce i potenziali pericoli di un ambiente Mac OS X non protetto, il nuovo malware, conosciuto con il nome di Backdoor.OSX.SabPub.a, è l’esempio di come un computer Apple vulnerabile possa essere completamente controllato da cyber criminali.

RockMelt, browser Web legittimo manda in panico gli utenti Facebook


In queste ore numerosi utenti di Facebook stanno segnalando dei messaggi in posta e chat che promuovono un browser chiamato RocketMelt con annesso un link. Per questo motivo è iniziato a girare sul social newtork un messaggio alquanto allarmistico che avviserebbe d'un presunto virus che si diffonde attraverso messaggi in chat e posta. L'avviso sostiene che aprendo il messaggio si diffonderà il virus agli amici e chiede agli utenti di ripubblicare l'informazione per avvertire gli altri utenti. Il messaggio che si legge testualmente ed in maiuscolo è il seguente: "metto questo link di avviso...se vi arriva questo messaggio in posta privata di facebook da parte dei vostri amici non apritelo ma cestinatelo....è un virus...ne ho già cestinati 12 ...l'antivirus lo blokka..."


Le affermazioni contenute nel messaggio sono assolute sciocchezze e non devono essere prese sul serio. Il messaggio che potrebbe arrivare è il seguente: "[Nome], check out this new browser called RockMelt. I think you'll like it! http://www.rockmelt.com/s/3v4cZXF RockMelt - Not a browser. A WOWser.
rockmelt.com RockMelt isn't a browser, it's a WOWser. RockMelt is re-inventing the browser by making it easy to stay in touch with friends, search online, and get updates from your favorite sites". RockMelt è un browser web perfettamente legittimo che si concentra sul social networking e si integra perfettamente con Facebook e Twitter.


Lanciato a novembre 2010 in versione Beta, RockMelt è un browser Web sociale costruito sulla base del progetto open source Chromium su cui è basato Chrome, il noto browser di Google. Disponibile in precedenza disponibile solo su invito, ora RockMelt è aperto a tutti. Dato che è basato su Chrome, esistono diverse versioni per tutti gli utenti Windows, Mac OS X e Linux. Questa voce falsa è probabilmente nata da un malinteso che riguarda gli inviti che possono essere inviati agli amici degli utenti che installano il browser RockMelt. Dopo aver scaricato RocketMelt, il browser richiede infatti il login a Facebook.


Il passaggio successivo richiesto dal browser è l'autorizzazione all'applicazione correlata che avrà accesso alle vostre informazioni di base, il vostro indirizzo e-mail, le vostre informazioni del profilo che comprendono gruppi, "Mi piace" e luogo, le vostre note, foto e video, compleanni degli amici, "Mi piace" degli amici, storie condivise con voi (note, foto, aggiornamenti di stato e video), la vostra attività relativa alle notizie, attività degli amici relativa alle notizie. Questa applicazione può inoltre pubblicare a vostro nome, inclusi articoli che avete letto e altro ancora. Non è certo un virus dunque, né porta software dal contenuto dannoso.


Sono gli utenti che forniscono tali autorizzazioni. Infatti RocketMelt può pubblicare a vostro nome, inclusi articoli che avete letto e altro ancora; accedere ai messaggi nella vostra posta in arrivo; accedere ai post nella sezione Notizie; accedere ai vostr dati in qualsiasi momento. RockMelt può accedere ai vostri dati quando non usate l'applicazione; accedere alla chat di Facebook; accedere alle vostre richieste di amicizia; gestire le vostre notifiche. RockMelt infine può accedere alle vostre notifiche e contrassegnarle come lette. Siccome gli utenti sono poco attenti alle autorizzazioni che forniscono, saltando rapidamente il processo, forse nemmeno si rendono conto di fornire al browser la possibilità di inviare messaggi di promozione a nome e per conto loro a tutti i loro amici.


Questa scelta da parte degli sviluppatori di RockMelt potrebbe far guadagnare al brower la reputazione di "applicazione spam". Tuttavia noi l'abbiamo provato e non ci risulta alcun problema di sicurezza. Gli inviti sono esattamente quello che dicono di essere. Inoltre i nostri diversi sistemi di sicurezza installati sui vari PC non ci hanno mai segnalato l'applicazione come dannosa. Alcuni utenti possono essere comprensibilmente riluttanti a divulgare tali informazioni a un'applicazione di terze parti. Ma, RockMelt ha affrontato questi problemi di sicurezza in dettaglio sul suo sito Web, spiegando dettagliatamente il funzionamento del browser e il suo comportamento (http://www.rockmelt.com/privacy-faq.html). In ogni caso, le affermazioni contenute nel messaggio di cui sopra sono semplicemente FALSE. Pertanto, l'avviso non ha alcuna validità e si tratta d'un palese messaggio disinformativo.

GFI Labs report: cybercriminali sfruttano grandi marche e social network


GFI Software ha rilasciato il suo VIPRE® report di marzo 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. GFI Labs ha anche documentato vari attacchi di spam e campagne email cariche di malware, che si sono infiltrati nei sistemi degli utenti con la scusa di comunicazioni da parte di rinomate aziende e promozioni per prodotti popolari e servizi. Google TM, LinkedIn®, Skype TM e il videogioco di Mass Effect TM 3 sono stati tra i marchi sfruttati dai cybercriminali.

WSJ, indagine su app Facebook: utenti tracciati e dati in mano ad aziende


Un'indagine del Wall Street Journal che ha preso in esame 100 delle applicazioni più popolari di Facebook ha rivelato che alcune cercano gli indirizzi e-mail, la posizione corrente e preferenze sessuali, tra gli altri dettagli, non solo degli utenti app, ma anche dei loro amici di Facebook. Un servizio offerto da Yahoo! all'accesso a Facebook richiede inclinazioni religiose e politiche di una persona come condizione per il suo utilizzo. Il popolare servizio Skype di telefonate online cerca le foto di Facebook e i compleanni dei suoi utenti e dei loro amici. Yahoo! e Skype dicono che cercano le informazioni per personalizzare i propri servizi agli utenti e che si impegnano a proteggere la privacy. "I dati che vengono condivisi con Yahoo sono gestiti con attenzione", ha detto una portavoce di Yahoo!.

Adobe, importante aggiornamento risolve vulnerabilità critiche in Reader


Adobe Systems ha rilasciato le nuove versioni di Adobe Reader 10.xe 9.x, affrontando quattro vulnerabilità di esecuzione di codice arbitrario e realizzando delle modifiche relative alla sicurezza del prodotto, compresa la rimozione del componente Flash Player fornito dal ramo 9.x . Le nuove versioni di Adobe Reader 10.x e 9.x rilasciate, che ora portano rispettivamente i numeri 10.1.3 e 9.5.1, fissano le vulnerabilità  che potrebbero essere sfruttate da un utente malintenzionato per mandare in crash l'applicazione e assumere potenzialmente il controllo del sistema interessato, ha spiegato Adobe nel suo bollettino di sicurezza APSB12-08. Adobe consiglia agli utenti di installare questi aggiornamenti non appena possibile. Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto.

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh, Adobe Reader 9.4.6 e versioni precedenti 9.x per Linux, e Adobe Acrobat X (10.1.2) e versioni precedenti per Windows e Macintosh. Questi indirizzi aggiornano le vulnerabilità del software che potrebbero causare il blocco dell'applicazione e consentire ad eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh l'aggiornamento ad Adobe Reader X (10.1.3). Per gli utenti di Adobe Reader 9.5 e versioni precedenti per Windows e Macintosh, che non possono aggiornare ad Adobe Reader X (10.1.3), Adobe ha reso disponibile l'aggiornamento di Adobe Reader 9.5.1.


L'aggiornamento rilasciato porta con sè anche alcune novità. E' stata aggiunta un'Application Programming Interface (API) sia per Adobe Reader / Acrobat e Flash Player per consentire ad Adobe Reader / Acrobat per comunicare direttamente con la versione Netscape Plugin Application Programming Interface (NPAPI) di Flash Player installata sul sistema dell'utente. Dal punto di vista della sicurezza, questo significa che gli utenti i Adobe Reader / Acrobat 9.x non dovranno più aggiornare Adobe Reader / Acrobat ogni volta che Adobe mette a disposizione un aggiornamento per Flash Player. "Ciò sarà particolarmente vantaggioso per i clienti in ambienti gestiti, perché un minor numero di aggiornamenti contribuisce a ridurre l'overhead per l'amministrazione IT", ha dichiarato David Leone, security engineer di Adobe.

Se Adobe Reader 9.5.1 o Acrobat sono installati su un sistema che non ha la versione NPAPI di Flash Player installata e l'utente apre un file PDF che include dei contenuti Flash (SWF), una finestra di dialogo chiederà all'utente di scaricare e installare il Flash Player più recente. Browser come Firefox, Opera e Safari NPAPI utilizzano la versione di Flash Player in contrasto con la versione di Flash Player ActiveX utilizzata da Internet Explorer. Chrome utilizza una versione di Flash Player, anche se esiste una versione NPAPI di Flash Player installata sul sistema. Attualmente Adobe stalavorando per integrare la stessa API in Adobe Reader e Acrobat X. Adobe ha anche modificato il comportamento di default in Adobe Reader e Acrobat 9.5.1 per disabilitare il rendering di contenuti 3D.

Dal momento che la maggior parte degli utenti in genere non aprono i file PDF che includono contenuti 3D in documenti non attendibili (che sono stati precedenti vettori di attacco), Adobe ha disattivato questa funzionalità di default a partire dalla versione 9.5.1. Gli utenti hanno la possibilità di abilitare il contenuto 3D, ma una barra dei messaggi in giallo contrassegnerà i documenti potenzialmente dannosi nel caso che i documenti non attendibili tentano di eseguire il rendering di contenuti 3D. Gli amministratori IT in ambienti gestiti avranno anche la possibilità di trasformare questo comportamento off per i documenti attendibili. Maggiori informazioni sulle due modifiche al rendering del contenuto di cui sopra sono disponibili nelle note di rilascio di Adobe Reader e Acrobat 9.5.1 [PDF].


Infine, Adobe ha deciso di abbandonare la strategia degli aggiornamenti trimestrali, passando ad un ciclo di rilascio più dinamico e collegato al Patch Day Microsoft del Martedì. Adobe continuerà a pubblicare gli aggiornamenti di sicurezza il secondo Martedì del mese e continuerà a  rispondere ai bisogni urgenti come attacchi zero-day con update "fuori ciclo". Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto. La configurazione di default è impostata per l'esecuzione automatica degli aggiornamenti a intervalli regolari. Il controllo automatico di aggiornamento può essere attivato manualmente scegliendo Preferenze / Aggiornamenti. Questi aggiornamenti risolvono un integer overflow nella gestione del True Type Font (TTF) che potrebbe portare all'esecuzione di codice (CVE-2012-0774).

Inoltre gli aggiornamenti tisolvono una corruzione della memoria nella gestione JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0775). Risolvono un by-pass di sicurezza tramite il programma di installazione di Adobe Reader che potrebbe portare all'esecuzione di codice (CVE-2012-0776). Risolvono una corruzione della memoria nell'API JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0777) (Macintosh e Linux). Inoltre è stata eliminato il componente authplay.dll da Adobe Reader 9.5.1. La presenza di questa libreria ha causato in passato alcuni problemi di sicurezza. Gli utenti possono trovare gli aggiornamenti dei prodotti collegandosi al sito ufficiale di Adobe. Ricordiamo che per Windows XP SP2 64 bit e Windows Server 2003 SP2 64 bit è necessario Microsoft Update KB930627.

Patch Day Aprile, Microsoft rilascia 6 patch per tappare 11 vulnerabilità


Microsoft ha rilasciato Martedì sei patch per tappare 11 falle in Windows, Internet Explorer (IE), Office e molti altri prodotti, tra cui una vulnerabilità che gli hacker stanno già utilizzando per condurre attacchi mirati. La società ha anche rilasciato la prima patch per Windows 8 Consumer Preview, la versione beta del futuro sistema operativo che Microsoft ha rilasciato alla fine di febbraio. Quattro degli aggiornamenti rilasciati queto mese sono classificati come critici, mentre gli altri vengono classificati come importanti.

Con il rilascio dei bollettini di sicurezza per aprile 2012, il riepilogo dei bollettini sostituisce la notifica anticipata di bollettini emessa originariamente il 5 aprile 2012. La vulnerabilità più grave, presente nei Windows Common Controls, potrebbe causare l'esecuzione di codice in modalità remota e riguarda molti prodotti, tra cui Office e SQL Server. Microsoft valuta l'assoluta priorità del mese e incoraggia gli utenti a testare ed applicare la patch "critica", il più rapidamente possibile. La tabella seguente riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.

MS12-023 - Aggiornamento cumulativo per Internet Explorer (2675157). Questo aggiornamento critico di sicurezza risolve cinque vulnerabilità (CVE-2012-0169CVE-2012-0170, CVE-2012-0171, CVE-2012-0172) segnalate privatamente in Internet Explorer. Le vulnerabilità più gravi potrebbero consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare una di queste vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento è classificato come "critico"e riguarda Internet Explorer e tutte le versioni di Microsoft Windows.

MS12-024 - Una vulnerabilità in Windows può consentire l'esecuzione di codice in modalità remota (2653956). Questo aggiornamento critico per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità CVE-2012-0151 potrebbe consentire l'esecuzione di codice in modalità remota se un utente esegue o installa un'applicazione appositamente predisposta, o un file firmato portable executable (PE) in un sistema interessato. L'aggiornamento è classificato come "critico"e riguarda tutte le versioni di Microsoft Windows.

MS12-025 - Una vulnerabilità in .NET Framework può consentire l'esecuzione di codice in modalità remota (2671605). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft .NET Framework. La vulnerabilità CVE-2012-0163 potrebbe consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina web appositamente predisposta utilizzando un browser web in grado di eseguire applicazioni browser XAML (XBAP). Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota su un sistema server che esegue IIS, se il server consente l'elaborazione delle pagine ASP.NET e un utente malintenzionato riesce a caricare una pagina appositamente predisposta ASP.NET al server e poi esegue la pagina, come può essere il caso in uno scenario di web hosting. Questa vulnerabilità potrebbe essere utilizzata anche da Windows. NET per bypassare le restrizioni del Code Access Security (CAS). In uno scenario di attacco dal Web browsing, un utente malintenzionato potrebbe pubblicare un sito web che contiene una pagina web che viene utilizzata per sfruttare la vulnerabilità.

Inoltre, i siti Web manomessi e siti Web che accettano o ospitano contenuti forniti dagli utenti o annunci pubblicitari possono includere contenuti appositamente predisposti per sfruttare questa vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato non può in alcun modo obbligare gli utenti a visitare questi siti web. Invece, un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito web dell'aggressore. L'aggiornamento è classificato come "critico"e riguarda Microsoft .NET Framework e tutte le versioni di Microsoft Windows.


MS12-027 - Una vulnerabilità in controlli comuni di Windows può consentire l'esecuzione di codice in modalità remota (2664258). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata nei controlli comuni di Windows. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente visita un sito web con contenuti appositamente predisposti progettati per sfruttare la vulnerabilità. In tutti i casi, tuttavia, un utente malintenzionato dovrebbe in qualsiasi modo possibile obbligare gli utenti a visitare un sito web.

Un utente malintenzionato deve convincere gli utenti a visitare il sito web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito web dell'aggressore. Il file dannoso potrebbe essere inviato come allegato di posta elettronica pure, ma l'utente malintenzionato dovrebbe convincere l'utente ad aprire l'allegato, al fine di sfruttare la vulnerabilità CVE-2012-0158. L'aggiornamento è classificato come "critico" e riguarda Microsoft SQL Server, Microsoft Server Software e Microsoft Developer Tools.

MS12-026 - Alcune vulnerabilità in Forefront Unified Access Gateway (UAG) possono consentire l'intercettazione di informazioni personali (2663860). Questo aggiornamento per la protezione risolve due vulnerabilità segnalate privatamente a Microsoft Access Forefront Unified Gateway (UAG). La più grave di queste vulnerabilità (CVE-2012-0147) potrebbe consentire l'intercettazione di informazioni personali se un utente malintenzionato invia una query appositamente predisposta al server UAG. L'aggiornamento è classificato come "importante" e riguarda Microsoft Forefront United Access Gateway.

MS12-028 - Una vulnerabilità in Microsoft Office può consentire l'esecuzione di codice in modalità remota (2639185). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente a Microsoft Office e Microsoft Works. La vulnerabilità CVE-2012-0177 potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto Works. Un utente malintenzionato che sfrutti questa vulnerabilità può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati potrebbero essere esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. L'aggiornamento è classificato come "importante" e riguarda Microsoft Office.

Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware  Windows Microsoft (KB890830) su Windows Update, Microsoft Update, Windows Server Update Services e il Download Center. Per informazioni sulle versioni non correlate alla protezione in Windows Update e Microsoft Update, vedete Microsoft Knowledge Base 894199. Gli aggiornamenti per la protezione sono disponibili dal Microsoft Download Center. È possibile scaricarli manualmente oppure affidandosi ai tradizionali strumenti disponibili su Microsoft Update. Il prossimo appuntamento con il patch day è fissato per l'8 Maggio 2012.

Attacchi scam polimorfici hanno come destinazione gli utenti Facebook


Pubblicità dannosa su Facebook di solito porta gli utenti a indagini truffa, pezzi di malware, siti di phishing e altri tipi di programmi pericolosi da parte di criminali informatici. Tuttavia, gli esperti di Bitdefender si sono imbattuti in un attacco "polimorfico" che potrebbe finire in uno di questi scenari. Un complesso attacco promette video di sesso trapelato, offre payload morphed attraverso le estensioni del browser avvelenate (pluginjacking).

Falla di sicurezza espone Facebook per Android e iOS a furto identità


Una nuova grave vulnerabilità di sicurezza è stata scoperta in Facebook per Android e Facebook per iOS dallo sviluppatore inglese Gareth Wright. In entrambi i casi ad essere a rischio sono le credenziali d’accesso degli utenti, le quali sono archiviate localmente in chiaro senza alcun sistema di crittografia, per cui risulta molto semplice recuperare questi dati attraverso una connessione USB o, più probabilmente, tramite applicazioni maligne.

Attenti ai falsi video YouTube su Facebook che conducono ad app scam


Grazie alla segnalazione d'una nostra affezionata lettrice abbiamo individuato una nuova tipologia di attacco scam su Facebook che, sebbene la truffa da un certo punto di vista non è una grande novità, senz'altro lo è per l'approccio utilizzato nel diffondere la truffa sul social network. 

Stiamo parlando della ormai arcinoto scam di "scopri chi visita il tuo profilo Facebook", visto e rivisto tantissime volte, ma stavolta celato da un post su Facebook apparentemente innocuo e che riesce a bypassare il sistema di controllo antispam del social network. Premettendo che nessuno può dirvi chi visita il vostro profilo Facebook, il post in questione sembra un link di YouTube a tutti gli effetti, come è possibile vedere dall'immagine sottostante:


Lo short URL non viene individuato come spam perchè il link incorporato rimanda ad un'applicazione (scam) sul social network


a differenza dell'URL corrispondente al sito web dove è ospitata la truffa e che Facebook riconosce come fraudolento


Se clicchiamo sul "Vai all'applicazione" l'avremo già installata sul nostro profilo e questa potrà accedere alle nostre info di base


L'applicazione chiede inoltre l'autorizzazione per pubblicare a nostro nome, inclusi gli aggiornamenti di stato, foto e altro ancora


Anche se decidiamo di "saltare" veniamo rimandati al sito esterno che ospita la truffa e dove ci viene proposto di completare un sondaggio


Nel frattempo va in onda la "messinscena" che fa credere all'utente di avere pochi minuti per completare la compilazione del sondaggio


Se clicchiamo su una delle voci del menu veniamo rimandati ad una pagina di abbonamenti a suonerie per cellulari di 5 euro a settimana


Abbiamo visualizzato il codice sorgente della pagina e come è possibile vedere per generare il "fantomatico" numero di visitatori del profilo viene usato il comando random per generare numeri casuali


Inoltre siamo andati a curiosare sul dominio e tramite richiesta ad un servizio gratuito online abbiamo ottenuto l'indirizzo IP del dominio in questione ospitato su hosting con sede a Dallas (US)


Il consiglio è quello ovviamente di rimuovere l'applicazione spam andando alla pagina delle Impostazioni applicazioni (www.facebook.com/settings?tab=applications) su Facebook


Cliccate sulla X in corrispondenza dell'applicazione spam e confermate la rimozione dal vostro profilo, in questo modo l'app verrà eliminata dal vostro Diario, dai segnalibri e dall'elenco delle votre applicazioni nelle impostazioni. Inoltre, potete bloccare le applicazioni per impedire che accedano alle informazioni non pubbliche che condividete con altre persone che le usano. 

Se avete ricevuto una richiesta per un'applicazione spam e volete bloccarla: accedete alla dashboard delle applicazioni e dei giochi; cliccate sul pulsante "X" accanto alla richiesta; auando viene visualizzata la casella di colore giallo, cliccate sul link "Vuoi bloccare (nome dell'applicazione)?". Non dimenticate di rimuovere il post spam dal vostro profilo.