Trend Micro, Project 2020: iniziativa ICSPA con Europol contro cybercrime


E' partito ufficialmente Project 2020, uno studio organizzato dalla ICSPA - International Cyber Security Protection Alliance - e presieduto dal proprio partner Europol. Project 2020 esaminerà le tendenze in atto nel panorama del cyber crimine, per individuare le possibili evoluzioni nei prossimi otto anni e oltre. Lo studio è destinato ad essere una delle più grandi iniziative internazionali di consultazioni sul tema dei crimini informatici, con l’obiettivo di assistere governi, forze di polizia e aziende nel contrastare efficacemente le attività cybercriminali.

La minaccia
L'ultimo biennio ha visto l’industrializzazione del cybercrime e gli hacker oggi possono avvalersi di un'intera infrastruttura di supporto gestita da appositi service provider, che si occupano di diverse attività, come ad esempio il Web hosting o la generazione di dati per la verifica delle carte di credito. Con una quantità di informazioni personali disponibili sul web senza precedenti, è stato registrato anche un netto incremento degli attacchi mirati, il cosiddetto spearphishing.

“Negli ultimi 24 mesi le infrastrutture critiche dei paesi, in ogni parte del mondo, hanno subito attacchi quotidiani lanciati dal crimine organizzato o da entità poste sotto il controllo governativo”, afferma John Lyons, Chief Executive della International Cyber Security Protection Alliance.

Europol prevede che questi scenari possano evolversi rapidamente: i servizi di cloud computing dimostrano che non sempre sono conosciute le identità dei provider ai quali i dati vengono affidati e la cosiddetta “Internet delle cose” potrebbe dare luogo ad attacchi contro dispositivi medicali o componenti infrastrutturali. “Con due terzi del mondo che devono ancora collegarsi a Internet, possiamo solo aspettarci nuovi criminali, nuove vittime e nuove tipologie di minaccia”, commenta Victoria Baines, Strategic Advisor on Cybercrime di Europol.

Il progetto
Le caratteristiche che rendono unica l'iniziativa Project 2020, sono la combinazione delle competenze delle più importanti forze di polizia con quelle delle aziende, delle organizzazioni e delle comunità professionali che aderiscono all'ICSPA. La Commissione Europea ha recentemente designato Europol come proprio hub di informazioni sul cybercrimine e ha chiesto a questa agenzia di costituire lo European Cybercrime Centre (EC3). A contribuire allo studio vi saranno anche la City of London Police e la European Network and Information Security Agency (ENISA).

Tra le aziende che hanno deciso di partecipare a Project 2020 vi sono servizi di pagamento come Visa Europe, il più grande retailer specializzato in home shopping Shop Direct Group, la società di servizi di analisi della clientela e prevenzione delle frodi Transactis e la società logistica Yodel. A queste si affiancheranno sette tra le principali società che si occupano di sicurezza informatica e Trend Micro sarà in prima linea, con i suoi esperti impegnati ad analizzare i problemi della sicurezza in ogni momento.

A Project 2020 partecipano anche gli esperti di due comunità professionali mondiali, come l'International Information System Security Certification Consortium (ISC)2 e l'International Association of Public Prosecutors (IAP). “Negli ultimi anni ci sono stati attacchi informatici sempre più sofisticati e mirati, che hanno causato perdite significative non solo finanziarie ma anche di proprietà intellettuale nei settori aerospaziale e della difesa, nel comparto petrolifero e petrolchimico, nei servizi finanziari, nell'industria e nel settore farmaceutico”, sottolinea John Lyons, Chief Executive dell'ICSPA.

“Il cybercrimine è notoriamente difficile da affrontare, considerate la struttura internazionale e le capacità di alcune reti criminali che abbiamo osservato in azione. Un tempo era complicato riuscire a coordinare attività a livello internazionale per contrastare il cybercrimine; questa iniziativa riunirà per la prima volta esperti di tutto il mondo con il compito di identificare e neutralizzare i punti deboli dei nostri sistemi prima che arrivino sul mercato”.

Project 2020 è un'iniziativa internazionale che punta a capire come potrà svilupparsi il cybercrimine in futuro. Il progetto produrrà informazioni e raccomandazioni per sensibilizzare governi, aziende e cittadini in modo da prepararne le difese contro le minacce future. Project 2020 pubblicherà white paper e policy brief sugli scenari in evoluzione e stabilirà un meccanismo di monitoraggio per assistere le organizzazioni che combattono il cybercrimine.

“Il cybercrimine evolve alla stessa velocità della tecnologia e la tecnologia si sviluppa così rapidamente che l'impensabile diventa realtà prima di quanto possiamo immaginare. Inoltre, i criminali possono ancora sorprenderci spostandosi da una regione all'altra del pianeta. Intorno a questo tavolo siederanno gruppi che possono fare in modo che questo non accada più”, rileva il Dr. Baines di Europol, che sarà il Project Director dell'iniziativa Project 2020.

Il T/Cdr Steve Head della City of London Police si sofferma sulle ragioni per cui la sua organizzazione partecipa a Project 2020: “Il cybercrimine sta diffondendosi all'interno della società minacciando il tessuto tecnologico, finanziario e sociale dei paesi sviluppati e di quelli in via di sviluppo. Affrontarlo e combatterlo oggi e in futuro presenta una delle sfide più difficili e importanti del nostro tempo e potrà avere successo solo se la comunità internazionale saprà lavorare unita. Project 2020 getta le basi per raggiungere questo obiettivo e la City of London Police intende mettere a disposizione le proprie competenze per creare i sistemi e le policy che consentiranno di rafforzare significativamente la sicurezza informatica in tutto il mondo”.

"Per loro natura i cybercriminali sono difficili da tenere sotto controllo, considerate le attività transnazionali che effettuano per sfuggire all'identificazione”, conclude Anthony O'Mara, Global Head of Business Operations di Trend Micro. "Siamo lieti di essere parte attiva dell'ICSPA e di collaborare con Europol, governi e aziende che condividono l'obiettivo comune di scambiarsi conoscenze, competenze e risorse secondo la filosofia della nostra società - A World Safe for Exchanging Digital Information. Project 2020 prova come l'ICSPA non si limiti solo alle parole bensì spinga le imprese a riconoscere la necessità di condividere informazioni al di là dei rispettivi confini aziendali”.

Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.

Phishing Facebook con falsi messaggi che avvisano disattivazione account


Sono stati segnalati nuovi tentativi di phishing attraverso messaggi in posta e chat di Facebook, con i quali si avvisano gli utenti della presunta violazione delle Policy del social network, in seguito ad una fantomatica segnalazione da parte di altri iscritti. Nel messaggio è incluso un link che rimanda ad un sito esterno a Facebook e nel quali si viene invitati ad effettuare una procedura per salvare il proprio account dalla disattivazione, in maniera molto simile ai passaggi richiesti dal social network quando un account è stato compromesso. I messaggi che si potrebbero ricevere sono di questo tipo:

Warning: We received reports from other users that your account has violated a policy that is considered to disturb or offend other users.

To verify your account, please click the link listed below:

http://confirm-facebook-user-ic.at.**/

System will deactivate your account within 24 hours if you do not do re-confirm your account. If you still want to use Facebook, please confirm your account immediately


Che tradotto:

Attenzione: Abbiamo ricevuto segnalazioni da altri utenti che il tuo account ha violato una politica che è considerata a turbare o offendere altri utenti.

Per verificare il tuo account, fai clic sul link di seguito elencato:

Il sistema disattiverà il tuo account entro 24 ore se non si ri-conferma il tuo account. Se si desidera continuare ad usare Facebook, si prega di confermare il tuo account immediatamente.

Se si fa click sul link contenuto nel messaggio si viene rimandati alla falsa pagina di verifica, dove si legge:


Perfavore completa questo controllo di sicurezza.
Per la sicurezza e la privacy del tuo account Facebook, il nostro team facebook ha fatto alcuni miglioramenti per la sicurezza del tuo facebook. È necessario verificare il tuo indirizzo e-mail prima di poterli utilizzare sul servizio facebook.


Per riprendere il controllo delle tue informazioni, si prega di completare questo rapido controllo di sicurezza.


Se si clicca sul pulsante "Continua" si aprirà una nuova pagina dove si legge:

Si prega di confermare la tua identità
Controllo di sicurezza
Per confermare che questo è il tuo account, inserisci il risultato qui sotto.

Nome:
Cognome:
Email:
Password:
Paese/Regione:
Sesso:
Compleanno:


Facendo click sul pulsante "Conferma" si aprirà una pagina dove verraanno richiesti i dati di accesso alla propria casella di posta elettronica:

Conferma la tua Webmail

Si prega di selezionare la webmail utilizzata e compilare i dati di cui abbiamo bisogno per Sicurezza e Riattivare il tuo account Facebook.

1. Per mantenere il tuo account Facebook sicuro in futuro, si prega di confermare la tua email a noi.
2. Abbiamo bisogno di verificare quando qualcuno cerca di accedere al tuo account da una postazione a noi sconosciuta.
3. Invieremo una notifica alla tua casella di posta quando il vostro account verrà violato.

Email / Webmail:
(obbligatorio)
E-mail Password:
(obbligatorio)


Dopo aver cliccato sul pulsante "Conferma" si aprirà una pagina dove verrà richiesto di aggiornare le informazioni per la protezione dell'account Facebook:

Aggiornare le informazioni di protezione
Se vi è mai un problema con il tuo account, con queste informazioni sarà più facile per te accedere nuovamente e connetterti con i tuoi amici.

Domanda di sicurezza
Scegli e rispondi alle domande di sicurezza che erano state messe nel tuo account facebook.


Cliccando sul pulsante "Salva e Continua" si aprirà una pagina che chiederà i dati della propria carta credito:

Verifica di pagamento
Nota bene: sarà chiesto solo di completare una verifica di pagamento quando si tenta di effettuare un acquisto per crediti Facebook.
Noi non ti chiederemo mai il tuo numero di carta di credito completo, ma possiamo chiedere per le prime sei cifre.
 
1. Per proteggere le tue informazioni finanziarie, possiamo di tanto in tanto chiederti di autorizzare una transazione fornendo informazioni aggiuntive.
2. È possibile che venga chiesto di compilare una verifica di pagamento per l'acquisto di crediti di Facebook da una pagina di un'applicazione o la scheda Pagamenti sotto le impostazioni di bilanciamento dei Crediti.
3. Per ragioni di sicurezza, ti chiediamo di completare questa verifica, al fine di completare la sicurezza dell'account

Numero di carta:
(le prime sei cifre)


Cliccando sul pulsante "Submit" si aprirà una pagina che chiederà l'introduzione dei dati completi della carta di credito e altri dati sensibili:

Verifica di pagamento
Controllo di sicurezza
ti verrà chiesto di completare una verifica di pagamento quando si tenta di fare un acquisto per i crediti Facebook.

Nome:
Cognome:
Numero carta di credito:
Tipo:
Data di scadenza:
Codice di sicurezza (CSC):
Indirizzo di fatturazione:
Indirizzo di fatturazione 2:
Città/Paese:
Stato/Provincia/Regione:
Zip/Codice Postale:
Paese:

In questo modo si darà l'accesso completo al proprio account Facebook, alla casella di posta elettronica associata all'account e ai dati della carta di credito. Il dominio ovviamente non appartiene a Facebook e risiede su un servizio hosting del tutto inconsapevole, ma già utilizzato in altre occasioni dai phisher per creare false pagine di login Facebook. Al momento della stesura dell'articolo, nè il sistema antispam di Facebook, nè altri servizi e software antiphishing segnalano il sito come pericoloso. Dunque bisogna prestar attenzione se si riceve un messaggio del genere e non cadere in queste ed altre trappole simili.

Facebook non chiederà mai i vostri dati di accesso, nè i vostri dati della carta di credito in questo modo. Controllate sempre che l'indirizzo in alto sul vostro browser sia facebook.com. Informate gli amici e nel caso aveste per errore introdotto i vostri dati in una di queste pagine truffa, bloccate immediatamente la vostra carta di credito e segnalate al vostro servizio di posta elettronica l'avvenuto phishing della vostra casella e-mail. Inoltre, potete provare a riprendere il controllo del vostro account Facebook cliccando su questo link http://www.facebook.com/hacked.

Stalkbook: scoprire tutte le informazioni di un profilo Facebook non amico


Se siete laureati alla ricerca di un lavoro o di lavoro professionale, se desiderate mantenere la vostra carriera e vita personale separati, è probabile che avrete meticolosamente gestito le impostazioni della privacy di Facebook in modo che gli estranei non sono in grado di visualizzare le vostre foto, i check-in sul social network, e altre informazioni private. Tuttavia, anche se pensate di avere tutto sotto controllo, uno sviluppatore Web ha trovato un modo per aggirare l'intero sistema di privacy di Facebook che permetterà a chiunque di vedere il vostro profilo se avete amici in comune.

Mentre Mark Zuckerberg è riuscito a depositare il suo primo brevetto sulla privacy dei profili, chiamato opportunamente Stalkbook, il giovane laureato al Massachusetts Institute of Technology (MIT) Oliver Yeh ha creato un'applicazione Facebook che raccoglie i dati degli utenti come gli sviluppatori di terze parti accedono alle informazioni di Facebook tramite l'API della piattaforma. Queste informazioni permettono di visualizzare le informazioni personali di Yeh ad un estraneo, che può sostanzialmente sfruttare e condividere su Stalkbook. Yeh spiega un esempio, come riporta il sito di tecnologia Digital Trends.

"Con questa API, potrò avere accesso alle informazioni del mio amico Trevor. Stalkbook non fa altro che passare attraverso tutte le informazioni di un utente e le informazioni di tutti gli amici dell'utente e memorizzare una copia cache del sito, in modo che quando qualcun altro visita Stalkbook, può avere accesso ad una versione cache dei dati di Facebook, anche se non si dispone dell'autorizzazione per accedere alle informazioni di Trevor", ha spiegato il ricercatore a IEEE. In parole semplici, l'applicazione funziona mettendo l'utente, sotto le sembianze del proprio amico di Facebook in modo da poter visualizzare le informazioni personali di un altro profilo di cui non è amico.


E come altre persone si iscrivono a Stalkbook, si ottiene un effetto di rete, in cui basta forse il 10 per cento di Facebook per riuscire a compromettere dall'80 al 90 percento di Facebook. Si scopre così che il problema della privacy di Facebook è anche peggiore di quanto pensassimo. Per le persone sulla rete, c'è un problema simile. Se state evitando le applicazioni, sia che si tratti Farmville o Huffington Post, perchè le applicazioni  vogliono l'accesso a tutte le informazioni, si scopre che restare lontani da loro non è sufficiente. Se i vostri amici hanno espresso il consenso, le applicazioni non solo compromettono la privacy dei vostri amici, ma anche la vostra.

Perchè non avere il controllo su come i vostri amici usano i loro account, non si ha un controllo effettivo sul proprio. Ad esempio, ecco i termini di servizio per l'Huffington Post: "Facendo clic su 'Visita il sito' sopra, questa app riceverà: le vostre informazioni di base, le informazioni sul profilo, descrizione, data di nascita, interessi e gusti. Questa applicazione può postare sul vostro account, compresi gli articoli che leggete e altro ancora". Per dimostrare quanto sia grave il problema della privacy vi sarà un prossimo hackathon sponsorizzato dal sito TechCrunch. Se questo ciò è un pò troppo complicato, questo diagramma dovrebbe semplificare:

(Credit: Sandy Woodruff)

Ci sono alcuni fattori che potrebbero impedire a Stalkbook di essere messo a disposizione del pubblico generale. Sfortunatamente per Yeh e fortunatamente per gli utenti di Facebook, infatti, Stalkbook va contro i termini di servizio di Facebook (Dichiarazione dei diritti e delle responsabilità). Nella sezione Sicurezza dei TOS di Facebook, il punto numero cinque afferma chiaramente: "Non cercare di ottenere informazioni di accesso o accedere ad account di altri utenti". Mentre è normale per gli sviluppatori di ricevere alcuni dati degli utenti per eseguire le loro applicazioni, è contro le policy di Facebook ottenere informazioni e l'accesso all'account che appartengono a qualcun altro.

Secondo le disposizioni speciali per le applicazioni degli sviluppatori, il punto numero cinque della linea guida precisa inoltre che "I dati degli utenti non verranno utilizzati, visualizzati, condivisi o trasferiti in modo non conforme alla normativa sulla privacy. CNet ha contattato Facebook per un commento su questa storia. E' stato detto che la società non è in grado di fornire un commento sull'app di Yeh. Un portavoce di Facebook ha, tuttavia, indicato una sezione delle loro Use Policy dati dal titolo "Controllo di quali delle tue informazioni vengono condivise dagli altri utenti quando utilizzano le applicazioni".

Questa pagina web spiega tutto sulla condivisione e resharing delle informazioni su Facebook, ma l'ultima riga di questa sezione è quella che si applica qui: "Se un'applicazione richiede l'autorizzazione ad altri per accedere alle tue informazioni, tale applicazione potrà utilizzare dette informazioni esclusivamente in relazione alla persona che ha fornito l'autorizzazione e a nessun altro". Potete controllare la maggior parte delle informazioni che gli altri possono condividere con le applicazioni che usano tramite le impostazioni Inserzioni, applicazioni e siti Web. Questi comandi, tuttavia, non vi consentono di limitare l'accesso alle vostre informazioni pubbliche e alla lista dei vostri amici.

Report Kaspersky, Italia tra principali paesi distributori di spam in Europa


La percentuale di spam nel traffico email ha continuato il suo declino progressivo nel mese di giugno, scendendo altri due punti percentuali rispetto a maggio e una media di 71,9% al mese. Allo stesso tempo, sono state schierate nuove tecniche che hanno fatto uso di spam per infettare i computer degli utenti. L'inizio della stagione delle vacanze, per esempio, è stata caratterizzata dal lancio di un invio di massa di false notifiche di prenotazione alberghiera che sono state accompagnate da un allegato malevolo. Per evitare di cadere vittima di questo tipo di truffare gli utenti devono prestare particolare attenzione al momento della prenotazione viaggi online e ricordare che nessuna impresa di tour rispettabile invierà conferma della prenotazione in un archivio zippato.


Non molto tempo fa gli spammer hanno fatto uso attivamente di un trucco di social engineering che ha coinvolto l'invio di codice dannoso in un allegato di posta elettronica che presumibilmente conteneva una foto di una ragazza che voleva fare amicizia con il destinatario. Giugno ha visto una nuova versione di questo tema fotografico con il quale il destinatario è stato minacciato con azioni legali per la pubblicazione di foto online senza il consenso del proprietario.

Le foto in questione sono state presumibilmente allegate alla mail sotto forma di un archivio zippato. Ancora un'altra foto correlata truccata questo mese è stata quella di false notifiche di multe per violazioni del codice stradale. L'archivio allegato al messaggio viene spacciato come l'insieme delle foto compromettenti scattate da telecamere di sorveglianza, ma che in realtà conteneva un programma dannoso.


Forse l'evento più popolare del mese è stato il Campionato europeo di calcio che è durato l'intero giugno. Gli spammer non potevano resistere sfruttando tutto l'interesse che ha generato e addirittura cominciando a diffondere truffe Euro 2012 legate a mailing di massa all'inizio dell'anno. In aggiunta alla precedente offre di acquistare i biglietti per zone per i tifosi che mostrano partite in diretta su grandi schermi e le offerte in affitto appartamenti nelle città ospitanti, giugno ha visto l'arrivo dei siti di spam calcio pubblicitari dedicati al torneo.

Nel frattempo, il 4 luglio negli Stati Uniti si è celebrato una delle suoe principali festività nazionali - il Giorno dell'Indipendenza. Come avviene con qualsiasi altra grande festa in tutto l'emisfero occidentale l'evento è stato accompagnato da un'ondata di spam che offrivano orologi di marca contraffatti e vari altri accessori come idee regalo. C'erano anche mailing di massa con bandiere pubblicitarie per aiutare gli americani a esprimere i loro sentimenti patriottici.


La quota di tutto lo spam ricevuto dagli utenti europei che ha avuto origine in Cina è aumentato di quasi il 50% rispetto al mese precedente. Il Regno Unito è stato l'unico paese europeo nel rating di maggio che non ce l'ha fatta ad entrare nella Top 20 di giugno. Tra i principali distributori di spam nella regione europea sono stati altri due paesi europei - Italia (1,5%) e Germania (0,91%). Più della metà di tutto lo spam distribuito in Europa proviene ancora dall'Asia.

Per il secondo mese consecutivo oltre un terzo di tutto lo spam Stati Uniti è stato 'fatta in casa', con un incremento di cinque punti percentuali rispetto al mese precedente. Un quarto dello spam distribuito sul territorio degli Stati Uniti è di origine asiatica. Per cinque mesi di fila gli Stati Uniti hanno superato la valutazione di rilevamenti antivirus e-mail. Nel mese di giugno, la sua quota di Kaspersky Mail Antivirus detections è diminuita di 1,25 punti percentuali rispetto a maggio.


Nel mese di giugno, leader del rating è il Trojan-Spy.HTML.Fraud.gen che ha rappresentato più del 10% di tutti i rilevamenti, il che significa ogni 10 e-mail maligni contenevano il Trojan che fa uso della tecnologia spoofing e appare sotto forma di una pagina HTML. Viene fornito con una email di phishing contenente un collegamento a un sito fasullo che assomiglia a quello di una nota banca o sistema e-pay  in cui viene chiesto all'utente di inserire un login e una password. Packed.Win32.Katusha.o è arrivato secondo in classifica.

I packers in questa famiglia fanno regolari apparizioni in questa Top 10. Sono utilizzati per il confezionamento di altri programmi dannosi (per lo più falsi AV), al fine di bypassare il rilevamento antivirus. Tre dei nuovi arrivati ​​tra i primi 10 programmi maligni che si diffondono via e-mail nel mese di giugno appartengono alla famiglia Trojan.Win32.Androm. Hanno occupato i posti 4°, 5° e 8 ° rispettivamente. Una volta che questi programmi dannosi sono installati su un computer, si inizia a scaricare altro malware da Internet.


La percentuale di email di phishing è rimasta invariata dalla figura di maggio, pari al 0,01% di tutto il traffico mail. Come previsto, nel mese di giugno i siti di social networking sono tornati al primo posto nella classifica delle organizzazioni prese di mira dai phisher (più 25,2%). Facebook è ancora il loro obiettivo primario. Nel mese di maggio, la quantità di attacchi a negozi online è cresciuto di 2 punti percentuali e nel giugno il suo livello è rimasto invariato. Va notato che nel giugno Kaspersky Lab è stato tra i fornitori IT più frequentemente attaccati. Sembra che alcuni criminali informatici hanno cercato di accedere agli account dei loro utenti.

"La percentuale di spam nel traffico email totale ha continuato a scendere per il secondo mese di fila. Una goccia di 2-3 punti percentuali potrebbe non sembrare molto, ma potrebbe segnalare alcuni importanti cambiamenti che stanno avvenendo", ha dichiarato Maria Namestnikova, Senior Spam Analyst di Kaspersky Lab. "L'estate è una stagione tranquilla in termini di attività, quando la quantità di spam cade insieme con il volume complessivo del traffico di posta elettronica. Ecco perché solo una significativa riduzione del volume di mail non richieste porterà ad un notevole calo la percentuale di spam nel traffico email complessivo". La versione completa del report spam per giugno 2012 è disponibile presso Securelist.com all'indirizzo http://www.securelist.com/en/analysis/204792236/Spam_report_June_2012.

Abbattuta Grum, KO la botnet da 18 miliardi di messaggi spam al giorno


Mercoledì scorso, gli esperti di sicurezza informatica hanno tirato giù Grum, la terza botnet più grande al mondo, un cluster di computer infetti utilizzati dai criminali informatici per inviare spam a milioni di persone. Gli esperti di sicurezza informatica dicono che Grum era responsabile di circa il 18% dello spam globale, o 18 miliardi di messaggi spam al giorno. Uno sforzo coordinato da parte dei ricercatori di sicurezza, ha portato al blocco martedì dei server di comando e controllo della botnet in Olanda e Panama, agli indirizzi IP 94.102.51.226 e 94.102.51.227.

Trend Micro, Olimpiadi di Londra 2012 in sicurezza con Race To Security


Milioni di persone seguiranno con passione gli eventi sportivi, emozionandosi e riscoprendo i valori genuini dello sport, ma purtroppo ci saranno persone senza scrupoli pronte a rovinare la festa. Come ogni grande avvenimento di portata mondiale, infatti, anche le Olimpiadi saranno un'occasione imperdibile per il cyber crime, che è già organizzato per colpire gli utenti con truffe mirate e a tema. Per fare fronte a questo problema, Trend Micro ha lanciato il nuovo portale Race to Security, che offre agli utenti consigli, indicazioni e attività divertenti per vivere le Olimpiadi in serenità e senza correre rischi per la sicurezza online.

“I cyber-criminali possono contare su risorse notevoli, sono molto ben organizzati e determinati, alla costante ricerca di avvenimenti e notizie che possano fungere da esca per sottrarre denaro”, osserva Rik Ferguson, Director of Security Research & Communications di Trend Micro. “In passato questi personaggi hanno saputo più volte dare prova della loro maestria nello sfruttare un importante evento - come ad esempio il matrimonio dei reali inglesi, piuttosto che la morte di una celebrità - per sferrare attacchi mirati a sottrarre dati personali violando le macchine degli utenti colpiti“.


Punto forte del portale Race to Security è il test interattivo “Which Team Are You Part Of?”. Si tratta di un quiz online pensato per profilare i visitatori sulla base di un certo numero di tipologie di utenti, come ad esempio l'Osservatore Curioso, lo Spettatore Appassionato o il Fan Fedele. I risultati del test servono per presentare risorse di sicurezza appropriate, come una eGuide sulla sicurezza, infografiche, informazioni sulle minacce, link a un quiz sull'IQ nella sicurezza e post pubblicati nel blog curato dal team di ricercatori TrendLabs.

In pratica, tutto ciò che un utente necessita per restare protetto. Il portale ha una stretta correlazione anche con i principali siti di social media come Twitter e Facebook; gli utenti possono quindi partecipare alle conversazioni su Twitter usando l'hashtag #TrendOnSecurity.


Le minacce già identificate

Il nuovo portale Trend Micro Race to Security propone una serie di link al blog TrendLabs, per permettere agli utenti di consultare le ultime notizie in tema di minacce legate al contesto olimpico. Di seguito quelle già identificate:
  • Campagne di spam che contengono parole-esca in relazione all'evento sportivo;
  • Email di phishing che informano l'utente sulla vincita di biglietti o concorsi. Per richiedere il premio l'utente deve fornire alcuni dati personali, che sono in realtà utilizzati dal cybercriminale per commettere la truffa. Le email sono talmente contraffatte che possono sembrare vere, come se fossero state realmente inviate dalle società sponsor
  • Malware nascosti in allegati di posta elettronica. L'evento sportivo di interesse spinge l'utente ad aprire l'allegato e il malware si scarica automaticamente



Informazioni su Trend Micro

Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, Trend Micro offre una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle novità di Trend Micro tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright (c) 1989-2012 Trend Micro Incorporated. All rights reserved.

Facebook Malware Checkpoint, nuovo servizio per la sicurezza degli utenti


Facebook ha lanciato nei giorni scorsi il Malware Checkpoint, un nuovo servizio per gli utenti alla ricerca di una soluzione con cui proteggere il proprio computer da minacce esterne. Negli ultimi mesi Facebook Security si è focalizzata su come aiutare gratuitamente i propri utenti  dal malware. Malware, abbreviazione di software dannoso, sono programmi installati sul dispositivo per interrompere le normali operazioni, raccogliere informazioni personali o accedere ad un sistema. "Negli ultimi due anni, abbiamo sviluppato sistemi per identificare in modo proattivo spam e altri contenuti dannosi pubblicati su Facebook da dispositivi degli utenti infettati da malware", scrive Facebook Security.

Sophos, malware diffuso attraverso false notifiche Facebook di tag a foto


Gli utenti di Facebook sono nuovamente nel centro del mirino degli spammer. Martedì scorso lunedì alcuni utenti hanno denunciato di essere stati oggetto dell'invio di messaggi diretti presumibilmente provenienti dal social network. In realtà non è proprio così. L'ultima minaccia, in questo senso, combina il classico spam con l’invito a visionare un tag in una foto. Diffidate, infatti, delle e-mail che affermano di provenire da Facebook, e dicono che siete stati taggati in una foto. Perché potreste essere voi la prossima vittima potenziale di un attacco malware. I SophosLabs hanno intercettato una campagna email di spamming-out, progettata per infettare i computer dei destinatari con del malware.

Facebook mette in guardia gli utenti in possesso di account falsi e multipli


Diversi utenti di Facebook hanno riferito di aver ricevuto il seguente messaggio di avviso da parte del social network: «Warning: Our Systems Detected You Have Multiple Accounts. It looks like you have more than one account on Facebook. Facebook is a community where people use their real identities so you always know who you're connecting with. Maintaining multiple accounts is a violation of our Terms and could result in all of your accounts being disabled. Please remove this account if this is not your main account and help us keep Facebook safe and enjoyable for everyone. [Remove This Account] [Later]».

Kaspersky Security Scan, nuovo strumento gratuito di rimozione malware


Kaspersky Lab lancia Kaspersky Security Scan, il nuovo strumento per verificare lo stato di sicurezza del proprio PC. Kaspersky Security Scan è la soluzione ideale per gli utenti che non utilizzano nessuna soluzione anti-virus o che non sono soddisfatti del proprio software di sicurezza. Kaspersky Security Scan è semplice da installare e rimuovere e non interferisce con le altre soluzioni antivirus. Kaspersky Security Scan offre una soluzione semplice e gratuita per rilevare virus o minacce potenzialmente nascosti nel PC e ottenere informazioni sullo stato di sicurezza del sistema.

Una ricerca condotta a livello mondiale da Harris Interactive a marzo 2012 rivela che almeno il 15% degli utenti che hanno un PC basato su Windows non utilizza alcuna protezione antivirus. Allo stesso tempo però, il 60% degli utenti è preoccupato della sicurezza dei propri dati personali e l’80% ha avuto problemi di sicurezza almeno una volta nella propria vita. Nonostante l'aumento dei dispositivi mobile connessi ad Internet, come smartphone e tablet, il PC è ancora il dispositivo digitale più diffuso tra la maggior parte dei consumatori che viene utilizzato per navigare sul Web e memorizzare dati personali.

Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab, ha dichiarato: “Il personal computer, sia esso desktop o notebook, è ancora il dispositivo più utilizzato dai consumatori per le comunicazioni. E’ quindi allarmante che milioni di PC non abbiano installato un software di protezione. Kaspersky Security Scan è la soluzione perfetta per ogni dispositivo perché verifica il livello di sicurezza dei PC, aggiorna l’utente su eventuali minacce e aiuta a trovare in tempo reale la soluzione di protezione Kaspersky Lab più adatta”.


Facile da installare e compatibile con le altre soluzioni di sicurezza

Kaspersky Security Scan non appesantisce il sistema, è ottimizzato per un'installazione rapida senza ulteriori richieste e senza bisogno di riavviare il dispositivo ed è compatibile con le altre soluzioni di sicurezza. Subito dopo l'installazione, Kaspersky Security Scan effettua una verifica del sistema e la scansione dei programmi nocivi, verifica le impostazioni di protezione di Windows e le vulnerabilità nei programmi più utilizzati. La scansione del sistema viene eseguita di default tre volte a settimana, due volte in modalità background, anche se queste impostazioni possono essere modificate dall'utente.

È inoltre possibile scegliere se effettuare una scansione rapida o completa del sistema. Dopo la scansione, l'utente riceve un report completo in cui vengono visualizzate tutte le minacce alla sicurezza nelle diverse categorie. Kaspersky Lab fornisce inoltre all’utente consigli sulla migliore soluzione di protezione come Kaspersky Anti-Virus, Kaspersky Internet Security o Kaspersky Pure. Kaspersky Security Scan è in grado di rilevare la maggior parte dei programmi nocivi ma non è stato progettato per fornire una protezione completa del sistema o per rilevare malware complessi quali rootkit e bootkit.

Secondo una recente ricerca condotta a livello globale, il 60% degli utenti preferisce utilizzare soluzioni di sicurezza gratuite. Queste soluzioni, però, non garantiscono un livello di protezione ottimale. Secondo una recente valutazione del laboratorio indipendente AV-Test.org, i software antivirus gratuiti più diffusi non sono in grado di rilevare la maggior parte dei malware nocivi presenti in rete. Per gli utenti che utilizzano i prodotti gratuiti, Kaspersky Security Scan può diventare uno strumento prezioso per verificare periodicamente lo stato di sicurezza del proprio sistema e confrontare le capacità di protezione dei software.


Kaspersky Security Scan utilizza le più recenti tecnologie Kaspersky Lab, insieme alle informazioni in tempo reale dei server di Kaspersky Lab nel cloud, per assicurare l'individuazione nel computer di nuovi virus e minacce. Per scaricare e installare Kaspersky Security Scan bastano in genere pochi minuti, e non si devono temere conflitti con il firewall o i prodotti antivirus di terze parti eventualmente installati nel computer. Anche se è già attivo un software antivirus, Kaspersky Security Scan permette di rilevare la presenza di importanti problemi di sicurezza. Per ulteriori informazioni http://www.kaspersky.com/it/security-scan.

Kaspersky Security Scan è facile da usare grazie all'interfaccia semplice e intuitiva. Dopo l'installazione, i database di virus e vulnerabilità utilizzati da Kaspersky Security vengono aggiornati quotidianamente. Inoltre, al rilascio di un aggiornamento viene visualizzato un avviso che propone di installare la nuova versione del prodotto. L'installazione degli aggiornamenti è semplice e veloce. Kaspersky Security Scan è disponibile per il download gratuito sul sito ufficiale di Kaspersky Lab http://www.kaspersky.com/it/virusscanner.

Informazioni su Kaspersky Lab

Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 15 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it.

Facebook ammette di monitorare le chat per individuare possibili pedofili


Facebook e altre piattaforme sociali stanno monitorando le chat degli utenti alla ricerca di attività criminali, notificando alla polizia qualsiasi comportamento sospetto rilevato, secondo un rapporto. Facebook è tra le molte aziende che stanno abbracciando una combinazione di nuove tecnologie e di monitoraggio umano per contrastare i predatori sessuali. Tali sforzi in genere iniziano con lo screening automatizzato del linguaggio inappropriato e gli scambi di informazioni personali, fino ad estendere e usare le registrazioni delle conversazioni on-line dei pedofili condannati, insegnando al software che cosa cercare.

Un uomo poco più che 30enne stava chiacchierando di sesso con una 13enne del South Florida e aveva pensato d'incontrarla dopo la scuola il giorno successivo. L'ampia tecnologia ma poco discussa di Facebook per la scansione di messaggi e chat per attività criminose, ha automaticamente contrassegnato la conversazione ai dipendenti, che l'hanno letta e subito chiamato la polizia. Gli ufficiali hanno preso il controllo del computer del ragazzo e arrestato l'uomo il giorno dopo, ha detto l'agente speciale supervisore Jeffrey Duncan del Department of Law Enforcement della Florida. Ma il presunto predatore è stato dichiarato non colpevole delle accuse in sede giudiziaria.

"Il modo e la velocità con cui ci hanno contattato ci ha dato la capacità di rispondere il più presto possibile", ha affermato Duncan, uno degli agenti intervistati che ha elogiato Facebook per aver innescato le indagini. "Ci sono società là fuori che stanno facendo un ottimo lavoro, lavorando entro i confini di ciò che hanno a disposizione", ha detto Brooke Donahue, un agente di sorveglianza speciale che lavora con una squadra dell'Fbi dedicata ai predatori di Internet e la pornografia infantile. "Ci sono società là fuori che sono più preoccupati della redditività". Due recenti incidenti stanno sollevando nuovi interrogativi sulla volontà delle imprese di investire in sicurezza.

Il mese scorso il creatore di una app smartphone chiamata Skout, progettata per flirt con estranei nella stessa area, ha ammesso che il suo utilizzo ha portato a violenze sessuali di adulti su tre adolescenti. Sempre in giugno, un mondo virtuale teen-oriented chiamato Habbo Hotel, che vanta centinaia di milioni di utenti registrati, ha bloccato temporaneamente tutte le chat dopo che una delle produttrici della televisione britannica Channel 4, fingendosi una ragazzina di 13 anni, ha riferito di aver messo in luce come gli utenti del sito utilizzino un linguaggio sessualmente esplicito con richieste di spogliarsi in webcam.


ll National Center for Missing and Exploited Children, dice che le segnalazioni di seduzione online di minori da parte di adulti nel 2011 sono state 3.638, rispetto ai 4.053 nel 2010 e 5.759 nel 2009. Un solido sistema per la difesa contro i predatori online richiede sia la sorveglianza da parte di dipendenti formati e software intelligente che non vada solo alla ricerca di comunicazione impropria, ma analizza anche i modelli di comportamento, dicono gli esperti. Il software di Facebook presta maggiore attenzione alle chat tra utenti che non hanno già una consolidata connessione sul sito e i cui dati del profilo indicano qualcosa che può essere sbagliato, come un ampio divario di età.

Il programma di scansione è anche "intelligente", dato che tiene d'occhio certe frasi che si trovano nei registri di chat precedentemente ottenuti dai predatori sessuali. Se il software di scansione segnala uno scambio sospetto chat, lo comunica agli addetti alla sicurezza di Facebook, che possono quindi determinare se informare la polizia. Il monitoraggio delle conversazioni dei dipendenti di Facebook potrebbe fomentare però ulteriori critiche da parte dei sostenitori della privacy, anche perchè resta sconosciuto se le chat scansionate vengono cancellate o conservate in modo permanente. E' forse il momento dell'anticrimine preventivo descritto da Philiph Dick e visto in Minority Report.

I nuovi dettagli sul sistema di monitoraggio di Facebook è arrivata da un'intervista che il Chief Security Officer di Facebook, Joe Sullivan ha dato a Reuters. Almeno un sospetto predatore di adolescenti è stato portato in giudizio direttamente come risultato della scansione chat di Facebook, secondo il rapporto Reuters. Alla richiesta di un commento, Facebook ha solo ripetuto a Mashable le osservazioni fornite da Sullivan a Reuters: "Non abbiamo mai voluto creare un ambiente in cui abbiamo dipendenti che guardano comunicazioni private, quindi è molto importante sapere che noi usiamo la tecnologia che ha un bassissimo percentuale di falsi positivi".

Facebook lavora con le forze dell'ordine "ove appropriato e nei limiti richiesti dalla legge per garantire la sicurezza degli utenti di Facebook", secondo una pagina sul suo sito. "Potremmo condividere le informazioni anche se abbiamo ragione di ritenere che ciò sia richiesto ai fini della prevenzione di frodi, attività illecite o danni fisici imminenti, o ancora per tutelare noi stessi e gli utenti da eventuali violazioni della nostra Dichiarazione dei diritti e delle responsabilità da parte di altri individui. In quest'ottica, potremmo condividere informazioni con aziende, avvocati, tribunali o altri enti governativi". Le Linee guida di Facebook per le forze dell'ordine sono disponibili a questa pagina.

"Segnaliamo tutte le occorrenze evidenti di sfruttamento minorile che compaiono sul nostro sito, in qualsiasi parte del mondo, al National Center for Missing and Exploited Children (NCMEC), compresi i contenuti che vengono portati alla nostra attenzione tramite richieste governative", si legge. L'NCMEC collabora con l'International Center for Missing and Exploited Children e con le forze dell'ordine di tutto il mondo. "Se una richiesta riguarda un caso di sfruttamento o sicurezza minorile, è opportuno specificarlo (e includere i dati della segnalazione NCMEC appropriata) nella richiesta per consentirci di affrontare la questione in modo immediato ed efficace".


Eurobarometro: cybercrimine preoccupa cittadini Ue, solo 50% si difende


Da una nuova indagine Eurobarometro è emerso che gli utenti di internet sono molto sensibili al problema della sicurezza informatica: l’89% evita di fornire informazioni personali online e il 74% ritiene che il rischio di cadere vittima di reati informatici sia aumentato negli ultimi anni. Il 12% degli internauti europei ha già subito frodi informatiche e l’8% è stato vittima di furto di identità. Ciononostante, il 53% non ha cambiato nessuna password online nell'ultimo anno.

GFI Software, cybercriminali inviano spam fingendosi aziende conosciute


GFI Software ha rilasciato il suo VIPRE ® report di giugno 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. Nel mese di giugno, i ricercatori di GFI Software hanno riscontrato due nuove campagne spam con link a exploit Blackhole, che sembravano email di conferma provenienti da Twitter® e Amazon.com®. Con modalità simili, il marchio Delta Airlines® è stato protagonista di una campagna spam che aveva un unico obiettivo: infettare gli utenti con virus Sirefef e antivirus fasulli.

Microsoft Patch Luglio, 9 aggiornamenti di sicurezza correggono 16 falle


In occasione del patch day di luglio 2012, come annunciato nel bollettino di sicurezza anticipato, Microsoft ha rilasciato 16 aggiornamenti di sicurezza che vanno a corregge altrettante falle in Windows, Internet Explorer, Office, SharePoint, e Visual Basic for Applications. Si tratta in totale di 9 bollettini di sicurezza, tre dei quali sono classificati come "critici" ed i restanti come "importanti". In agenda vi è una correzione per la vulnerabilità zero-day in Microsoft XML Core Services, che è stato il bersaglio di attacchi crescenti. Nel mese di giugno, Microsoft ha rilasciato un Fix come soluzione per bloccare gli attacchi che sfruttano la falla.

Android/ Trend Micro: cresce il malware, raddoppiato in ultimo trimestre


Android è un sistema operativo mobile molto diffuso, il 50% del mercato americano lo ha scelto. E però è anche il sistema preferito dai cybercriminali per diffondere virus e malware, anche attraverso false applicazioni e negozi di app non ufficiali. Purtroppo, le previsioni di inizio anno sono state rispettate in pieno, ma chi ritiene di aver già visto il peggio delle minacce per Android farà meglio a ricredersi.

Nell'ultimo trimestre il numero di app pericolose, infatti, è addirittura raddoppiato, passando da 10.000 a 20.000 in un solo mese e centinaia di migliaia di dispositivi sono stati infettati dal malware che è riuscito a farsi strada sul marketplace ufficiale Google Play. Gli ultimi dati raccolti dal team di esperti Trend Micro - i TrendLabs - testimoniano la reale portata del fenomeno delle minacce legate ad Android:

  • Nei primi tre mesi del 2012 il team ha identificato 5.000 applicazioni pericolose appositamente progettate per infettare i telefoni Android; un numero che nei mesi successivi si è più che quadruplicato.
  • Un aspetto ancora più preoccupante per gli utenti è dato dal fatto che persino Google Play, il marketplace ufficiale delle applicazioni gestito da Google, è stato violato con la presenza di 17 app pericolose scaricate più di 700.000 volte prima di essere identificate e rimosse dal sito.
  • Come sempre, l'obiettivo del cybercrimine è il guadagno economico a discapito delle vittime che vengono invitate con l'inganno a utilizzare servizi premium o a visualizzare spot pubblicitari, sottraendo dati sensibili o trasformando i telefoni in supporti di rete bot.



"L'aumento degli episodi di malware ai danni di Android dimostra quanto sia elevato l'interesse criminale nei confronti di questa piattaforma mobile, e in particolare del relativo sistema operativo”, ha spiegato Rik Ferguson, Director of Security Research and Communications di Trend Micro.

“Il cybercrimine si è sempre adattato ai comportamenti degli utenti e continua a farlo. La forte adozione del web mobile porta con sé nuove e remunerative occasioni di violazione dei dispositivi mobili da parte degli hacker, che vanno ad affiancarsi alle metodologie già esistenti. I consumatori devono prestare grande attenzione nel momento in cui scaricano e installano applicazioni, oltre a dotare i propri dispositivi mobili di soluzioni antimalware".

La tipologia più comune di applicazione pericolosa, che rappresenta il 30% di tutte quelle rilevate da Trend Micro, è quella che in apparenza risulta essere un programma del tutto legittimo. Esistono poi altre app dannose che consentono all'hacker di spiare un dispositivo monitorandone il segnale GPS, leggendone qualunque testo e i dati della rubrica. Queste due tipologie di minacce - Spy Tool e Spy Phone PRO+ - sono state rilevate di recente da Trend Micro come app scaricabili da Google Play.


Trend Micro invita gli utenti a ricordarsi che Android è un ecosistema aperto dove il livello di controllo sulle applicazioni, prima che queste vengano autorizzate su Google Play, è minimo; questo significa che il sito comporta un numero di rischi maggiore rispetto al più controllato App Store di Apple. Gli store indipendenti possono comportare problemi di sicurezza addirittura più elevati, pertanto è importante prestare molta attenzione a questi siti nel momento in cui si scarica qualcosa; ad esempio, è preferibile non scaricare app normalmente a pagamento, nel momento in cui sono offerte come gratuite.

Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

© 2002 Trend Micro Incorporated. Tutti i diritti riservati.

DNSCharger, il 9 Luglio molte persone non potranno accedere a Internet


Migliaia di persone potrebbero perdere l'accesso a Internet il 9 luglio prossimo a causa di un virus, DNSChanger, che ha già infettato circa 4 milioni di computer in tutto il mondo. Il Federal Bureau of Investigation ha fornito per primo i dettagli sul virus lo scorso novembre, quando ha annunciato l'arresto degli autori del malware. E' un malware che modifica le impostazioni di Rete, così, ogni volta che si digita il nome di un sito Web sulla barra degli indirizzi del browser, il virus DNS Changer trasforma il nome rimandando a pagine di un sito creato appositamente per truffe come il phishing.

ThreatMetrix, variante del trojan Zeus minaccia utenti Facebook e Gmail


ThreatMetrix (TM), fornitore di soluzioni integrate per la prevenzione del crimine informatico, ha annunciato un nuovo ceppo del malware Zeus che mette gli utenti di Facebook e Gmail ad alto rischio cybercrime. Questa nuova variante ruba le informazioni delle carte di credito e i dati di login per l'accesso alle pagine Facebook e Gmail, chiedendo successivamente agli utenti di immettere le credenziali delle carte di credito. ThreatMetrix ha individuato il ceppo di questa una nuova versione peer-to-peer (P2P) del noto Trojan Zeus.

Questa nuova variante pone ad un rischio molto grande gli utenti di Facebook e gli utenti Gmail grazie al suo comportamento insolitamente astuto, catturando le vittime off-guard o aspettando di attaccare anche dopo che la pagina di login di un sito web sembra funzionare normalmente. Dopo che l'utente accede al sistema, le pagine fraudolente appaiono personalizzate con le informazioni della vittima e la richiesta di informazioni della carta di credito, come nel caso di reali attività di inserimento dati su Facebook o Gmail.


Uno dei cambiamenti principali di questa nuova variante Zeus è il modo in cui viene cifrato il suo file di configurazione - rendendo vane tutte le routine di rilevamento automatico, che in tal modo non possono riconoscere il cavallo di Troia. "I criminali di oggi sono in rapida evoluzione per creare alcuni dei malware più avanzati e superare le routine di rilevamento automatico dei prodotti contro la criminalità informatica", ha detto Andreas Baumhof, chief technology officer, ThreatMetrix.


Recentemente, le piattaforme di social media hanno iniziato a monetizzare i propri siti. Facebook ha i Facebook credits, mentre Google Checkout è ampiamente utilizzato da molti venditori online. "Le aziende online devono prendere le misure adeguate per proteggere i propri utenti da questi attacchi", ha aggiuto Baumhof. ThreatMetrix ha rintracciato questo ceppo di attacchi su siti come Facebook e Gmail, formulando un elenco delle truffe più comuni per rendere più consapevoli gli utenti: "Trasferimento di Crediti Facebook sul tuo conto in banca è ora disponibile!".


Oppure: "Guadagna fino al 20 per cento in contanti per il nuovo acquisto di crediti di Facebook con la vostra MasterCard o carta di credito Visa". Ed ancora: "Collegate in questo istante la carta di credito con il vostro account di Google Mail per pagare in modo semplice e sicuro su più di 3.000 negozi online". Ulteriori informazioni sul nuovo ceppo di malware Zeus, sono disponibili nei rapporti dei ThreatMetrix Labs all'indirizzo http://threatmetrix.com/threatmetrix-labs/threatmetrix-labs-reports/. E' possibile visualizzare un report completo qui: http://threatmetrix.com/docs/ThreatMetrix-Labs-Report-July-2012.pdf


Attacchi di social engineering cercano modi furbi per aggirare i protocolli di sicurezza e i software anti-virus. Si avvertono tutti gli utenti di rimanere vigili e prestare attenzione alle pagine di login, le richieste di download e le  richieste di informazioni finanziarie di qualsiasi tipo. Se è stato installato il pacchetto malware, allora si avrà bisogno di eseguire una scansione antivirus completa del vostro sistema informatico con un sofwtare di sicurezza. Se avete fornito i dettagli bancari, allora consigliamo di contattare il vostro istituto finanziario immediatamente.

A proposito di ThreatMetrix
ThreatMetrix è fornitore più in rapida crescita di soluzioni integrate per la prevenzione dei reati informatici. Il Cybercrime ThreatMetrix ™ Platform Defender aiuta le aziende a proteggere i dati dei clienti e transazioni sicure contro le frodi, malware, violazioni dei dati, così come attacchi man-in del browser (MITB) e Trojan.  La piattaforma è costituita da tecnologie avanzate, tra cui cybersecurity TrustDefender ™ ID, che è cloud-based, per l'identificazione in tempo reale del dispositivo, la protezione da malware con TrustDefender ™ Cloud e TrustDefender ™ Client, così come TrustDefender ™ Mobile per le applicazioni smartphone.

L'azienda  in rapida crescita serve una base globale di clienti attraverso una varietà di settori, compresi i servizi finanziari, e-commerce, pagamenti, reti sociali, governo, e assistenza sanitaria. © 2012 ThreatMetrix. Tutti i diritti riservati. ThreatMetrix, TrustDefender ID, TrustDefender Cloud, TrustDefender Mobile, TrustDefender Client, il Cybercrime ThreatMetrix Defender Platform, ThreatMetrix Labs, e il logo ThreatMetrix sono marchi o marchi registrati di ThreatMetrix negli Stati Uniti e in altri paesi. Tutti gli altri nomi di aziende, di servizi o prodotti sono marchi registrati delle rispettive società o proprietari.

Barracuda Labs, attenzione a false richieste donazioni da Croce Rossa


I truffatori non devono necessariamente fare affidamento sul malware per rubare denaro da ignari internauti. Si può semplicemente chiedere loro di fare una donazione alla Croce Rossa americana. I ricercatori  di Barracuda Labs hanno identificato una falsa email che pretende di provenire dalla Croce Rossa Americana. Tuttavia, l'indirizzo della notifica e-mail proviene da un dominio che non è ospitato su redcross.org, ma redcros.org (al momento sembra non attivo per la truffa), un dominio che non ha nulla a che fare con l'organizzazione.

Gli spammer spesso usufruiscono di una vasta gamma di marchi riconoscibili, Microsoft, UPS, banche e anche l'FBI. Ogni volta che accadono grandi calamità naturali, come i recenti incendi Colorado (in Italia il terremoto in Emilia, ad esmpio) gli spammer diversificano e inviano e-mail donazione utilizzando i marchi di beneficenza ben noti. Un ottimo esempio di questo tipo di recente spam è venuto all'attenzione dei Barracuda Labs. Questa e-mail particolare è molto bella e convincente, include anche link che punta ad un sito affidabile - paypal.com.


Cliccando sul link nell'e-mail, infatti, vi porterà a una forma di pagamento a paypal.com. A differenza della maggior parte degli spam, i vostri dati personali non vengono sollecitati, e la vostra carta di credito è al sicuro. Il link donazione dal messaggio non punta a un sito fasullo PayPal come in molti casi simili. Al contrario, indica il sito vero e proprio in cui l'utente può trasferire denaro sul conto dello spammer. La Croce Rossa non invia e-mail a persone a caso chiedendo donazioni. Chi vuole aiutare può visitare il sito ufficiale e utilizzare le loro forme sicure per effettuare pagamenti di beneficenza.



"Mai seguire i link a e-mail. Il rischio che il link sia falso è semplicemente troppo grande. Se c'è una organizzazione la cui pagina web si desidera visitare per affari o per fare una donazione, inserite manualmente il nome di dominio nel vostro browser", spiegano i ricercatori di Barracuda Labs. "A causa di frodi, spam, e di esempi come questo, i siti web più grandi non includono collegamenti alle loro e-mail". In realtà, la Croce Rossa Americana non richiedere donazioni in questo modo. Invece, la sede nazionale e le sedi regionali utilizzano tutti i loro propri moduli web HTTPS protetti per la donazione, come questo.


Se volete contribuire all'azione della Croce Rossa Italiana, alle sue attivitè in Italia e all'estero, potete effettuare versamenti online in modo sicuro, attraverso la compilazione della form presente in questa pagina e seguendo successivamente la procedura attraverso il circuito BNL - Visa, Mastercard, American Express oppure attraverso PayPal.


I clienti di Barracuda Networks che utilizzano il Barracuda Spam & Virus Firewall sono protetti da questi messaggi di posta elettronica. Il Barracuda Spam & Virus Firewall è compatibile con tutti i server email ed è in grado di adattarsi praticamente all'ambiente informatico di tutti i grandi gruppi o aziende di piccole dimensioni. Un solo Barracuda Spam & Virus Firewall può gestire fino a 30.000 utenti attivi di email. Le unità multiple possono essere raggruppate tra loro per ottenere una capacità ed una disponibilità ancor maggiore.

Informazioni sulla società
Barracuda Networks Inc. combina premise-based gateway e software, servizi di cloud, e sofisticato supporto remoto per garantire la sicurezza globale, soluzioni di networking e storage. Il portafoglio della società comprende l'offerta di prodotti espansiva per la protezione contro le e-mail, Web e minacce IM, nonché prodotti che migliorano la distribuzione delle applicazioni e l'accesso alla rete, l'archiviazione di messaggio, il backup e la protezione dei dati. Barracuda Networks è una società privata con sede internazionale a Campbell, California.