Facebook fissa bug che avrebbe consentito ad hacker di attivare webcam


Facebook ha patchato una vulnerabilità di sicurezza che avrebbe permesso agli hacker di attivare la webcam degli utenti a loro insaputa e postare i video ai loro profili. Il bug è stato scoperto nel mese di luglio da due ricercatori di sicurezza informatica in India, secondo Fred Wolens, portavoce di Facebook.  Aditya Gupta e Subho Halder, fondatori di una società di consulenza chiamata XY Security, hanno riportato i loro risultati su Facebook, che li ha pagati 2.500 dollari in contanti per le informazioni, hanno detto.

McAfee predice rapida evoluzione delle minacce informatiche nel 2013


McAfee ha rilasciato oggi la sua relazione annuale Threat Predictions 2013, mettendo in evidenza le principali minacce  McAfee Labs prevede per il 2013. Utilizzando la sua intelligenza proprietaria Global Threat (GTI), il team dei McAfee Labs hanno analizzato i dati di malware, vulnerabilità e le minacce on-line nel 2012 per prevedere le tendenze, che aumenterano nel 2013. Nel prossimo anno, McAfee Labs prevede che le minacce ai dispositivi mobili diventeranno ancora più il focus dei criminali informatici, l'influenza del gruppo di hacktivisti "Anonymous" si ridurrà, e gli attacchi su larga scala che tentano di distruggere le infrastrutture aumenteranno.

Gfi Labs, cybercriminali inviano finte notifiche carta di credito e falsi avvisi


GFI Software ha reso disponibile il VIPRE® Report di Novembre, la classifica delle 10 principali minacce informatiche. Il mese scorso, per dare inizio alla stagione delle feste, sono state rilevate numerose minacce contenute all’interno di messaggi fasulli provenienti da American Express®, DHL® e UPS®, oltre a un’applicazione Twitter® Video su Facebook ed un malware mobile travestito dalla versione più recente del gioco Angry Birds®

“La triste realtà della stagione natalizia è che, proprio quando la maggior parte delle persone è in vena di buoni sentimenti, i cybercriminali ricambiano con del malware. Confidando nello stress dei regali dell’ultimo minuto, sperano che gli utenti si distraggano e siano meno attenti alle informazioni personali che utilizzano online”, ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. 

“I cybercriminali hanno un grande bacino di vittime potenziali in questo periodo dell’anno, poiché sempre più persone acquistano i regali natalizi online e decidono di farli consegnare dai loro corrieri preferiti. Gli utenti devono ricordare che, nonostante la frenesia degli acquisti, è sempre necessario conservare le buone abitudini, come ad esempio quella di controllare due volte la fonte dei messaggi email e verificare la destinazione dei link prima di fare clic”.


Una campagna di cybercrime ha inviato false notifiche DHL Express nelle quali si comunicava all’utente che il corriere non era in grado di consegnare la merce e che era necessario rivolgersi all’ufficio DHL della zona, presentando una ricevuta per poter ricevere la consegna. Gli utenti che provavano a stampare questa ricevuta, venivano reindirizzati su un certo numero di siti e condotti verso un finto programma antivirus che infettava il loro computer, bloccando tutte le applicazioni, generando pop-up e inviando alle vittime messaggi, al solo scopo di spaventarli e convincerli ad acquistare un software antivirus fasullo. 

Anche UPS è stata vittima di una campagna di malware simile a questa, che ha utilizzato il suo brand. Email dolose, il cui scopo era quello di infettare i computer degli utenti, sono state inviate ai clienti American Express; in esse si informava che un trasferimento di denaro era stato bloccato. Il messaggio conteneva un gran numero di link per “rivedere lo stato del pagamento” e “stabilire le preferenze di alert”. 

Se un utente cliccava su uno qualsiasi di questi link, veniva reindirizzato verso un finto sito che infettava il PC con il trojan Win32/Cridex, non appena il kit exploit Blackhole in esso contenuto individuava una vulnerabilità. Gli utilizzatori di Twitter sono stati vittime di messaggi diretti che contenevano un link ad una pagina di phishing travestita da applicazione “Twitter Video” su Facebook. 


Gli utenti che cliccavano sul link e fornivano le loro credenziali ai cybercriminali venivano infettati con un Trojan travestito da aggiornamento di Adobe® Flash® Player. Infine, gli utilizzatori di Android™ che hanno provato a utilizzare il nuovo gioco Angry Birds Star Wars® senza visitare il sito ufficiale Google Play™ si sono imbattuti in una versione contraffatta del gioco, che conteneva un trojan Boxer. Una volta installata, l’applicazione prendeva il controllo del telefono dell’utente, inviando un gran numero di SMS, prima di reindirizzarlo al vero download del gioco. 

Le 10 minacce principali rilevate nel mese di Novembre
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i trojan hanno avuto un ruolo dominante occupando le prime cinque posizioni della classifica di questo mese.


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.

Via: Prima Pagina
Foto credit: GFI Blog

Information risk, Blue Coat Systems mostra highlight threat da cui proteggersi


Blue Coat Systems, Inc., leader di mercato per la sicurezza Web e l'ottimizzazione della WAN, analizza i rischi informatici (information risk) a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti (highlight threat) da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo. Gli attacchi informatici su larga scala diventeranno il trampolino di lancio per quelli mirati. 

Se la vostra azienda possiede dati sensibili, state certi che nel 2013 qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi mirati. Oggi giorno, decine o centinaia di endpoint aziendali potrebbero infettarsi a causa di malware distribuito su larga scala. Pur trattandosi di una minaccia per la propria sicurezza, le aziende tendono a sottovalutare questo tipo di attacchi, proprio perché non destinati alla propria specifica organizzazione. 

Nel 2013, tuttavia, questo atteggiamento costituirà una via d’accesso per attacchi finalizzati a rubare specifiche informazioni di target prescelti. Accade sempre più spesso che malintenzionati paghino grosse somme di denaro ai cyber criminali che gestiscono le bot, in modo da poter utilizzare il sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target. 

A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale. Di conseguenza, quella che era un’infezione causata da un attacco per il massa market, può subdolamente trasformarsi in un attacco mirato. Per rendere più facile questa trasformazione basterà aggiungere ai normali Trojan, strumenti di raccolta di informazioni che esplorino attivamente un hard disk anziché attendere che l’utente si colleghi a un sito finanziario. 

Mobile: dagli attacchi sotto forma di app, a vere proprie botnet mobili 
Sono sempre più numerose le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno un obiettivo di grande valore per i criminali informatici. Oggigiorno, gli attacchi di penetrazione degli smartphone sono caratterizzati dal cosiddetto “mischiefware”, che consiste, ad esempio, nell’invio di SMS o negli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app senza infrangere il modello di sicurezza del telefonino.

Si prevede che nel 2013 il malware non si presenterà come un’app dello smartphone, ma sfrutterà invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi SMS per gestire e controllare i server. Su Internet sono presenti diverse malnet: la più nota e diffusa è Shnakule.


Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
Nel 2013 è probabile che la maggior parte del malware sarà distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”. Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che nell’infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet. Il loro costante successo nell’infettare i computer dimostra che non hanno bisogno di uno strumento di sfondamento rivoluzionario per continuare a fare soldi, ma solo di costanti aggiustamenti evolutivi.

Si ritiene che nel 2013 essi punteranno ad affinare i loro modelli e ad investire in attività che gli permettano di sviluppare attacchi più sofisticati e credibili. Assumendo traduttori e redattori, gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce
Il settore della sicurezza adatterà il modello dei big data per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavando in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, oltre a correlazioni fra comportamenti e rischi, consentirà di realizzare nuovi sistemi di difesa in grado di aiutare gli utenti ad effettuare scelte predefinite più sicure.

La condivisione diventa più riservata
L’ampia disponibilità di informazioni ha esposto gli utenti a subire attacchi molto mirati alla sfera personale che fanno riferimento a membri della famiglia, animali domestici e ad altre informazioni personali nel tentativo di ottenere l’accesso a dati confidenziali. Questa disponibilità così a portata di mano consente, inoltre, ai cybercriminali di raggiungere gli utenti identificando in modo molto semplice i siti che visitano e a lanciare trappole esplosive. Nel 2013 questo maggior rischio indurrà gli utenti che hanno operato con un modello di condivisione totale, a limitare la quantità e la qualità delle informazioni condivise e ridurre il numero di persone con cui condividerle.

Come proteggere l’azienda nel 2013
Lo scenario delle minacce continuerà ad evolversi dato che i cybercriminali adatteranno i loro attacchi e li rifocalizzeranno. In particolare, con la progressiva convergenza di minacce per il mass market e minacce mirate, sarà importante per le aziende avere una visione completa della loro sicurezza. Gli attacchi su larga scala e quelli a specifiche aziende non verranno più percepiti come minacce separate, ma trattati come un unico problema. Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa su visibilità di tutto il traffico compreso quello Web, non Web e persino SSL.

Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi. Le aziende hanno inoltre necessità di capire chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso. Per rispondere al mutevole scenario di minacce, le aziende dovranno adeguare l’approccio alla sicurezza per avere la certezza di non diventare vittime predestinate nel corso del 2013.


Blue Coat Systems
Blue Coat Systems provides Web security and WAN optimization solutions to 85 percent of FORTUNE Global 500 companies. As the market share leader in the secure web gateway market, Blue Coat sets the standard for enterprise security. Its solutions provide the visibility, protection and control required to optimize and secure the flow of information to any user, on any network, anywhere. For additional information, please visit www.bluecoat.com

Blue Coat and the Blue Coat logo are registered trademarks or trademarks of Blue Coat Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

Panda Labs, vulnerabilità principale obiettivo dei cyber criminali nel 2013


Panda Security, The Cloud Security Company, illustra i principali trend per il 2013 nel segmento della sicurezza, tra i quali predominerà lo sfruttamento delle vulnerabilità da parte dei cyber criminali. Luis Corrons, direttore tecnico dei laboratori di Panda Security, spiega “è senza dubbio il metodo preferito per colpire e compromettere i sistemi in modo trasparente, ed è utilizzato dai cyber criminali e dalle agenzie di intelligence in tutto il mondo”.

Vulnerabilità consente furto account Hotmail sottraendo cookie autenticazione


I ricercatori di sicurezza Mohit Kumar e Christy Philip Mathew hanno scoperto che una vulnerabilità di gestione dei cookie consente ai criminali informatici di accedere agli account degli utenti Hotmail e di Outlook. Gli esperti hanno dimostrato che un utente malintenzionato che può accedere ai cookie di autenticazione può semplicemente importarli nel browser utilizzando un componente aggiuntivo "cookie importer" per browser e il cracker sarà automaticamente registrato per conto della sua vittima, quando accede a uno dei servizi Microsoft.

Privacy, Facebook annuncia migliori controlli per la gestione dei contenuti


Facebook non permetterà più agli utenti di votare sulle modifiche ai regolamenti del social network. La votazione su questo cambiamento, infatti, non ha raggiunto il quorum previsto del 30%. Facebook ha un ampio insieme di controlli sulle impostazioni di privacy, ma molti utenti semplicemente non sanno come accedervi. Mercoledì scorso, Facebook ha annunciato che sta rendendo più facile queste azioni, come ad esempio l'introduzione di tasti di scelta rapida sulla privacy e più chiare le istruzioni durante la pubblicazione.

Gli utenti hanno sempre sognato, modi più semplici per controllare la propria privacy , tanto più che il sito cambia così spesso. Questi strumenti saranno lanciati gradualmente nelle settimane prossime. "Noi crediamo che meglio si capisce chi può vedere le cose che si condividono, migliore può essere la vostra esperienza su Facebook", scrive Facebook. Le modifiche includono collegamenti a privacy, un più facile uso del Registro attività, e una nuova richiesta e strumento di rimozione per la gestione delle foto nelle quali si è stati taggati.

Facebook sta anche aggiungendo un nuovo prodotto educativo che rende concetti chiave per il controllo più chiaro della propria condivisione, come ad esempio in contesto promemoria su come i contenuti nascosti dalla Timeline possono ancora apparire in feed di notizie, di ricerca, e in altri luoghi. Facebook spiega di  tendere a tre principali obiettivi: portare i controlli nel contesto in cui si condivide, aiutare a capire ciò che appare, come si usa Facebook, e fornire strumenti che consentono di agire sui contenuti che non piacciono.


Fino ad ora, se si desidera cambiare la propria privacy e controllare la Timeline su Facebook, si ha bisogno di fermare ciò che si sta facendo e navigare attraverso un insieme separato di pagine. Oggi Facebook sta annunciando degli shortcuts (scorciatoie) che si potranno facilmente raggiungere. Nella barra superiore del profilo comparirà un nuovo menù a cui si potrà accedere cliccando su una icona a forma di lucchetto che consentirà di modificare alcune impostazioni sulla privacy senza spostarsi su un'altra pagina Facebook.

In qualunque luogo del social network ci si trovi sarà possibile aprire un menù a tendina e vedere apparire shortcuts con titoli del tipo "Chi può vedere quello che pubblico?", "Chi mi può contattare?" e "Come faccio a far sì che qualcuno smetta di darmi fastidio?". Facebook provvederà poi a suddividere le opzioni privacy relative all'aggiunta di nuove applicazioni sociali. Se prima in un solo riquadro veniva chiesto il permesso di utilizzare i propri dati per personalizzare l'esperienza e di poter postare gli aggiornamenti su Facebook.

A partire dalle prossime settimane Facebook provvederà a sottopore all'utente due richieste differenti. Per esempio, una persona può concedere a un'app musicale la capacità di leggere il proprio profilo pubblico e l'elenco amici per personalizzare la propria esperienza nell'app, ma rifiutarsi di permettere di inviare ciò che ascolta su Facebook per loro conto. Molte delle applicazioni che si usano si sposteranno su questo nuovo modello, ma alcune non lo faranno, per esempio, le applicazioni giochi su Facebook.com non cambieranno.


Per ulteriori informazioni su come queste nuove autorizzazioni funzionano, Facebook rimanda al suo blog degli sviluppatori. Con le nuove modifiche andrà in pensione la vecchia impostazione "Chi può cercare la cronologia per nome?" che permetteva di nascondere il proprio nome dalla ricerca di Facebook. Dato che è possibile comunque trovare un utente in altro modo, Facebook ha ritenuto opportuno rimuovere questa funzione. L'opzione, attraverso la barra ricerca, verrà rimossa dapprima per tutti tranne per chi la sta usando.

Facebook è iniziato come un servizio di directory per gli studenti universitari, e oggi offre una varietà di servizi, come il flusso di notizie, caricamenti di foto e messaggistica mobile. Come si sono evoluti i suoi servizi, anche le sue impostazioni. L'ambiente di ricerca è molto limitato, e non impedisce alle persone di trovare altri in altri modi. A causa della natura limitata del setting, Facebook lo ha rimosso per gli utenti che non lo sta usando, e ha costruito nuovi strumenti contestuali, insieme con l'educazione su come usarli.

Nelle prossime settimane, andrà in pensione questa impostazione anche per la piccola percentuale di persone che ancora la stanno utilazzando. Insieme con lo sforzo complessivo di continuare a portare avanti i controlli della privacy, Facebook sta aggiungendo avvisi contestuali su tutta la piattaforma. Per esempio, ha creato una serie di messaggi per aiutare gli utenti a capire, nel suo contesto, che il contenuto condiviso che si può nascondere dalla Timeline può comuque ancora apparire nei feed di notizie, di ricerca e in altri luoghi.


L'anno scorso Facebook ha introdotto il Registro attività. Il Registro attività rende facile vedere le cose che vengono postate su Facebook, modificare il pubblico delle foto passate e altre condivisioni, e scegliere ciò che appare sulla Timeline. Il Registro attività aggiornato consiste in una nuova navigazione, in modo da poter rivedere la propria attività su Facebook, come ad esempio i Like e commenti, le foto, e post in cui si è taggati. Con il nuovo Activity Log sarà più semplice avere una panoramica istantanea di tutte le azioni.

Si dispone anche di nuovi modi per ordinare le informazioni, ad esempio ora è possibile vedere rapidamente le foto pubbliche in cui si è taggati e nascosti dalla Timeline, ma che ancora appaiono in altri luoghi su Facebook. Nuovi strumenti per gestire la richiesta di rimozione del contenuto. All'interno del Registro delle attività aggiornato, adesso si avrà una richiesta e uno strumento di rimozione per agire su più foto in cui si è stati taggato. Se non si desidera, ora è ancora più facile chiedere alla gente che li ha inviati di rimuoverli.

Andare alla scheda "Foto di te", selezionare più foto, e chiedere agli amici di rimuovere i tag che non piacciono. Si può anche includere un messaggio sul perché questo è importante. Lo strumento consente anche di Untag su più foto in una sola volta, tenendo presente che mentre le foto senza tag non vengono visualizzati sulla timeline, possono ancora apparire in altri luoghi su Facebook, come la ricerca, news feed, o timeline degli amici. Questi aggiornamenti e nuovi strumenti inizieranno a rotazione alla fine del 2012.


FBI: cybercriminali arrestati grazie a Facebook, infettati 11 milioni di PC


Gli investigatori guidati dal Federal Bureau of Investigation (FBI) con l'aiuto di Facebook, hanno sventato un cerchio criminale internazionale che ha permesso d'infettare 11 milioni di computer in tutto il mondo. L'FBI, in collaborazione con il più grande social network del mondo, e diverse agenzie internazionali di polizia hanno arrestato 10 persone che avrebbero infettato i computer con i software maligni Yahos e Slenfbot, allo scopo di rubare i codici delle carte di credito, bancari e altre informazioni personali.

Numeri del 2012: Kaspersky Lab rileva 200.000 programmi nocivi al giorno


Kaspersky Lab ha pubblicato il suo report annuale Kaspersky Security Bulletin, che fornisce una visione generale del panorama malware e delle statistiche per il 2012 che riguardano le minacce informatiche. I dati analizzati nel rapporto sono stati raccolti utilizzando Kaspersky Security Network (KSN), la soluzione basata su cloud utilizzata dai prodotti Kaspersky Lab per garantire una protezione in tempo reale contro le nuove minacce. 

Il report 2012 ha rivelato una crescita significativa di malware specifici per Mac e una forte crescita del numero di minacce destinate alla piattaforma Android. Nel complesso, i prodotti Kaspersky Lab hanno rilevato e bloccato più di 1,5 miliardi di attacchi attraverso il web nel 2012 e più di 3 miliardi di file infetti. Kaspersky Lab rileva e blocca ogni giorno più di 200.000 nuovi programmi nocivi, un aumento significativo rispetto al primo semestre del 2012, quando i programmi nocivi individuati e bloccati in media ogni giorno erano 125.000. 

In breve
• Nel 2012 i prodotti Kaspersky Lab hanno bloccato oltre 1,5 miliardi di attacchi attraverso il Web durante tutto l'anno, un dato di 1,7 volte superiore rispetto alla quantità totale di attacchi bloccati nel 2011.  
• Kaspersky Lab ha bloccato con successo più di 3 miliardi di infezioni locali sui computer degli utenti nel 2012. In totale, sono stati rilevati 2,7 milioni di varianti di malware e programmi nocivi. 
• Nel 2012, il 99% di tutto il malware mobile rilevato da Kaspersky Lab era destinato alla piattaforma Android. Kaspersky Lab ha identificato più di 35.000 programmi nocivi per Android durante l'anno, circa sei volte in più rispetto al 2011. 
• I malware per Mac OS X continuano ad aumentare e secondo gli esperti di Kaspersky Lab quest'anno è stato creato il 30% in più di Trojan per Mac rispetto al 2011. 
• Oracle Java è stato il software più colpito dai criminali informatici nel 2012. Il 50% di tutti i rilevamenti sfruttavano attacchi che avevano come obiettivo le sue vulnerabilità. Adobe Reader si trova in seconda posizione con un numero di rilevamenti pari al 28%. 
• Top 5 dei paesi da cui vengono diffusi i malware: Stati Uniti, Russia, Olanda, Germania e Regno Unito 
• Top 5 dei paesi con il dato più alto di attacchi via web: Russia, Tajikistan, Azerbaijan, Armenia, Kazakhstan 
• Top 5 dei paesi in cui i file infetti vengono rilevati più frequentemente: Bangladesh, Sudan, Malawi, Tanzania, Rwanda 
• Top 5 dei paesi con il più basso tasso di infezione: Danimarca, Giappone, Finlandia, Svezia, Repubblica Ceca 

Minacce del 2012 
Una delle novità più importanti avvenuta all'inizio del 2012 è stata la scoperta di Flashback, una botnet composta da 700.000 computer Apple infetti basati su Mac OS X. La diffusione dell’infezione, è stata causata da una nuova variante del malware Flashfake e questo incidente di sicurezza ha messo in discussione la percezione della piattaforma Mac OS X come invulnerabile agli attacchi. Oltre ai malware di massa, i dispositivi con Mac OS X sono diventati anche l’obiettivo di frequenti attacchi mirati. 

Il principale motivo è che i prodotti Apple sono utilizzati dalla maggior parte di esponenti politici e uomini d'affari, le informazioni memorizzate sono quindi di grande interesse per una determinata categoria di criminali informatici. I malware per Mac OS X continuano ad aumentare, secondo gli esperti di antivirus di Kaspersky Lab , e quest'anno è stato creato il 30% in più di Trojan per Mac, rispetto al 2011. 

Un'altra tendenza del 2012 è la rapida crescita dei malware Android. La piattaforma Android si è affermata come il principale obiettivo dei criminali informatici. I programmi nocivi che colpiscono le altre piattaforme mobile, come Symbian, Blackberry o J2ME, sono ancora in fase di sviluppo e il 99% dei nuovi programmi nocivi scoperti colpiscono soprattutto la piattaforma Android. Nonostante i tentativi da parte di Google di introdurre la propria tecnologia anti-malware, le applicazioni nocive continuano ad apparire sul negozio ufficiale di Google Play. 

Nel 2012 è avvenuto il primo incidente con un’app che raccoglieva i dati della rubrica e inviava spam a tutti i contatti; questo si è verificato anche sull’Apple Store. Proprio come i PC tradizionali, i dispositivi mobile sono oggi bersaglio dei criminali informatici. Nel 2012 i prodotti Kaspersky Lab hanno bloccato una media di oltre 4 milioni di attacchi ogni giorno attraverso i browser, per un totale di attacchi web che supera l’1,5 miliardi all'anno. 

Applicazioni contenenti vulnerabilità destinatari di exploit web nel 2012

La tecnica utilizzata più di frequente per compiere attacchi contro gli utenti è sfruttare le vulnerabilità dei programmi o delle applicazioni. Durante l'anno gli esperti di Kaspersky Lab hanno registrato entrambi gli attacchi su larga scala, che utilizzavano software vulnerabili ad esempio Oracle Java (50% degli attacchi). Adobe Reader occupa il secondo posto (28%) e Adobe Flash Player occupa il quarto posto con solo il 2%, grazie all’efficiente sistema di aggiornamento automatico che blocca le falle presenti nella sicurezza. 

Inoltre, alcuni di questi programmi sfruttano vecchie vulnerabilità, ancora presenti in diversi sistemi operativi Windows. Una spiegazione può essere che le versioni precedenti di Windows sono ancora ampiamente utilizzate. Ad esempio, la quota dei computer con sistema operativo Windows XP nel 2012 è stata del 44%, rispetto al 63% del 2011; non è un calo significativo dato che Windows 7 è disponibile da tre anni e quest’anno è stato lanciato sul mercato anche il nuovo Windows 8

Più di 3 miliardi di malware sono stati individuati e bloccati dai software di Kaspersky Lab sui dischi rigidi locali e di archiviazione esterna degli utenti. Per un totale di 2,7 milioni di diverse versioni di malware e programmi indesiderati che vengono lanciati sui PC degli utenti. La maggior parte delle infezioni locali sono state bloccate da Kaspersky Lab grazie alla tecnologia euristica. È da notare che diverse versioni vecchie di Kido (Conficker) e Sality sono ancora presenti nella lista dei malware bloccati più di frequente. 

Nel complesso, il numero di nuove applicazioni nocive è aumentato rapidamente: nel primo semestre del 2012 Kaspersky Lab ha registrato una media di 125.000 nuovi malware ogni giorno. Verso la fine dell'anno, questa cifra è cresciuta fino a 200.000. I server presenti negli Stati Uniti sono stati impiegati più frequentemente per ospitare e distribuire oggetti dannosi (25,5% di tutti gli incidenti). La Russia occupa il secondo posto con il 19,6%, seguita da Paesi Bassi, Germania e Regno Unito. 

Questo è un cambiamento significativo rispetto agli anni passati: nel 2010 la maggior parte dei malware veniva diffuso dalla Cina. I cambiamenti nelle politiche di registrazione dei domini e di altre norme adottate dalle autorità cinesi, ha contribuito al rapido declino degli oggetti dannosi provenienti da questo paese. Al contrario, gli Stati Uniti, la Russia e gli altri paesi europei hanno visto un notevole aumento del numero di siti di hosting nocivi utilizzati dai criminali informatici, che hanno compromesso le fonti legittime online oltre a registrare molti siti Internet del tutto nocivi. 

In base al numero di attacchi web locali bloccati e dei file nocivi, gli esperti di Kaspersky Lab hanno calcolato il "livello di rischio" per ogni paese. La Russia e le ex repubbliche sovietiche occupano i primi posti, ma 31 paesi (tra cui Regno Unito, Australia e Canada) rientrano nel gruppo "ad alto rischio". In questi paesi, almeno il 41% degli utenti sono stati attaccati online nel 2012. Bangladesh, Sudan, Malavi, Tanzania e Ruanda costituiscono i primi cinque paesi, in cui gli utenti vengono presi di mira attraverso le infezioni malware locali. 

7 paesi in totale sono stati classificati come "rischio massimo", dove il 75% degli utenti sono stati attaccati almeno una volta con un file dannoso. Un altro 41% dei paesi rientra nel gruppo ad "alto rischio" (56-75% degli utenti attaccati), tra cui Indonesia, Etiopia e Kenya. Al contrario, la Danimarca è stata considerata come il paese più sicuro, in quanto il paese aveva il più basso tasso di computer infetti (15%). Giappone, Finlandia, Svezia e Repubblica Ceca sono stati gli altri paesi citati per i più bassi tassi di infezione. 

Quote 
Costin Raiu, Director of Global Research & Analysis Team Kaspersky Lab "Quello che è emerso nel 2012, è la forte inclinazione dei criminali informatici a rubare dati da tutti i dispositivi utilizzati dagli utenti e dalle aziende, siano essi PC, Mac, smartphone o tablet. Questa è una delle tendenze più importanti di quest’anno. Stiamo osservando anche un forte aumento del numero complessivo di minacce che colpiscono tutti gli ambienti software più diffusi." Il report completo è disponibile a questo link: http://bit.ly/RWdvjn

Microsoft Patch Day di dicembre: 7 aggiornamenti, 5 critici e 2 importanti


In occasione dell'ultimo patch day del 2012, Microsoft ha distribuito 7 nuove correzioni di sicurezza: di queste, cinque sono indicate come "critiche" e due "importanti". Come pubblicato nella notifica preventiva di sicurezza,  i 5 bollettini critici descrivono vulnerabilità sfruttabili per attacchi da remoto e includono tra l'altro il nuovo sistema operativo Windows 8, la suite Office ed il browser Internet Explorer 10. I 2 bollettini "importanti" sono classificati nelle categorie Remote Code Execution e Security Feature Bypass e riguardano entrambi il sistema operativo Windows. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

Websense/ truffe Facebook Xmas: ragazze, sconti e hijack DNS account


Metodologie di spam su Facebook avviate dai criminali informatici che vogliono realizzare un profitto per attirare clienti a siti Web di marketing per affiliazione sono rimasti in giro per molto tempo. Tuttavia, secondo gli esperti di Websense, leader globale nelle soluzioni per la sicurezza, i truffatori stanno arrivando con nuove tecniche per garantire il successo delle loro operazioni. Nelle più recenti truffe su Facebook a tema natalizio, rilevate nelle ultime ore, le vittime vengono attirate mediante messaggi pubblicitari di alcuni video di belle ragazze.

Con la stagione dello shopping natalizio, sembra che i cyber criminali stanno cercando di attrarre i clienti sui loro siti Web attraverso la nota tattica del piggybacking sulla reputazione di trademark famosi come Wal-Mart, Asda, Visa, Best Buy, Apple, e altro ancora. In questo schema di attacco sembra che gli account di utenti appartenenti al servizio DNS libero freedns.afraid.org siano stati compromessi e utilizzati come parte dell'infrastruttura scam dai criminali informatici.  Ecco alcuni esempi di come potrebbero apparire in un feed di notizie Facebook:

La truffa nel news feed di Facebook

La truffa in apparenza è variabile, è consapevole della geolocalizzazione dell'utente, e serve i contenuti in base alla posizione della vittima. Le potenziali vittime sono allettati con video e buoni spesa gratuiti. I post sono intitolati  come qualcosa del tipo "[OMG] Questo video era sulle NEWS", "Indovina di quale celebrità si tratta", o "E' stata aggredita seriamente". Quando gli internauti fanno clic sui link,  vengono rimandati ad una falsa pagina di Facebook che promette un "Fail Blog Daily Video". Una tecnica clickjacking è impiegata sulla pagina in modo che quando la vittima clicca sul tasto play del video, il risultato è il seguente:



In questa pagina, il pulsante di attivazione della finestra video nasconde uno script dannoso che innesca sia un "Mi piace" - al fine di diffondere la truffa -, oppure reindirizza ulteriori vittime a un'altra falsa pagina video (cliccare qui) che utilizza il metodo di pubblicità Cost Per Action per sbloccare un presunto video YouTube. Questa non è la fine, però. La pagina ha anche un meccanismo di timeout. Se la vittima non clicca per riprodurre il video si viene salutati con un messaggio "Buon Natale!" e viene reindirizzata a una finta pagina di Facebook che offre alcuni falsi buoni. Nell'esempio riportato di seguito, sono offerti alcuni buoni falsi Asda:



Come già detto, la truffa è disponibile in molte varianti e con piggyback sulla reputazione di molti noti brand. La pagina di buono falso Asda impone alla vittima dei passaggi per diffondere truffa. In primo luogo, al fine di ottenere il voucher gratuito la vittima deve condividere il voucher nel suo profilo di Facebook. In secondo luogo, la vittima deve pubblicare il commento "Grazie Asda!" per sostenere la truffa. Infine, l'utente deve fare clic sul pulsante Like, che è un collegamento truffa. 

Dopo che la vittima ha completato i passi, il suo news feed di Facebook include la truffa con falso voucher e gli utenti vengono reindirizzati a un sito Web legittimo a new.activeyou.co.uk che fornisce dei premi e sostiene un programma di affiliazione. Il suo sistema di funzionamento è che ogni utente indirizzato verso il sito - grazie ad una sicura affiliazione - partecipando, fa guadagnare i soldi come affiliato, ma in realtà non c'è alcun buono gratuito. L'affiliato si impegna qui ovviamente in metodi illegali per pubblicizzare e generare traffico verso un sito Web che lo fà guadagnare.



L'ID dell'affiliato si vede in questa immagine, segnato in rosso l'URL in cui si afferma che è affidabile. Questi servizi non sono illegali, ma i truffatori si affidano ai post su Facebook per attirare più utenti possibili con i loro ID di affiliazione. Websense  partnership con Facebook mette in guardia gli utenti e invita ad aiutare Facebook nel mitigare queste truffe utilizzando la tecnologia ACE™ (Websense Advanced Classification Engine). Gli esperti di Websense hanno visto un picco nel loro feed di dati e un numero piuttosto elevato di URL che vengono utilizzati a scopi di truffa e che hanno una relazione tra di loro.

Noi pensiamo che Facebook stia facendo un buon lavoro di pulizia e rimozione di post relativi a queste tipologie di truffe, grazie all'efficienza del suo sistema antispam sulla piattaforma. Ma Websense ha scoperto più di 3.000 URL univoci utilizzati per questa truffa su Facebook. La variazione alta viene utilizzata dai criminali informatici per assicurare la persistenza e la ridondanza nel caso in cui alcuni URL o domini vengono inclusi nella blacklist. Come spiegano i Websense Security Labs, freedns.afraid.org è un servizio gratuito che offre ai proprietari di domini servizi gratuiti DNS.


Ad esempio, un proprietario del dominio può utilizzare i server DNS di freedns.afraid.org e lì indicare l'indirizzo del IP suo sito web. Freedns.afraid.org permette inoltre agli utenti di gestire i servizi gratuiti DNS tramite un account. Esso consente ai titolari degli account di aggiungere sottodomini diversi al loro dominio principale ed eventualmente indicare i nuovi siti web in indirizzi IP diversi. Ad esempio, se John Doe possiede johndoe.com il xxxx indirizzo IP, può andare a freedns.afraid.org, creare un account, e usare i loro server DNS per puntare a loro indirizzo IP del sito web all'indirizzo xxxx.

Oltre a questo, John può facilmente aggiungere record DNS ai sottodomini del suo sito Web principale (johndoe.com) tramite il suo account a freedns.afraid.org. A sua scelta, John può avere quei sottodomini (che in sostanza rappresentano diversi siti web) che puntano a in indirizzi IP diversi. Così, per esempio, John può utilizzare il suo account DNS con freedns.afraid.org per puntare a johnsfriend.johndoe.com yyyy. Fortunatamente, gli esperti dicono che Facebook ha questa campagna sotto controllo e il numero di post truffa è diminuito. Tuttavia, si consiglia agli utenti di evitare questi video e le offerte promozionali da operazioni analoghe che potrebbero essere avviate in qualsiasi momento.

Censis/ Web: 74% italiani chiede diritto all'oblio, per 9% privacy inutile


Giunto alla 46ª edizione, il rapporto Censis fa emergere l'analisi e l'interpretazione dei più significativi fenomeni socio-economici del Paese, individuando i reali processi di trasformazione della società italiana. Il 51,2% degli utenti dei social network pubblica informazioni personali, la stessa percentuale vi diffonde fotografie e video propri, il 30,7% comunica le attività che svolge durante la giornata, il 10,7% consente la geolocalizzazione della posizione, il 7,1% pubblica informazioni e fotografie di altri (amici e familiari) e il 7% pubblica notizie sulla propria vita sentimentale.

Trend Micro: blindate la casella email contro gli attacchi Spear phishing


Grazie all’analisi dei dati raccolti tra febbraio e settembre di quest'anno, Trend Micro, leader globale nella sicurezza per il cloud, ha rilevato che il 91% delle minacce costanti evolute (APT) prevede azioni di spear phishing. Lo spear phishing, termine che in inglese richiama la pesca con la fiocina, è una nuova categoria di phishing altamente mirato che sfrutta le informazioni disponibili su un utente-obiettivo per rendere gli attacchi maggiormente specifici e “personali”.

ACI Worldwide, 1 consumatore su 4 è vittima di frodi con carte di credito


Un intervistato su quattro è stato vittima, negli ultimi cinque anni, di frodi con carta di credito. Questo il principale risultato emerso dallo studio condotto da ACI Worldwide e Aite Group, sul tema delle frodi relative alle carte di credito, che ha coinvolto oltre 5.200 consumatori di 17 Paesi a livello mondiale. Oltre il 20% degli intervistati ha dichiarato inoltre che ha smesso di utilizzare, o ha cambiato la propria carta, dopo aver subito un atto fraudolento.

Tre consigli per proteggere i super-user account dalle minacce informatiche


Successo di vendite online per il “Cyber Monday”, tenutosi lunedì 26 novembre. Secondo varie fonti infatti le vendite online hanno raggiunto straordinari risultati, soprattutto negli Stati Uniti. ChannelAdvisor, che segue le attività legate all’e-commerce, ha valutato particolarmente positive le attività registrate sui siti di eBay e di Amazon, mentre IBM, che monitora le transazioni di 500 retailer americani, già alle 15.00 del 26 novembre ha registrato un incremento delle vendite del 25,6 per cento rispetto alla misurazione effettuata alla stessa ora l’anno precedente. 

Andamento positivo confermato anche dai dati di PayPal che hanno rilevato un volume di transazioni triplicato, già alle 14.00 di domenica. Un evento come questo richiede però particolare attenzione al tema della sicurezza: banche e negozi online si sono dovuti preparare all’eventualità di un aumento delle minacce informatiche e delle violazioni ai dati sensibili, mentre gli acquirenti online hanno dovuto prendere precauzioni extra per proteggere le informazioni personali. 

Ogni giorno, gli utenti confidano nel fatto che i responsabili IT di aziende e governi che trattano informazioni critiche come i numeri di carta di credito prendano adeguate misure di sicurezza per proteggere i dati personali. Aumentare la consapevolezza dei potenziali rischi per la sicurezza è un passaggio fondamentale per riuscire a contrastare gli attacchi di hacker

Spesso, tuttavia, enti pubblici e privati devono rendersi conto che i rischi di esposizione alle minacce informatiche crescono esponenzialmente qualora vengano sfruttati indebitamente i privilegi peculiari dell’amministratore, a prescindere dal fatto che ciò avvenga all’interno o all’esterno dell’azienda. Quest Software (ora parte di Dell) pone da sempre grande attenzione ai problemi che le aziende devono affrontare quando non possono controllare e monitorare adeguatamente l’accesso in modalità amministratore e gli utenti privilegiati. 

Da un recente sondaggio condotto in occasione di The Experts Conference, un incontro annuale globale dei professionisti dell’IT co-sponsorizzato da Quest e Microsoft, è emerso che per metà degli intervistati il problema principale in ambito conformità riguarda la corretta gestione dei diritti di accesso degli utenti, incluso l’accesso per gli utenti privilegiati. In quest’ultimo caso, la sfida è ancora più grande quando vengono date agli amministratori “le chiavi del regno”, con ampi diritti di accesso a sistemi IT fondamentali. 

Nel settore privato, uno sbaglio nella gestione dell’accesso alle informazioni e delle conformità degli standard di sicurezza si può tradurre in perdite economiche e controlli poco accurati che possono arrecare danni al brand stesso. Nel settore pubblico, gestire i diritti di accesso degli utenti è una scommessa la cui vittoria significa sconfiggere continue minacce in termini di sicurezza nazionale. 

Un nuovo report sviluppato per Quest da Enterprise Management Associates (EMA), identifica i controlli inadeguati agli accessi amministrativi come “il più grande gap di molte aziende per quanto riguarda l’IT”. Il report “Perché dovreste prendere in considerazione la gestione degli accessi privilegiati (e cosa bisognerebbe sapere)”, esamina alcune delle scuse più comuni che le aziende forniscono per giustificare queste negligenze. 

La ricerca offre un’utile panoramica su come le moderne pratiche di PAM (Priviledged Account Management) e le corrispondenti soluzioni tecnologiche possano risolvere i rischi legati a una policy di controllo flessibile, a flussi di lavoro automatizzati e a una reportistica completa per migliorare la sicurezza, l’efficienza e ottenere conformità. Inoltre, per aiutare ulteriormente i top manager ad evitare i più comuni rischi alla sicurezza, Quest mette a disposizione tre consigli pratici

1. Assegnare responsabilità individuali in caso di attività degli utenti privilegiati 
L’accesso in modalità amministratore condiviso e non controllato non è solo una cattiva idea: è uno dei modi più facili e veloci per esporre un’azienda a rischi inutili, specialmente dal momento che questi account privilegiati hanno tipicamente potere estensivo su sistemi IT operativi, applicazioni, database, ecc… 

Con account condivisi, ogni violazione alla sicurezza o alla conformità può essere tracciata solo all’account e non a un singolo amministratore che utilizza tale account. Un approccio migliore al contenimento del rischio implica garantire agli amministratori i diritti di accesso solo ed esclusivamente per ciò di cui hanno bisogno e quando ne hanno bisogno. 

Le credenziali dovrebbero essere fornite solo in base alla necessità, insieme a un rapporto completo di chi le ha utilizzate, come e perché queste persone le hanno ricevute, chi ne ha approvato l’utilizzo, per cosa sono state utilizzate - e la password dovrebbe essere cambiata immediatamente dopo ogni utilizzo. La capacità di automatizzare e mettere in sicurezza l’intero processo è un modo efficace di gestire l’accesso amministrativo di un’intera azienda. Analogamente, il PAM è essenziale per consentire alle autorità competenti di lavorare efficacemente. 

2. Implementare e rafforzare una strategia di sicurezza “con meno privilegi” per l’accesso amministrativo 

Molti account degli amministratori di sistema, inclusi i root Unix, Windows o Active Directory admin, DBA ecc forniscono autorizzazioni senza limiti entro la portata del loro controllo e, qualora condivisi, possono aprire un varco ad attività maligne. Un approccio più prudente consiste nello stabilire una policy che definisca chiaramente cosa possano o non possano fare ad ogni accesso gli amministratori (o chi ne ricopre il ruolo). 

Poiché questo processo può essere complicato e spesso difficile da applicare, Quest raccomanda l’implementazione di strumenti di delega granulare ottimizzati per le piattaforme previste e integrati con altre tecnologie PAM come la salvaguardia dei privilegi, l’autenticazione multifattore o il bridge Active Directory

3. Ridurre le complessità di gestione degli account privilegiati 
Una delle principali sfide a livello di PAM deriva dall’utilizzo di sistemi IT diversi, ognuno con caratteristiche ed esigenze uniche per quanto riguarda la gestione degli account privilegiati. Questo si traduce nell’utilizzo di tool specializzati e nell’attuazione di policy e pratiche ad hoc per controllare l’accesso agli account privilegiati. Sfortunatamente, questo approccio spesso complica il processo di controllo, rendendo difficile dimostrare che tutti gli accessi siano controllati e che i principi di “separazione dei compiti” siano stabiliti e rafforzati. 

Per questa ragione, consolidare sistemi diversi su una struttura identitaria comune crea un ambiente dove un singolo approccio PAM può essere rapidamente rafforzato con maggiore coerenza su segmenti di azienda più ampi, eliminando gli errori nati da complessità multisistema, riducendo il rischio e abbassando la spesa richiesta per la gestione di sistemi multipli. Inoltre, qualunque consolidamento delle capacità PAM sotto una gestione comune e un’interfaccia di reportistica fornisce efficienza migliorata. 

Il report di EMA citato in precedenza indica che le aziende focalizzate sul raggiungimento di un alto livello di disciplina nella gestione del cambiamento e nella configurazione tendono ad avere risultati migliori, che si traducono non solo in una minore incidenza di episodi di minacce alla sicurezza, ma anche in una più elevata affidabilità IT, un minor livello di attività IT non pianificate, maggior successo nei cambiamenti a livello IT e un maggior numero di progetti IT completati in tempo e nel pieno rispetto del budget allocato. 


Quest® One Identity Solutions centralizza e semplifica il PAM
Quest Software offre un approccio modulare e integrato per la gestione utenti e il controllo degli accessi, con particolare attenzione alle esigenze di Privileged Account Management che controlla le minacce interne e ottimizza l’efficienza IT consentendo alle aziende di ridurre drasticamente i pericoli correlati all’utilizzo eccessivo e incontrollato di utenze privilegiate e le relative conseguenze in termini di danni di immagine o ricadute penali.

Fonte: Sound PR

Blue Coat: 1.500 malnet attive in Internet, 3.4 milioni di attacchi al giorno


Blue Coat Systems, Inc., fornitore leader di soluzioni di sicurezza Web e ottimizzazione della WAN, riflette sulle infrastrutture malnet in continua crescita. Queste reti malware sono create in Internet dai cyber criminali per raggiungere e infettare quanti più utenti possibili e sono responsabili di più dei due terzi di tutti gli attacchi verificatosi nel 2012. La comparsa di queste infrastrutture ha dato il via ad un ciclo auto-alimentante, nel quale gli utenti colpiti dal malware diventano essi stessi vettori di nuovo malware per raggiungere altri sistemi.