Messaggi da falso Facebook Security minacciano la disattivazione account


Un nuovo tentativo di phishing sta facendo il giro di Facebook. In queste ore alcuni utenti hanno segnalato la ricezione di messaggi che sembrerebbero inviati dal team di sicurezza del social network e nei quali viene minacciata la disattivazione del loro account per una presunta violazione dei termini di servizio di Facebook. Come in altre truffe descritte recentemente, l'utente potrebbe ricevere un messaggio sul social network proveniente da un falso profilo che recita testualmente:

Scam su Facebook si diffonde attraverso tag e installa estensione rogue


Un nuovo scam ancora attivo è approdato da qualche ora su Facebook. Sono in tanti e in varie parti del mondo a segnalare attraverso post e status la presenza d'uno strano link che si diffonde attraverso tag. Un nostro amico che è caduto nella trappola può taggarci in un post dove si legge testualmente: "Terör Örgütüyle Yapılan Catışmada 300 Ölü Terörist Ele Gecirildi 50 Şehitimiz Var Videoyu İzlemek İcin : [WWW.EMREBEZEK.***] Bu Videoyu İzlemeyen bizden Değildir", che tradotto significa più o meno: "I terroristi dell'Organizzazione del Terrore hanno sequestrato 300 persone Ci sono 50 martiri uccisi Per vedere il video: [LINK] Questo video non si può guardare".


Come avviene in questi casi, l'utente che viene taggato nel post clicca sul link spinto dalla curiosità. Il link rimanda ad una pagina esterna a Facebook con estensione del nome a dominio .COM (e dunque apparenetemente lecito), che a sua volta effettua un redirect automatico ad un dominio con estensione .TK. Ricordiamo che il dominio gartuito .TK è stato utilizzato spesso in passato per truffe e scam perchè è sufficiente un tot numero di viste mensili per restare attivo.





Sulla pagina esterna ci viene richiesto un aggiornamento del lettore multimediale Flash Player. Se clicchiamo su qualsiasi parte della pagina si aprirà una finestra pop-up di dialogo dove verrà richiesto di installare un componente aggiuntivo per il browser, in particolare per il popolare browser Chrome di Google (non è infatti funzionante su altri browser come ad esempio Internet Explorer, Firefox o Opera. Se decidiamo di installare il plug-in aggiuntivo, questo potrà accedere a diverse informazioni memorizzate sul nostro browser.


Ad esempio, questa estensione può accedere a tutti i dati dell'utente  su tutti i siti web; leggere e modificare la cronologia di navigazione; accedere alle schede e all'attività di navigazione; gestire applicazioni, estensioni e temi; accedere ai dati copiati e incollati; accedere a tutto il testo pronunciato utilizzando la sintesi vocale di Chrome; modificare delle impostazioni che controllano l'accesso dei siti web a cookie, JavaScript e plug-in. Dunque molte informazioni importanti e non solo, come spiega Google.


Infatti effettuerà proprio attraverso Javascript delle azioni a nome e per conto dell'utente di Facebook che ha installato il plug-in malware. Tra l'altro l'estensione è ancora presente sul Play Store di Google. Come abbiamo sempre consigliato, per mitigare proprio queste tipologie di attacchi malware, attivate il controllo approvazione tag del profilo. Per rimuovere l'estensione rogue digitate sulla omnibox del brwoser il seguente comando: "chrome://extensions/" oppure cliccate sul pulsante in alto a destra di Chrome e al menu che si apre cliccate su "Impostazioni" e poi su "Estensioni".



Qui cercate il plug-in da rimuovere e dopo riavviate il browser. Naturalmente, non dimenticate di rimuovere il post dal vostro profilo. Ricordate sempre di aggiornare qualsiasi programma dal sito ufficiale quando possibile (ad esempio Adobe Flash Player dal sito http://get.adobe.com/flashplayer/). In ogni caso, per visualizzare un presunto video (che in realtà non esiste) non è necessario alcun aggiornamento, ed in particolare per Chrome l'evetuale update avviene in modo silente. Tra l'altro la versione attuale non è quella indicata nella truffa bensì la 11.5.502.146 che è stata recentemente rilasciata da Adobe per patchare numerose vulnerabilità.

Nuovo Facebook Graph Search potrebbe compromettere sicurezza utenti


Facebook nei giorni scorsi ha presentato il suo strumento di ricerca grafico, che trasforma i dati personali che i miliardi di utenti hanno condiviso sul social network in un potente database ricercabile. Mentre è solo a rotazione su una base limitata negli Stati Uniti in questo momento, in ultima analisi, permetterà a tutti di cercare facilmente attraverso la rete le informazioni dei loro amici.

Symantec Intelligence Report, sesso domina il traffico mondiale di spam


Nel rapporto Symantec Intelligence Report di dicembre gli esperti di sicurezza hanno dato uno sguardo più da vicino al panorama delle minacce sulla base delle loro statistiche in tutto il mondo. Per il mese di dicembre, gli Stati Uniti ha sostenuto il dubbio onore di essere la principale fonte di spam a 12,7%, attacchi di phishing al 24,2%, e gli allegati dei virus al 40,9% a livello globale. Non è insolito per gli Stati Uniti essere alti in uno o due di queste tre categorie, ma rivendicando la tripla corona di distribuzione di risk-based è un pò meno comune.

Internet/ contenuti inappropriati, privacy e ludopatia: allarme tra i bambini


Il lato oscuro della Rete
Un numero elevato di bambini è esposto a contenuti potenzialmente in grado di turbarli e certamente non adatti alla loro età. E' quanto emerge dall'Indagine conoscitiva sulla condizione dell'Infanzia e dell'Adolescenza in Italia 2012, presentata da Telefono Azzurro ed Eurispes. Più di un bambino su 4 (25,9%) ammette di essersi imbattuto in pagine Internet contenenti immagini di violenza, il 16% dei bambini ha trovato in Rete immagini di nudo, il 13% siti che esaltano la magrezza, il 12,2% siti con contenuti razzisti.

Per chiunque navighi, la violenza e i contenuti inappropriati sono comunque l’insidia nella quale è più facile imbattersi. I siti di informazione, così come quelli esplicitamente ludici, contengono spesso, senza filtri né particolari avvertenze, foto, immagini e addirittura video violenti, che risultano facilmente accessibili, anche solo per caso, a tutti i bambini che navigano abitualmente senza la supervisione degli adulti.

Sono i maschi, più delle femmine, ad incontrare, durante la navigazione, immagini decisamente violente: il 32,7% contro un più contenuto 19% delle bambine. Ciò dipende probabilmente dal fatto che i maschi sono i maggiori fruitori di quei videogiochi che tanto spesso si basano proprio sulla violenza stessa e che sono i più venduti, i cosiddetti “sparatutto”. Sono invece più numerose le bambine che si sono imbattute in siti con contenuti razzisti (14,5% contro il 10%) o che hanno visitato siti che esaltano la magrezza (14% contro 11,9%).

Internet e privacy.
Più di un bambino su 10 riferisce di aver trovato online sue foto private (12,4%) o sue foto che lo mettevano in imbarazzo(10,8%); l’8,3% ha visto pubblicati in Rete video privati, il 7,1% rivelazioni su propri fatti personali, il 6,7% video in cui egli stesso era presente che lo hanno imbarazzato. I dati confermano che la diffusione di materiale privato costituisce ormai un rischio diffuso persino tra i bambini, che per la loro giovane età dovrebbero avere meno dimestichezza con la pubblicazione di foto e video in Rete e l’utilizzo dei Social Network.

Quando si chiede ai bambini di parlare delle esperienze degli altri, il 7,8% ammette che un proprio amico/a si è trovato in pericolo per aver inviato via Internet le proprie password, il 6,8% per aver inviato il numero del proprio cellulare, il 6,4% il proprio indirizzo di casa, il 5,1% una foto di una persona nuda, il 4,2% il numero di carta di credito, il 2,5% la foto di se stesso nudo.

Adulti e tecnologie.
Mondi distanti? I bambini ritengono che i propri amici, nonostante la giovane età, sappiano utilizzare Internet più dei propri genitori e dei propri insegnanti. Per il 70,4% dei piccoli infatti i propri amici sanno utilizzare Internet (39,9% “bene”, 30,5% “abbastanza” bene), una percentuale che scende al 67,5% quando invece si tratta dei genitori (30,6% “bene”, 30,5% “abbastanza” ) e al 66% per gli insegnanti (35,8% “abbastanza” e 30,2% “molto”).

I nonni invece sono giudicati privi delle competenze indispensabili per utilizzare la Rete: solo il 4,8% ritiene che sappiano navigare molto bene, il 6,1% abbastanza bene, mentre per ben il 61,6% non sono per niente in grado di farlo o lo sanno fare poco (15,5%). Soprattutto i bambini del Sud giudicano inferiori le competenze informatiche dei propri insegnanti e dei propri nonni giudicandoli “per niente” capaci rispettivamente nel 9,1% e nel 72,4% dei casi.

Al contrario, i bambini meridionali - ma anche quelli delle Isole che fanno registrare il giudizio più negativo nei confronti dei propri genitori (12,9%) - attribuiscono più spesso degli altri ottime capacità di navigazione ai propri amici (per il 45,1% di quelli del Sud e per il 46,5% di quelli delle Isole gli amici sanno utilizzare Internet molto bene). L’incrocio dei dati conferma quindi la percezione del persistere di un certo ritardo del Mezzogiorno nella diffusione della Rete e nell’acquisizione delle competenze necessarie ad utilizzarla da parte degli adulti.


Controllo “a singhiozzo”.
La maggioranza dei bambini (63,6%) non possiede un pc proprio ed utilizza quello a cui accedono anche i propri genitori. Solo un terzo dei genitori, però, conosce le password da loro utilizzate in Rete (34,8%); un quarto (24,5%) può accedere alla posta elettronica dei figli. Il 21,9% dei genitori può accedere al profilo Facebook dei bambini. Quanto al cellulare, un genitore su tre conosce il codice pin del cellulare dei propri figli (36,1%), mentre il 15% sa sempre dove sono grazie ad un’applicazione presente nel cellulare.

Sono quindi abbastanza frequenti ma non ancora la maggioranza le famiglie in cui i genitori hanno modo di controllare direttamente il telefonino e l’utilizzo di Internet e pc da parte dei bambini. Nella maggior parte dei casi, infatti, i 7-11enni usano il cellulare, navigano e comunicano online (tramite posta o Social Network) senza che madri o padri possano controllare direttamente. Sono state oggetto d’indagine anche le forme di controllo esercitate da parte dei genitori sulle attività dei figli, in modo più nascosto ma invadente.

Al 22,3% dei bambini è capitato di accorgersi che un genitore si trovava alle sue spalle mentre usava il pc, il 20,4% ha notato che i propri messaggi sul cellulare erano stati letti ed il 20,2% che le proprie telefonate erano state ascoltate. Il 16,8% dei bambini riferisce di essersi accorto che i suoi genitori erano entrati nel suo profilo su un Social Network (Facebook, Twitter), per il 13,6% si trattava invece del controllo delle proprie chat e per il 10,4% della posta elettronica.

Forse troppo liberi di scegliere.
A quasi la metà dei bambini intervistati (49,4%) capita di scegliere cosa vedere in Internet e su che siti navigare parlandone prima con i propri genitori, ma solo nel 14,4% dei casi ciò avviene sempre (9,2% invece spesso); nella maggioranza dei casi la scelta condivisa riguarda episodi sporadici (qualche volta 13,7% e raramente 12,1%). Il 37,7% del campione, al contrario, non parla mai prima con i genitori di cosa vedere navigando in Rete.

Solo un bambino su 10 (11,4%) riferisce che i propri genitori hanno messo dei controlli/blocchi al computer per impedirgli di avere accesso a siti non adatti alla sua età. Se il 45,1% risponde negativamente, occorre però osservare che un consistente 43,5% non è in grado di esprimersi, segno che moltissimi bambini non sono a conoscenza dell’esistenza di questo tipo di blocchi o ignorano se i propri genitori li abbiano adottati.

Gioco d'azzardo.
Se l’82,9% dei bambini cui è stato sottoposto il questionario dichiara di non aver “mai” giocato online a soldi, la percentuale scende al 74,1% per il gioco a soldi non online: un bambino su quattro risulta coinvolto all’interno di un fenomeno (Ludopatia ndr) la cui portata e rilevanza non devono essere assolutamente sottovalutate. Gioca spesso a soldi online l’1,4% dei bambini del campione, lo fa qualche volta il 3% e raramente il 3,6%. I giochi che prevedono denaro non online fanno registrare percentuali maggiori (5,1% spesso, 3,8% qualche volta e 6,4% raramente). 

Riguardo al gioco d’azzardo non online, al Sud (con il 7%) si colloca la più alta percentuale di bambini che dichiara di giocare “spesso” (rispetto al 2,6% di quelli del Centro). Sono, invece, i bambini che risiedono nell’area geografica del Nord-Est quelli che più frequentemente affermano di giocare “qualche volta” non online a soldi (nel 6,1% dei casi). Interessante anche il dato relativo alle due diverse classi di età prese in considerazione (dai 7 ai 9 anni di età e dai 10 agli 11), dove la percentuale di quanti dichiarano di non aver “mai” giocato non online a soldi scende dal 77,5% dei più piccoli al 71% dei più grandi.

Per quanto riguarda invece il gioco d’azzardo online, i bambini che dichiarano di non giocare “mai” a soldi sono più numerosi al Sud (86,1%) che al Nord-Est (79%). Per quanto riguarda invece il luogo in cui si gioca più frequentemente, dopo Internet (41%) prevale nettamente la Sala giochi (13,8%); a questo proposito appare interessante notare come dall’incrocio dei dati in base al genere risulta chiaramente che essa viene frequentata molto di più dai maschi (17,3%) che dalle femmine (9,7%).

Kaspersky Lab individua Red October, campagna di spionaggio informatico


Kaspersky Lab ha pubblicato un nuovo rapporto di ricerca che ha individuato un inafferrabile campagna di cyber-spionaggio che ha come targeting diplomazia, organizzazioni di ricerca governative e scientifiche in diversi paesi per almeno cinque anni. L'obiettivo principale di questa campagna è rivolta a paesi dell'Europa dell'Est, ex Repubbliche URSS, e paesi in Asia centrale, anche se le vittime possono essere trovate in tutto il mondo, tra cui l'Europa occidentale e il Nord America. 

L'obiettivo principale degli aggressori era quello di raccogliere documenti sensibili da parte delle organizzazioni compromesse, tra cui l'intelligenza geopolitica, le credenziali per accedere ai sistemi informatici classificati, e i dati personali da dispositivi mobili e apparecchiature di rete. 

 A ottobre 2012 il team di esperti di Kaspersky Lab di esperti ha avviato un'inchiesta a seguito di una serie di attacchi contro reti informatiche destinate ad agenzie internazionali di servizio diplomatico.  Una attività in larga scala di cyber-spionaggio di rete è stato rivelato e analizzato nel corso dell'inchiesta. Secondo il rapporto di analisi di Kaspersky Lab, l'Operazione Red October (Ottobre Rosso), chiamata "Rocra" in breve, è ancora attiva a gennaio 2013, ed è una campagna che risale fino al 2007. 

Principali Research Findings
Ottobre Rosso, cyber-spionaggio di rete avanzato: gli aggressori sono attivi almeno dal 2007 e si sono concentrati sulle agenzie diplomatiche e governative di diversi paesi in tutto il mondo, oltre a istituti di ricerca, gruppi di energia e nucleare, obietivi commerciali e aerospaziali. Gli stessi aggressori di Ottobre Rosso hanno progettato il loro malware, identificato come "Rocra", che ha la sua singolare architettura modulare composta di codice dannoso, moduli info-stealing e Trojan backdoor. 

Gli aggressori utilizzano informazioni di frequente exfiltrate dalle reti infette come un modo per entrare nei sistemi aggiuntivi. Ad esempio, le credenziali rubate sono state riportate in un elenco e utilizzato quando gli attaccanti dovevano indovinare le password o frasi di accedere ai sistemi aggiuntivi. Per controllare la rete di computer infetti, gli attaccanti hanno creato più di 60 nomi a dominio e posizionato vari server di hosting in diversi paesi, la maggior parte in Germania e in Russia. 

Le analisi di Kaspersky Lab delle infrastrutture di Command & Control di Rocra (C2) dimostrano che la catena di server ha lavorato in realtà come proxy per nascondere la posizione del server di controllo della "mothership". Le informazioni rubate da sistemi infetti includono i documenti con le estensioni: txt, csv, eml, doc, vsd, sxw, odt, docx, rtf, pdf, mdb, xls, wab, rst, xps, iau, cif, chiave, crt, cer, hse, pgp, gpg, xia, xiu, xis, xio, xig, acidcsa, acidsca, aciddsk, acidpvr, acidppr, acidssa. In particolare, l'esetnsione "acid" sembra riferirsi al software classificato "Acid Cryptofiler", che viene utilizzato da diversi enti, dall'Unione Europea alla NATO. 

Vittime dell'infezione
Per infettare i sistemi gli attaccanti hanno inviato una e-mail di spear-phishing mirata a una vittima che ha incluso un Trojan dropper personalizzato. Per installare il malware e infettare il sistema, il messaggio di posta elettronica dannoso include exploit che sono stati costruiti per colpire vulnerabilità di sicurezza all'interno di Microsoft Office e Microsoft Excel [CVE-2009-3129 (MS Excel), CVE-2010-3333 (MS Word) e CVE-2012-0158 (MS Word)].

Gli exploit dei documenti utilizzati nelle e-mail di spear-phishing sono stati creati da altri attaccanti e impiegati durante attacchi informatici diversi, che includono attivisti tibetani e obiettivi militari e del settore energetico in Asia. L'unica cosa che è stata modificata nel documento utilizzato dal Rocra era l'eseguibile incorporato, che gli attaccanti lo hanno sostituito con il proprio codice. In particolare, uno dei comandi del Trojan dropper ha cambiato la tabella codici di sistema predefinita della sessione di prompt dei comandi a 1251, che è necessario per il rendering dei caratteri cirillici



Le vittime e le organizzazioni colpite 
Gli esperti di Kaspersky Lab hanno utilizzato due metodi per analizzare le vittime colpite. In primo luogo, hanno usato le statistiche di rilevamento da Kaspersky Security Network (KSN), il servizio di sicurezza basato su cloud utilizzato dai prodotti Kaspersky Lab per segnalare la telemetria e offrire una protezione avanzata delle minacce sotto forma di blacklist e le regole euristiche

KSN aveva rilevato il codice dell'exploit utilizzato dal malware già nel 2011, che ha consentito agli esperti di Kaspersky Lab di svolgere analoghe rilevazioni inerenti a Rocra. Il secondo metodo utilizzato dal team di ricerca di Kaspersky Lab è stata la creazione di un server sinkhole in modo da poter monitorare i computer infetti che si connettono a server C2 di Rocra. I dati ricevuti durante l'analisi di entrambi i metodi ha fornito due modi indipendenti correlati e confermano le loro scoperte. 

Statistiche KSN: diverse centinaia di sistemi unici infetti sono stati rilevati dai dati di KSN, con gli obiettivi  che erano per lo più ambasciate, reti governative e organizzazioni, istituti di ricerca scientifica e consolati. Secondo i dati KSN, la maggior parte delle infezioni che sono state identificate erano situate essenzialmente in Europa orientale, ma altre infezioni sono state rilevate anche in Nord America e nei paesi dell'Europa occidentale, come la Svizzera e il Lussemburgo.
Statistiche Sinkhole: L'analisi sinkhole di Kaspersky Lab ha avuto luogo dal 2 novembre 2012 al 10 gennaio 2013. Durante questo periodo più di 55.000 connessioni da 250 indirizzi IP infetti sono stati registrati in 39 paesi. La maggior parte delle connessioni IP infette provenivano dalla Svizzera, seguita da Kazakistan e Grecia.

Rocra malware: architettura funzionalità uniche
Gli attaccanti hanno creato una piattaforma di attacco multifunzionale che include diverse estensioni e file maligni progettati per adattarsi rapidamente alle configurazioni di diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è unica per Rocra e non è stato identificata da Kaspersky Lab in precedenti campagne di cyber-spionaggio. Le notevoli caratteristiche includono:

• Modulo "Resurrezione": un modulo unico che consente ai malintenzionati di "resuscitare" le macchine infette. Il modulo è incorporato come plug-in all'interno di Adobe Reader e le installazioni di Microsoft Office e fornisce agli attaccanti un modo infallibile per riottenere l'accesso a un sistema di destinazione se il corpo del malware principale viene scoperto e rimosso, o se il sistema è patchato. Una volta che i sever C2S sono nuovamente operativi gli attaccanti inviano via e-mail un file specifico (PDF o un documento Office) alle macchine delle vittime, che attiverà il malware nuovamente.

Moduli-spia crittografati avanzati: lo scopo principale dei moduli di spionaggio è quello di rubare informazioni. Ciò include i file da sistemi crittografici differenti, come Acid Cryptofiler , che è noto per essere utilizzato in organizzazioni come la NATO, l'Unione europea, il Parlamento europeo e la Commissione europea a partire dall'estate del 2011 per proteggere le informazioni sensibili.

• Dispositivi mobile: oltre a colpire postazioni di lavoro tradizionali, il malware è in grado di rubare dati da dispositivi mobile, come smartphone (iPhone, Nokia e Windows Mobile). Il malware è anche in grado di rubare le informazioni di configurazione di dispositivi di rete aziendale, quali router e switch, così come i file cancellati da unità disco rimovibili.

 Identificazione Attaccante: sulla base dei dati di registrazione dei server C2 e le tracce lasciate in numerosi eseguibili del malware, vi è una forte evidenza tecnica che indica l'origine degli attaccanti di lingua russa. Inoltre, i file eseguibili utilizzati dagli aggressori erano sconosciuti fino a poco tempo, e non sono stati identificati dagli esperti di Kaspersky Lab durante l'analisi dei precedenti attacchi di cyber-spionaggio.

Kaspersky Lab, in collaborazione con le organizzazioni internazionali, le forze dell'ordine e Computer Emergency Response Team (CERT) continua la sua indagine Rocra offrendo consulenza tecnica e le risorse per le procedure di bonifica e di mitigazione. Kaspersky Lab desidera esprimere il suo ringraziamento a: US-CERT, il  CERT rumeno e il CERT bielorusso per la loro assistenza durante l'inchiesta. Il malware Rocra viene rilevato con successo, bloccato e bonificato dai prodotti Kaspersky Lab, classificato come Backdoor.Win32.Sputnik. Leggete il rapporto completo di ricerca di Rocra dagli esperti di Kaspersky Lab all'indirizzo http://www.securelist.com/en/blog/785/The_Red_October_Campaign_An_Advanced_Cyber_Espionage_Network_Targeting_Diplomatic_and_Government_Agencies

Dopo Oracle anche Microsoft rilascia aggiornamento correttivo fuori ciclo



Una vulnerabilità in Java Security Manager consente ad un applet Java di concedere il permesso di eseguire codice arbitrario. Un utente malintenzionato potrebbe utilizzare tecniche di ingegneria sociale per invogliare l'utente a visitare un link ad un sito Web che ospita una applet Java maligna. Un utente malintenzionato potrebbe inoltre compromettere un sito Web legittimo e caricare una applet Java maligna (un attacco "drive-by download").

GFI Labs: utenti LinkedIn, PayPal e Amazon colpiti da spam il mese scorso


GFI Software ™ ha pubblicato il suo VIPRE ® report di dicembre 2012, una raccolta dei 10 più diffusi rilevamenti delle minacce incontrate il mese scorso. Nel mese di dicembre, i ricercatori delle minacce GFI hanno trovato una manciata di false app Google Play ™ nei mercati di hosting Trojan mobile, nonché un certo numero di campagne e-mail di spam che propongono messaggi da Amazon ®, PayPal ™ e LinkedIn ®.

"I cybercriminali spesso fanno lo sforzo di creare siti web fasulli ed e-mail di spam che appaiono autentici, al fine di aumentare le possibilità di catturare utenti di sorpresa e infettare i loro PC", ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. "Nel corso dell'ultimo anno, abbiamo visto i criminali informatici migliorare la loro capacità di fabbricare siti ancora più convincenti che predano gli utenti che si precipitano a fornire informazioni personali o installare applicazioni senza completamente indagare la legittimità della fonte. Gli utenti dovrebbero essere molto attenti in ogni situazione, prendendo il tempo di guardare gli URL e manualmente la navigazione verso i siti che si desidera visitare".


Gli utenti Android ™ alla ricerca di driver di Windows per i loro smartphone su Yahoo! hanno incontrato vari tipi di infezioni dllo stesso URL maligno lo scorso mese, a seconda del tipo di dispositivo che viene utilizzato per condurre la loro ricerca. Gli utenti che navigavano da un PC hanno avviato un download automatico di un cavallo di Troia, quando hanno cliccato sul link maligno, mentre gli utenti alla ricerca di un dispositivo Android sono stati reindirizzati a un certo numero di siti web infetti pieni di falsi risultati di ricerca.

Questi risultati portano ai mercati di false Google Play app che ospitano due tipi di Trojan Android, simili a quelli del Boxer Trojan, che hanno dirottato il telefono della vittima e inviato messaggi SMS a numeri premium. Gli utenti di LinkedIn sono stati vittime di una campagna di e-mail spam che ha inviato messaggi che indicano che un altro membro ha chiesto di collegarsi sul popolare sito di social networking. Gli utenti che hanno fatto clic sul link per accettare l'invito sono stati inviati a uno dei tanti siti web compromessi contenenti codice Blackhole Exploit Kit che li ha reindirizzati a un sito che ospita il Trojan Cridex.


I clienti di Amazon sono stati anche vittime di una campagna simile che ha inviato e-mail travestite da conferme d'ordine, ricevute, o conferme di ordine Kindle ™ e-book. Il mese scorso, lo stesso Trojan ha contagiato anche i sistemi di vittime di spam che hanno ricevuto e-mail di PayPal fraudolente in modo falso, sostenendo che il loro pagamento di considerevoli dimensioni era stato elaborato per un aggiornamento del sistema operativo  Windows ® 8.

I link contenuti nella e-mail hanno portato a siti con exploit Blackhole che servono Cridex. Tutte le truffe di cui sopra predano gli utenti sulla convinzione che stavano visitando siti autentici e necessaria l'attiva partecipazione da parte delle vittime che avevano bisogno di cliccare su link pericolosi all'interno delle email di spam. Ognuno avrebbe potuto evitata semplicemente verificando che gli indirizzi email utilizzati dai mittenti e gli URL a cui ogni link indirizzava sono stati associati con i siti web di fiducia e organizzazioni.


Top 10 delle minacce di dicembre 
Individuazioni GFI delle minacce top 10 del rilevamento che è stato compilato a partire dai dati di scansione raccolti da decine di migliaia di clienti VIPRE Antivirus che fanno parte di GFI ThreatNet ™ sistema automatico di rilevamento delle minacce. ThreatNet statistiche hanno rivelato che adware hanno dominato il mese, prendendo quattro dei primi 10 posti.


Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e analisi delle vulnerabilità e malware pericolosi. Il team di specialisti di sicurezza dedicati studia attivamente nuove epidemie di malware, la creazione di nuove definizioni delle minacce su una base costante per prodotti VIPRE antivirus home e business.


Informazioni su GFI
GFI Software fornisce la sicurezza web e mail, archiviazione e software fax, networking e la sicurezza e ha ospitato soluzioni IT per aziende e piccole medie imprese (PMI) con una vasta comunità di partner globali. I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di delivery. Con premiata tecnologia, una strategia di prezzi competitivi, e una forte attenzione alle esigenze specifiche delle piccole e medie aziende, GFI soddisfa le esigenze IT delle organizzazioni su scala globale.

La società ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supportare centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV

Disclaimer: Tutti i nomi di prodotti e  aziende qui menzionati possono essere marchi commerciali dei rispettivi possessori. Per quanto ci è dato conoscere, al momento della pubblicazione di questo documento tutti i dettagli sono corretti; le presenti informazioni sono tuttavia soggette a modifica senza preavviso.

Fonte: GFI Software

Adobe Day: update per risolvere problemi in Flash Player, AIR e Acrobat


Nello stesso giorno del rilascio dei sette aggiornamenti da parte di Microsoft, arriva un importante update di sicurezza da Adobe, con due bollettini contenenti patch per Flash, Acrobat e Reader. Da tempo l'azienda di San Jose  ha scelto di pubblicare i suoi bollettini di sicurezza il secondo martedì del mese, come ha sempre fatto la casa di Redmond. Il primo bollettino di sicurezza di Adobe (APSB13-01) riguarda Flash Player.

Nasce EC3, il nuovo Centro Europeo contro la criminalità informatica


A partire dall’11 gennaio il nuovo Centro europeo per la lotta alla criminalità informatica (EC3) sarà pienamente operativo allo scopo di contribuire a proteggere i cittadini e le imprese europei dalla criminalità informatica. Cecilia Malmström, Commissaria UE per gli Affari interni, parteciperà all’inaugurazione ufficiale del Centro, situato presso l’Ufficio europeo di polizia (Europol) all’Aia (Paesi Bassi).

Microsoft Patch Day di gennaio: sette aggiornamenti correggono 12 bug


In occasione del primo patch day dell'anno 2013, Microsoft ha distribuito 7 nuove correzioni di sicurezza: di queste, due sono indicate come "critiche" e cinque "importanti". Come pubblicato nella notifica preventiva di sicurezza, gli aggiornamenti di sicurezza sono destinati alla risoluzione di dodici bug presenti in Windows, nel .NET Framework, nel pacchetto Office, nelle applicazioni server del sistema operativo ed in alcuni strumenti per lo sviluppo. Cinque dei sette aggiornamenti riguardano il recente sistema operativo Windows 8.

ESET/ minacce nel 2013: malware mobile, botnet e attacchi contro cloud


ESET, il leader mondiale nella protezione proattiva digitale con un track record di 25 anni di sviluppo di premiata tecnologia, ha pubblicato la sua revisione annuale delle tendenze delle minacce dell'anno passato e compilato le previsioni per il 2013. Secondo il nuovo rapporto, il Threatscape del 2013 vedrà una crescita significativa dei malware mobile e le sue varianti, la propagazione del malware in aumento attraverso siti web e il continuo aumento di botnet e attacchi sulla nuvola con conseguente perdita di informazioni. 

Nell'ultimo anno, si è registrato un notevole aumento del malware mobile. I dispositivi in ​​esecuzione sulla piattaforma Android ™ hanno attirato l'attenzione dei programmatori malintenzionati che hanno assunto un interesse immediato per il targeting di questo mercato dinamico e in crescita. Secondo la società di ricerche di mercato IDC, nel corso del primo trimestre del 2012, Google ha registrato anno su anno la crescita del 145 per cento nelle spedizioni del suo sistema operativo Android per smartphone.* 

Sulla base della combinazione di una maggiore quota di mercato, utilizzo di modelli in continua evoluzione, e l'attuale elevato livello di programmi maligni destinati a dispositivi mobili, ESET prevede una crescita esponenziale del malware mobile nel 2013. La società ritiene inoltre che i malware diventano più complessi, ampliando così la gamma di azioni pericolose che possono essere eseguite su un dispositivo infetto. 

Il numero di famiglie di malware che prendono di mira la piattaforma Android (codici maligni che sono abbastanza diversi per avere una classificazione unica) è passato da 52 famiglie, nel novembre del 2011 a 56 famiglie di oggi. Anche se questa cifra non è aumentata in modo drammatico nel corso del 2012, mostra che il numero di firme e varianti continua a crescere. Indipendentemente dal numero di famiglie di malware, ESET si aspetta che il numero di minacce finalizzate alla piattaforma Android continuino a crescere, più o meno allo stesso modo in cui accade con sistema operativo Windows ®. 

ESET classifica i comportamenti delle famiglie e delle azioni dannosi (payload) effettuate da malware su dispositivi basati su Android nel modo seguente: il furto di informazioni (spyware), distribuzione di numeri SMS a pagamento, e la trasformazione di macchine in zombie (reclutamento botnet). La maggior parte di queste famiglie di malware sono destinate a sottoscrivere la vittima a numeri di messaggistica a pagamento. Tuttavia, ci sono le minacce più gravi che possono trasformare questi dispositivi in ​​zombie. 

Questo accade quando i criminali informatici accedono ai dispositivi di installare in remoto altri codici maligni, rubare dati particolarmente desiderabili, e modificare i parametri di configurazione. Il numero di varianti di malware per la piattaforma Android è aumentato anche nel 2012. Una variante è una versione modificata di un programma specifico e notoriamente dannoso. E' importante notare che per ogni nuova variante principale che emerge, il team di ricerca ESET aggiunge un suffisso in ordine alfabetico che cambia man mano che aumenta la quantità. 

Nel 2013, ESET si aspetta anche di vedere un cambiamento nel modo in cui i criminali informatici  propagano codice dannoso. La propagazione del malware a mezzo di dispositivi di memorizzazione rimovibili sta diminuendo in favore dell'uso di un intermediario per attrarre nuove vittime. Attualmente, l'intermediario preferito è un server Web che è stata compromesso da un terzo, al fine di ospitare minacce informatiche. I criminali informatici invieranno collegamenti ipertestuali via e-mail per guidare l'utente al malware in questione. 

Questi stessi server compromessi memorizzano le informazioni rubate, al fine di evitare di coinvolgere personal computer, che possono essere meglio protetti e in cui la rilevazione e la pulizia di malware può causare ai criminali la perdita dei loro dati rubati. Dal 2010, i criminali informatici utilizzano malware progettato per rubare informazioni e generare entrate sono sempre più numerosi ed i loro attacchi più aggressivi. 

Nel corso del 2011, c'è stato un notevole aumento del numero di botnet, e quest'anno i numeri hanno continuato ad aumentare costantemente a livello globale. Non vi è alcun dubbio che il worm Dorkbot è una delle minacce più prolifiche, in grado di trasformare il computer della vittima in uno zombie. L'archiviazione in the cloud è un'altra tendenza che è cresciuta nel 2012.

Secondo un comunicato stampa di giugno, nel 2012, Gartner ritiene che l'adozione di tablet e smatphone dotati di fotocamera guiderà le esigenze di storage dei consumatori. ** Anche se questa tecnologia rende più facile alle persone di accedere alle informazioni da praticamente qualsiasi dispositivo con accesso a Internet, rende anche tali dispositivi più suscettibili ad essere oggetto di attacchi informatici, che possono compromettere la sicurezza dei dati e causare fughe di informazioni. 

Quest'anno ci sono stati una serie di attacchi informatici più importanti, tra cui il servizio cloud-based di stoccaggio Dropbox ™ in cui gli hacker hanno avuto accesso alcuni account con le credenziali di accesso rubate. Anche se questo non è stato un fallimento del servizio Dropbox ™ stesso, l'incidente ha spinto l'azienda a migliorare la sua sicurezza. Anche altre società sono state colpite da incidenti con perdita di informazioni nel corso del 2012 incluse LinkedIn ™, Yahoo! ™ e Formspring ™. 

Aocietà di carte di credito mainstream come Visa ® e MasterCard ® hanno dovuto emettere avvisi quando un sistema di elaborazione dei pagamenti ha subito la perdita di informazioni. Questo evento ha interessato un totale di 56.455 account di entrambe le aziende, di cui 876 sono stati utilizzati per commettere qualche tipo di frode. Per ulteriori informazioni, scaricare il rapporto completo elaborato dal gruppo di ricerca a ESET Trends for 2013: Astounding growth of mobile malware.


Informazioni su ESET 
ESET è in prima linea per l'innovazione della sicurezza, offrendo una protezione affidabile per rendere Internet più sicuro ad aziende e consumatori. IDC ha riconosciuto ESET come tra i primi cinque fornitori di protezione anti-malware e una delle aziende in più rapida crescita nella sua categoria. Fiducia da milioni di utenti in tutto il mondo, ESET è una delle soluzioni di sicurezza più consigliate in tutto il mondo.

ESET NOD32 Antivirus raggiunge costantemente i più alti riconoscimenti in tutti i tipi di test comparativi, e alimenta il rilevamento di virus e di spyware in ESET Smart Security, ESET Cybersecurity per Mac, ESET Endpoint Security e ESET endpoint Antivirus. ESET ha quartier generale a Bratislava (Slovacchia), con i centri regionali di distribuzione a San Diego (Stati Uniti), Buenos Aires (Argentina), e Singapore, con sede a Sao Paulo (Brasile) e Praga (Repubblica Ceca).

ESET ha centri di ricerca di malware a Bratislava, San Diego, Buenos Aires, Singapore, Praga, Košice (Slovacchia), Cracovia (Polonia), Montreal (Canada), Mosca (Russia), e una vasta rete di partner per 180 paesi. Per ulteriori informazioni, visitare il sito http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.

* Comunicato stampa IDC, "Android e iOS-Powered Smartphone espandere la propria quota di mercato nel primo trimestre, secondo IDC," 24 mag 2012.  ** Comunicato stampa Gartner, "Gartner dice che i consumatori memorizzeranno più di un terzo del loro contenuto digitale nel Cloud entro il 2016," 25 giugno 2012.

Il logo ESET, e il marchio sono marchi registrati di ESET, spol. s r.o. o ESET Nord America. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2013 ESET Nord America. Tutti i diritti riservati.

Fonte: ESET

Messaggio su Facebook con falsa app Security Team ruba pagine e profili


Una nuova pericolosa truffa sta facendo il giro di Facebook attraverso falsa applicazione. Lo scopo è quello di appropriarsi dell'account Facebook e rubare le eventuali Pagine delle quali si è amministratori. Grazie alla  segnalazione da parte di un nostro iscritto, potreste ricevere un messaggio nella posta di Facebook da parte di un sedicente "Security Team" con allegato un link ad una applicazione che ripropone il logo dell'App center di Facebook. Nel messaggio si avvisa l'utente dell'imminente sospensione della vostro profilo per violazione delle Policy di Facebook. In particolare si legge testualmente nel messaggio:

"Dear Facebook user,

We have reviewed the suspension of your Page. After reviewing your page activity, it was determined that you were in violation of our Terms of Service. We have provided a warning to you via email, but you have not responded to our notification. Therefore, your account might be permanently suspended. 

If you think this is a mistake, please verify your account on the link below. This would indicate that your Page does not have a violation on our Terms of Service. We will immediately review your account activity, and we will notify you again via email. 

Verify your account at the link below:
======================
http://apps.facebook.com/page********team
======================

Thanks for being part of Facebook Community,
The Facebook Security Team"


Che tradotto:

"Gentile utente di Facebook,

Abbiamo esaminato la sospensione della tua Pagina. Dopo aver esaminato l'attività dellatua pagina, è stato stabilito che sei in violazione dei nostri Termini di servizio. Abbiamo fornito un avviso tramite e-mail, ma non hai risposto alla nostra notifica. Pertanto, il tuo account potrebbe essere definitivamente sospeso.

Se pensi che questo sia un errore, si prega di verificare il tuo account sul link in basso. Ciò indicherebbe che la tua pagina non ha una violazione dei nostri Termini di servizio. Noi esamineremo immediatamente la tua attività dell'account, e ti informeremo di nuovo via e-mail.

Verifica il tuo account al link qui sotto:
======================
http://apps.facebook.com/page********team
======================
Grazie per essere parte della Facebook Comunità,
Il Security Team di Facebook"

Se clicchiamo sul link veniamo rimandati alla pagina dell'applicazione su Facebook dove ci viene richiesto di introdurre alcuni dati:

Facebook Verification Page
Page Name:
Email or Phone:
Password:
By clicking Submit, you agree to our Terms and that you have read our Data Use Policy.
(Cliccando su Invia, accetti i nostri Termini e che hai letto l'uso dei dati della Politica.)


Dopo aver introdotto i nostri dati di login e consegnati in mano al phisher di turno, si aprirà una pagina per rassicurare la vittima con le Policy di Facebook:


Se avete effettuato la procedura descritta cambiate immediatamente password del vostro profilo e nel caso non riusciate ad accedervi nuovamente, collegatevi a questa pagina su Facebook http://www.facebook.com/hacked. Se un vostro amico non riesce ad accedere al suo account perché qualcun altro se n'è impossessato, ditegli di visitare questo link http://on.fb.me/RJh3AG per ottenere aiuto immediato. Tenete presente che Facebook può rilasciare informazioni su un account esclusivamente al suo titolare.

Vi ricordiamo che Facebook non comunica MAI attraverso messaggi nella posta del social network, ma attraverso avvisi sulla vostra Home Page. Aggiungete Facebook tra il vostro elenco contatti di posta elettronica, in modo da essere certi della provenienza delle email di comunicazione. Non cliccate su un link alla cieca solo perché inviato da un vostro amico: potrebbe essere stato oggetto di truffa perché qualcuno ha violato il suo account.

Per ulteriore protezione aggiungete una domanda di sicurezza al vostro account (http://on.fb.me/X5LzYs) e utilizzate le funzioni di protezione extra di Facebook. Ad esempio, la sezione Sessioni attive della vostra pagina delle impostazioni di protezione (http://on.fb.me/GEKEbh) vi mostra un elenco degli accessi recenti al vostro account. Ogni voce include la data, l'ora, la posizione approssimativa della registrazione e il tipo di dispositivo utilizzato per accedere al vostro profilo.

Microsoft rilascia un Fix it per patchare vulnerabilità in Internet Explorer


Microsoft ha spinto fuori una soluzione temporanea per difendersi da un vulnerabilità zero-day che è emersa negli attacchi lanciati la scorsa settimana. Microsoft sta studiando le relazioni pubbliche di una vulnerabilità in Internet Explorer 6, Internet Explorer 7 e Internet Explorer 8. Internet Explorer 9 e Internet Explorer 10 non sono interessati dalla vulnerabilità. Microsoft è a conoscenza di attacchi mirati che tentano di sfruttare la vulnerabilità tramite Internet Explorer 8.