Visualizzazione post con etichetta Bot. Mostra tutti i post
Visualizzazione post con etichetta Bot. Mostra tutti i post

Kaspersky Lab, cyberminacce del porno online: 110.000 PC infettati


Il numero di utenti attaccati da malware che hanno come obiettivo il furto dei dati di accesso di tipo “premium” a popolari siti per adulti è più che raddoppiato in un solo anno, passando da 50.000 utenti colpiti nel 2017 a 110.000 nel 2018. Complessivamente sono stati rilevati oltre 850.000 attacchi. Questa crescita è stata accompagnata da due fenomeni: la presenza di un numero maggiore di offerte di credenziali rubate in vendita sui mercati del dark web e la crescita del numero di famiglie di malware che lanciano attacchi. Questi e altri risultati sono presentati nel nuovo report di Kaspersky Lab dedicato alle cyberminacce indirizzate agli utenti di siti per adulti nel corso del 2018.

Arbor, come difendersi da attacchi DDoS: in Italia 9.000 in un mese


Un attacco Distributed Denial of Service (DDos) consiste nel tentativo di esaurire le risorse di rete disponibili in modo che gli utilizzatori non possano accedervi. Oggi, il DDoS si è evoluto in attacchi che colpiscono le applicazioni web così come l’infrastruttura di sicurezza esistente, quali firewall e IPS. Gli attacchi DDoS riescono a rendere inutilizzabili server e sono lo spauracchio per molte organizzazioni. L’infrastruttura ATLAS di Arbor Networks, fornitore leader di soluzioni per la protezione DDoS e minacce avanzate per le reti aziendali e service provider, permette di osservare circa un terzo del traffico Internet globale. Dai dati diffusi si certifica un aumento dell’attività DDoS.

Startup dichiara che l'80% dei suoi clic su Ad di Facebook vengono da bot


Limited Run, una startup americana che crea piattaforme di e-commerce per i musicisti e i discografici, ha deciso di chiudere la sua pagina Facebook (www.facebook.com/limitedpressing) in favore del profilo Twitter (www.twitter.com/limitedpressing) e in questo post (www.facebook.com/limitedpressing/posts/209534972507958) hanno spiegato che la loro scelta dipende dalla delusione nei confronti della pubblicità di Facebook. Secondo il team di Limited Run, l'80% dei click generati dagli annunci che hanno pubblicizzato la società sul social network sarebbero bot. La società ha spiegato la situazione nel post della sua pagina Facebook, adesso eliminata. Nel messaggio (al link che segue trovate la copia cache di Google http://bit.ly/NKVwtt), si legge:

"Un paio di mesi fa, quando ci stavamo preparando a lanciare il nuovo Limited Run, abbiamo iniziato a sperimentare gli annunci di Facebook. Purtroppo, durante la prova il loro sistema di ads, abbiamo notato alcune cose molto strane. Facebook ci ricarica per i clic, ma si può verificare che solo circa il 20% di essi sono effettivamente visualizzati sul nostro sito. In un primo momento, abbiamo pensato che era il nostro servizio di analisi. Abbiamo provato l'accesso per una manciata di altre aziende di grande nome, e ancora, non abbiamo potuto verificare più di 15-20% di click. Così abbiamo fatto quello che tutti gli sviluppatori buoni farebbero. Abbiamo costruito il nostro software analitico."

"Ecco cosa abbiamo trovato: su circa l'80% dei clic che Facebook ci stava tariffando, non vie era JavaScript. E se l'utente che sta cliccando l'annuncio non ha JavaScript, è molto difficile per un servizio di analisi verificare il click. Quello che è importante è che in tutti i nostri anni di esperienza, solo circa l'-2% delle persone che vengono a noi hanno disabilitato JavaScript, non come l'80% di questi click provenienti da Facebook. Così abbiamo fatto quello che tutti i buoni sviluppatori farebbero. Abbiamo costruito un logger page. Ogni volta che una pagina era stata caricata, tenevamo traccia di essa. Sapete che cosa abbiamo trovato? L'80% dei click che stavamo pagando provenivano da bots. Questo è corretto. I bot hanno effettuato il caricamento delle pagine facendo aumentare i nostri costi di pubblicità."


L'user agent risultava essere non standard: non era l'agent di Chrome, di Internet Explorer, di Firefox né di qualsiasi altro noto browser Web. Nessuno di questi click caricava immagini o intraprendeva attività "umane" sul sito. Molti commentatori hanno risposto sia su Techcrunch che su Hacker News, parlando di esperienze simili, sebbene altri hanno riferito di ottime esperienze, soprattutto con le Sponsored Stories e post sponsorizzati. La startup ha chiesto anche di cambiare il nome della pagina da Limited Pressing a Limited Run, ma per eseguire questa operazione, secondo l'azienda, Facebook avrebbe chiesto 2.000 dollari in pubblicità. Facebook, interpellato da Techcrunch, ha risposto:

"Stiamo attualmente esaminando le loro richieste. Per il loro problema con il cambio di nome Pagina, sembra esserci una sorta di cattiva comunicazione. Noi non facciamo pagare le Pagine per cambiare i loro nomi. Il nostro team è venuto a conoscenza di questo solo adesso". Per quanto riguarda il problema dei click auomatizzati, il portavoce di Facebook ha dichiarato che l’azienda sta indagando sulla questione. Nella presentazione degli utili societari della scorsa settimana, il CFO di Facebook David Ebersman ha detto che Facebook sta lavorando attivamente per fare in modo che il suo social network sia popolato solo da persone reali e non da bot. Durante il secondo trimestre del 2012, ha detto:

"Abbiamo affinato e migliorato la nostra metodologia per il riconoscimento di ciò che noi chiamiamo gli account duplicati o falsi. Questi perfezionamenti hanno portato ad un aumento nella nostra stima degli account duplicati o falsi relativi allla nostra precedente stima globale, trainata principalmente dai mercati emergenti come Turchia e Indonesia... Dal momento che l'identità autentica è così importante per l'esperienza di Facebook, continueremo a cercare di migliorare le nostre tecniche di gestione degli utenti con l'obiettivo di assicurare che ogni account su Facebook rappresenta un individuo unico e autentico". In tal senso Facebook sta testando un nuovo sistema per riconoscere gli account falsi ed ha rivelato che il loro numero è pari a 83,09 milioni di utenti.

FBI e Trend Micro chiudono enorme botnet, strumento di verifica DNS


Fbi e Trend Micro e sono lieti di annunciare lo smantellamento di una delle più grandi reti di botnet. L'azione concertata contro una banda criminale radicata è altamente significativa e rappresenta la più grande storia di takedown criminale. Sei persone sono state arrestate grazie alla cooperazione multinazionale, applicando la legge sulla base delle solide informazioni fornite da Trend Micro e altri partner del settore.

Microsoft annuncia la sconfitta di Rustock, ha infettato milioni di PC


Microsoft ha appena concluso un’importante operazione, classificata come B107, con la quale è riuscita a neutralizzare la botnet Rustock, una delle maggiori fonti di spam mondiale. Da questa botnet arrivava infatti il 39% dello spam mondiale. Dopo aver preso il controllo di oltre un milione di computer in Internet (i cosiddetti “PC zombie”), questa botnet era ormai divenuta in grado di inviare ogni giorno miliardi di messaggi di posta spazzatura ad utenti di tutta la Rete.

Poco più di un anno fa, Microsoft annunciava che la Microsoft Digital Crimes Unit (DCU) , in collaborazione con accademici ed esperti del settore, era riuscita a neutralizzare la botnet Waledac, in un'operazione denominata Operazione B49. Oggi, Microsoft è lieta d'annunciare che, sulla base delle conoscenze acquisite  con questo sforzo, è riuscita a tirar giù una delle più grandi, famose e complesse botnet nota come Rustock. Questa botnet si stima abbia infettato circa un milione di computer che operano sotto il suo controllo ed è stata riconosciuta in grado di inviare miliardi di messaggi di spam ogni giorno, tra cui false lotterie Microsoft, false offerte e prescrizione di farmaci potenzialmente pericolosi. 

Questa operazione d'alto profilo, nota come Operazione B107, è il risultato del comune sforzo tra Microsoft DCU, Microsoft Malware Protection Center e Trustworthy Computing - conosciuto come Progetto MARS (Microsoft Active Response per la Sicurezza) - che ha interrotto la botnet e iniziato ad aiutare le vittime a riprendere il controllo dei loro computer infetti. Come per Waledac, per fermare i danni causati dalla continua botnet Rustock, questa operazione ha invocato misure legali e tecniche recidendo il collegamento tra la struttura di comando e controllo della botnet e il malware che infetta i computer che operano sotto il suo controllo.

La botnet Rustock è stata ufficialmente disattivata ieri, dopo una lunga indagine durate mesi, da DCU e dai partner di Microsoft, un successo dinanzi alla US District Court per il distretto occidentale di Washington. Misure legali e tecniche hanno permesso a Microsoft di neutralizzare la botnet Waledac. Microsoft ha intentato una causa contro gli operatori anonimi della botnet Rustock, basata in parte sugli abusi di marchi di Microsoft negli bot spam. Tuttavia, l'infrastruttura Rustock è molto più complicata di Waledac, contando su indirizzi di Internet Protocol hard-coded, piuttosto che nomi di dominio e peer-to-peer che controllano i server di comando per il controllo della botnet. 

Per essere sicuri che il bot non potesse essere rapidamente spostato a nuove infrastrutture, Microsoft ha cercato e ottenuto un ordine del tribunale che gli ha permesso di lavorare con il Marshals Service degli Stati Uniti per acquisire elementi fisici di prova in loco, in alcuni casi, bloccare i server hosting colpiti per le analisi. In particolare, sono stati sequestrati i server da cinque hosting provider che operano in sette città degli Stati Uniti, tra Kansas City, Scranton, Denver, Dallas, Chicago, Seattle, Columbus e, con l'aiuto a monte da parte dei fornitori, Microsoft è riuscito a recidere gli indirizzi IP che controllavano la botnet, tagliando la comunicazione e disabilitandola.


Questa operazione è in corso e gli investigatori di Microsoft stanno ora analizzando le prove raccolte dai sequestri per poter imparare sulle operazioni botnet. I bot sono versatili, limitati solo dalla fantasia del bot-herders. È per questo che Microsoft ed i suoi partner stanno lavorando in modo così aggressivo su approcci innovativi per disabilitare rapidamente l'intera infrastruttura di una botnet, in modo che rimanga inattiva, come quando si assiste alla pulizia del malware dai computer infetti. 

Ecco come Microsoft si è avvicinato alla rimozione di Waledac e si sta attualmente avvicinando al takedown di Rustock. Microsoft continuerà a investire in operazioni simili anche in futuro nella sua missione di annientare le botnet e rendere Internet un luogo più sicuro per tutti. Tuttavia, nessuna impresa o il gruppo può raggiungere questo nobile obiettivo da solo. Si richiede la collaborazione tra industria, ricercatori universitari, le forze di polizia e i governi di tutto il mondo. In questo caso, Microsoft ha collaborato con Pfizer,  la rete di sicurezza FireEye provider ed esperti di sicurezza presso l'Università di Washington

Tutte e tre le dichiarazioni previste per il giudice sui pericoli rappresentati dal botnet Rustock e il suo impatto sulla comunità di Internet. Microsoft ha anche lavorato con Dutch High Tech Crime Unit all'interno della Netherlands Police Agency, per contribuire a smantellare parte della struttura di comando per il funzionamento di botnet al di fuori degli Stati Uniti. Inoltre, Microsoft ha lavorato con NC-CERT nel bloccare la registrazione dei domini in Cina che Rustock ha potuto utilizzare per il comando e server di controllo. Microsoft sta ora lavorando anche con i fornitori di servizi Internet e della Community Emergency Response Teams (CERT) in giro per il mondo per dare una mano e aiutare i proprietari dei computer colpiti a ripulire il malware Rustock dai loro PC.

Senza sforzi multi-laterali e collaborazione come questa tra pubblico e privato, un takedown di successo non sarebbe possibile. Da questa lezione tutti hanno imparato che la chiave di successo per combattere le botnet è stata la cooperazione. Le botnet sono note per essere lo strumento preferito dai cybercriminali per condurre una serie di attacchi online, utilizzando la potenza di migliaia di computer infetti in tutto il mondo per inviare spam, effettuare attacchi di tipo denial-of-service su siti web, diffusione di malware, facilitare click fraud in pubblicità online e molto altro ancora. 

Questa botnet in particolare non fa eccezione. Anche se il suo comportamento ha subito variazioni nel corso del tempo, Rustock è stato segnalato come essere una tra i maggiori spam bot al mondo, a volte in grado di inviare 30 miliardi e-mail spam al giorno. Ricercatori DCU hanno rilevato che un singolo computer infetto da Rustock è riuscito ad inviare 7.500 email di spam in soli 45 minuti - un tasso di 240.000 messaggi di spam al giorno. Inoltre, gran parte dello spam osservato proveniente da Rustock rappresenta un pericolo per la salute pubblica, a causa della pubblicità di prodotti farmaceutici contraffatti o non approvati.


Come accennato in precedenza, Pfizer dichiara di fornire le prove che il tipo di farmaci pubblicizzati attraverso questo tipo di spam possono spesso contenere principi attivi sbagliati, dosaggi non corretti o, peggio, a causa delle condizioni non sicure in cui vengono creati i i farmaci contraffatti, spesso sono contaminati da sostanze compresi i pesticidi, il piombo, la vernice per le autostrade e la cera per pavimenti, solo per citare alcuni esempi. Lo spam è fastidioso e può pubblicizzare prodotti potenzialmente pericolosi o illegali. 

È anche significativo come sia un sintomo di maggiore minaccia per la salute di Internet. Sebbene l'uso primario di Rustock sembra sia stato quello di inviare posta indesiderata, è importante notare che una botnet di grandi dimensioni può essere usata per quasi qualsiasi tipo di cybercrime. Le botnet sono potenti e, con un semplice comando, può essere inviata la password da un spambot a un ladro o attaccante DDOS. Ancora una volta, la ricerca DCU mostra che ci possono essere fino a 1 milioni di computer infettati da malware Rustock, tutti sotto il controllo della persona o delle persone che operano in rete come un esercito a distanza.

I bot-herders infettano i computer con malware in vari modi, come per esempio nel caso in cui il proprietario di un computer và su un sito-trappola con malware e fa clic su un annuncio dannoso o apre un allegato di posta elettronica infetto. I Bot-herders agiscono in modo discreto in modo che i proprietari spesso non sospettano che il proprio PC vive una doppia vita. E' come quando una gang si trova in casa di qualcuno per far uso di droga mentre i proprietari sono in vacanza e tornano a farlo ogni volta che il proprietario esce di casa, senza che il proprietario sappia nulla di ciò che è successo. 

I proprietari delle abitazioni possono meglio proteggersi con buone serrature nelle porte e sistemi di sicurezza nelle loro case. Allo stesso modo, i proprietari di computer possono essere meglio protetti da malware se eseguono l'aggiornamento del software - tra cui antivirus up-to-date e software antimalware - sui loro computer. Infine, incoraggiare ogni proprietario del computer di assicurarsi che la propria macchina non stia facendo lo sporco lavoro di qualcuno. 

Se ritenete che il vostro computer possa essere infettato da Rustock o altro tipo di malware, vi invitiamo a visitare support.microsoft.com/botnet per la libera informazione e risorse per la pulizia del computer. Come per l'operazione B107, con il vostro aiuto e la continua cooperazione pubblica e di aziende private, università e forze dell'ordine, si possono fermare i criminali che utilizzano le botnet per devastare su Internet. Per seguire la Microsoft Digital Crimes Unit per le notizie e informazioni sul lavoro proattivo per combattere le botnet e altre minacce digitali, visitare il sito www.facebook.com/MicrosoftDCU o twitter.com/MicrosoftDCU.

Il nuovo sistema Captcha anti-bot di Google search engine è stato crackato



Nonostante le smentite da parte di Google, un ricercatore di sicurezza continua ad affermare che il sistema di protezione  ReCAPTCHA dei siti web da spammer può essere sfruttato attraverso posta indesiderata. Il ricercatore Jonathan Wilkins ha pubblicato un documento di recente che effettua anche una valutazione di sicurezza del reCAPTCHA. In attacchi automatizzati che ha condotto contro il sistema, ha riferito che aveva un tasso allarmante di successo del 17,5 per cento.


CAPTCHA sta per "Completely Automated Public Turing test to tell Computers and Humans Apart", Test di Turing pubblico e completamente automatico per distinguere computer e umani. Si tratta d'un metodo per sventare attacchi automatizzati da spammer su siti web.  Il ReCAPTCHA viene impiegato su una varietà di siti web in cui i visitatori vogliono creare account o effettuare altre azioni che sono spesso sfruttati da script dannosi

Prima che un internauta possa eseguire in un sito un dato compito, come ad esempio la creazione di un account di posta elettronica o l'aggiunta di commenti a un blog posting, a lui o lei viene presentata l'immagine di una parola o una frase che mette in difficoltà in qualche modo. L'immagine distorta è destinata a contrastare scanner e software per il riconoscimento ottico dei programmi utilizzati per automatizzare la compromissione dei siti web da parte degli spammer. 

ReCAPTCHA è stato progettato dai ricercatori della Carnegie Mellon University come un modo per risolvere due problemi in una volta - la scansione di libri più accurata ed evitare script automatici che possono scatenare il caos sui siti web pubblici. L'idea è che gli esseri umani sono in grado di leggere ogni tipo di immagini a forma di caratteri mentre le macchine non possono. Alcuni semplici calcoli rivelano quanto sia allarmante la scoperta di Wilkins. 

Il gestore di una botnet, anche modesta di 10.000 macchine, sarebbe perfettamente soddisfatto con un tasso di successo pari allo 0,01 per cento. Ciò significherebbe 10 account di gmail potrebbero essere creati ogni secondo o 864.000 nuovi account al giorno da cui lo spam potrebbe essere lanciato. I contatori di Google che Wilkins ha preso di mira e testati sono in una vecchia forma di reCAPTCHA quando dal 2008 è stato modificato.


"[T] il suo studio non riflette l'efficacia delle attuali tecnologie di reCAPTCHA contro la macchina risolutore", un portavoce di Google ha detto a The Register. "Abbiamo trovato che il reCAPTCHA è molto più resistente, mentre anche abbiamo trovato un equilibrio giusto con l'usabilità umana, e abbiamo ricevuto feedback molto positivi da parte dei clienti."

Wilkins ha riconosciuto che le sue prove iniziali erano su una versione precedente di reCAPTCHA, ma da quel momento, egli ha condotto test su nuove immagini prodotte dal sistema e li ha trovate essere ancora più deboli di quelle vecchie. In una delle sue prove originali sul sistema, la sua percentuale di successo era 5 su 200. 

Quando questo test è stato eseguito sul reCAPTCHA nuovo, il tasso è stato del 23 in 100. La principale differenza tra le versioni vecchie e nuove di reCAPTCHA, secondo Wilkins, è l'uso di linee orizzontali per oscurare i caratteri nell'immagine. Mentre l'uso delle linee rende più difficile per le macchine di riconoscere la frase di un reCAPTCHA , anche se Wilkins sostiene le linee possono essere facilmente sovvertite da spammer, ma rende anche la frase più difficile da leggere, anche da esseri umani. 

Nuove immagini di reCAPTCHA non presentano le righe, ma aggiungono la distorsione dell'immagine. Sono più facili da leggere per gli umani, ma, ahimè, sono anche più facile da leggere per le macchine di crack. Diversamente dalla maggior parte dei sistemi CAPTCHA, Google utilizza immagini con due parole. Questo perché Google utilizza reCAPTCHA per due scopi. Il ReCAPTCHA è stato progettato dai ricercatori della Carnegie Mellon University come un modo per risolvere due problemi in una volta - la scansione di libri più accurata ed evitare script automatici che possono scatenare il caos sui siti web pubblici.


Come altri sistemi CAPTCHA, è progettato per frustrare gli spammer, ma è inserito anche nelle iniziative di Google per digitalizzare i libri. Quando una parola scansionata in un libro può non essere riconosciuta dal software OCR di Google, è inviata al pool di reCAPTCHA. Così, quando una persona entra in una frase in una forma di reCAPTCHA, Google può scoprire sol suo programma di OCR, senza dover assumere redattori per esaminare i risultati della scansione. 

Un punto debole dei sistemi CAPTCHA, è però il fatto che usano parole che si possono trovare nel dizionario. Questo rende più facile per le macchine rompere le frasi perché hanno qualcosa per confrontarle con gli errori. Inoltre, reCAPTCHA utilizza un sistema "one-off". Ciò significa che una lettera in una parola può essere corretta, e sarà ancora accettata dal sistema. Quindi, se la frase reCAPTCHA contiene la parola "morbido" e un Webster entra digitando "torbido", la sua risposta sarà ancora interpretata come valida. 

Tuttavia, è anche possibile inserire come sfondo una protezione aggiuntiva per i servizi, come ad esempio limitando il numero di richieste provenienti da un unico indirizzo IP. Alcune alternative di CAPTCHA evitano parole del tutto. Microsoft, per esempio, ha sviluppato un programma chiamato Asirra che è totalmente basata su immagini di cani e gatti. Per eseguire un compito protetto da Asirra , una netizen che si presenta con una serie di 12 fotografie e che chiede di identificare ogni foto sia come un cane o gatto. 

Questo metodo viene chiamato Human Interactive Proof, o HIP. Per essere efficaci, i sistemi di HIP hanno bisogno di essere supportati da database di grandi dimensioni, che impostano la potenza di calcolo contro l'attacco di uno spammer. Microsoft lo fa utilizzando il database di foto su Petfinder.com, che contiene circa tre milioni di immagini. Il documento di Wilkins lo trovate in formato PDF a questo indirizzo.

Facebook scam: il malware arriva dai messaggi in chat degli amici

Dopo il massiccio attacco dei giorni scorsi attraverso la chat di Facebook, l'ennesimo pericolo minaccia la sicurezza degli utenti. Una lettrice del blog di sicurezza Naked Security di Sophos, ha segnalato una strana conversazione che ha avuto sulla chat di Facebook. Una vecchia amica, con la quale non aveva mai interagito, ha avviato improvvisamente la chat dalla quale veniva invitata a visitare un sito internet.

Prima di questo nuovo attacco, l'ultimo in ordine di tempo consiste in un messaggio ricevuto da un amico sulla chat di Facebook, che invita a cliccare su un link per vedere una foto.  A questo punto si viene avvertiti che la foto non è più disponibile perchè è stata spostata altrove e si viene invitati a cliccare su un pulsante per poter visualizzare la foto. Se si clicca sul pulsante, in realtà non si visualizzerà alcuna foto ma verrà avviato il download d'un file eseguibile che consiste nel vero e proprio malware, pronto ad infettare il sistema operativo. Se, infatti, improvvisamente, mentre siete online sulla chat di Facebook, vi si apre la finestra di dialogo di un vostro contatto amico contenente messaggi del tipo Foto :D http://www.facebook.com/l.php?u=http://xxxyyy.com/photo/ o Foto :D http://apps.facebook.com/searchurphotos/index.php?=12345678

vuol dire che sul computer del vostro amico è stato scaricato un software dannoso, ed è possibile che le sue informazioni di accesso siano state oggetto di un'azione di phishing mirata a inviare spam dal suo profilo. Nella maagior parte dei casi si tratta dell'ormai famoso Worm Palevo, la cui variante originale è stata scoperta tempo fa da BitDefender. Palevo si diffonde cliccando sui link di evidente spam che arrivano automaticamente tramite i servizi di messaggistica istantanea (il più noto è Messenger) dagli amici che a loro volta hanno contratto il Worm, invitando i contatti della lista a visualizzare questa o quella pagina che contiene questa o quella cosa. Si tratta di decine e decine di siti creati ad hoc da dove scaricare il malware, molti dei quali sono stati già disattivati o il cui accesso è stato bloccato grazie alle segnalazioni e ai servizi online di verifica del DNS.


Il nuovo attacco malware, segnalato da Tracy attraverso una e-mail inviata a Sophos, la nota software house produttrice di programmi per la sicurezza, avviene sempre attraverso messaggi immediati provenienti da amici, ma non attraverso un messaggio seguito da un link, bensì dopo aver svolto un lungo pseudo-dialogo. La conversazione che si è svolta in chat tra Tracy e la vecchia amica Hazel è stata la seguente:

[Phillips Hazel]
Ciao Tracy, sei in giro?

[Tracy]
9:54 pm
ciao Hazel, come stai

[Phillips Hazel]
9:54 pm
Voglio che tu faccia una prova e poi mi dai il risultato

[Tracy]
9:54 pm
ok

[Phillips Hazel]
9:54 pm
ok Tracy, prova questo test e fammi sapere cosa si ottiene .. Io non riesco ad andare oltre il punteggio105, è paranoico [LINK]

[Tracy]
9:55 pm
certo un secondo eccomi

[Phillips Hazel]
9:55 pm
fammi sapere cosa riesci ad ottenere per favore, fino ad ora tutti mi hanno battuto, ad eccezione di Chris LOL fai attenzione alcune delle domande che sono difficili ;-);-)

[Tracy]
9:57 pm
sei davvero tu o è qualche scherzo di Facebook?
domanda di prova, chi era il nostro insegnante alla classe 7?
Mi dispiace essere sospettosi, ma ci sono tante truffe in giro per Facebook, dove si ricevono link dagli amici per guardare come sono, ma non sono
Quindi, se sei veramente tu, saprai quale insegnante avevamo alla claasse 4 :):)

Hazel è offline.

Nella sua e-mail Tracy ha spiegato perchè è stata prudente pensando che non fosse in realtà la sua vecchia amica di Facebook, e ha resistito senza cliccare sul link proposto:
"Ero sospettosa perché è la prima volta che ha provato a parlare con me, lei non sembra usare molto FB molto, non ha mai risposto alla mia domanda "come stai? ". E sono convinta che se avesse provato a parlare con me non lo avrebbe fatto scrivendo ma parlandomi, dato che ci conosciamo dalla scuola. Poi, quando le facevo delle domande di prova andava soltanto off line. Hmm."
In realtà, ciò che è successo è che l'account di Facebook dell'amica di Tracy è stato violato, e truffatori lo usano per diffondere messaggi di spam. La loro speranza è che entrando in contatto con gli utenti tramite la funzione istantanea di chat potrebbero essere in grado di ingannare più persone ed indurli a fare clic sui loro collegamenti. E visto che il truffatore non ha risposto al messaggio "come stai?" da Tracy, è possibile che i messaggi utilizzino uno script automatico, che consente conversazioni e risposte predeterminate attraverso un sistema BOT. Se avesse fatto clic sul link, in questo esempio, l'utente sarebbe stata portato in una pagina web che pretende di essere la "International High IQ Society". Un messaggio pop-up sullo stato della pagina è:

Una sfida IQ è stato inviato da:


Hazel Phillips


Pensi di poterlo battere?


[Pulsante Accept / Decline]

Se si sceglie di accettare, si verrà reindirizzati attraverso una serie di pagine web diverse. Quando gli esperti di Sophos l'hanno provato, si sono ritrovati su un sito web chiamato FlirtyMob.

http://nakedsecurity.sophos.com/

che si descrive così:

.. FlirtyMob è un servizio in abbonamento. Finché non si rinuncia, si ha accesso illimitato al costo chatroom 3GBP ogni 7 giorni più gli oneri di collegamento dell'operatore standard. Per opt-out ..

Naturalmente, è molto probabile che FlirtyMob non è dietro l'abuso degli account degli utenti di Facebook e non è consapevole dello spamming. Infatti, se si cliccato sul link da un'altra parte del mondo potreste essere portati in un sito completamente diverso. Forse gli spammer stanno guadagnando provvigioni dal traffico verso i siti come FlirtyMob. Il sistema potrebbe essere più pericoloso, naturalmente. In passato, gli utenti di Facebook hanno ricevuto messaggi di scam da amici apparentemente bloccati all'estero, chiedendo loro soldi perchè hanno perso il loro passaporto, portafogli o biglietti aerei. Fortunatamente, se avete lo stesso spirito di Tracy sarete in grado di riconoscere rapidamente se un messaggio che arriva dal nulla da un amico di Facebook sia reale o meno e trattato con sospetto. Ci auguriamo che la sua amica si renderà anche conto per meglio proteggere il suo account di Facebook anche in futuro. Se siete un membro di Facebook seguite la pagina di Protezione Account su Facebook, per essere sempre aggiornati con le ultime notizie di sicurezza e le minacce sul social network.

MessageLabs Intelligence Report di Symantec, spam protagonista


Symantec ha pubblicato il MessageLabs Intelligence Report di agosto 2010. L'analisi rivela come la percentuale di spam distribuito dalle reti bot abbia raggiunto il 95% dello spam totale, incrementando così la quota registrata ad aprile pari all'84%. In particolare, si è inoltre registrato un calo dello spam botnet avvenuto  nel breve periodo, per poi tornare rapidamente alla normalità. 

Rustock è rimasta la rete bot dominante, responsabile per la maggior parte dei messaggi infetti, distribuendo ad agosto il 41% dello spam totale contro il 32% registrato ad aprile, benché abbia ridotto il numero di bot sotto il suo controllo portandoli da 2,5 milioni ad aprile a 1,3 milioni ad agosto. Nel complesso, la quantità totale di spam in circolazione è leggermente inferiore rispetto al trimestre precedente, con la maggior parte delle botnet che riducono la loro produzione. Ci sono però alcune eccezioni, in particolare con Rustock, che continua a dominare.


Per compensare la sua ridotta dimensione, è più che raddoppiato il volume di spam al minuto inviato da Rustock. Ciò ha comportato che Rustock ha pompato fuori più di 46 miliardi di email spam al giorno, rispetto ai 43.000 milioni di aprile (un aumento del 6%). Uno dei fattori di questo aumento è stato probabilmente che la botnet Rustock ha smesso di utilizzare la crittografia TLS per inviare il suo spam, quindi accelerando le connessioni. 

Cutwail, una delle più antiche botnet, è stato identificata nel gennaio 2007. Recentemente, Cutwail è stata responsabile per la distribuzione di malware che contiene il virus Bredolab. Cutwail è la botnet che invia più malware, di solito sotto forma di un allegato file zip. L'80% di tutto lo spam con un file zip allegato dal mese di aprile 2009 è stato inviato da Cutwail. In agosto, continua a diffondere Cutwail-mail nocive come la seguente:
Ad agosto, Cutwail è stata la terza fonte di spam a livello mondiale, responsabile di circa il 7% di tutto lo spam (pari a oltre otto miliardi di email di spam al giorno). Questo un traguardo piuttosto considerevole per Cutwail, dal momento che Cutwail ha subito una serie di battute d'arresto l'anno scorso col blocco degli ISP disonesti. 

"In generale, la quantità totale di spam presente in circolazione si è leggermente diminuita rispetto ai trimestri precedenti, poiché molte reti bot hanno ridotto il loro numero di bot", ha dichiarato Paul Wood, Senior Analyst di MessageLabs Intelligence, Symantec Hosted Services. Ad agosto, la Gran Bretagna è stata responsabile per il 4,5% dello spam mondiale, più del doppio della percentuale registrata ad aprile, e rappresenta ora il quarto Paese in termini di frequenza di spam inviato dopo Stati Uniti, India e Brasile.


Con incrementi simili anche in Germania, Francia ed Italia, 4 dei 10 Paesi maggiormente responsabili per la distribuzione di spam sono al momento in Europa occidentale. Gli spammer utilizzano tattiche per aggiungere molta legittimità al loro e-mail nella speranza che gli utenti siano più inclini ad aprire queste email. Una tecnica usata è la personalizzazione di spam, dove lo spammer aggiunge specificatamente il destinatario al testo della mail, una tecnica spesso utilizzata in campagne di marketing legittimo. 

La maggior parte dell'email spam personalizzata, contiene un testo molto breve, con un link ad un sito web, spesso una farmacia online. Sono gli Stati Uniti ad ospitare il maggior numero di reti bot, tra cui Rustock, Storm e Asprox. Se ad aprile 2010 la percentuale di bot di Rustock localizzati negli Stati Uniti era del 7%, ad agosto questo numero è raddoppiato fino a raggiungere il 14%. Sempre nel mese di agosto è stato rilevato un numero significativo di reti bot non ancora classificate, responsabili per la distribuzione del 17,6% dello spam totale.


Ad agosto, la proporzione globale di virus diffusi via posta elettronica nel traffico email da fonti pericolose - nuove o precedentemente sconosciute - è stato di 327,6 email (0,31%), dato che riflette un decremento di 0,02 punti percentuali rispetto al mese precedente. Ad agosto, il 21,2% del malware veicolato tramite email conteneva link a siti pericolosi, con un aumento di 4,1 punti percentuali rispetto a luglio. 

MessageLabs Intelligence è ora in grado di analizzare anche le minacce rivolte a device fisici quali laptop, PC e server ed esaminare i trend che li riguardano, grazie al lancio del nuovo servizio Hosted Endpoint Protection. A Luglio il malware intercettato più frequentemente è stato il virus Sality.AE, che si diffonde infettando file eseguibili e provoca lo scaricamento da Internet di file potenzialmente infetti. L'attività di phishing ad Agosto è stata pari a 1 email ogni 363,1 email (0,275%), con un incremento di 0,10 punti percentuali rispetto al mese precedente.
L'analisi della sicurezza web indica che il 34,3% del malware intercettato in rete è stato creato nel mese di agosto, con un incremento di 3,8 punti percentuali rispetto al mese precedente. Inoltre, ad agosto, il 12,9% di tutto il malware bloccato era nuovo, per un decremento di 0,2 punti percentuali rispetto a luglio. 

MessageLabs Intelligence ha anche identificato una media di 3.360 nuovi siti web al giorno ospitanti malware e altri programmi pericolosi come spyware e adware, per una diminuzione del 24,1% rispetto al mese precedente. Con un livello pari al 96,3% (+3,3 punti percentuali rispetto al mese di luglio), l'Ungheria conquista il primato di Paese più colpito da attacchi di spam. L'attività di virus in Spagna ha visto 1 email infetta ogni 64,1, portandola al primo posto come il Paese più colpito nel mese di agosto.


Negli Stati Uniti e in Canada si registrano attacchi di virus pari rispettivamente a 1 email ogni 417,9 e 290,8. In Germania, Danimarca, Olanda e Australia, invece, questi si attestano rispettivamente su 1 email ogni 281,3, 354,9, 461,6 e 346,3, mentre a Hong Kong, in Giappone e a Singapore si sono registrati attacchi pari a 1 email su 264,9, 493,8 e 634.6. L'Oman è diventato il Paese più attivo per quanto riguarda gli attacchi di phishing nel mese di agosto, con 1 email infetta ogni 185,3.

Ad agosto, il settore più colpito dallo spam è stato quello automobilistico, con una percentuale del 94,8%. I livelli del fenomeno hanno raggiunto, invece, il 92,9% nel settore della scuola, il 92,6% nel settore chimico e farmaceutico, il 92,7% in quello dei servizi IT, il 92,8% nel retail, 91,7% nella pubblica amministrazione e il 91,2% in quello finanziario. Ulteriori informazioni sono disponibili presso www.messagelabs.com/intelligence

Via: Bit City
Immagini: Symantec Blog

Bot su commissione, bypassano i sistemi di sicurezza dei social network


Individuato un sito Internet che vende social networking bot deputati ai più svariati compiti, dal furto di informazioni al click fraud. Inoltre, eludono il meccanismo di sicurezza CAPTCHA, incluso su molti siti, così l’acquirente dovrà solo selezionare i parametri e lasciare che i bot operino da soli, con la garanzia di aggiornamenti continui. Prezzi a partire da 95 dollari.

Su segnalazione di Peter Kruse, IT Security Specialist presso la società danese CSIS, i Panda Labs riferiscono di un sito Internet che propone in vendita bot sviluppati per i social network. Tra i servizi offerti dal sito in questione, si segnala, per esempio, la creazione di account su più piattaforme social, come Twitter, Friendster, MySpace, Facebook e YouTube, e anche su servizi di posta elettronica web-based come Gmail e Yahoo!Mail.


I social networking bot proposti sono capaci di raccogliere informazioni sull’identità e i nomi dei contatti presenti nelle reti sociali e di inviare in automatico richieste di amicizia, commenti e messaggi che possono contenere qualsiasi cosa si voglia. Tra i bot proposti, ve ne sono alcuni destinati a generare in automatico votazioni su Digg, a ottimizzare il ranking per Alexa, ad aumentare in maniera fraudolenta il numero di visitatori e di visualizzazioni di video caricati su YouTube.

I gestori del sito scrivono che i loro bot sono in grado di bypassare i sistemi di sicurezza captcha adottati dalla maggior parte dei servizi web e che i bot proposti non possono essere identificati da alcun software antivirus. Per quanto riguarda i prezzi, si parte dai 95 dollari per arrivare ai 225 dollari, ma è possibile richiedere l’intero set di bot per 4.500 dollari. Secondo quanto affermato sul sito “Tutti i bot operano in modo convenzionale: raccolgono ID o nomi di amici e inviano richieste di amicizia, messaggi e commenti in maniera automatica”.


E anche se nelle scorse settimane è stata sgominata la rete di vendita dei bot, la pagina pubblicata su Internet, continua a mettere a disposizione un ricco catalogo di programmi e ogni voce spiega la motivazione per la quale il bot è stato sviluppato: la creazione di account multipli simultanei sui social network, il furto o l’appropriazione di identità di amici e conoscenti, l’invio automatico di messaggi, etc…

Inoltre, eludono il meccanismo di sicurezza CAPTCHA, incluso su molti siti, così l’acquirente dovrà solo selezionare i parametri e lasciare che i bot operino da soli, con la garanzia di aggiornamenti continui. Ecco alcune delle inconsuete attività per le quali sono stati progettati i bot:
  • Creazione automatica di visite e visualizzazioni di video su YouTube
  • Gestione dei ranking su Alexa - Manipolazione delle preferenze sul sito web Digg
  • Invio illimitato di messaggi sui siti che organizzano gli incontri online, come DirectMatches.
L’aspetto che sembra preoccupare di più i Panda Labs è il fatto che questo tipo di siti offre a ogni netizen la possibilità di entrare a far parte, di fatto, della cyber-mafia, in uno scenario in cui i cyber-criminali nella maggior parte dei casi restano impuniti.

Vie: Aryon.it | Webmaster Point