sabato 31 luglio 2010

Fake su Facebook, attenti ai falsi d'identità proliferanti sul social network


Con il web 2.0 impazzano i siti internet che fanno aumentare esponenzialmente i “contatti” tra gli individui. Con pc o cellulari, chiusi in camera, in un ufficio, in taxi o su un treno, le persone comunicano istantaneamente, senza quasi nessuna barriera, con decine e centinaia di altri esseri umani.

Sul social network non è una novità che c'è chi si finge un'altra persona. A sottolineare il fenomeno il presidente della società TecnologiaItalia Carmelo Cutuli che ha lanciato il «warming per cercare di capire come difendersi da questo fenomeno che dagli Usa potrebbe migrare in Italia».

Una persona che si spaccia per un’altra o addirittura inesistente che crediamo esista realmente. Qualche ragazza che abbiamo conosciuto su Facebook, bellissima nelle foto, sexy e travolgente che si è poi rivelata, incontrandosi, tutto il contrario di quello che avevamo visto.

Cutuli parla della possibilità di «attivare delle protezioni» e alla preparazione di un decalogo di comportamento su Facebook». «Chiunque - continua Cutuli - capirebbe da solo che risulta un po' difficile ritrovarsi tra gli amici persone, peraltro indaffaratissime, come Silvio Berlusconi o Hillary Clinton, sebbene sappiamo che anche Bill Gates possedeva un proprio esclusivissimo account su Facebook».


Ecco come si presenta un fake almeno nel 90 % dei casi.
  • il soggetto ritratto nella foto è in una posa da calendario
  • il soggetto immortalato è di una bellezza stucchevole
  • le foto non lo ritraggono durante eventi banalmente quotidiani ma esso è sempre in posa “da fotografo” (niente foto coi nonni, con qualche amico, al parco…)
  • i contenuti di testo sono quasi inesistenti (post, commenti, status)
  • il profilo conterrà pochissime foto
  • difficilmente troviamo commenti ai contenuti da parte di persone verosimilmente reali come “Ciao Maria, allora ci si vede con gli altri domani?” oppure “Lory ti ricordi quando abbiamo fatto queste fotine che bello?”.
Su Facebook, in Italia, il 20% degli iscritti sono tutti Fake. Ad affermarlo è l’istituto Cenispes: nel nostro paese si clonano soprattutto i vip. Mentre in America i dati sono più allarmanti. Difatti secondo Cloudmark (agenzia per la sicurezza della messaggistica su internet) il 40% di coloro che si iscrivono su Facebook sono essenzialmente dei Fake. Una percentuale molto rilevante, contando il fatto che l’America, insieme al Canada, detengono il numero di utenti scritti più alto.

Report completo in Pdf

Fonti: DillingerInside Faccialibro

Bot su commissione, bypassano i sistemi di sicurezza dei social network


Individuato un sito Internet che vende social networking bot deputati ai più svariati compiti, dal furto di informazioni al click fraud. Inoltre, eludono il meccanismo di sicurezza CAPTCHA, incluso su molti siti, così l’acquirente dovrà solo selezionare i parametri e lasciare che i bot operino da soli, con la garanzia di aggiornamenti continui. Prezzi a partire da 95 dollari.

Su segnalazione di Peter Kruse, IT Security Specialist presso la società danese CSIS, i Panda Labs riferiscono di un sito Internet che propone in vendita bot sviluppati per i social network. Tra i servizi offerti dal sito in questione, si segnala, per esempio, la creazione di account su più piattaforme social, come Twitter, Friendster, MySpace, Facebook e YouTube, e anche su servizi di posta elettronica web-based come Gmail e Yahoo!Mail.


I social networking bot proposti sono capaci di raccogliere informazioni sull’identità e i nomi dei contatti presenti nelle reti sociali e di inviare in automatico richieste di amicizia, commenti e messaggi che possono contenere qualsiasi cosa si voglia. Tra i bot proposti, ve ne sono alcuni destinati a generare in automatico votazioni su Digg, a ottimizzare il ranking per Alexa, ad aumentare in maniera fraudolenta il numero di visitatori e di visualizzazioni di video caricati su YouTube.

I gestori del sito scrivono che i loro bot sono in grado di bypassare i sistemi di sicurezza captcha adottati dalla maggior parte dei servizi web e che i bot proposti non possono essere identificati da alcun software antivirus. Per quanto riguarda i prezzi, si parte dai 95 dollari per arrivare ai 225 dollari, ma è possibile richiedere l’intero set di bot per 4.500 dollari. Secondo quanto affermato sul sito “Tutti i bot operano in modo convenzionale: raccolgono ID o nomi di amici e inviano richieste di amicizia, messaggi e commenti in maniera automatica”.


E anche se nelle scorse settimane è stata sgominata la rete di vendita dei bot, la pagina pubblicata su Internet, continua a mettere a disposizione un ricco catalogo di programmi e ogni voce spiega la motivazione per la quale il bot è stato sviluppato: la creazione di account multipli simultanei sui social network, il furto o l’appropriazione di identità di amici e conoscenti, l’invio automatico di messaggi, etc…

Inoltre, eludono il meccanismo di sicurezza CAPTCHA, incluso su molti siti, così l’acquirente dovrà solo selezionare i parametri e lasciare che i bot operino da soli, con la garanzia di aggiornamenti continui. Ecco alcune delle inconsuete attività per le quali sono stati progettati i bot:
  • Creazione automatica di visite e visualizzazioni di video su YouTube
  • Gestione dei ranking su Alexa - Manipolazione delle preferenze sul sito web Digg
  • Invio illimitato di messaggi sui siti che organizzano gli incontri online, come DirectMatches.
L’aspetto che sembra preoccupare di più i Panda Labs è il fatto che questo tipo di siti offre a ogni netizen la possibilità di entrare a far parte, di fatto, della cyber-mafia, in uno scenario in cui i cyber-criminali nella maggior parte dei casi restano impuniti.

Vie: Aryon.it | Webmaster Point

Attenzione alla falsa mail della Polizia: segnala elenco autovelox ma scarica un virus

In un comunicato stampa la Polizia di Stato sta mettendo in guardia tutti i cittadini e gli utenti della rete da una falsa mail, con mittente la Polizia di Stato stessa, contenente un virus soprannominato «dell'autovelox». Il contenuto truffaldino della mail inviterebbe i destinatari a cliccare su di un link che permetterebbe la consultazione dell'elenco aggiornato delle postazioni autovelox fisse.

Le prime sono arrivate nella serata di giovedì. Ma il virus si sta ora diffondendo sempre più e con l'esodo alle porte potrebbe essere una vera e propria epidemia online. E' per questo che la Polizia è intervenuta per chiedere di non aprire le mail «truffaldine» che offrono la possibilità di consultare l'elenco aggiornato delle postazioni fisse degli autovelox. Le email hanno un «falso mittente»: proprio la Polizia di Stato. I messaggi promettono una mappa degli strumenti di rilevazione della velocità, in realtà installano un malware.

Il mittente sembra affidabile: "autovelox@poliziadistato.it". L'informazione utile: un elenco aggiornato delle postazioni fisse autovelox disseminate sulle autostrade italiane. In realtà basta cliccare sul link alla fine del testo per installare un virus insidioso che "cattura" informazioni sensibili contenute nel computer. Sarebbero decine di migliaia, secondo la Polizia, le finte e-mail truffaldine che da ieri stanno raggiungendo gli utenti italiani. Consigliamo, pertanto,di cestinare l'e-mail evitando di cliccare sul link e di tenere sempre aggiornato il proprio antivirus. Di seguito il testo della e-mail incriminata, di fatto un copia e incolla della pagina ufficiale del sito delle forze dell'ordine.


From: "autovelox"
La Polizia di Stato rende pubbliche le tratte stradali dove sono operativi, giorno per giorno, gli strumenti di controllo della velocità. Un modo per invitare gli automobilisti a moderare l'andatura rispettando i limiti e prevenire così gli incidenti. E' importante tenere la velocità sotto controllo. L'elenco degli autovelox è aggiornato settimanalmente. Con la collaborazione della società Autostrade per l'Italia si può vedere la mappa dei tutor. Il ministro dell'Interno ha emanato la nuova direttiva sulle modalità di utilizzo degli apparecchi rilevatori di velocità. Pubblicato anche il protocollo operativo Autovelox. L'elenco delle postazioni fisse.


Secondo gli agenti della Polizia Postale lo spam partirebbe dalla Germania mentre il link che promette l'elenco degli autovelox porterebbe a server situati in Ucraina e Colombia. E' stata già inviata alle autorità locali la richiesta per oscurare la pagine contenenti il malware. Il testo della mail incriminata sfrutta informazioni che effettivamente si trovano sulla Polizia di Stato. Esiste infatti una pagina ufficiale dove è possibile scaricare l'elenco delle postazioni per il rilevamento della velocità.




Non è ancora chiaro quanti utenti siano caduti nella trappola ma i primi allarmi sui siti, con modalità simili, si sono registrati già il 13 luglio. In quel caso gli autori si nascondevano dietro l'indirizzo "info@auto.it". Non è la prima volta che i criminali informatici sfruttano un finto indirizzo istituzionale per tentare di diffondere un virus. Fino ad ora però il testo ingannevole aveva toni minacciosi. L'approccio "di servizio", in questo caso, rappresenta una novità.

Fonte: Sky/Corriere della Sera
Tags: Spam, Virus, PhishingPolizia di Stato, Polizia Postale,

venerdì 30 luglio 2010

L’Fbi arresta il cybercriminale più ricercato al mondo dopo indagine di 5 mesi


In un'operazione congiunta l'FBI e le autorità internazionali hanno arrestato un cracker ritenuto responsabile della creazione del codice di un virus altamente pericoloso che ha infettato oltre 12 milioni di computer in più di 190 Paesi e danneggiato i database delle maggiori banche e corporazioni di tutto il mondo. 

Iserdo è caduto in trappola in una strada di Maribor, in Slovenia: era il cybercriminale più ricercato dall’Fbi e gli agenti federali sono riusciti ad ammanettarlo al termine di un’indagine durata cinque mesi, che ha coinvolto 190 nazioni e che, per dimensioni e mezzi impiegati, non ha nulla da invidiare alla caccia ai terroristi di Al Qaeda.

Il giovane Iserdo, 23 anni, questo il soprannome del ragazzo da cracker, è stato stanato a Maribor in Slovenia, dopo una lunga e difficoltosa indagine della Polizia criminale slovena condotta insieme ad agenti americani e della Guardia Civil Spagnola. La sua cattura giunge cinque mesi dopo la scoperta di un'enorme cyber-truffa e l'arresto di tre presunti creatori di un'organizzazione conosciuta come «botnet Mariposa». 

Con il termine si intende una rete di computer che, ad insaputa dei proprietari, viene controllata da pirati informatici in grado di sottrarre i dati sensibili degli utilizzatori: i cybercriminali si infiltravano, infatti, nel personal computer di ignari proprietari, spedendo elevate quantità di mail infette per colpire specifici server e impossessarsi dei dati sensibili.

Come ha spiegato dopo l’arresto Jeffrey Troy, vice direttore della divisione cybernetica dell’FBI, «Iserdo era l’equivalente di un boss del crimine organizzato che fornisce a delinquenti comuni chiavi di porte, informazioni dettagliate sugli orari dei proprietari e mappe delle case da svaligiare, facendo attenzione a non esporsi mai in prima persona». 

A tradire questa sorta di gangster del web sono stati tre pesci piccoli, ovvero tre hackers spagnoli che la polizia di Madrid ha arrestato cinque mesi fa, ottenendo da loro le informazioni che hanno messo l’FBI sulla pista giusta. Nel mirino della banda, coordinata da un 31enne di origini basche, numeri e password di carte di credito, informazioni personali e credenziali bancarie di oltre 800 mila persone cadute nella trappola informatica.


La pericolosa organizzazione è riuscita ad infiltrarsi attraverso le debolezze del browser Internet Explorer, successivamente ha contaminato le porte USB fino ad arrivare al software di messaggistica istantanea MSN. 

Gli agenti hanno rifiutato di fornire alla stampa le vere generalità del giovane hacker e esplicitare le accuse mosse contro di lui. Jeffrey Troy, direttore della divisione informatica dell'FBI, ha affermato che l'arresto di Iserdo - avvenuto dieci giorni fa - è cruciale, il maggior colpo assestato alla banda. 

«Per usare un'analogia, rispetto al ladro che si potrebbe intrufolare in casa vostra, noi abbiamo arrestato colui che potrebbe dargli il piede di porco, la mappa e la possibilità di accesso alle più belle case del vicinato». Troy si aspetta a breve molti fermi in Spagna e Slovenia: presumibilmente si spera di riuscire a rintracciare tutti coloro che hanno comprato sulla rete il malware venduto da Iserdo e soci.

Il prezzo dei pacchetti personalizzati o con caratteristiche aggiuntive speciali, variava da 500 dollari per la versione base a più di mille dollari per quelle avanzate. L'indagine è stata una delle più complicate mai affrontate e ha interessato oltre un centinaio di specialisti tra agenti federali statunitensi, ricercatori ed esperti di industrie private. 

A lungo è stato facile per la banda nascondere la propria identità al traffico Internet con sistemi di «anonymizer» per mascherare il proprio indirizzo IP e facendo attenzione a utilizzare computer rubati. 

«Mariposa era senza dubbio uno dei più estesi botnet del mondo» ha aggiunto Troy, spiegando che adesso la task force si concentrerà sul prossimo obiettivo ovvero il «botnet» denominato «Conflicker» che spinge i computer a «creare danaro in maniera ordinaria, inviando migliaia di spam oppure diffondendo falsi software antivirus» attraverso Internet.



Vie: La StampaPunto Informatico

Phishing, nuova ondata di false mail di PosteItaliane


E´ firmata Poste Italiane, ma anche San Paolo Imi, Bnl o Monte dei Paschi, una delle truffe più colossali che viaggia sul web e che ha ormai messo in ginocchio l´Italia e la sua capitale. Si chiama phishing la tecnica informatica per prendere all´amo gli utenti e sono già duemila i romani intrappolati nella rete che, in due settimane, hanno sporto denuncia al commissariato Poste e Comunicazioni. In quindici giorni sono state milioni le finte mail recapitate ad altrettanti utenti, con richiesta di inserimento di numeri di conto e di carte bancomat. L´intestazione della mail e il logo di PosteItaliane sono identiche all´originale, impossibile distinguere la differenza, anche se i testi delle e-mail phishing presentano di solito errori di ortografia.


«Gentile Cliente, nell´ambito di un progetto di verifica dei dati anagrafici forniti durante la sottoscrizione dei servizi di Posteitaliane è stata riscontrata una incongruenza relativa ai dati anagrafici in oggetto da Lei forniti al momento della sottoscrizione contrattuale...». E basta un clic, una serie di finestre in cui si inseriscono dati identificativi, numero della carta postepay e codice dispostivo, per vedersi prosciugare il proprio conto corrente postale alla velocità del suono. Giusto il tempo di visualizzare "la sua procedura è stata eseguita correttamente" e il malcapitato si trova già col conto in rosso. Anche se lo scoprirà soltanto quando andrà a fare l´estratto conto.


E´ un inseguimento che corre sul filo dei minuti quello che gli investigatori del commissariato Poste e Comunicazioni fanno quotidianamente. Il business è gigantesco, sconfinato - cliccando su alcune finestre presenti nelle mail si arriva persino a siti pedopornografici - e i trasferimenti di soldi dal conto corrente della vittima a quelli dei cybercriminali, soprattutto con sede all´estero, sono rapidissimi. Questione di tre minuti al massimo. Per prevenire la truffa, innanzi tutto - ricordano gli inquirenti - diffidate di chi vi chiede di inserire password e dati personali via mail. «Non è così che Poste italiane o gli enti bancari comunicano ai propri clienti errori o problemi delle carte. Di solito arrivano lettere a casa».


Poste Italiane è costantemente impegnata a tutelare i dati dei clienti attraverso l'adozione dei più moderni sistemi di sicurezza. I sistemi garantiscono transazioni affidabili e sicure attraverso l'adozione del protocollo HTTPS. Per effettuare transazioni affidabili e sicure è necessario rispettare alcune semplici regole:
  • conservare con la massima cura il nome utente, la password e il codice dispositivo
  • non far conoscere ad altri i propri codici di accesso
  • non inserire i propri codici personali in siti Internet raggiunti cliccando su un link presente nelle comunicazioni ricevute via mail o in qualsiasi altro sito che non sia di Poste Italiane
  • non rispondere ai messaggi sulla cui autenticità si hanno dubbi
  • visitare i siti web digitando l'indirizzo Internet nella barra degli indirizzi
  • modificare periodicamente la password di accesso
  • installare sul proprio computer solo i software ricevuti da fonti affidabili
Poste Italiane non chiede mai, attraverso messaggi di posta elettronica, lettere o telefonate, di fornire i codici personali, i dati delle carte di credito o della carta Postepay. Pertanto, non è opportuno rispondere a e-mail, lettere o telefonate che abbiano come oggetto la richiesta di dati personali. In presenza di richieste di questo tipo è opportuno informare immediatamente Poste Italiane chiamando il numero gratuito (da rete fissa) 803.160. Altre informazioni su http://antiphishing.poste.it/

Via: http://roma.repubblica.it/
Tags: Phishing, Spam

giovedì 29 luglio 2010

Sophos fornisce tool gratuito per la protezione contro vulnerabilità zero-day Windows. LNK

La sicurezza informatica per la protezione dei dati delle imprese di Sophos ha rilasciato oggi uno strumento gratuito per la protezione contro una vulnerabilità zero-day di Windows che viene attivamente sfruttata per infettare i computer. La scelta rapida di Windows Sophos Exploit Protection Tool protegge da una vulnerabilità di alto profilo che consente agli hacker malintenzionati di sfruttare un bug nel modo in cui tutte le versioni di Windows gestiscono i collegamento .LNK. Se Windows visualizza solo l'icona di un collegamento ad un file, il codice maligno può essere eseguito, senza richiedere alcuna interazione da parte dell'utente.

Ma lo strumento gratuito di Sophos, disponibile per il download da www.sophos.com/shortcut, intercetta i file di collegamento che contengono l'exploit, fornendo il codice eseguibile che stava cercando di eseguire. Ciò significa che finiranno le minacce dannose che utilizzano la vulnerabilità, dei dischi non locali, come ad esempio una chiavetta USB.



"I dettagli di come sfruttare il buco di sicurezza sono ora pubblicati sul web, il che significa che è un gioco da ragazzi per altri cybercriminali sfruttare e creare attacchi", ha dichiarato Graham Cluley, senior technology consultant di Sophos. "Nessuno sa quando Microsoft rpubblicherà una patch adeguata per questo tipo di falla di sicurezza critica, e la sua soluzione attuale lascia i sistemi quasi inutilizzabili con le icone," ha continuato Cluley. "Lo strumento libero di Sophos può essere eseguito insieme ad alcun software antivirus esistenti, fornendo una protezione generica contro gli exploit". I clienti dei prodotti Sophos sono già protetti da questo tipo di attacco, con i collegamenti interessati. LNK individuati genericamente come Exp / Cplink-A o Troj / Cplink.

Fonte: http://www.sophos.com/pressoffice/news/

Tag: Zero Day, Security Tool, Sophos

100 milioni di Pagine Facebook finiscono sul P2P


I dati di oltre di 100 milioni di iscritti a Facebook sarebbero attualmente in giro per la rete torrent, per un totale di 2,8GB di materiale contenente foto e tutto quanto sia stato condiviso da questi utenti sul social network. I dati dei 100 milioni di iscritti significano alla luce dell’annuncio dei 500 milioni totali che una persona su cinque è incappata nel crawler, rendendo così disponibili indirizzi e dati personali incluso il numero di telefono.

Ron Bowes di Skull Security ha creato un torrent di oltre 2.8 GB unico nel suo genere, contiene solo ed esclusivamente Pagine di Facebook. Ron Bowes ha creato un web crawler, un programma per raccogliere i dati degli utenti Facebook accessibili all’indirizzo http://www.facebook.com/directory/. La directory di Facebook è una sorta di Pagine Bianche, troviamo al suo interno ogni utente che è stato “pigro” o non ha avuto il tempo di modificare le impostazioni, fare in modo ovverosia che il proprio profilo non sia accessibile dai motori di ricerca.

I numeri sono da record. La directory di Bowes racchiude oltre 171 milioni di note relative a oltre 100 milioni di utenti, si tratta di 1/5 degli utenti Facebook. L’operazione eseguita da Ron Bowes porta a riflettere, sono troppe le persone che non hanno cambiato le impostazioni della privacy seguendo i consigli dei siti web oppure di EFF, da sempre in prima linea nel fornire consigli su come migliorare la propria privacy online. Facebook consegna gli strumenti per proteggere la propria privacy, ma le persone non ne fanno uso. Fonte: Thinq

Nuovo scam su Facebook attraverso link ed applicazioni fasulle


Sophos segnala un nuovo scam che prende di mira Facebook. Lo scam avviene attraverso gli short url presenti negli aggiornamenti di stato e attraverso una variante di uno scam risalente a un mese fa e che trae spunto da una storia reale, quella di un insegnante che attacca uno studente di 13 anni.

L’utente di Facebook preso di mira dallo scam lo fà cliccando sopra un link presente negli aggiornamenti di stato dei propri amici. Quando si esegue il link viene richiesto di compilare una sorta di intervista, peccato però che si tratti di un’intervista fake, i dati verranno inviati a terzi che estrarranno i dati personali, potendo cosi’ rubare l’identità online.

Una ulteriore tipologia di Scam che sta prendendo di mira gli utenti Facebook è quanto vedete in basso, viene segnalato un video in cui un insegnante ha aggredito uno studente di 13 anni. Sophos a tal proposito spiega in un video il sistema di funzionamento della frode.


I am shocked!!! The teacher nearly killed this boy. Video here: hxxp://tiny.cc/horrifying - Worldwide scandal!

Sono scioccato! L'insegnante ha quasi ucciso questo ragazzo. Video qui: hxxp://tiny.cc/horrifying - scandalo tutto il mondo!



Lo scam prende spunto da una storia reale, quella di un insegnante che ha picchiato uno studente di 13 anni negli stati uniti (maggiori info: Houston, picchia studente: sospesa insegnante) ma, per poter vedere il video viene chiesto all’utente di installare una applicazione, dopodichè i “propri dati verranno consegnati in mano a cybercriminali”.


Chiunque veda nella propria bacheca un messaggio simile a quello che è stato inserito sopra è invitato a non cliccarci, si tratta di spam. Sophos informa che Facebook è a conoscenza del problema ma anche che se si tratta di un problema noto, Facebook a tutt'ora non riesce a porre la parola fine, dato che si tratta d'una una variante di scam risalente a un mese fa.

Il suggerimento è semplice, evitare di cliccare sopra qualsiasi link sospetto e attendere che Facebook applichi maggiori restrizioni su chi possa creare applicazioni sul noto Social Network. Allo stato attuale il sistema di Facebook, quello alla base della creazione di applicazioni non funziona, sul fronte Sicurezza. Fonte: Sophos Immagini: http://alturl.com/qghpj

Attenzione al falso anti-virus che si spaccia per McAfee Virus scan


I falsi software anti-virus (noti anche come scareware o anti-virus rogue) continuano ad essere un grande problema. Utenti malintenzionati creano programmi che fingono di essere legittimi prodotti anti-virus, ma in realtà sono progettati per spaventare l'utente e far credere di avere problemi di sicurezza con il computer (sperando che paghi per la cura).

Durante la notte i laboratori di Sophos hanno intercettato una ondata di messaggi di posta elettronica "maligni" che affermano di essere una prova gratuita per 30 giorni di McAfee VirusScan (che è un prodotto legittimo, ovviamente).


Oggetto: McAfee VirusScan Plus
Allegato: setup.zip
Corpo del messaggio:


Scarica una prova gratuita di 30 giorni di McAfee VirusScan Plus e sarai automaticamente vincente


Installazione file allegato

Sophos rileva il file allegato come il malware Mal / FakeAV-EI. Se volete provare McAfee VirusScan andate sul sito web di McAfee e scaricatelo da lì - non fidarsi di richieste via mail come questa.

Potete dare un'occhiata a questo video di YouTube, in cui Fraser Howard dei laboratori di Sophos descrive il falso software anti-virus. Non dimenticare di mantenere il (reale) anti-virus aggiornato, e tenete alta la vostra attenzione.

Fonte: http://www.sophos.com/blogs

Tags: Spam, Rogue, Phishing, Sophos

Worm su Facebook si diffonde viralmente: 'docente ha quasi ucciso questo ragazzo'


Questo attacco si sta diffondendo rapidamente su Facebook proprio adesso, attraverso lo spamming dei collegamenti postati dagli utenti che ne sono caduti vittima.

Tag: Video Worm Facebook, Facebook Worm, Video Worm, Sophos

SophosLabs - Cos'è un falso anti-virus?


Fraser Howard, Principal Researcher per SophosLabs, spiega che cosa è un faslo anti-virus (FakeAV), perché è un metodo di attacco popolare, e perché è così pericoloso.

Tags: Video Rogue, Sophos

Facebook introduce nuove verifiche di sicurezza a protezione dell'account



Facebook ha cominciato a testare due nuovi sistemi per aumentare la sicurezza nella fase di login al social network. Il primo sistema prevede che quando un iscritto utilizza per l’accesso una password che aveva cambiato in precedenza, gli venga indicato da quanto tempo la password è stata cambiata e gli venga domandato se ne ha memoria. In seguito a una mancata conferma il sistema procede alla verifica dell’identità e propone il reset della password.



Il secondo sistema è piuttosto originale ed entra invece in azione quando un navigatore si collega da un luogo distante rispetto a quello dei suoi login più frequenti. In questo caso Facebook propone all’iscritto delle fotografie degli amici e ne domanda la loro identificazione. Un modo con il quale gli utenti perdono il controllo dei loro account Facebook è visitando siti di phishing che si presentano come pagina di login di Facebook, ma si tratta dii pagine fatte per ingannare gli utenti dove vengono richiesti i loro indirizzi email di accesso e password. Una volta che hanno accesso, questi cybercriminali cambiano la password, a spese del legittimo proprietario dell'account.



Quest’ultimo sistema potrebbe però avere delle limitazioni: molti iscritti infatti hanno amici di cui possono non ricordare la foto, oppure che utilizzano al posto della propria immagine loghi, disegni o quant’altro. Con la costante crescita degli iscritti, che hanno superato recentemente i 500 milioni, Facebook è molto ambita da hacker e phisher. Il social network è costantemente alla ricerca di nuovi sistemi di protezione e ha da tempo messo online nel suo centro assistenza una sezione dedicata alla sicurezza.

Via: Inside Facebook/Downloadblog

Tag: Facebook Sicurezza

mercoledì 28 luglio 2010

Report antivirus: gli utenti preferiscono quelli free

Sebbene la vera quota di mercato delle applicazioni di sicurezza rimane spesso nascosta, i fornitori di software pretendono di dominare il mercato in base al loro numero di vendite rispetto ai numeri delle vendite riportate dai loro concorrenti. Tuttavia, come alternativa unica, OPSWAT è in grado di presentare il seguente rapporto basato esclusivamente sulla rilevazione delle applicazioni che decine di migliaia di utenti effettivamente hanno installato sul loro endpoint.

L’analisi di OPSWAT cerca di fare chiarezza nel settore degli Antivirus, cercando di offrire le percentuali di installazione. Il report è stato commissionato da OPSWAT e realizzato, stando a quanto pubblicato sul loro sito web, da “Oesis Framework“. I produttori di antivirus sono liberi di collaborare con OPSWAT attraverso l'OK OESIS Certification Program, che offre la certificazione di interoperabilità per le applicazioni di sicurezza.

Anche se era prevedibile, le imprese che offrono prodotti gratuiti rappresentano la maggioranza del mercato. E' interessante notare che Microsoft, al quale tipicamente non vengono associati applicazioni antivirus di successo, ha conquistato una quota significativa con la sua soluzione antivirus più recente. La consapevolezza del marchio, anche con la quantità significativa di Symantec e McAfee non si traduce necessariamente in un maggior numero di installazioni.

Non è una novità che i sistem builder preferiscano preinstallare Antivirus come quello di Symantec o McAfee nei PC. Stando al report di OPSWAT la maggior parte delle persone che compra un PC e si ritrova con un Antivirus preinstallato deciderà di disintallarlo e scaricare invece uno dei tanti Antivirus Free disponibili online, è questa la conclusione del report offerto da OPSWAT.


Avast è l’Antivirus che ha maggior market share, grazie anche a Google che ha promosso l’Antivirus Free nel Google Pack dopo l'uscita di Norton. Avira occupa il secondo Posto della “Classifica” di OPSWAT con la versione Free, il terzo è quello di AVG, ancora una volta una versione Free. Microsoft col suo Microsoft Security Essentials raggiunge il 7.48% di Share. Solo al 5° posto troviamo l'antivirus a pagamento Avast Pro.

Questo grafico rompe i dati del primo sulla cittadinanza dei venditori. I fornitori europei, tra cui: AVAST, Avira, AVG, ESET, Panda, BitDefender, G Data e Sophos in totale arrivano a poco più del 50% del mercato. I fornitori USA, tra cui Symantec, Microsoft, McAfee, PC Tools e Sunbelt, costituiscono poco più del 30%. Il restante 17% è attribuibile a soluzioni di sicurezza poco diffuse.

Microsoft si è affermato come un importante concorrente nello spazio di applicazioni di sicurezza, rendendo il gigante uno sfidante legittimo per i blasonati fornitori di sicurezza Symantec e McAfee.  Il 42% del mercato del prodotto è controllato da prodotti gratuiti, mentre i fornitori che offrono principalmente un prodotto gratuito hanno una quota di mercato del 48%. Sembrerebbe che gli utenti finali abbiano molta fiducia nella capacità delle applicazioni antivirus free e ritengono di essere al sicuro al pari di coloro che acquistano versioni a pagamento.

Fondata nel 2002, OPSWAT fornisce agli ingegneri del software e ai professionisti IT, strumenti di sviluppo e servizi dati per potenziare le soluzioni di sicurezza. La società OPSWAT, Inc. ha inoltre istituito OESIS OK, un programma di certificazione gratuito, ampiamente diffuso, che consente di verificare l'interoperabilità delle applicazioni di sicurezza endpoint con i prodotti offerti sul mercato dai fornitori leader di tecnologia.

Fonte: http://www.opswat.com/
Tags: Report, Antivirus

Gli smileys per lo status di Facebook contengono adware software



Lo smiley o smile è una rappresentazione stilizzata di un volto umano che ride. Il termine smiley viene talvolta utilizzato come termine generico per indicare qualsiasi tipo di emoticon. Questi piccoli personaggi sono un ottimo metodo per arricchire le conversazioni IM e mostrare gli stati d'animo agli amici. E dopo le emoticon per Skype e quelle per Messenger, ecco arrivare le emoticon per Facebook.

Alcuni siti in particolare offrono la possibilità di scaricare gratuitamente delle emoticon da aggiungere ai commenti del vostro profilo Facebook. A parte il fatto che tali faccine sono visibili esclusivamente da coloro che hanno scaricato tale software, dopo aver effettuato il downloa,d per poter installarlo come estensione del browser web deve essere dato il consenso all'accesso del proprio account Facebook. Nonostante venga dichiarato che il programma non scarica alcun spyware o adware, noi abbiamo verificato ed il risulato è un adware nei commenti sui post, che si auto-promuove.

Il termine adware (in inglese, contrazione di advertising-supported software, software sovvenzionato dalla pubblicità) indica una modalità di licenza d'uso dei programmi software che prevede la presentazione all'utente di messaggi pubblicitari durante l'uso, a fronte di un prezzo ridotto o nullo. Questo sistema di distribuzione del software si è diffuso notevolmente negli ultimi tempi. Talvolta i programmi adware presentano rischi per la stabilità e la sicurezza del computer.


Alcuni di essi aprono continuamente popup pubblicitari che rallentano notevolmente le prestazioni della macchina, altri modificano le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, con la conseguenza che all'utente viene presentata una pagina diversa da quella voluta dall'autore. Molti adware inoltre comunicano le abitudini di navigazione dell'utente a server remoti. Per effettuare la rimozione del software, andate su componenti aggiuntivi o estensioni (in base al tipo di browser utilizzato), disinstallate e riavviate il browser.

Non è facile, ed a volte quasi impossibile, essere a conoscenza di quali dati vengano inviati e ricevuti attraverso tale connessione, dati che possono essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati. Per questo motivo, negli ultimi anni molti antivirus hanno iniziato a classificare vari adware come riskware (software rischiosi) e ne bloccano preventivamente l'installazione, chiedendo una conferma di procedere all'utente.


Potete verificare la presenza di eventuali Adaware attraverso il programma gratuito fornito da Lavasoft, che consente di eliminare dal hard disk il cosiddetto software spia (spyware). Si tratta di software che consentono di prelevare dal vostro PC informazioni relative alle vostre preferenze e alla vostra navigazione internet e di trasmetterle all'esterno. Ad-Aware permette di cercare ed eliminare ogni riferimento a tali file-spia. Il programma è in grado di riconoscere tutti i principali metodi di acquisizione delle informazioni al momento utilizzati. Download dalla pagina ufficiale di Lavasoft http://www.lavasoft.com/products/ad_aware_free.php

martedì 27 luglio 2010

AVG scopre 1,2 milioni di PC infettati da Eleonore

AVG ha svelato come il toolkit per virusmaker Eleonore sia stato utilizzato dai cybercriminali per infettare e prendere il controllo di oltre un milione di PC. L'azienda mette in guardia dal crescente numero di siti web compromessi.


AVG Technologies, sviluppatore del software antivirus free più famoso al mondo, afferma di aver scoperto una rete di 1,2 milioni di computer infetti da malware generati dall'exploit toolkit Eleonore, un cosiddetto “attack software” attualmente in commercio in grado di permettere ai cybercriminali di controllare e gestire i computer infetti.


La ricerca, durata oltre due mesi, ha riportato che i 165 cybercriminali monitorati in possesso di Eleonore hanno avuto il 10% in più di successo nell’infettare e penetrare più di 12 milioni di computer dei visitatori di siti web compromessi dal malware. Scovati grazie all’alta qualità del programma gratuito LinkScanner di AVG, questi siti sono stati segnalati, e di conseguenza bloccati, in modo da salvaguardare gli utenti da questa grande e pericolosa minaccia.


Eleonore è un toolkit commerciale che permette ai cybercriminali di infettare i PC vulnerabili e ottenerne il controllo a distanza. I malware web creati con Eleonore sono in grado di sfruttare un ampio numero di vulnerabilità presenti in alcuni dei più diffusi software per Windows (Adobe Reader, Internet Explorer, Firefox, JDK ecc).


“La semplicità d’uso e di reperimento dei toolkit per cybercriminali è la prova che purtroppo gli interessi che ruotano intorno al mondo hacker sono ancora molti e in fase di crescita – afferma Yuval Ben-Itzhak, senior vice presidente di AVG Technologies. “E’ per questo che diventa quanto mai importante per famiglie, uffici e tutti gli altri utenti di proteggere i propri computer da questi continui e sempre più frequenti attacchi.”


Per neutralizzare questa epidemia, AVG mette a disposizione il tool gratuito LinkScanner, che protegge gli utenti da qualsiasi tentativo di attacco prevenendolo. Grazie infatti alla scansione preventiva che LinkScanner effettua su tutti i siti e link presenti un una pagina web, ogni attacco viene annullato sul nascere. Una lista aggiornata di siti infetti rilevati da AVG è disponibile su Blog ufficiale di AVG: http://blogs.avg.com.

Via: Punto Informatico
Tag: Virus, Botnet, Avg, Sicurezza Web

Fake, attenzione ai falsi profili delle forze dell'ordine che sono su Facebook


I profili falsi sono ormai fenomeno affermato in facebook, gente che si costruisce un profilo fake, cioè una falsa identità a fini personali. Esistono su Facebook dei profili riconducibili alle forze dell'ordine, ma che in effetti non hanno nulla a che fare con essi. Per logica non possiamo segnalarli qui, dato che sarebbe una espressa violazione, ma vogliamo soltanto mettervi in guardia. Non è semplice riconoscerli, ma nemmeno impossibile: presentano solitamente foto non personali o ritoccate.

In linea di massima è sempre bene diffidare dalle richieste d'amicizie di sconosciuti che presentano profili 'anomali', anche se si hanno amicizie in comune. Il fenomeno dei fake è una tra le maggiori spine nel fianco di Facebook, al quale è difficile porre rimedio, se non con la collaborazione degli stessi utenti. Facebook è in realtà un business network, ma se lo vogliamo considerare come aggretore virtuale di persone, ricordate che dietro quelle persone virtuali ci sono persone reali e molti di essi sono senza scrupoli.


Digitando "fake profils" su Facebook si apre una lista di numerosi gruppi per lo più stranieri, a cui tanti utenti si sono iscritti per denunciare la pratica del falso profilo. Così spulciando fra i post degli iscritti a "I hate fake" e a "stop fake", solo per citarne alcuni, si scoprono una serie di sorprendenti, e anche molto divertenti, immagini di personaggi che sembrano veri, ma non lo sono: si va da Giusepppe Garibaldi a Bill Gates, passando per Papa Ratzinger e Osama Bin Laden.

Spiega il social network: "L'identità autentica è molto importante all'interno dell'esperienza Facebook, il nostro obiettivo è che ogni account Facebook corrisponda effettivamente a una persona reale. Se, da una parte, abbiamo recentemente perfezionato e migliorato i nostri metodi per riconoscere quelli che definiamo duplicati o falsi account, dall'altra crediamo che questo non impatti sul ritorno sugli investimenti che assicuriamo agli inserzionisti. Crediamo inoltre che i casi di falsi "like" non siano così numerosi".

Via: La Repubblica

WPA2, vulnerabile e senza rimedio: scoperta la falla 196

Le reti wireless criptate sono a rischio: alcuni router possono essere violati in circa 60 secondi. Due ricercatori della Hiroshima University e Kobe University, dopo aver analizzato le basi teoriche di un alert circolato lo scorso autunno, sono riusciti ad individuare "in pratica" il metodo per craccare facilmente i sistemi di criptazione degli accessi Wi-Fi (WPA).



Il bug è stato scoperto da Md Sohail Ahmad, technology manager della AirTight Networks, il quale ha denominato il tutto "Hole 196" prendendo come riferimento numerico la pagina delle specifiche IEEE 802.11 standard in cui il bug è contrassegnato. Il problema nasce dall'ultima riga della pagina ove, a seguito sella descrizione dei vari elementi contraddistinguenti lo standard, è specificato un «GTKs do not have this property» dal quale prende origine la scoperta.


In sostanza, il protocollo WPA prevede due tipi di chiavi per la cifratura dei dati: il PTK, dedicato agli scambi “unicast” tra singoli nodi, e il GTK per i dati indirizzati a più nodi contemporaneamente. Il problema risiede nel basso livello di protezione offerto dalle chiavi GTK: mentre per le chiavi PTK è previsto che il riconoscimento degli “address spoofing”, ovvero delle falsificazioni degli indirizzi MAC per fingersi qualcun altro, le chiavi GTK non possono usare questo meccanismo. All’aggressore basta quindi fingere di essere l’access gateway, inviare dati a più nodi (chiave GTK) per vedersi rispondere dagli altri client con il loro MAC address e la loro chiave PTK.


Unico limite: l’aggressore deve essere già dentro la rete, il rischio è di vedersi sniffare il traffico dagli altri nodi sulla rete, cosa che potrebbe non impensierire troppo gli utenti casalinghi ma che dovrebbe aumentare al soglia d'attenzione di società e uffici. La vulnerabilità 196 è estremamente grave, ma il suo raggio d'azione è comunque al tempo stesso limitato. Tanto per la portata delle reti, quanto per la necessaria autenticazione alla rete di interesse, difficilmente un utente esterno è in grado di affondare l'exploit (poche righe di codice sarebbero sufficienti).


La situazione di maggior pericolo è quella in cui un dipendente di una azienda possa impossessarsi di informazioni per le quali non è autorizzato o possa influire sulle comunicazioni interne sottraendo o inquinando il traffico smistato dagli AP aziendali. Una vulnerabilità insidiosa, sia perchè il baco è scritto nero su bianco nello standard, ma soprattutto alla luce del lungo tempo che sarà necessario per correggerla. Un errore contro il quale occorrerà lavorare per restituire quella sicurezza che ha reso il WPA2 un elemento imprescindibile nel chiudere ad occhi indiscreti il traffico veicolato tramite connettività wireless.

Fonte: Web News/Tom's Hardware
Tags: Sicurezza, Wireless, Hacker

Vessava la ex su Facebook: arrestato a Catania


Dalla postazione di un internet point di Catania diffamava e minacciava la sua ex compagna. Secondo quando accertato dagli uomini del Compartimento della Polizia postale e delle comunicazioni di Catania, lo stalker aveva creato sul noto social network dei profili con i dati della vittima, pubblicandone le foto e aggiungendo falsi commenti di uomini su di lei, anche a nome di persone inesistenti, tramite i quali diffamava in maniera grave la donna.

Protagonista della vicenda un incensurato di 38 anni, L. F. S., che è stato arrestato in flagranza di reato dalla polizia postale di Catania per stalking. L'uomo è stato sorpreso in un Internet point mentre minacciava la sua ex on line. Le vessazioni, secondo quanto emerso dalle indagini della polizia, non avvenivano soltanto sul web. La giovane aveva piu' volte denunciato le molestie, risalenti al marzo di quest'anno e l'uomo era stato identificato e denunciato a piede libero.


L'indagato, pero', aveva continuato a perseguitarla, anche con continue telefonate. In un'occasione, l'arrestato aveva scritto frasi ingiuriose nei confronti della sua ex su muri di palazzi vicini al luogo dove la donna lavora. L'arresto del 38nne è stato convalidato dal sostituto procuratore della Repubblica Andrea Bonomo che ne ha disposto il trasferimento nella casa circondariale di piazza Lanza.

E sono oltre 7.000 le persone denunciate per stalking, da quando il reato e' stato introdotto in Italia, nel febbraio 2009, 1.200 gli arresti. Solo nei primi tre mesi del 2010 le persone denunciate per stalking sono state 1.592 e gli arrestati 293, con una lieve diminuzione delle denunce rispetto all'anno scorso. A denunciare sono in gran parte donne, ma non mancano gli uomini vittime di questo reato: nel 2009 erano il 20,4%, nei primi tre mesi del 2010 sono passati al 21,06%. Fonti: Agi/Ansa

Facebook Safety, la nuova pagina di Facebook dedicata alla sicurezza


Oggi Facebook lancia il nuovo centro sicurezza e lo annuncia attraverso la sua pagina ufficiale di sicurezza su Facebook: "Stiamo sempre a pensare alla sicurezza online. Oggi stiamo lanciando una nuova pagina di sicurezza di Facebook come complemento al nostro Centro sicurezza. Compariranno poi la sicurezza dei contenuti dinamici, compresi suggerimenti e consigli dai nostri Safety Advisory Board e da altri esperti della sicurezza globale, su base regolare, in maniera da essere aggiornati costantemente. Come abbiamo detto prima, ci auguriamo che non smettere mai di pensare alla sicurezza online, e noi non smetteremo di pensare alla vostra e di migliorarla".


Nei mesi scorsi, Facebook ha rivisto il suo Centro Sicurezza (Safety Center). "La sicurezza è la nostra priorità", ha così esordito un post apparso ad Aprile sul blog ufficiale di Facebook, scritto dal Chief Security Officer Joe Sullivan, che ha annunciato un nuovo centro di sicurezza all'interno del social network. Uno specifico portale contenente una serie di informazioni destinate a genitori, ragazzi, insegnanti e corpi di polizia, suddiviso in cinque sezioni:

Sicurezza Generale
È importante usare Facebook in modo sicuro, e lo strumento per farlo è l'informazione. Qui troverai le risposte alle domande sulla sicurezza più frequenti.

Sicurezza per i genitori
Facebook comprende le preoccupazioni dei genitori per i loro figli. Qui potrai trovare le risposte a molte domande relative alla sicurezza che, come genitore, potesti avere.

Sicurezza per gli insegnanti
Da qui potrai accedere a diverse procedure consigliate da Facebook per gli insegnanti, particolarmente importanti quando si tratta della sicurezza degli studenti.

Sicurezza per gli adolescenti
Usare Facebook in modo sicuro è importante a tutte le età. Qui gli adolescenti possono trovare le risposte alle proprie domande sulla sicurezza.

Sicurezza per i responsabili dell'applicazione della legge
Da qui potrai accedere a diverse procedure consigliate da Facebook per gli agenti responsabili dell'applicazione della legge, particolarmente importanti quando è in gioco la sicurezza dei cittadini.


Nel dicembre scorso Facebook aveva annunciato la formazione del Facebook Safety Advisory Board, un gruppo di cinque organizzazioni di sicurezza Internet leader dal Nord America e in Europa, con compiti di consulenza sulle questioni connesse alla sicurezza online. Ed il nuovo centro sicurezza è il risultato della collaborazione tra organizzazioni come Common Sense Media, ConnectSafely, WiredSafety, Childnet International e The Family Online Safety Institute. Con questa nuova pagina, facebook intende fornire aggiornamenti ed ulteriori informazioni per mantenere gli utenti ed i loro familiari al sicuro durante la navigazione sul social network e su Internet in genrale. Trovate la pagina ufficiale su facebook al seguente indirizzo http://www.facebook.com/fbsafety


 Il Safety Advisory Board è il componente più recente di un programma di sicurezza globale per la società. Nei mesi scorsi, l'ufficio del procuratore generale di New York ha citato la cooperazione di Facebook riguardo l'individuazione e la disattivazione di account degli autori di reati sessuali e, all'inizio del 2008, Facebook firmò un accordo con 49 avvocati generali per aiutare a proteggere i bambini dai predatori online. Facebook ha anche partecipato alle tecniche di sicurezza Internet Task Force, un gruppo di imprese Internet, organizzazioni no-profit, universitari ed esperti di tecnologia che hanno lavorato insieme per individuare strumenti efficaci e tecnologie per creare un ambiente più sicuro su Internet per i giovani.

Protezione Account
Tag: Sala stampa FacebookFacebook SecurityCentro Sicurezza Facebook, Facebook Safety