giovedì 30 settembre 2010

Zeus colpisce anche i telefonini e mette a rischio i conti correnti bancari


Il Trojan bancario Zeus, che si rivolge ai computer Windows, ha preso adesso di mira i telefoni cellulari, secondo alcuni ricercatori. Fortinet ha annunciato di aver scoperto un nuovo malware mobile chiamato SymbOS / Zitmo, che sta per Zeus nel Mobile, progettato per intercettare gli sms di conferma che le banche inviano ai clienti per l'online banking. Ciò potrebbe consentire ai criminali di autenticare ed approvare delle operazioni bancarie all'insaputa della vittima.

mercoledì 29 settembre 2010

Rilasciato AVG Anti-Virus Free 2011 con smart scanning e LinkScanner


AVG Technologies, azienda leader nella produzione di software Anti-Virus, Internet Security e protezione per il web, presenta AVG 11.0, la nuova versione per utente singolo della propria suite di prodotti Internet Security per privati, piccole imprese e grandi aziende. AVG 11.0 contiene numerose caratteristiche del tutto nuove o migliorate per offrire una eccezionale combinazione di capacità di rilevamento, facilità d’uso e efficienza di scansione. AVG ritiene che tutti debbano avere accesso al software di protezione più recente gratuitamente. Ecco perché milioni di persone a livello mondiale utilizzano AVG Anti-Virus Free Edition. È rapido, gratuito e facile da utilizzare. AVG Anti-Virus Free Edition 2011 offre:
  • Navigazione e ricerche in tutta sicurezza Protezione in tempo reale di AVG LinkScanner®
  • Protezione garantita sui social network con Protezione dei social network AVG
  • PC più veloce Scansione intelligente AVG lavora quando non siete al PC e passa alla bassa priorità quando fate ritorno
  • Aggiornamento costante con le informazioni sulle minacce più recenti grazie a Rete di protezione della community AVG e Tecnologia di protezione cloud AVG.

 Ecco le principali novità ed i miglioramenti introdotti da AVG per il 2011:

• AVG Smart Scanning
Scansioni del computer 3 volte più veloci; nessun rallentamento durante la scansione.

• Thorough scanning
E' un controllo approfondito dei file che include la ricerca di vecchie minacce, il controllo di alcuni file multimediali, file CHM etc. Questa opzione è disattiva per default ma può essere attivata sia nelle impostazioni avanzate di Resident Shielde delle scansioni programmabili con la spunta su "Attiva scansione completa".

• AVG Email-Scanner
Scansione dei messaggi di posta certificata (PEC). Scansione dei messaggi con protocollo IMAP

 • AVG Firewall
Migliorate le performance e l'interfaccia.

• Protective Cloud Technology
Le tecnologie di ispezione in-the-cloud di AVG 2011 mettono in collaborazione numerosi motori di scansione nel mondo per identificare i file sospetti e garantire una protezione senza compromessi.

• Community Protection Network
La forza di 110 milioni di installazioni che collaborano per la reciproca protezione. La più grande rete attiva per il controllo delle minacce. Le informazioni rese disponibili contribuiscono alla protezione di ciascun utente AVG.

• Protezione per i social network (prerogativa unica di AVG)
I link scambiati nei messaggi di Facebook e MySpace sono controllati automaticamente ed in tempo reale.
Nessuna configurazione specifica è richiesta. La protezione è subito attiva.

• Threat labs
Anziché limitarsi a ricevere un avviso per un sito potenzialmente pericoloso i laboratori AVG effettuano una analisi per decidere quali rischi esso comporta ed informare l'utente.

• Anti-Rootkit
Ora la scansione restituisce un report più dettagliato e completo.

• AVG LinkScanner
AVG LinkScanner controlla attivamente le pagine web in tempo reale proprio nel momento in cui vi si accedee fornisce una valutazione dei link risultanti da una ricerca sul web. Questo previene la possibilità che i dati personali possano essere forniti a siti "scam" ed essere impiegati da malintenzionati.

Interfaccia semplificata
Tutte le caratteristiche più richieste sono ad un click: scansione, aggiornamento, monitoraggio.

• Modalità Silente/Gioco/Film
Mantiene protetti senza interruzioni.

• AVG Desktop Widget
Accesso immediato dal desktop di Windows 7 alle caratteristiche di AVG.

 Cessato il supporto per Windows 2000
AVG 2011 non supporta Windows 2000, in quanto non può più essere garantita la sicurezza su questa piattaforma in mancanza del supporto e la correzione dei bug da parte di Microsoft.

Il nuovo AVG Anti-Virus Free 2011 è scaricabile direttamente da Download.HTML o dal sito ufficiale. E’ giusto ricordare e specificare che esistono anche due versioni a pagamento di AVG: AVG Anti-Virus e AVG Internet Security. La prima è una versione più completa della free che integra oltre alle funzioni di cui parlavamo sopra, un controllo della posta in arrivo; la seconda è invece dedicata a chi cerca una protezione completa, in un unico software dotato sia di firewall che di controllo spam.

AVG è leader mondiale nella progettazione di soluzioni per la sicurezza su internet. Sono oltre 110 milioni gli utenti, privati e aziendali in 167 Paesi diversi, che vengono protetti con AVG dalle minacce nate dal web, virus, spam, cyberscan e attacchi di hacker. Il software free, scaricabile online, permette agli utenti alle prime armi di accedere ad una protezione antivirus di base, e di raggiungere un elevato livello di difesa e sicurezza in ambienti di utenti singoli e multipli. Per ulteriori informazioni sulla gamma completa dei prodotti AVG per la sicurezza dei privati e delle aziende, è possibile visitare il sito www.avg.it Via: blogs.avg

Attacco spam a LinkedIn: a rischio gli account bancari degli utenti


Dopo l’attacco a Twitter dei giorni scorsi ecco finire nel mirino anche un’altra delle piattaforme più utilizzate del panorama Web 2.0. Da qualche ora, infatti, Cisco Security Intelligence segnala un attacco di spam che sta prendendo di mira l’utenza del social network professionale LinkedIn. Da ieri circolano e-mail spazzatura indirizzate ai membri della rete sociale professionale, che hanno ricevuto messaggi di posta con false richieste di contatto. 

Le e-mail contengono il link a una pagina web con il messaggio 'attendere 4 secondi', un tempo utile per infettare i pc con un malware in grado di rubare i dati personali. L’attacco è iniziato circa alle ore 12 del 27 settembre e, segnala Cisco, «Tali messaggi hanno rappresentato il 24% dello spam totale inviato in 15 minuti». L’email chiede in particolare false richieste di contatto sul noto social network, approfittando quindi dell’ignaro click dell’utenza per avviare la pagina verso un download del tutto indesiderato.


Sebbene apparentemente l’operazione abbia tutti i connotati di un semplice redirect, secondo l’analisi di Cisco l’obiettivo è quello di effettuare il download e l’installazione del malware ZeuS (noto anche come Zbot) a insaputa degli utenti e senza richiedere in alcun modo la loro autorizzazione. 

Cisco spiega che cliccando il link contenuto, le vittime sono state indirizzate su una pagina web che diceva: “PLEASE WAITING…. 4 SECONDS” e reindirizzati verso Google. Durante questi 4 secondi, i PC delle vittime venivano infettati con il malware in grado di rubare i dati riservati tramite un download drive-by. La soglia di attenzione deve essere sempre e comunque alta, verificando in modo particolare la destinazione di un link prima di procedere al click. 

Le aziende dovrebbero incoraggiare le persone a cancellare questo tipo di richieste, in particolar modo se non conoscono il nome della persona che li sta contattando. Questo è il secondo attacco di spam di questo mese di tale portata, che segue a distanza di poche settimane il worm diffuso via email intitolato “Here You Have”. Cisco prevede di vedere più messaggi di spam contenenti malware inviati alle organizzazioni allo scopo di carpire informazioni personali.


Come scrive PCMag, Ciò che rende unico questo attacco è la combinazione di un elevato volume di messaggi trasmessi, il focus sugli utenti business, e l’utilizzo del malware per il furto di dati ZeuS. Questo ci suggerisce che i criminali che hanno sferrato questo attacco siano maggiormente interessati a personale dipendente con accesso a sistemi finanzieri e bancari online. 

Cisco IronPort Anti-Spam ha bloccato questi messaggi di spam a pochi minuti dall’avvio della campagna di spam. Cisco Security Intelligence Operations ha identificato il malware nel giro di pochi minuiti e ha fornito la protezione tramite gli appropriati servizi e appliance di sicurezza Cisco. L'esperto di sicurezza Henry Stern ha anche sottolineato che solo il mantenimento di un up-to-date antivirus non garantisce la protezione da Zeus. 

La prospettiva di riformattare il PC è abbastanza raccapricciante, ma identificare e cambiare tutte le password potrebbe essere una proposta altrettanto difficile. Gli utenti di posta elettronica dovrebbero evitare di fare clic su qualsiasi tipo di domanda sociale dei media in cui il mittente non è familiare. Secondo l’Fbi, gli autori dell’attacco sono con tutta probabilità gli stessi che nel 2009 hanno portato a termine un’operazione simile incassando oltre 100 milioni di dollari.

martedì 28 settembre 2010

Obama: intercettazioni anche su web e social network


L’amministrazione Obama sta lavorando su un progetto di legge per facilitare i controlli e le intercettazioni su Internet, che verrà sottoposto al Congresso il prossimo anno. I servizi di sicurezza Usa e l'Fbi sono preoccupati perché sempre più persone utilizzano Internet per comunicare al posto del telefono, e ciò rappresenta un serio ostacolo per le indagini condotte su criminali e sospetti terroristi. Essenzialmente, gli 007 vogliono che il Congresso imponga a tutti i servizi di comunicazione - tra cui BlackBerry, Facebook e Skype - di essere tecnicamente in grado di poter fare intercettazioni sui propri clienti se richiesto dalle autorità, inclusi i messaggi criptati.

lunedì 27 settembre 2010

Kaspersky Lab: worm Stuxnet segna inizio di nuova era cybercrimine


Gli esperti di Kaspersky Lab ritengono che il worm Stuxnet segni l’inizio di una nuova Era: da quella della cyber-criminalità all’Era della cyber-guerra. Il recente attacco del worm Stuxnet ha innescato discussioni e speculazioni sui motivi, gli scopi, le origini e - cosa più importante - sull’identità dell’autore dell’attacco e sul suo obiettivo. 

Kaspersky Lab non ha sufficienti prove per identificare gli autori dell’attacco o il suo target, ma può affermare che si è trattato di un attacco malware particolare e unico nel suo genere, sostenuto da una squadra di tecnici economicamente ben fornita, dotata di competenze notevoli e con una approfondita conoscenza della tecnologia SCADA.

I ricercatori pensano però che un attacco di questo tipo possa essere condotto solo con il supporto e il sostegno di uno stato-nazione. “Credo che ci troviamo a un punto di svolta. In questo momento siamo di fronte al principio di un nuovo mondo: in quello del passato c’erano solo i cyber-criminali; ora, invece, temo che questa sia l’Era del cyber-terrorismo, delle cyber-armi, delle cyber-guerre”, dichiara Eugene Kaspersky, cofondatore e CEO di Kaspersky Lab


Parlando con i giornalisti al Simposio Internazionale Kaspersky sulla Sicurezza, a Monaco in Germania, il CEO di Kaspersky Lab ha paragonato l’individuazione del worm Stuxnet all’apertura del vaso di Pandora. “Questo programma non è stato concepito per rubare denaro, inviare spam o per appropriarsi di dati personali; questo malware è stato creato per sabotare e danneggiare impianti e sistemi industriali”, ha aggiunto.

I ricercatori di Kaspersky Lab hanno scoperto recentemente che il worm sfruttava quattro distinte vulnerabilità di tipo “zero-day”. Oltre a sfruttare quattro vulnerabilità di tipo “zero-day”, il worm Stuxnet si è anche avvalso di due certificati validi (Realtek e LMicron) che gli hanno permesso di tenere nell’ombra il malware per un discreto arco di tempo. Lo scopo ultimo del worm era di accedere a Simatic WinCC SCADA, usato come sistema di controllo industriale per monitorare e controllare processi industriali o infrastrutturali. 


Sistemi simili sono molto usati nelle condutture petrolifere, negli impianti energetici, nei sistemi di comunicazioni di vaste dimensioni, negli aeroporti, nelle navi e anche all’interno di installazioni militari. Il tipo di attacco sofisticato e l'uso di certificati legittimi hanno convinto i Kaspersky Lab che Stuxnet sia stato creato da una squadra di professionisti estremamente preparati, in possesso di vaste risorse e di supporto finanziario.

Il target dell’attacco e il luogo in cui si è manifestato primariamente (l’Iran) suggerisce poi che non si sia trattato di un normale gruppo di cyber-criminali. A questo proprosito è stato messo a punto un tool specifico che sarebbe in corso di distribuzione ad industrie e apparati governativi del Paese. Inoltre, gli esperti in sicurezza che hanno analizzato il codice del worm insistono sul fatto che l’obiettivo principale di Stuxnet non era spiare il sistema infettato, ma portare al sabotaggio del sistema colpito. 

I fatti suelencati indicano che lo sviluppo di Stuxnet è stato dotato di importanti dati di intelligence. Il Ceo di Kaspersky Lab ritiene che Stuxnet sia il temibile prototipo base di una cyber-arma: “Ho paura che questo sia l’inizio di un nuovo mondo, di una nuova Era: gli anni 90 sono stati il decennio dei cyber-vandali, il primo decennio del 2000 è stato quello dei cyber-criminali e, ora, temo che siamo entrati nell’Era del cyber-terrorismo e delle cyber-guerre”, ha concluso.

Fonte: Kaspersky

Symantec: MessageLabs Intelligence Report di settembre 2010

Symantec ha annunciato la pubblicazione di MessageLabs Intelligence Report di settembre 2010. L’analisi mostra come il 35% di coloro che utilizzano il computer per lavoro e usufruiscono del servizio Hosted Web Security di MessageLabs tenti di accedere più frequentemente a siti web bloccati per policy aziendale quando opera da remoto che non quando lavora dalla scrivania. Questo sottolinea l’importanza di implementare policy di navigazione e utilizzo del web accettabili, che impediscano ai dipendenti di visitare siti Internet potenzialmente dannosi, offensivi o illegali.

L’analisi di MessageLabs ha rilevato che a inizio settembre molti utenti in tutto il mondo hanno visto recapitarsi nelle proprie caselle di posta elettronica un’email contenente come oggetto la frase ‘Here You Have’. Rivelandosi un virus, ‘Here You Have’ non ha messo in campo nuove tattiche di spam, ma ha utilizzato tecniche di ingegneria sociale per la propria diffusione via email e attraverso la propria duplicazione da drive di rete a drive removibili. “Grazie ad una regola euristica sviluppata a maggio 2008, il servizio Hosted Services Email di MessageLabs ha fermato tutte le copie del virus coinvolte in quest’attacco, impedendo loro di raggiungere i nostri clienti”, ha spiegato Wood, , Senior Analyst di MessageLabs. Il MessageLabs Intelligence Report di settembre 2010, ha come di consueto analizzato l'andamento dello spam, delle minacce virali e degli endpoint. In particolare:

• Spam: a settembre 2010, la percentuale globale di spam distribuito via email da fonti pericolose, nuove o precedentemente sconosciute, è stato pari al 91,9% (1 email su 1,09), registrando un decremento di 0,3 punti percentuali rispetto ad agosto. Con un livello di spam pari al 96%, anche a settembre l’Ungheria mantiene il primato di Paese più colpito. Gli Stati Uniti e il Canada hanno registrato livelli di spam rispettivamente pari al 92,1% e all’91,5%, mentre in Gran Bretagna gli attacchi si sono attestati sul 91,7%. In Olanda, Australia, Germania e Danimarca i livelli di spam hanno raggiunto rispettivamente il 93,1%, 91,2%, 92,8% e 93,9%.


• Virus: a settembre, la proporzione globale di virus diffusi via posta elettronica nel traffico email da fonti pericolose - nuove o precedentemente sconosciute - è stato di 218,7 email (0,46%), dato che riflette un incremento di 0,15 punti percentuali rispetto al mese precedente. A settembre, il 7,6% del malware veicolato tramite email conteneva link a siti pericolosi, con una diminuzione di 13,6 punti percentuali rispetto a luglio. Negli Stati Uniti e in Canada si registrano attacchi di virus pari rispettivamente a 1 email ogni 403,9 e 281,3. In Germania, Danimarca e Olanda, invece, questi si attestano rispettivamente su 1 email ogni 282, 268,6 e 399,3.  



• Minacce agli endpoint: MessageLabs Intelligence è ora in grado di analizzare anche le minacce rivolte a device fisici quali laptop, PC e server ed esaminare i trend che li riguardano, grazie al lancio del nuovo servizio Hosted Endpoint Protection. Il malware può farsi largo in un’organizzazione in molti modi, che includono attacchi generati da siti web compromessi, cavalli di Troia e worm che si diffondono generando copie di sé sulle periferiche hardware removibili. Anche nell’mese, il malware intercettato più frequentemente è stato il virus Sality.AE, che si diffonde infettando file eseguibili e provoca lo scaricamento da Internet di file potenzialmente infetti.


• Phishing: a settembre, l’attività di phishing è stata pari a 1 email ogni 382 email (0,26%), con un decremento di 0,01 punti percentuali rispetto al mese precedente. Il Sud Africa è stato il più bersagliato dalle email di phishing nel mese di settembre, con 1 su 36,1 email costituita da un attacco di phishing. Nel Regno Unito, il phishing ha inciso per 1 su 174,6 email. I livelli di Phishing per gli Stati Uniti sono stati uno su 907,1 e 1 su 676,6 per il Canada. In Germania i livelli di phishing sono stati 1 a 879,5, 1 a 886,9 in Danimarca e 1 a 866,8 nei Paesi Bassi. In Australia, l'attività di phishing inciso per 1 su 667,4 e-mail e 1 su 1.006 a Hong Kong.


L’analisi della sicurezza web indica che il 33,6% del malware intercettato in rete è stato creato nel mese di settembre, con un decremento di 0,7 punti percentuali rispetto al mese precedente. Inoltre, a settembre, il 21,8% di tutto il malware bloccato era nuovo, per un aumento di 8,9 punti percentuali rispetto a luglio. MessageLabs Intelligence ha anche identificato una media di 2.997 nuovi siti web al giorno ospitanti malware e altri programmi pericolosi come spyware e adware, per una diminuzione del 10,8% rispetto al mese precedente. In generale, coloro che lavorano da remoto hanno subito 1 attacco di malware su 1.807 blocchi attivati sul traffico web, rispetto ad 1 su 322 blocchi di coloro che lavorano in ufficio. L'edizione integrale del MessageLabs Intelligence Report di settembre 2010 offre un'analisi ancora più dettagliata delle tendenze e dei valori sopra riportati unitamente a ulteriori informazioni sulle tendenze per settore e per zona geografica.

Via: http://www.datamanager.it/
Immagini: http://www.messagelabs.com/

domenica 26 settembre 2010

Attacchi a Gmail: Google mette in guardia a causa violazione privacy


I cracker cinesi riprendono ad attaccare Gmail. Google sta inviando una serie di 'alert' agli utenti del servizio di posta elettronica per avvisarli di attacchi cracker provenienti dalla Cina con l'obiettivo di violare le loro email personali. Il servizio di posta elettronica di Google, tra i più utilizzati al mondo, sta in questi giorni registrando diversi accessi sospetti ad account privati da parte di computer localizzati nel paese asiatico. 

L’unica eccezione è rappresentata dal caso di un avvocato di Privacy International Uk, Alexander Hanff. Secondo i ben informati il suo account è sotto controllo poiché spesso preso di mira dagli hacker cinesi, visto il suo recente discorso ed impegno circa la libertà di espressione ed il rispetto dei diritti umani. Per arginare il problema della violazione della privacy, Google sta lavorando sul progetto del doppio login che consentirà una maggior protezione contro attacchi di questo genere, ma servirà del tempo prima di realizzarlo.

A segnalare il problema è il blog specializzato Threat Post, della società di sicurezza informatica Kaspersky, che ha individuato numerosi casi di utenti la cui casella è stata violata. Gli attacchi, scrive il sito ThreatPost, potrebbero essere o coordinati da parte delle autorità cinesi, o l'operazione di cracker isolati. I messaggi di Google sono stati ricevuti in Europa, Stati Uniti, Colombia e Canada, e da persone senza collegamenti evidenti con la Cina e la sua politica. 

Gli alert di Google compaiono al momento del login: "Your account was recently accessed from China" è il semplice messaggio, accompagnato da una lista di indirizzi IP da qui gli attacchi potrebbero provenire. “Il tuo account è stato visitato di recente dalla Cina“. Questo il messaggio di posta elettronica inviato da Google a tutti gli utenti che hanno un account su Gmail.


Interrogata sulla vicenda, Google ha preferito non rilasciare commenti sugli ultimi episodi. Impossibile sapere quindi se si tratta solo di casi sporadici o di un nuovo attacco di massa partito dalla Cina. I rapporti tra il motore di ricerca e il paese del Dragone non sono infatti buoni e sono passati solo pochi mesi dall'operazione "Aurora", l'attacco dei cracker cinesi a Google, con l'obiettivo di carpirne segreti industriali e di violare la corrispondenza privata di attivisti per i diritti umani. 

Cracker che, con ogni probabilità, erano stati mandati all'attacco dalle stesse autorità cinesi. In seguito a quell'episodio la tensione tra Google e l'autorità cinese toccò il suo massimo, con il motore di ricerca che prima eliminò i filtri censori dal suo motore locale, fino a chiudere del tutto e dirottare il traffico cinese verso il sito di Hong Kong libero da censure. 

Una delle ultime mosse del gigante di Mountain View è stata la pubblicazione a livello internazionale del "Trasparency Report" che permette in ogni momento di sapere quali dei suoi servizi sono bloccati in ogni paese del mondo. L'azienda, da quando ha ricevuto degli avvertimenti simili a marzo, ha introdotto un sistema per individuare attività sospette sugli account di posta. Poche settimana fa era stata la società di sicurezza Symantec a segnalare il possibile ritorno degli hacker dell'operazione Aurora, dimostrato da una serie di attacchi riconducibili a quelli di fine 2009. 

Date le circostanze il consiglio è quello di cambiare la password di accesso, in modo da ostacolare l’ingresso di visitatori non desiderati. I portavoce dell’azienda per il momento si sono rifiutati di lasciare delle dichiarazioni in merito alla vicenda, ma hanno assicurato l’opinione pubblica affermando come non si sia trattato di attacchi mirati a colpire alcune personalità di spicco, al contrario sembrano azioni dettate dalla casualità, atte a colpire il bacino dell’utenza.

Via: La Repubblica

sabato 25 settembre 2010

Account Facebook bloccato o disabilitato: come richiedere riattivazione


Facebook ha da poco implementato dei nuovi sistemi di blocco per specifiche funzioni. La politica di Facebook prevede che venga messa fine ai comportamenti che potrebbero essere considerati fastidiosi od offensivi dagli altri utenti. Quando i sistemi implementati da Facebook determinano che l'utente aggiunge amici o utilizza una funzione ripetutamente in un breve lasso di tempo dopo essere stato avvisato di rallentare l'utilizzo di tali funzioni, viene impostato un blocco. Se il vostro account è bloccato e riuscite comunque ad accedere a Facebook, ma non potete temporaneamente aggiungere amici o utilizzare una funzione, ecco cosa dovete ricordare riguardo al blocco:
  • Questo blocco temporaneo durerà da alcune ore ad alcuni giorni.
  • Il tentativo di utilizzare questa funzione mentre è in atto il blocco rischia di allungare la durata del blocco stesso.
  • Facebook non può rimuovere questo blocco per nessuna ragione, pertanto vi invitiamo ad essere pazienti e ad evitare di utilizzare questa funzione per alcuni giorni, in attesa della rimozione del blocco.
  • Una volta riacquistata la possibilità di utilizzare questa funzione, dovrete rallentarne l'utilizzo in maniera significativa o interrompere del tutto tale comportamento. Un ulteriore uso improprio delle funzionalità del sito potrebbe comportare ulteriori blocchi o la disabilitazione permanente del vostro account.
  • Facebook non può fornire dettagli sui limiti di frequenza imposti. La soglia di avviso non corrisponde a un numero specifico ma viene piuttosto determinata in base a diversi fattori, quali la velocità, il tempo e la quantità.
Se vi è stato impedito di inviare messaggi.
Facebook ha stabilito che stavate inviando messaggi a una frequenza che denota un probabile abuso. Tenete presente che questi blocchi durano da alcune ore ad alcuni giorni. Quando vi sarà di nuovo consentito di inviare messaggi, sappiate che è possibile subire un blocco in base al numero di messaggi inviati e alla frequenza di invio. È anche possibile subire un blocco quando si inizia un nuovo thread di messaggi o si risponde a un messaggio. Infine, l'eliminazione dei vecchi messaggi non vi consentirà di inviarne altri. In futuro, procedete con cautela per evitare di raggiungere di nuovo il limite. Tenete presente che un ulteriore abuso di tali funzionalità può comportare la disabilitazione permanente del vostro account.

Perché la mia richiesta di amicizia non è andata a buon fine?
Facebook è un luogo in cui le persone si connettono con amici, familiari e altre persone che conoscono di persona. L’impossibilità di aggiungere amici su Facebook da parte vostra è probabilmente dovuta al fatto che molte delle richieste di amicizia che avete inviato di recente non hanno ricevuto risposta. Tradotto in termini concreti, potreste aver inviato richieste di amicizia a persone che non conoscete, oppure potreste aver intrapreso altri comportamenti che sono stati segnalati come "indesiderati" da altri membri di Facebook. A breve potrete ricominciare ad aggiungere amici. Quando ciò accadrà, ricordate di inviare richieste di amicizia solo alle persone che conoscete già di persona. In caso contrario, potrebbero essere intraprese altre misure restrittive sul vostro account.



Account disabilitato: non potete accedere al vostro account, che non è più visibile agli altri utenti. Esistono diversi motivi per i quali potreste non riuscire ad accedere al vostro account e modi individuali per contattare Facebook per ciascun caso. Pertanto, è importante accertarsi di utilizzare il canale corretto quando si invia una richiesta di assistenza. Innanzitutto, cercate di individuare il motivo corretto per cui non riuscite ad accedere al vostro account tra i tre motivi elencati di seguito.

Disabilitato per violazione della Dichiarazione dei diritti e delle responsabilità di Facebook.
Gli account di Facebook che vengono segnalati o rilevati in violazione delle politiche, possono essere disabilitati da Facebook. I possibili motivi includono, a titolo esemplificativo:
  • Reiterazione di comportamenti vietati dopo aver ricevuto un o più avvertimenti da Facebook
  • Contatto non richiesto con persone a scopo di molestia, pubblicità, promozione, appuntamento o altra condotta inappropriata
  • Uso di nome falso
  • Personificazione di un'entità o altra manomissione di identità
  • Pubblicazione di contenuti che violano la Dichiarazione dei diritti e delle responsabilità di Facebook (comprese le foto oscene, pornografiche o con contenuto sessuale esplicito e quelle che riproducono violenza in modo grafico. Facebook rimuove inoltre il contenuto, sotto forma di foto o testo, che minaccia, minaccia, molesta un individuo o un gruppo di persone, oppure attira l'attenzione o provoca imbarazzo indesiderato)
Se non avete pubblicato contenuti vietati e non avete violato in altro modo la Dichiarazione dei diritti e delle responsabilità, cliccate qui.


Disabilitato per motivi di sicurezza.
Gli account segnalati o rilevati come oggetto di phishing o vittima di hacker potrebbero essere disabilitati da Facebook. Se pensate che il vostro account sia stato disabilitato per motivi di sicurezza, fate riferimento alla sezione Protezione del Centro assistenza per individuare il modulo di contatto corretto.

Accesso impossibile a causa di problemi di accesso.
Se il vostro account è stato disabilitato, verrà visualizzato in modo visibile un messaggio "Disabilitato" quando provate ad accedere al vostro account. Se non visualizzate questo messaggio, ciò significa che il vostro account non è disabilitato e si tratta semplicemente di problemi di accesso. Per individuare il modulo di contatto corretto, fate riferimento alla sezione Accesso e password del Centro assistenza. I problemi di accesso includono, ad esempio:
  • Impossibilità di effettuare l'accesso, dovuta a problemi relativi alla password
  • Impossibilità di effettuare l'accesso, dovuta a un messaggio di errore (ad esempio, "Sito in manutenzione", "Indirizzo e-mail non valido/non registrato", ecc.)
  • Impossibilità di effettuare l'accesso, dovuta a dimenticanza dell'indirizzo e-mail di accesso o della password da parte di un utente
  • Altre difficoltà tecniche nell'accesso a Facebook
È possibile che non abbia ricevuto un avvertimento prima delle disabilitazione del mio account?
In base alla gravità della violazione, non sempre gli utenti ricevono un avvertimento prima delle disabilitazione dell'account. Purtroppo, gli account disabilitati per violazioni gravi della Dichiarazione dei diritti e delle responsabilità di Facebook non possono essere riattivati.

Quando effettuo l'accesso, il mio account viene sospeso perché i sistemi di Facebook hanno rilevato che ho tenuto un comportamento offensivo.
Per ottenere nuovamente l'accesso al vostro account, dovrete effettuare l'accesso e seguire le istruzioni visualizzate sullo schermo. Per ottenere maggiori informazioni sui comportamenti vietati su Facebook, consultate la Dichiarazione dei diritti e delle responsabilità di Facebook.

Penso che il mio account sia stato disabilitato perchè è stato vittima di hacker oppure oggetto di "phishing."
  • Account violati. Se ritienete che il vostro account sia stato vittima di hacker, ma non sia stato oggetto di phishing né di truffe relative al trasferimento di denaro, cliccate qui.
  • Account oggetto di phishing Se ritenete che il vostro account sia stato utilizzato per l'invio di spam, post in Bacheca o messaggi in cui viene richiesto di cliccare su un link o di vedere una foto o un video inesistenti, cliccate qui.
  • Truffa relativa al trasferimento di denaro. Se ritenete che qualcuno abbia effettuato l'accesso al vostro account cercando di ottenere denaro dai vostri amici, generalmente utilizzando la chat o gli aggiornamenti di stato, per far credere che siete bloccati all'estero e avete bisogno di denaro, cliccate qui.
Teniamo a dire che le disabilitazioni avvengono spesso dietro segnalazione di utenti ai quali non state particolarmente "simpatici". Facebook ci ricorda che si impegna a mantenere il social network attivo, esente da errori e sicuro, ma l'utente accetta di utilizzarlo a suo rischio e pericolo, senza alcuna garanzia espressa o implicita. Facebook si dichiara non responsabile delle azioni, dei contenuti, delle informazioni o dei dati di terze parti pertanto essi, i suoi direttori, incaricati, dipendenti e agenti sono sollevati da qualsiasi reclamo o danno, noto o sconosciuto, derivante dal suo utilizzo e non sono in alcun modo collegati con eventuali lamentele indirizzate contro le suddette terze parti. Via: Facebook Help Center

Social game su Facebook usati da cybercriminali per truffe e attacchi on line


I social games sono attualmente molto popolari nella comunità online, e contano 200 milioni di utenti che ogni mese, in tutto il mondo, giocano attraverso il sito di social networking Facebook. La sua applicazione più popolare è Farmville, utilizzata da circa 70 milioni di persone. Questo nuovo mondo di giochi on line, tuttavia, può contenere dei pericoli nascosti. La settimana scorsa, per esempio, la società americana che produce Farmville, la Zynga, è stata costretta a sospendere un offerta ingannevole di abbonamenti di telefonia mobile e altre offerte truffa che incoraggiavano i giocatori di Farmville a sottoscrivere contratti in cambio di “crediti Farmville”. La crescente popolarità delle applicazioni diffuse su Facebook, come i social game, porta con sé il rischio che gli utenti del social network si dovranno sempre più frequentemente confrontare con malware, phishing e con altri attacchi degli hacker. Kaspersky Lab fornisce dei suggerimenti e elenca cinque consigli pratici per navigare in tutta sicurezza su Facebook ed evitare le frodi informatiche. Kaspersky Lab fornisce dei suggerimenti e elenca cinque consigli pratici per navigare in tutta sicurezza su Facebook ed evitare le frodi informatiche. Ecco alcuni suggerimenti per i giocatori e gli utenti delle applicazioni:
  • Se siete disposti a spendere dei soldi veri per beni virtuali, fatelo solo attraverso siti ufficiali affidabili
  • Se ricevete una mail sospetta che offre buoni sconto gratuiti per caricare il vostro conto virtuale di gioco, eliminatela. La probabilità di essere oggetto di phishing o di venire infettati sono quasi del 100%.
  • Applicazioni di terzi che offrono maggiori possibilità di successo nei social game possono essere potenzialmente molto dannose. Se non siete sicuri della loro provenienza, controllate la reputazione del fornitore del gioco.

Ed ora 5 suggerimenti generali di Kaspersky Lab per l’uso di Facebook:
  1. Controllate le impostazioni di protezione dei dati: gli utenti di Facebook devono tenere ben presente che le informazioni che i loro amici possono visualizzare sono informazioni completamente pubbliche, e che Facebook si riserva dei diritti su di esse. Quando ci si registra su un sito di social networking, quindi, si dovrebbero fornire solo le informazioni essenziali e selezionare le impostazioni predefinite più sicure. Inizialmente è consigliabile creare un account di fantasia, per verificare quali informazioni personali fornite vengono rese visibili on line: solo dopo questo primo passaggio dovreste creare un profilo usando il vostro vero nome.
  2. Attenzione a ciò che “postate”: gli utenti di Facebook dovrebbero sempre ricordare che i propri post possono rivelare molte cose, anche personali; basti pensare alle foto di feste e ai video. E poi Facebook non “dimentica” nulla.
  3. Smascherate i vostri “falsi amici”: gli operatori dei siti di social network, di regola, non verificano l’identità dei propri iscritti. Gli utenti di Facebook dovrebbero quindi generalmente diffidare delle richieste di nuovi amici e ricordare che ogni utente ha, in media, 130 amici nella sua lista: è ragionevole pensare che non tutti siano veramente tali.
  4. Proteggete la vostra identità: esistono casi di furti di identità in cui dei cybercriminali hanno creato dei profili utenti verosimili e li hanno poi usati per ricattare le loro vittime. Queste persone sono spesso costrette a pagare delle ingenti somme di denaro per impedire che la loro reputazione venga rovinata, per esempio attraverso la pubblicazione di foto compromettenti. Un altro modo per rubare l'identità di una persona può essere la raccolta delle password degli account utenti esistenti su vari siti di social networking, tramite attacchi di phishing.
  5. Prevenite gli attacchi malware: i virus come il worm Koobface usano sia le email tradizionali sia i siti di social networking, come Facebook, per diffondersi. Le vittime di questi attacchi ricevono dai loro amici dei link che promettono di portare ad un "video bellissimo". Cliccando sul link, invece, il pc viene infettato con un malware. Tutti i computer infetti vengono poi inseriti in una botnet - una rete di computer infetti usata per inviare spam o per effettuare altri tipi di attacchi - controllata da criminali informatici. Per proteggersi contro questo tipo di attacchi l’ideale è ricorrere alle attuali soluzioni di sicurezza informatica come Kaspersky Internet Security.
Kaspersky Lab offre la migliore protezione contro minacce IT quali virus, spyware, crimeware, hacker, phishing e spam. Le soluzioni Kaspersky Lab hanno i più rapidi tempi di reazione contro le minacce per la protezione di utenti consumer, PMI, aziende Enterprise e dispositivi mobili. Le tecnologie Kaspersky Lab vengono inoltre utilizzate all’interno di prodotti e servizi delle più importanti aziende IT.

Fonte: http://www.kaspersky.com/it/news
Foto 2: http://www.lastampa.it/

venerdì 24 settembre 2010

SPAM: "questa ragazza si è suicidata dopo che suo padre ha pubblicato questo sulla sua bacheca!"


Ci risiamo, ancora una pagina bufala che promette un video, a dir suo, 'spaventoso'. Ecco cosa leggiamo nelle istruzioni della pagina: "Segui i semplici passi per vedere il video spaventoso! - niente bufale!". Come potete vedere, si viene indirizzati ad un sito web che nell'aspetto ricorda Facebook, ma che in effetti è un sito esterno e dove, some al solito, si viene invitati a cliccare su "mi piace" (stavolta per camuffare il plug-in chiamato "verifica") e successivamente a condividere la pagina sulla nostra bacheca, in maniera da essere visibile a tutti coloro che possono accedervi.


Dopo aver effettuato le operazioni descritte, comparirà un messaggio (falso) del tutto simile alle finestre pop-up che riceviamo durante la navigazione su sito di Facebook, dove viene spiegato che Facebook dovrà verificare la vostra identità per aver accesso al video richiesto e dunque di cliccare su un collegamento (QUI). Il risultato sarò quello di non vedere mai alcun video ma, in compenso, se eseguirete i passaggi descritti vi troverete su una pagina di registrazione a un servizio a pagamento in abbonamento (4 euro a settimana) per ricevere loghi e suonerie sul vostro cellulare.


Se siete caduti nella trappola, dato che la pagina non risiede su Facebook, non potrete usare il consueto metodo per rimuovervi dagli iscritti e dunque dovrete utilizzarne un altro (valido per tutte le pagine simili e che utilizzano questo protocollo). Per far ciò, loggati su facebook andate a questo indirizzo e cliccate su Mostra altre Pagine. Cercate la pagina 'incriminata' ed appena l'avrete individuata cliccate sul pulsante Rimuovi Pagina, posto in corrispondenza del nome della pagina e confermate salvando le modifiche apportate alle vostre preferenze.


Non dimenticate, inoltre, di rimuovere il post della pagina che avevate condiviso sulla vostra bacheca. Il nostro consiglio, come al solito, è quello di diffidare dalle pagine che promettono visualizzazioni 'incredibili' solo dopo aver cliccato sul like (adesso camuffato da 'verifica' o da altra terminologia) e solo dopo aver condiviso la pagina sulla vostra bacheca per diffondere lo spam. Siate sempre cauti quando vi trovate su un sito nella grafica simile a quello di Facebook  ma il cui url non inizia con www.facebook.com. Tra l'altro rischiate, in alcuni casi, di vedervi sottratti i vostri dati di login al social network.

giovedì 23 settembre 2010

Proteggi il tuo account Facebook con questi semplici consigli


Facebook è un eccellente modo per incontrare nuove persone ed entrare in contatto con vecchi amici. Tuttavia, poiché è utilizzato da milioni di persone, esistono alcuni princìpi che i membri di Facebook devono tenere presenti durante l'utilizzo del sito. A causa della natura aperta del social network, Facebook è consapevole che gli account degli utenti possono essere soggetti ad attacchi di phishing, virus e spyware. Fortunatamente, però, gli utenti possono proteggere il proprio account e la propria identità online in modo semplice e rapido. Di seguito sono descritti alcuni suggerimenti e linee guida generali che dovete seguire quando utilizzate Facebook:
  1. Mantenete segreti nome utente, password e dati personali e cambiate la password periodicamente. Non rivelate mai la vostra password a nessuno. Cercate inoltre di fare attenzione a truffe e siti che potrebbero tentare di rubare la vostra password.
  2. Non inserire mai il nome utente e la password di un account Facebook su siti diversi da facebook.com. Come regola generale, se l'URL termina con facebook.com, è di proprietà di Facebook. Ad esempio, "it-it.facebook.com" termina con facebook.com e, pertanto, è sicuro e autorizzato. Non selezionare mai l'opzione "ricordami" quando utilizzate un computer pubblico o condiviso.
  3. Se avete condiviso la vostra password con un'altra persona, vi consigliamo vivamente di cambiarla il più presto possibile. Se ritenete che qualcuno si sia impadronito del vostro account, inoltrate una segnalazione. Facebook sarà in grado di ripristinare il vostro account se riuscirà a verificare che ne siete il proprietario.
  4. Non copiare e incollare mai un indirizzo web o uno script (codice) nel vostro browser Internet dopo che avete eseguito l'accesso a Facebook, indipendentemente da ciò che dichiara di fare. Non fate clic su qualsiasi link o email apparentemente provenienti da Facebook. Non dimenticatevi di eseguire periodicamente una scansione del vostro computer per rilevare eventuali virus, spyware e adware.
  5. Facebook non utilizza il vostro indirizzo email per nessun altro motivo diverso dall'invio di inviti e notifiche di Facebook. Facebook detesta ogni forma di spamming e si impegna a salvaguardare la sicurezza del vostro indirizzo email. 
  6. Facebook non vi invierà mai email di spam chiedendovi di scaricare qualcosa o di inviare i vostri dati personali, ad esempio password o dati bancari. Se doveste ricevere un'email di questo tipo, eliminatela immediatamente. Facebook è un servizio gratuito e con il vostro aiuto rimarrà un servizio sicuro.
  7. Mantenete indirizzi email, immagini e altri dati privati in sezioni private. Non dimenticate che il vostro profilo Facebook o i messaggi pubblici che lasciate in giro sono visualizzati da milioni di persone. Non postate niente che non vorreste mai si sapesse in giro su di voi, ad esempio il numero di telefono o l'indirizzo di casa.
  8. Non pubblicare niente su voi stessi che potrebbe provocarvi situazioni di imbarazzo in seguito. Nel vostro profilo postate solamente informazioni e foto che non avreste problemi a far vedere al vostro superiore, al vostro futuro datore di lavoro o ai vostri genitori.
  9. Non sempre le persone sono ciò che dicono di essere. Fate attenzione quando aggiungete sconosciuti al vostro elenco di amici. Facebook è un luogo straordinario per incontrare nuovi amici, ma fate attenzione alle informazioni che condividete con utenti che non avete mai incontrato di persona. Se decidete di incontrare qualcuno al di fuori di Facebook, portate sempre con voi una persona adulta e fidata.
  10. Non dimenticatevi che potete utilizzare diverse funzioni di privacy per restringere il numero degli utenti autorizzati a visualizzare o aggiungere commenti ai vostri contenuti.
  11. Non dimenticare di fare clic sul link esci nella parte superiore della pagina quando avete finito di utilizzare Facebook. Se chiudete semplicemente il vostro browser web senza uscire da Facebook, altri utenti potrebbero accedere al vostro account quando riaprono il browser.
  12. Non saranno tollerati contenuti inappropriati. Aiutate Facebook a mantenere la genuinità del sito segnalando contenuti che violano le Norme per i contenuti o i Termini di servizio. A tal fine, fate semplicemente clic su Segnala e selezionate l'illecito dal menu.
Per limitare il numero di informazioni a cui i potenziali "bulli" possono accedere, personalizzate le vostre impostazioni sulla privacy in modo che non tutti possano accedere a contenuti come bacheca, foto o profilo. Potete anche modificare le tue impostazioni sulla privacy se non desiderate che gli altri possano trovarvi nelle ricerche o che il vostro profilo sia pubblico. La privacy su Facebook viene controllata principalmente dalla pagina Impostazioni sulla privacy

Questa pagina è sempre disponibile utilizzando l'opzione "Impostazioni sulla privacy" del menu a discesa Account, disponibile nella parte superiore di ogni pagina. Tenete presente che i minorenni non sono inclusi negli elenchi di ricerca pubblici, quindi compaiono nei motori di ricerca esterni solo dopo aver compiuto 18 anni. Facebook inoltre ha introdotto una nuova funzionalità, che permette di eliminare gli intrusi che usano il nostro profilo su Facebook. Si tratta di una funzione che consente di monitorare quali computer o dispositivi mobili sono collegati al nostro profilo (ottenuta ovviamente tramite l’IP), e quindi bloccare quelli indesiderati, anche se a volte, può fornire (per adesso) dei risultati non del tutto veritieri. Source: Google Support | Facebook Help

ZBot colpisce anche Facebook e Bit Defender lancia il tool per la rimozione


Il Trojan ZBot (noto anche come Zeus, ZeusBot o wsnpoem) è un cavallo di troia progettato per il furto di dati sensibili da computer compromessi. Mentre gli utenti inseriscono i propri dati su pagine finanziarie, ZBot si concentra principalmente sui dettagli dell'input dell'online banking degli utenti, controlla anche le informazioni di sistema e ruba le credenziali di autenticazione aggiuntive. Le ultime varianti possono anche raccogliere la storia dei siti Web visitati e di fornire i dati online degli utenti, ma son in grado anche di catturare gli screenshot del loro desktop.

Facebook down per milioni d'utenti, impossibile contattare il server


Facebook è stato inaccessibile, in gergo tecnico “Down”, e ve ne sarete accorti se eravate già collegati, oppure se avete provato a farlo nelle ultime due ore. Panico dunque per i milioni di utenti Facebook, che ogni giorno non possono fare a meno di loggarsi al social network di Mark Zuckerberg. Il sito in blu è rimasto inaccesibile per un paio d'ore. In poco tempo sul web è dilagato il terrore: un rincorrersi di ipotesi, da manutenzioni non annunciate ad "attacchi hacker cinesi", come ha riportato qualche sito: "Attacco Hacker di matrice cinese ha messo in ginocchio il Social Network più famoso al mondo Facebook. L'armata di Mark Zuckerberg, il creatore del Portale web, non è riuscito a contrastare l'attacco, ed ora è panico tra gli utenti che, disperati, cercano di capire cosa sta accadendo. 

I più fanatici hanno già confermato la riapertura del sito nelle prossime ore, ma purtroppo il sito resterà out per molto tempo, almeno fino a quando non si capirà da dove è venuto l'attacco", smentendo poi se stesso. Fatto sta che per diverse ore, ieri sera, in molti milioni hanno dovuto fare a meno di Facebook e nel momento del login si riceveva il seguente messaggio: "Impossibile trovare www.facebook.com.". Usando altri browser il messaggio poteva essere differente come del tipo "Errore * 3000". Anche su Twitter e Friendfeed sono arrivate conferme da tutte le parti del mondo e in tutte le lingue più: "Facebook è da alcuni momenti in down in ogni parte della terra. Non funziona neppure il Facebook Connect ed il "Mi piace" presente in miliardi di siti al mondo."


Vari siti di tecnologia avevano analizzato la situazione: “Abbiamo aggiornamenti costanti, il sito non si carica affatto o va lentissimo, e anche molti utenti di Twitter stanno avendo difficoltà a connettersi a Facebook”, dicevano da CenterNetworks. Ne parlava ad esempio Mashable: “Nelle ultime due ore, Facebook è risultato inaccessibile per molti utenti (noi compresi); secondo numerosi tweets da persone colpite. Negli ultimi 15 minuti, Facebook sembra essere completamente down Mentre i periodi di inattività accadono molto più raramente a Facebook rispetto, ad esempio, a Twitter, il più grande social network mondiale ha avuto occasionalmente problemi di stabilità. E ‘un grosso dramma: con 500 milioni di utenti attivi, i reclami arrivano piuttosto velocemente”. 

Alle 21.03 il problema pare si sia risolto e c’era chi su Twitter ci rideva sopra riferendosi all’hackeraggio subito ieri:”cmq epic win per lo staff di facebook, che ha messo il sito down per diventare trending topic dalla concorrenza”. Non è la prima volta che Facebook si trova ad affrontare un problema d'accesso al sito, già a Febbraio ed Aprile scorsi e ancor prima nel lontano 2007 il social network si era scusato con i suoi utenti per un inconveniente causato da un server proxy di terze parti. In quel caso la spiegazione fu più completa: "This morning, we temporarily took down the Facebook site to fix a bug we identified earlier today. This was not the result of a security breach. Specifically, the bug caused some third party proxy servers to cache otherwise inaccessible content. The result was that an isolated group of users could see some pages that were not intended for them. The site has now been restored, and we apologize for any inconvenience this may have caused.". Via: Giornalettismo

mercoledì 22 settembre 2010

SonicWALL: i cybercriminali fanno leva sulla fiducia del valore social media


All'inizio del 2010 SonicWALL aveva previsto che fattori quali la gestione della reputazione tramite social network, la crescita del business senza confini e l'uso della virtualizzazione e del cloud computing, nel 2010 avrebbero causato un picco delle minacce "mirate" per la sicurezza. Oggi, i dati della rete GRID confermano questa previsione.

SonicWALL, fornitore leader di infrastrutture di rete intelligenti e soluzioni per la protezione dei dati, ha pubblicato il bollettino di metà anno relativo alle principali tendenze del crimine informatico nel 2010. Dal 1° luglio 2009 al 30 giugno 2010, l'azienda ha tenuto traccia delle minacce informatiche a livello globale utilizzando la rete Global Response Intelligence Defense (GRID) proprietaria.

La GRID include milioni di server SonicWALL anti-spam e per la sicurezza della posta elettronica distribuiti in tutto il mondo che proteggono proattivamente le reti da intrusioni e attacchi malware. Basandosi sui dati della rete GRID, SonicWALL ha identificato le principali minacce alla sicurezza attuali e future, tra le quali vi sono le intrusioni, i malware e le violazioni della sicurezza dei programmi antivirus e della posta elettronica che affliggono consumatori e istituzioni. Secondo il bollettino di SonicWALL, le tendenze principali che mettono a repentaglio la sicurezza includono:
  • Aumento delle intrusioni, del phishing e delle minacce malware nel 2010. In cima alla lista delle minacce di intrusione vi sono gli SQL Injection basati su web, gli attacchi tramite protocollo DNS (Domain Name System) e gli attacchi tramite protocollo HTTP (Hypertext Transfer Protocol). A queste si aggiungono le principali minacce malware, ovvero falsi software antivirus e virus (come "Bredolab" e "Conficker"). 
  • Il phishing, una tecnica fraudolenta che consiste nell'invio di false e-mail con grafica e logo simili a quelli dei siti istituzionali, è spesso il punto di partenza per intrusioni e malware. In sei mesi, dal 1° gennaio al 30 giugno 2010, il numero di istanze malware rilevate è triplicato, passando da 60 milioni a circa 180 milioni.
  • Accesso "con fiducia" agli strumenti di social networking come causa dell'infezione delle reti aziendali. Secondo SonicWALL le aziende dovrebbero implementare policy più severe relative alla gestione della reputazione e all'accesso/uso dei social media, come confermato dalle sue previsioni per il 2010. A SonicWALL risultano falsi nomi utente di Twitter e formati di posta elettronica utilizzati per generare attacchi spam di massa.
  • Quest'anno i craker hanno invaso i siti di social networking - Twitter, Facebook, Orkut, Google Gruppi e altri ancora - disseminando malware e botnet che danno luogo a furti di identità, account o password. Ad esempio, SonicWALL ha scoperto che messaggi privati inviati da Facebook contenenti presumibili link a un album fotografico portavano invece gli utenti a scaricare malware. 
  • Uso del cloud computing per danneggiare gli archivi dati aziendali. Secondo le previsioni di SonicWALL, le soluzioni virtualizzate e basate su cloud in combinazione con un business senza frontiere avrebbero aperto la strada a nuovi tipi di attacchi. Dai dati della rete GRID di SonicWALL emerge un significativo aumento di questo tipo di attacchi. Se nel 2009 la percentuale di attacchi basati su web era del 4%, nel 2010 è del 45%.
  • Aumento delle false istituzioni per la diffusione di spam e malware nel 2010. Le transazioni online sono ampiamente accettate; tuttavia, la loro semplicità dà ai consumatori un falso senso di sicurezza. Sempre più persone ricevono e-mail che invitano a visitare siti web fake per completare la transazione. Coloro che immettono dati personali su un sito web falsificato sono esposti al forte rischio di furto d'identità o di download involontario di software dannosi per il PC. È inoltre possibile che venga sottratto loro denaro. 
  • Eventi di alto profilo nel mirino dei phisher. I phisher si spacciano spesso per organizzazioni umanitarie e sfruttano i disastri naturali, ad esempio il terremoto di Haiti, per avvicinare consumatori non sospettosi e chiedere loro una donazione. Persino la fuoriuscita di petrolio dalla piattaforma della BP è stato un evento cui attaccarsi per truffare i consumatori. Naturalmente anche la crisi nel mondo del lavoro non ha lasciato indifferenti i phisher: nella prima metà del 2010, solo il 10% delle e-mail con opportunità di lavoro era un falso.
  • L'adozione sempre più diffusa di piattaforme Mac e di dispositivi basati su Mac, come l'iPhone e l'iPad, l'evoluzione continua del mercato dei cellulari e la convergenza di servizi video e voce porterà nei prossimi 12 mesi alla nascita di nuove minacce, contro le quali le aziende dovrebbero premunirsi.
  • "I nuovi bersagli degli attacchi malware saranno probabilmente gli smartphone, VoIP e Mac, i social media e i file in formato pdf di Adobe Acrobat Reader. Possiamo anche dirvi che gli hacker sfrutteranno i bot sviluppati da SpyEye. Questo nuovo toolkit crimeware semplifica l'acquisizione fraudolenta di dati finanziari e personali sensibili. 

SonicWALL ha anche individuato una serie di minacce in declino, tra cui Storm Worm. Nonostante la paura di un suo ritorno, nel corso dell'anno si è verificato solo un attacco di questo tipo. "Da quasi vent'anni teniamo traccia dei crimini informatici e proteggiamo in modo affidabile i nostri clienti dalle minacce più recenti", ha commentato Boris Yanovsky, vice presidente per la progettazione software di SonicWALL. Per informazioni sempre aggiornate sugli ultimi sviluppi e le minacce più recenti, visitare il sito http://www.sonicwall.com/securitycenter.asp?tab=NS

martedì 21 settembre 2010

Digital Pollution: inquinamento digitale in crescita sui social network

“Perché dovrebbero attaccare proprio me? Non ho nulla di valore sul mio PC”, è l'atteggiamento della maggior parte degli utenti quando si naviga in Internet. Le Statistiche però rivelano quanto questo comportamento sia imprudente e rischioso. Secondo gli esperti di Kaspersky Lab, l'inquinamento informatico sta crescendo rapidamente.

Per gli utenti di tutte le età, Internet fa parte della vita quotidiana. I bambini ed i giovani lo usano per incontrare gli amici grazie ai social network, i genitori per fare shopping online e per operazioni bancarie, e gli adulti in generale per pianificare viaggi. Tuttavia, l'Inquinamento Digitale è in crescita e costituisce un serio rischio per gli utenti di Internet. Secondo gli esperti di Kaspersky Lab, l'inquinamento informatico sta crescendo rapidamente. Attualmente vengono rilevate in rete fino a 30.000 nuove minacce al giorno, e questo numero è in costante aumento. Una recente indagine svolta dall’Istituto Forsa per l'associazione della Germania BITKOM ha rivelato che il 38 per cento degli utenti di Internet di età superiore ai 14 - circa 20 milioni di tedeschi - sono già stati colpiti da minacce di tipo crimeware. È inoltre emerso che i siti di social network, come Facebook e Twitter, sono diventati una piattaforma particolarmente popolare per la diffusione di malware. "Prevediamo che il crimine informatico che sfrutta i siti di social network sia una delle minacce più drammatiche e in forte aumento nel 2010", affermava all'inizio dell'anno Alexander Moiseev, Managing Director di Kaspersky Lab Italia.


Come le persone utilizzano Internet dipende principalmente dalla loro età. Secondo le statistiche fornite da un'organizzazione MPFS della Germania, i giovani tra i 12 ed i 19 anni, usano Internet principalmente per scopi di comunicazione. Quest’ultimi spendono circa il 50 per cento del loro tempo online e utilizzano siti di social networks, servizi di messaggistica e programmi di posta elettronica. Spesso si è inconsapevoli o non ci si cura del fatto che delle impostazioni di sicurezza permissive possano consentire a chiunque di leggere le proprie informazioni. Chiunque può, per esempio, utilizzare facilmente un motore di ricerca per raccogliere dati personali da fonti on-line come i profili di Facebook o gli elenchi di Amazon. Essi possono quindi utilizzare queste informazioni per creare un profilo personale completo. E' anche importante considerare che spesso è impossibile eliminare completamente le foto o commenti pubblicati sui siti di social network. "Think before you post" ("pensa prima di agire!"), era il motto del Safer Internet Day 2010, è quindi inteso come un orientamento chiaro da seguire quando si utilizzano siti di social network.



In una delle relazioni pubblicate da Kaspersky Lab sulle minacce web-based è risultato che gli Stati Uniti, la Cina e la Federazione russa hanno contribuito per il 49% sul totale delle minacce globali ed in particolare:

  • Cina - 22%
  • Russia - 17%
  • USA - 10%
  • India - 4%
  • Spagna - 3%
  • Regno Unito - 3%
  • Francia - 2%
  • Germania - 4%
  • Ucraina - 3%
  • Italia - 3%
  • Altro - 29%

David Emm, membro del Global Research and Analysis Team di Kaspersky Lab, permette di comprendere meglio la diffusione geografica dell'inquinamento digitale: "E 'interessante notare che specifiche regioni geografiche specializzati in diverse forme di malware. Ad esempio, la Russia è un focolaio di attività botnet, mentre molti dei Trojan bancari sono originari di America Latina. Nel frattempo, la Cina si specializza in malware di gioco". Per fornire agli utenti Internet con la massima protezione contro l'inquinamento digitale Kaspersky Lab ha tra i suoi prodotti Kaspersky PURE. Il software è una nuova generazione di prodotto, che rende il PC immune dalle minacce informatiche attuali, superando di gran lunga le protezioni convenzionali. Per saperne di più su cyberthreats visitate: http://www.kaspersky.com/it/reading_room

Via:  http://www.adnkronos.com/IGN/

Attacco hacker a Twitter: grave falla XSS, il social network corre ai ripari


Il popolare sito web Twitter e' stato attaccato da pirati che hanno sfruttato vulnerabilita' esistenti nel suo sistema di sicurezza. Nella home page del sito e' apparsa la scritta 'Twitter got hacked' mentre gli utenti hanno visto scattare il collegamento ad altri siti anche solo facendo transitare il mouse sopra un codice javascript ("onmouseover"). Al passaggio del mouse sul testo, il messaggio veniva immediatamente condiviso con i propri contatti e in alcuni casi venivano aperte finestre pop-up contenenti un software in grado di penetrare nei computer con scarse protezioni di sicurezza. 

Si tratta di un XSS ben architettato che permette il propagarsi del codice JavaScript in modo virale da account ad account in modo simile a quanto avviene nei worm. Come spiega Sophos sul suo sito, i gestori di Twitter sono stati costretti a sospendere il servizio per alcune ore, ma hanno prontamente messo a punto il patch per bloccare la lacuna nel sistema di sicurezza.


Sulla pagina di sicurezza del sito la società ha scritto che l'attacco è "completamente contenuto" e non è più in grado di nuocere. Twitter ha inoltre pubblicato un post sul suo blog per chiarire in dettaglio quanto accaduto, e come si afferma di aver risolto il problema. L'exploit che ha creato problemi di sicurezza, è stato causato da cross-site scripting (XSS). Cross-site scripting è la pratica con la quale viene si immette del codice da un sito non attendibile in un altro. 

In questo caso, agli utenti è stato presentato un codice javascript come testo normale in un Tweet, che poteva essere eseguito nel browser di un altro utente. Twitter ha scoperto questo problema e lo ha patchato il mese scorso. Tuttavia, un recente aggiornamento del sito (non collegato a nuovi Twitter) ha fatto riemergere il problema. Questa mattina, un utente ha trovato il buco di sicurezza e ne ha approfittato su Twitter.com.



In primo luogo, qualcuno ha creato un account che sfruttava il problema girando tweet di diversi colori e causando una finestra di pop-up che compariva quando qualcuno passava sopra il link del tweet. Questo exploit che ha colpito Twitter.com non ha impatto sulla versione cellulare e le altre applicazioni mobili. La stragrande maggioranza degli exploit correlati a questo incidente sono nella categorie scherzo o promozionali. Gli utenti possono ancora vedere retweet strani nelle loro sequenze temporali causati dal exploit. 

Tuttavia, la società dichiara di non essere a conoscenza di eventuali problemi ad esso correlati che potrebbero causare danni ai computer o ai loro account. E, non vi è alcuna necessità di modificare le password in quanto le informazioni relative all'account utente non sono state compromesse a causa di questo exploit. Per ripulire i retweet infetti dal proprio account basta accedere alla versione mobile di Twitter, fare login e provvedere alla cancellazione manuale di tutti i retweet.