lunedì 28 febbraio 2011

Facebook rende più semplice il testo delle politiche sulla privacy


Dopo aver ricevuto numerose lamentele e suggerimenti Facebook ha deciso di modificare in senso più user-friendly le policy sulla privacy. Non è cambiato nulla nella sostanza, ma le linee guida che descrivono la politica sulla privacy del social network sono state riscritte con una forma diversa, più semplice da leggere e comprendere. Facebook ha rilasciato una lunga risposta al piano della Federal Trade Commission (Commissione Federale del commercio - FTC) per proteggere la privacy on-line, delineando a lungo termine la filosofia sociale di Rete e sulla questione dei suoi progetti futuri.

La piccola Yara Gambirasio presa di mira da gruppo troll che cambia nome


Si chiamava "Yara Zombie - Anche i morti ballano", il gruppo choc che ha creato scompiglio su Facebook e che violava la Dichiarazione dei diritti e delle Responsabilità di Facebook. Come sempre accade in queste occasioni, anche la morte di una ragazzina, in questo caso Yara Gambirasio, diventa motivo di scherzo e di trovate che definire di cattivo gusto è un eufemismo. Il gruppo in questione è fondato ed amministrato da una decina di troll, che sono presenti su Facebook con identità fasulle. Si fanno chiamare Vesna Paraflu, Shirubia Khmaey Krahom, MonsieurChaplin Verdeux, Mva HallucinogenMorphine, Kostante Acida e Stephanie Ferri. Ma è inutile cliccare sui loro profili, sono "chiusi" e rigorosamente "falsi". 

La macabra pagina utilizzava il volto della ragazzina di Brembate Sopra in una sorta di locandina di film horror. Con tanto di annuncio-trailer: «Prossimamente nelle migliori sale cinematografiche la triste vicenda di Yara, la campionessa IndeFESSA. La sua promettente carriera non ha fine, nonostante abbia accettato le famose caramelle da uno sconosciuto. Preparatevi ad un suo imminente ritorno, nella rivisitazione del famoso pezzo di un altro morto eccellente. Vedremo Yara interpretare la parte che fu di MJ nel ideo che lo rese celebre: Thriller. Con la partecipazione straordinaria di Barbara D’Urso».


E visto che al cattivo gusto non c’è limite, il gruppo che contava più di 500 membri, è stato indicizzato nelle categorie «Arte-Spettacolo» e «Umorismo», anche se l’umorismo sembrano averlo apprezzato solo coloro che la pagina l’hanno messa in piedi e quelli che vi hanno aderito per convinzione. Molti altri lo hanno fatto solo per potere commentare ed esprimere disgusto. Tanti hanno già segnalato il gruppo e i suoi amministratori allo staff di Facebook. 

Probabilmente verrà rimosso, ma come sempre sarà troppo tardi perché nel frattempo il gruppetto di troll avrà ottenuto lo scopo, ovvero provocare reazioni indignate e di rabbia, incrementando il numero di iscritti e attirando l'attenzione dei media. I post nell’area discussioni e quelli nella bacheca lo dimostrano. Ma il gruppo adesso fà marcia indietro, cambia nome e conta 990 membri. Il nome adesso è "Caso Yara: Tra falso buonismo e moralismo bigotto".


Nelle info leggiamo: «Bene, se siamo giunti fino a questo punto è perchè l'obiettivo degli amministratori del gruppo stato raggiunto. E cioè dimostrare la totale ipocrisia degli iscritti allo stesso, che riescono a piangere solo su direttiva di mamma televisione. E solo per i casi più eclatanti, vedi Taricone, Scazzi, etc.. Ma per i migliaia di morti in Libia, per i bambini che ogni giorno muoiono di fame o vengono maltrattati, gli operai che muoiono quotidianamente sul lavoro per portare a casa la pagnotta, nessun pensiero. Come se scrivere un pensiero o condividere un link buonista possa bastare a farvi guadagnare un posto in paradiso. 

Come al solito, ora ci sono molte persone indignate per sto gruppo, ma non indignate per la speculazione mediatica che ne fanno Barbara D'Urso e company. Ma, come accaduto per Sarah Scazzi, tra una settimana avrete già dimenticato tutto. E farete così morire Yara una seconda volta. I miei complimenti, il "bene" trionfa sempre». Se effettuiamo una ricerca su Google con il nome del vecchio gruppo http://www.google.it/search?sourceid=chrome&ie=UTF-8&q=Yara+Zombie+-+Anche+i+morti+ballano+Facebook ecco cosa otteniamo:


Il gruppo ha chiaramente cambiato nome e dato il breve tempo intercorso tra la creazione del gruppo ed la modifica, se andiamo sulla copia cache di Google otterremo solo l'istantanea di quest'ultima modifica. Ricordiamo che il crawler di Google impiega un certo tempo prima di effettuare la scansione dei siti web e varia in base a diversi parametri. Il consiglio, come abbiamo ripetuto in più occasioni è quello di ignorare questi gruppi e segnalarli attraverso l'apposito pulsante "Segnala gruppo". 

Se vi iscrivete incrementate il numero di iscritti, facendo il loro gioco e fornendo visibilità, con la conseguenza che anche i vostri amici faranno lo stesso. Qualsiasi siano le ragioni che hanno spinto certi utenti a creare delle pagine simili, si tratta comunque di un’idea macabra e vergognosa, che evidenzia come la rete, spesso e volentieri, possa essere usata nel peggiore dei modi a scopo personale, senza alcun tipo di rispetto per il dolore di un’intera famiglia e di quanti hanno avuto modo di conoscere la piccola tredicenne scomparsa tre mesi fa e ritrovata ormai senza vita solo nel pomeriggio di sabato.

domenica 27 febbraio 2011

CeBIT 2011: cybercrime e terrorismo alleati, malware Facebook in aumento


"Ogni due secondi in Germania c’è un qualche tipo di attacco via Internet”, ha dichiarato il Ministro Federale degli Interni Thomas de Maizière all’annuale conferenza sulla sicurezza di Monaco. “I confini tra crimine, spionaggio e terrorismo sono sempre più labili”. 

Anche BITKOM sta lanciando l’allarme: 22 milioni vittime di virus, sei milioni di persona frodate mentre fanno acquisti online e danni stimati per 15 milioni di euro nel 2010 sono i numeri evidenziati da una ricerca condotta dall’associazione delle industrie tedesche dell’hi-tech (BITKOM) in collaborazione con la Polizia Criminale Federale (Bundeskriminalamt - BKA). Per favorire una mobilitazione contro le crescenti minacce in Internet, la celebre fiera tedesca dell’industria digitale ha attuato una sinergia con G Data e la Polizia Criminale Federale (Bundeskriminalamt - BKA) per lanciare l’iniziativa "Il CeBIT contro il Cybercrime".


Lo scopo di questa iniziativa è quello di aumentare il grado di cognizione ed offrire un’informazione esaustiva sui crimini perpetrati in Internet. Oltre a varie attività, al CeBIT è stata creata una nuova piattaforma Internet. Su www.cebit.de/en/about-the-trade-show/programme/cebit-pro/it-security esponenti del mondo politico, economico e scientifico evidenzieranno quali sono i rischi di Internet e consiglieranno quali passi compiere per proteggersi contro gli attacchi di hacker. 

L’iniziativa “Il CeBIT contro il Cybercrime” partirà con uno show live intitolato "Google Hacking - Posso trovare qualcosa che tu non vuoi che io trovi" che si svolgerà il 1 Marzo sul palco della Hall 19. Dalle 13.30 alle 15.30 i visitatori della fiera potranno vedere come i criminali causano problemi in rete. Il dibattito successivo intitolato “Internet crime - rischi, minacce e come proteggersi” promette di essere altrettanto affascinante. I seguenti esperti proporranno le loro teorie e i rispettivi punti di vista sull’argomento:
  • Klaus Jansen, Presidente federale di BdK: "Ogni cosa che è fuori legge nel mondo reale può essere perseguibile anche sulla Rete”
  • Ralf Benzmüller, Head of Security Labs G Data Software AG: "Il Cybercrime è un grande business strutturalmente organizzato. Le quotidiane ondate di nuovo malware ne sono un chiaro sintomo”
  • Christoph Fischer, Head of BFK ed esperto in diritto informatico: "Gli imbroglioni su Internet sono molto bravi nello sfruttare le tecnologie più complesse. Tutto quello che sembra sicuro sarà hackerato in modo subdolo prima o poi”
  • Axel E. Fischer, CDU membro del Parlamente tedesco e Presidente della commissione d’inchiesta 'Internet e Digital Business': "Abbiamo bisogno di un divieto sulla segretezza dell’identità in Internet”
Anche il 2011 sarà l’anno dei malware ’social’: i pericoli in Rete evolvono e mirano ai social network, ma anche a tutte le attività Web 2.0. Ogni volta che la comunità Internet adotta un nuovo modo di comunicare, questo canale diventa un potenziale strumento sfruttabile per azioni di pirateria informatica. Le transazioni non sicure crescono ad un ritmo del 20% annuo e i Trojan bancari minacciano di rubare dati sensibili e svuotare i conti. 

Nuovi malware e phishing, inoltre, stanno prendendo di mira Facebook. Ma proteggersi è possibile: basta non abbassare mai la guardia contro le trappole e i malware in Rete. E seguire i consigli degli esperti di sicurezza. Invece, di fronte a messaggi con allegati, il suggerimento è: non aprire gli allegati (soprattutto se di mittenti non fidati), nel dubbio è meglio cancellare, conoscere i siti che si visitano, sapere cosa cercare, leggere sempre le voci dei contratti prima di accettarli.

Panda Security scopre nuovi trojan che attaccano gli account Facebook


I laboratori di Panda Security hanno scoperto due nuovi virus trojan denominati Asprox.N e Lolbot.Q che realizzano azioni illecite sfruttando il più famoso social network. La quantità di minacce progettate per diffondersi sfruttando i social media è in continua crescita e, in soli tre giorni, sono stati individuati due nuovi codici che utilizzano Facebook per adescare vittime ignare. Il primo, Asprox.N, è un Trojan che raggiunge le sue potenziali vittime via email. Agli utenti arriva un messaggio che li avvisa che il loro account di Facebook è stato utilizzato per inviare spam e che, per ragioni di sicurezza, sono state modificate le credenziali di accesso. Il virus invia inoltre un finto file Word contenente la nuova password. L’allegato ha un’insolita icona Word denominata Facebook_details.exe. Questo file è il vero e proprio Trojan che, una volta eseguito, scarica un file .doc che apre Word per far credere agli utenti che il programma originale sia stato aperto.


Inoltre, il Trojan scarica un altro file creato per aprire tutte le porte disponibili, connettendosi a diversi mail service provider per inviare spam al numero più elevato di utenti. L’altro codice, Lolbot.Q, si diffonde attraverso applicazioni di messaggeria istantanea come MSN e Yahoo! con un messaggio che contiene un link pericoloso. Se aperto, scarica automaticamente un worm progettato per appropriarsi degli account di Facebook e impedirne l’utilizzo. Se l’utente tenta di accedere al proprio profilo, apparirà un messaggio che lo informa della disattivazione e della necessità di compilare un questionario per ripristinarlo, con la possibilità di vincere dei premi (come laptop o iPad) per incoraggiare a rispondere. Dopo alcune domande, viene richiesto di inserire il numero di cellulare per ricevere dati per il download a un costo di €8.52 a settimana. Sottoscrivendo il servizio si riceve una password per poter riattivare l’accesso al proprio account.


Luis Corrons, Direttore Tecnico dei Laboratori di Panda Security, spiega “Ancora una volta i cyber-criminali stanno utilizzando tecniche di social engeneering per ingannare le vittime e diffondere malware. Data la popolarità di Facebook, non c’è da stupirsi che venga sfruttato”. I Laboratori di Panda Security mettono in guardia tutti gli utenti, invitandoli a essere diffidenti verso qualsiasi messaggio con contenuti particolarmente accattivanti, ricevuti via email, messaggerie istantanee e di fare molta attenzione quando cliccano su link esterni su pagine Web. È consigliato inoltre di non inserire mai dati personali in applicazioni che propongono test a pagamento”. I Panda Labs mettono inoltre a disposizione gratuitamente il loro prodotto antivirus. Panda Cloud Antivirus Free 1.4 consente di rilevare tutti i virus catalogati dai server di Panda Security con tecnologia Collective Intelligence. I pilastri di questo sistema di Collective Intelligence sono:


  • Raccolta dei dati dalla comunità. Il sistema raccoglie e archivia centralmente modelli di comportamento, tracce di file, esempi di nuovi malware, ecc Questi dati provengono dagli utenti, e da altre aziende e collaboratori. Questa ampia capacità di raccogliere informazioni offre una maggiore visibilità delle minacce attive in Internet.
  • Il trattamento automatizzato dei dati. Il sistema analizza e classifica automaticamente le migliaia di nuovi esemplari ricevuti quotidianamente. Per fare questo, un sistema completo collega le informazioni ricevute dalla comunità con malware vasta conoscenza di base PandaLab. Il sistema rilascia giudizi (malware o goodware) sui nuovi file ricevuti dalla comunità, riducendo così i compiti che deve svolgere laboratori di Panda Security manualmente al minimo.
  • Rilascio della conoscenza estratta. Questa conoscenza viene consegnata agli utenti, o servizi web attraverso aggiornamenti dei file di firma.
Panda Security è tra le principali aziende al mondo nel settore della creazione e dello sviluppo di tecnologie, prodotti e servizi destinati a mantenere le risorse IT dei clienti libere da virus e da altre minacce informatiche, al più basso costo di proprietà possibile. Per ottenere ciò, in linea con i propri principi di Qualità totale ed Eccellenza aziendale, Panda Security è dedita costantemente all'innovazione e alla collaborazione sia interna sia con i propri clienti, fornitori e alleati strategici.

Yara: su Facebook tra rabbia e commozione per un "angelo volato in cielo"


Come sapete e' stato trovato il corpo senza vita della piccola Yara Gambirasio, la ragazza di 13 anni scomparsa il 26 novembre scorso. E stavolta non parliamo della pagina truffa creata subito dopo la sparizione di Yara, ma del popolo di Facebook che è specchio della nostra società e che attraverso le sue pagine ci fà conoscere lo stato d'animo d'un intero paese. Anche se ci siamo allontanati in questo caso, dai temi che trattiamo sul nostro blog, permetteteci anche a noi di esprimere un piccolo pensiero per un "angelo volato in cielo". Tanta gente ha espresso e continua ad esprimere i propri pensieri sul social network, attraverso pagine e gruppi o semplicemente sulle bacheche del proprio profilo. La rete, diventa così uno sfogo per i sentimenti, e su Facebook la gente ha urlato la propria rabbia, verso l'assurda fine di una piccola bimba di soli 13 anni. La timida Yara rimarrà sempre nel cuore di tutti, ma ai numerosissimi messaggi di affetto e ricordo, comparsi sul gruppo “Gruppo per trovare Yara Gambirasio”, con oltre 56 mila iscritti, in tanti hanno sfogato anche l’odio verso l’assassino o gli assassini del piccolo angelo.

http://www.facebook.com/
Non appena i mezzi di informazione hanno diffuso la notizia del ritrovamento del corpo senza vita di Yara Gambirasio, la ragazza di 13 anni scomparsa da Brembate di Sopra, nel bergamasco, il 26 novembre scorso, gli utenti si sono riversati su Facebook, pronti a sfogarsi sulle bacheche delle pagine dedicate alla ragazzina. Dopo i primi commenti gonfi di commozione: “Ciao piccola Yara...Come una stellina sei salita in cielo, ora illumina noi, che abbiamo bisogno di luce e chiarezza. Ciao Angelo”, scrive Giuseppe S., sulla pagina di Facebook 'Yara Gambirasio', “Consola la tua mamma e il tuo papà...ora per loro comincia un dolore senza fine”, è il pensiero di Daniela Z., sul social network è affiorata la rabbia. Sul muro del gruppo 'Yara Gambirasio', 2mila iscritti, Gina Pina scrive “Pena di morte a chi uccide gli angeli”. E non è certo l'unica. Antonia, ad esempio, due minuti più tardi dice: “Se si trova l'assassino bisogna darlo in pasto alla popolazione”. E poi Angela: “Sei volata lassù perché qualcuno maledetto ha voluto così”, e ancora, Francesco S., che afferma: “Spero che chi ti ha fatto questo muoia di una lunga malattia”. Sul 'Gruppo per ritrovare Yara Gambirasio', Roberto B urla: “Vi prego ripristinate la pena di morte. E un deterrente a queste barbarie”. Gli fa eco, due minuti dopo, Massi C. “Gli infami pagheranno tutto prima poi”. “In questi casi nemmeno la tortura renderebbe giustizia, che mostri schifosi, datelo a noi” aggiunge Matteo D.

http://maps.google.it/
Sul fronte delle indagini, a Chignolo di Isola, dove è stato trovato il corpo di Yara, stanno arrivando anche gli ERT, gli Esperti ricerca tracce della polizia, reparto che dipende direttamente dalla Direzione centrale anticrimine. Il nucleo specializzato della Polizia Scientifica, già intervenuto, tra l'altro, nell'omicidio del piccolo Tommaso Onofri, il bimbo rapito e ucciso a Casalbaroncolo, è appena partito da Roma per effettuare rilievi sul luogo del ritrovamento del cadavere. Si attendono ora i risultati dei rilievi medico-legali. Secondo quanto si apprende, la zona, non distante da alcuni capannoni industriali, sarebbe stata battuta nei mesi scorsi dalle squadre di soccorso. L'autopsia sul corpo di Yara dovrebbe essere effettuata lunedì. Sarà con ogni probabilità nominato un pool di esperti che oltre al medico legale comprenderà un patologo e un genetista. Accertamenti, riferiscono fonti investigative all'Adnkronos, saranno svolti anche sugli effetti personali della ragazza. Lo stato di conservazione del corpo, in avanzato stato di decomposizione, non consente al momento di formulare ipotesi o di trarre conclusioni.

sabato 26 febbraio 2011

Nuova ondata di mail phishing hanno obiettivo gli utenti PayPal


I clienti dei servizi Internet di trasferimento di denaro PayPal sono presi di mira da una truffa di e-mail phishing aggressiva, mascherata da un avviso di sicurezza urgente, una truffa familiare per i clienti di PayPal. Gli utenti di PayPal stanno ricevendo un messaggio di posta elettronica da falso mittente PayPal che pretende di essere un avviso di protezione urgente. Coloro che seguono il link HTML nella posta elettronica vengono reindirizzati a un convincente facsimile del sito PayPal che afferma che l'accesso dell'utente è limitato e viene presentato un modulo per chiedere informazioni bancarie, tra cui il nome della banca e della carta di credito, per rimuovere le limitazioni, secondo un post su Naked Security. Insieme con la pagina di imitazione di PayPal si riceve il messaggio seguente:

Quando si completerà il documento che le abbiamo inviato, ricordatevi di PERMETTERE javascript e ActiveX per l'esecuzione della barra che pop-up, altrimenti non possiamo verificare le informazioni che avete provveduto ad inviarci.
February 22, 2011: Valutati i membri PayPal, abbiamo ragione di ritienere che il vostro account è stato accessibile da parte di terzi. Perché proteggere la sicurezza del tuo account è la nostra principale preoccupazione, abbiamo limitato l'accesso alle funzioni sensibili dell'account PayPal. Siamo consapevoli che questo può essere un inconveniente, ma vi preghiamo di comprendere che questa limitazione temporanea è per la vostra protezione. APRITE e completare il modulo allegato in questo messaggio per accedere nuovamente al vostro ACCOUNT. Grazie per il vostro tempo e la comprensione, Centro risoluzioni PayPal.
Cliccando sull'allegato HTML si apre il browser web, e si potrebbe esser portati a credere che si è nella vera pagina di PayPal. Per coloro che prendono la decisione infelice di compilare questo modulo e seguendo le istruzioni contenute nel messaggio precedente, forniscono, in sostanza, le proprie informazioni finanziarie a qualche sconosciuto truffatore.


Tuttavia, l'intenzione di questo attacco è quello di ingannare l'utente per farsi consegnare i dati della carta di credito, data di nascita completa e nome e indirizzo. Questa truffa cade in con un trend crescente di attacchi contro i servizi di pagamento online. Il modo più semplice e affidabile per separare gli attacchi di phishing da avvisi e-mail reale è di andare direttamente al sito che si suppone che abbia inviato l'e-mail - non seguendo un link nella mail - e la registrazione in diretta. Se il sito manda davvero un messaggio di protezione per voi, sarete in grado di leggerlo attraverso il sistema di messaggistica PayPal. Se avete fatto clic su un link o scaricato un allegato, modificate subito la password PayPal, quindi verificate che non ci siano movimenti sospetti nella Cronologia del conto. Se siete titolare di conti o carte presso altre società, verificate che la situazione sia regolare. Se hai inserito i vostri dati PayPal in un sito contraffatto o temete comunque di essere vittima di un furto d’identità, contattate subito PayPal. Inoltra ogni comunicazione sospetta a spoof@paypal.it, senza alterarne l’oggetto né allegarla a una vostra email, quindi cancellatela dalla vostra casella di posta. Se vi siete imbattuto in un sito contraffatto, segnalatelo a Paypal.

I nuovi tipi di cookie sollevano problemi su privacy e protezione online


Grazie alle nuove sfide per la protezione dei dati personali, in particolare alla luce delle nuove tecnologie e della globalizzazione, una revisione della UE sulla protezione dei dati dei quadri di regolamentazione è stata avviata, al fine di rafforzare la fiducia dei singoli e rafforzare i loro diritti alla privacy. In questo contesto, nel corso del 2010 due studi sono stati condotti, per questi obiettivi. Un sondaggio di privacy, sicurezza, fiducia, la reputazione, il monitoraggio, i meccanismi di accountability consenso distribuito in servizi on-line (disponibile qui). 

ENISA, l'Agenzia per la "sicurezza informatica" dell'UE ha pubblicato uno studio sulle questioni legate alla sicurezza e alla privacy riguardanti i nuovi tipi di "cookies" online. Il settore pubblicitario ha fornito lo stimolo per l'adozione di nuovi cookies, più stabili ed efficaci, che violano la privacy per attuare pratiche di marketing e tracciare il profilo degli utenti. Secondo l'Agenzia, ad esempio, sia il browser utilizzato dall'utente che il server d'origine dovrebbero favorire il consenso informato di modo che gli utenti siano messi in condizione di gestire facilmente i propri cookies. 

L'Agenzia consiglia uno studio dettagliato delle diverse interpretazioni negli Stati Membri, una volta attuata la Direttiva 2009/136/CE entro il 25 maggio 2011. La nuova Documentazione Programmatica dell'Agenzia identifica e analizza i cookies con riferimento alle vulnerabilità del sistema di protezione e alle questioni importanti legate alla privacy. In origine, i cookies erano utilizzati per semplificare l'interazione tra browser e server. Ultimamente, dietro lo stimolo del settore pubblicitario, i cookies sono utilizzati per altri scopi, come ad esempio la gestione della pubblicità, la definizione del profilo degli utenti, la tracciatura, ecc. Le possibilità di un uso scorretto dei cookies esistono e sono sfruttate. 


Il nuovo tipo di cookies supporta l'identificativo dell'utente in modo continuo e non fornisce sufficiente trasparenza sul loro utilizzo. Le implicazioni di sicurezza e privacy non sono pertanto facilmente quantificabili.
Allo scopo di limitare le implicazioni relative alla privacy, l'Agenzia raccomanda, tra le altre cose, che:
  • Il consenso informato sia alla base della progettazione dei sistemi che utilizzano i cookies; l'uso dei cookies e i dati in essi memorizzati siano chiari agli utenti.
  • Gli utenti siano messi in grado di gestire facilmente i cookies: in particolare, le tipologie di cookies riguardanti le notizie. In quanto tali, tutti i cookies devono prevedere procedimenti di eliminazione di facile comprensione e utilizzo da parte di qualsiasi utente.
  • La memorizzazione dei cookies al di fuori del controllo dei browser sia limitata o proibita.
  • Si renda necessario fornire agli utenti un altro canale di servizio nel caso in cui non accettino i cookies.


Secondo il quadro giuridico dell'UE, i cittadini dell'Unione europea godono di una serie di diritti nell'ambiente digitale, come la protezione dei dati personali e della privacy, la libertà di espressione e di informazione. Tuttavia alcuni aspetti di protezione dei dati personali, sono difficili da affrontare ed attuare completamente. Il Direttore Esecutivo di ENISA, il Prof. Udo Helmbrecht ha sottolineato: "Bisogna lavorare molto per permettere che i cookies di nuova generazione siano trasparenti e controllabili dagli utenti come i normali cookies HTTP, allo scopo di tutelare la privacy e gli aspetti legati alla sicurezza dei consumatori e delle attività commerciali". 

Il dottor José Fernandes, Direttore del Dipartimento per il Sostegno allo Sviluppo e l'Accademia, Microsoft Portogallo, ha affermato: "Ogni anno, un numero sempre maggiore di aziende fa il proprio ingresso online tramite Internet. [...] La sicurezza e la privacy sono essenziali per permettere che ciò accada, in modo tale che sia l'utente finale sia le aziende possano avere piena fiducia nei servizi online. ENISA ha un ruolo importante da svolgere in quest'ambito e faccio loro i miei complimenti per aver presentato questo studio". 

Gli Stati Membri dell'UE devono trasformare in legge nazionale la Direttiva 2009/136/CE entro il 25 maggio 2011. La direttiva evidenzia la necessità di avere un consenso valido da parte dell'utente e che gli utenti ricevano informazioni chiare e in anticipo. L'Agenzia suggerisce, quindi, uno studio delle misure d'implementazione negli Stati Membri dopo la scadenza fissata per il recepimento della direttiva. Gli studi completi sono disponibili a questo indirizzo e a quest'altro.

Microsoft tappa una grave vulnerabilità nel Malware Protection Engine


Microsoft ha rilasciato un aggiornamento che interessa gli utenti di Windows Live OneCareMicrosoft Security EssentialsWindows DefenderMicrosoft Malicious Software Removal toolForefront Client Security e Forefront Endpoint Protection 2010. Microsoft ha diffuso il Security Advisory 2491888 dove si da notizia dell'individuazione di una vulnerabilità di tipo 'Escalation of Privilege' all'interno del Malware Protection Engine. L'aggiornamento al suo motore di protezione da malware, corregge un bug che potrebbe consentire a un utente malintenzionato di ottenere privilegi di LocalSystem su una macchina vulnerabile se esiste uno specifico insieme di condizioni. 

La vulnerabilità nel Microsoft Malware Protection Engine è un bug di privilege-escalation, in modo che un utente malintenzionato avrebbe bisogno di essere autenticato sul sistema locale, al fine di sfruttarlo, ha detto la società. "L'aggiornamento risolve una vulnerabilità segnalata privatamente che potrebbe consentire l'elevazione dei privilegi se il Microsoft Malware Protection Engine esegue una scansione del sistema dopo un attacco con le credenziali di accesso valide ed ha creato una chiave di registro appositamente predisposta. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti di un utente come l'account di LocalSystem. Il Microsoft Malware Protection Engine è una parte di diversi prodotti Microsoft anti-malware, l'aggiornamento di Microsoft Malware Protection Engine viene installato insieme con le definizioni di malware aggiornati per i prodotti interessati ", ha detto la società nel suo bollettino sulla sicurezza.


Non vi è alcuna azione tipicamente richiesta per gli amministratori di impresa o agli utenti finali per installare questo aggiornamento. Microsoft consiglia ai clienti di mantenere le definizioni dei malware aggiornati in ogni momento. I clienti devono verificare che l'ultima versione di Microsoft Malware Protection Engine e gli aggiornamenti delle definizioni vengono attivamente scaricati e installati da Microsoft per i loro prodotti anti-malware. Per gli utenti finali, il software interessato è dotato di meccanismi per il rilevamento automatico e la distribuzione di questo aggiornamento. Per questi clienti l'aggiornamento sarà applicato entro 48 ore dalla sua disponibilità. L'arco di tempo esatto dipende dal software utilizzato, connessione Internet e la configurazione delle infrastrutture. 

Per migliorare la protezione offerta ai clienti, Microsoft fornisce informazioni su vulnerabilità ai principali fornitori di software di sicurezza in anticipo rispetto alla pubblicazione mensile di aggiornamento della protezione. Fornitori di software di protezione possono servirsi di tali dati per fornire ai clienti delle protezioni aggiornate tramite software o dispositivi di protezione, quali antivirus, network-based intrusion detection system, o host-based di sistemi di prevenzione delle intrusioni. Per determinare se tali protezioni attive sono disponibili presso i fornitori di software di sicurezza, si prega di visitare le protezioni attive dei siti Web dai partner del programma, elencati in Microsoft Active Protections Program (MAPP) Partners. Anche con queste protezioni, Microsoft consiglia ai clienti di distribuire gli aggiornamenti di sicurezza per aiutare a prevenire lo sfruttamento delle vulnerabilità più rapidamente possibile.

Attacchi di spear phishing sfruttano la crisi in Libia per fornire exploit


I ricercatori di Symantec hanno individuato un nuovo attacco mirato che per la prima volta fa riferimento alla crisi in Libia. La stessa e-mail è molto semplice ed è progettata per apparire come parte di una discussione circa gli interessi economici nella crisi attuale della Libia, con il mittente che afferma di concordare con dei punti sollevati nel documento allegato, come si vede nell'esempio qui di seguito.

I ricercatori di sicurezza di Symantec avvertono di attacchi molto mirati che sfruttano la crisi in Libia e consegnano un exploit via e-mail per infettare i computer chiave. Le e-mail pongono delle risposte ai messaggi precedenti circa l'attuale situazione nel paese arabo e gli oggetti sono del tipo "Re: DISCUSSIONE - la battaglia finale in Libia".

Il loro corpo contiene un messaggio di lettura molto breve: "Sono d'accordo con questo punto", tuttavia, un errore di formattazione dei risultati in un tag html spezzato, compare alla fine. Il breve messaggio ha lo scopo di distogliere l'attenzione dei destinatari 'verso il documento allegato denominato "EconomicStakes Crisis.doc in Libia".

Se aperto, il documento cerca di sfruttare una vulnerabilità RTF Office di buffer overflow dello stack, identificata come CVE-2010-3333 e patchato da Microsoft in novembre. Lo sfruttamento del successo permette al malintenzionato di eseguire codice arbitrario sul sistema. In questo caso un pezzo di malware viene installato. Il primo esempio di questo attacco mirato è stato intercettato da Symantec.cloud il 24 febbraio 2011 alle 12:52 GMT.

Secondo Symantec, gli attacchi intercettati dalla società provengono da quattro domini separati ed erano mirati ad un numero di 27 individui nel termine di sei diverse organizzazioni coinvolte nell'attivismo dei diritti umani, aiuti umanitari o l'analisi degli affari esteri e sviluppo economico. "Nella maggior parte dei casi, le intestazioni delle e-mail sono stati oggetto di spoofing per far apparire che provengono dallo stesso dominio del nome del destinatario, una tecnica di ingegneria sociale familiare utilizzata nei cosiddetti attacchi 'spear phishing'.


Lo spear phishing impiega una strategia di phishing molto più mirata. Gli autori di questo tipo di frode inviano messaggi di posta elettronica che sembrano attendibili a tutti gli impiegati o i membri di una determinata società, ente statale, organizzazione o gruppo. La struttura del messaggio lascia intendere che il mittente è il datore di lavoro o un altro dipendente o collega (ad esempio, il responsabile delle risorse umane o la persona che gestisce i sistemi informatici) e può includere richieste di nomi utente e password.

In realtà le informazioni sul mittente vengono falsificate o ricavate tramite "spoofing". Mentre il phishing tradizionale si propone lo scopo di sottrarre informazioni da singoli utenti, le frodi che si basano sullo spear phishing hanno come obiettivo quello di penetrare all'interno dell'intero sistema informatico di una società.

Se fornite il nome utente o la password oppure selezionate dei collegamenti o aprite gli allegati in un messaggio di posta elettronica, in una finestra a comparsa o in un sito Web di spear phishing, diventate vittima di un furto d'identità ed esponete a rischi gli altri dipendenti o membri del vostro gruppo di lavoro. Le frodi tramite lo spear phishing sono rivolte anche agli utenti che utilizzano un determinato prodotto o sito Web.

Gli autori di tali frodi utilizzano qualsiasi informazione a disposizione per personalizzare un messaggio di phishing, in modo da restringere il più possibile il gruppo di utenti a cui è rivolto. Questo approccio cerca di ingannare il destinatario a credere che l'email sia stata inviata da qualcuno all'interno", Jo Hurcombe di Symantec ha spiegato. Le email sono state inviate da un indirizzo IP in Romania, però, il corpo di codifica è impostato sul cinese tradizionale.

L'antispam di Facebook blocca un'applicazione da 3,6 milioni d'utenti


Breakup Notifier è l’applicazione-cupido che avvisa gli utentei di Facebook via email non appena viene modificata la situazione sentimentale sul social network. Adesso non soltanto sarà possibile modificare lo stato sentimentale utilizzando le due nuove opzioni introdotte, ma potrete sempre essere aggiornati via email non appena viene modificata la situazione sentimentale su Facebook. Per far ciò dovrete accedere al sito dell'applicazione, effettuare il login Facebook e attendere che l’app carichi il vostro elenco amici. Al momento Facebook ha però bloccato l'accesso all'applicazione, come si legge sul sito.


A quanto pare il motivo della sua rimozione secondo un post sul sito di Tech Crunch, che ha pubblicato il contenuto della e-mail spedita da Facebook al creatore di Breakup Notifier Dan Loewenherz, è da ricercarsi nell’ampio traffico generato (più di 100.000 utenti in meno di 24 ore) dalla sua applicazione:
"Per garantire un'esperienza utente positiva sulla piattaforma, utilizziamo schermi routine automatizzati che verificano i feedback degli utenti, il machine learning, vari algoritmi e in considerazione di questi, rimuoviamo le applicazioni spam. Ad esempio, se un'applicazione sta facendo un numero eccessivo di chiamate Stream.publish e la ricezione di un gran numero di segnalazioni degli utenti, essa può essere rimosso dai nostri sistemi automatizzati per proteggere l'esperienza utente e l'ecosistema della piattaforma."


Con 3.673.484 milioni di utenti, il sistema ha individuato l’applicazione come un possibile spam e, per contrastare eventuali usi fraudolenti dei contatti e dei feedback degli utenti, il sistema impedisce in automatico l’uso di tale applicazione. Per cui, secondo Facebook, il sistema immunitario del social network ha bandito l’applicazione di Loewenherz per il gran numero di chiamate API. Nonostante sia stato disabilitato anche il suo account personale, Loewenherz ha detto di essere disponibile a sostenere le istanze di Facebook. Non si tratta comunque dell'unica applicazione bloccata questa settimana: Facebook ha stoppato, anche se parzialmente, l'applicazione anti-fumo dell'olandese Blackmail Yourself.



Un portavoce di Facebook ha dato la seguente dichiarazione che chiarisce la portata del blocco di Yourself e spiega ciò che è successo attualmente con Breakup Notifier:
"Abbiamo sistemi automatizzati per garantire che le applicazioni su Facebook Platform forniscano agli utenti un'esperienza positiva, e stiamo attualmente esaminando la questione che riguarda Breakup Notifier. Inoltre, non è stata bloccata l'applicazione Blackmail Yourself. Alcune funzioni sono state temporaneamente disabilitate perchè questa settimana abbiamo lavorato con gli sviluppatori per garantire che l'applicazione rispetti tutte le nostre politiche, ma è stata e continua ad essere accessibile."

venerdì 25 febbraio 2011

Nuove Pagine Facebook, guida rapida alle principali funzionalità


Facebook ha annunciato nei giorni scorsi importanti cambiamenti al design e la funzionalità delle sue pagine, avvicinandoli ai singoli profili utente nel look e nelle funzionalità. Siamo entusiasti per questi aggiornamenti, in quanto miglioreranno la capacità dei nostri clienti di connettersi con il pubblico. Cambia l'impatto visivo dell'esperienza utente, dando un aspetto più convincente e significativo alle pagine, funzionalmente, e permettendo ai marchi delle aziende di operare nel modo come singoli utenti, ma anche aumentando notevolmente la capacità di costruire applicazioni più ricche di esperienze usando gli iFrame. Oltre ad avere applicazioni con una migliore esecuzione, i marchi avranno anche una maggiore flessibilità. Le modifiche entreranno in vigore per tutte le pagine di Facebook il 10 marzo, e dà ormai poco più di 2 settimane per visualizzare in anteprima il nuovo formato e passare in qualsiasi momento, prima di allora. I cambiamenti permetterranno sicuramente di aumentare la visibilità, l'accesso e l'efficacia delle applicazioni, ma è importante imparare come funzionano in modo da sfruttare al massimo questo nuovo ed entusiasmante look e feel. Qui di seguito è una mappa delle nuove caratteristiche, seguita da una ulteriore sintesi delle modifiche, molte delle quali ci aspettavamo:


1 - Striscia foto sopra la bacheca (con foto più recenti che avete inviato o tag)
2 - Spostate le schede sopra al pannello di sinistra, nella forma di un elenco
3 - Foto profilo ridotta da 200 x 600 pixel a 180 x 540
4 - Fan box sotto la scheda info senza le immagini degli utenti
5 - Pagine che piacciono alla pagina più di altre, e non solo loro preferite
6 - Vetrina e pagina Admins
7- Categoria della pagina
8- La scelta per i post bacheca tra "Tutti" e post solo della pagina
9 - Sezione amici e interessi reciproci
10 - Capacità di interazione su Facebook come la vostra Pagina
11 - Possibilità per gli amministratori di inviare e commentare in giro per il sito sotto lo pseudonimo della vostra pagina
12 - News feed degli aggiornamenti dalle Pagine che piacciono
13 - Le pagine possono ora caratterizzare le applicazioni sulla scheda iFrame
14 - E-mail di notifica quando gli utenti postano o commentano


Nota molto importante: è possibile visualizzare in anteprima il nuovo layout ma una volta che si esegue l'aggiornamento, non c'è modo di tornare al vecchio design.

Foto Striscia al posto delle schede sopra la bacheca
La sostituzione delle schede con la striscia di foto in alto aggiunge un dinamico, elemento colorato che migliorerà notevolmente l'aspetto medio della Pagina Facebook. Le foto sono tratte da quelle più recenti che avete inviato alla bacheca e quelli che avete, ma non include le foto inserite dai fans. Gli utenti possono nascondere le foto indesiderate. Il posizionamento nuovo naviga a sinistra delle schede, consente inoltre di nomi delle schede più a lunghe.


Funzionalità estese per gli amministratori Fan Page
Consentendo agli amministratori Fan Page di commentare in nome della pagina stessa e di interagire con altre pagine fan, Facebook ha finalmente reso possibile per i marchi di impegnarsi davvero in un enorme motore interattivo che alimenta la sua crescita tra gli individui. Il vostro potere come amministratore di pagina è aumentato in molti altri modi, inclusa la possibilità di impostare i filtri sul vostro muro in modo che i visitatori vedano prima i relativi post, e di visualizzare tutti i contenuti e ottenere messaggi di notifica ogni volta che qualcuno pubblica sulla bacheca. Il cambiamento curioso non è comunque tanto nelle impostazioni, ma nel fatto che adesso Facebook non mostra più i contenuti in ordine cronologico ma si basa su un criterio stabilito da Facebook. In sintesi mostra i contenuti che dovrebbero essere un po’ più rilevanti in base al tema trattato e al momento risulta anche un po’ complicata e scomoda da utilizzare.


Funzionalità notifiche via email
Facebook attraverso la nuova versione della pagina ha introdotto una nuova funzione che permette di ricevere le notifiche inerenti alla vostra pagina Facebook anche sull’indirizzo di posta elettronica. Entrando nel menù ‘Modifica Pagina’, bisogna andare alla sezione ‘Le tue impostazioni’ o alla pagina relativa alle notifiche, andare su ‘Modifica le impostazioni email per le singole pagine’, ed è cosi possibile attivare o disattivare il meccanismo di notifica. Se il meccanismo verrà attivato ogni volta che un utente inserisce un commento o un contenuto sulla vostra pagina, Facebook vi manderà un email per aggiornarvi sullo stato della pagina. Al contrario se la pagina personale ha molti iscritti, il servizio verrà disabilitato automaticamente, in questo modo Facebook evita che l’utente riceva troppe email nell’arco della giornata, ma può essere attivato lo stesso dall’utente.


Bloccare termini inappropriati
All’interno della nuova versione delle pagine Facebook è possibile bloccare alcune parole che non vogliamo far inserire agli altri utenti. Attraverso il menù ‘Gestisci autorizzazioni’ è possibile inserire una lista dei termini che ritenete poco adatti alla vostra pagina, come ad esempio un termine volgare o il nome di un concorrente. Facebook ha inserito anche l’opportunità di impostare la severità del blocco delle profanità, in questo modo non è possibile inserire all’interno della pagina Facebook una lista di parole ritenute offensive da parte degli utenti.

Protezione Account utenti
Nel complesso, le modifiche annunciate oggi rappresentano un progresso enorme nella capacità dei marchi per creare esperienze ricche e personalizzate per il proprio pubblico. Per gli utenti di Protezione Account, questo significa una migliore funzionalità in tutte le applicazioni che si è abituati a usare e un'esperienza globale molto più coinvolgente su Facebook. Ancora, si consiglia di visualizzare in anteprima il nuovo look facendo clic su Anteprima nella parte superiore della pagina prima di apportare le modifiche, in quanto non sarà possibile tornare indietro una volta che avete fatto l'aggiornamento.


Infine, è necessario rivedere le nuove politiche. Mentre molte applicazioni come Flash ora funzioneranno meglio sulla vostra pagina di Facebook, le restrizioni richiedono di limitare la loro funzionalità fino a quando un utente non interagisce con essa.

giovedì 24 febbraio 2011

Falsa app java si presenta come plugin YouTube ma installa malware


I siti di condivisione video sono la destinazione finale per il cercatore di intrattenimento, ma sono anche il luogo preferito dei cybercriminali. Le cose possono andare davvero male quando il vostro sito favorito di condivisione video impostato risulta essere un clone che su insistenza chiede di installare un'applicazione supplementare o codec. La maggior parte dei malware tenta di nascondere la sua presenza sui computer degli utenti e funzione senza che gli utenti ne siano a conoscenza, soprattutto le tipologie più sofisticate. Le frodi in rete, tuttavia, richiedeno la partecipazione degli utenti. Per evitare che gli utenti siano vittime di varie truffe sul web, è molto importante che l'utente riesca a riconoscerle. E la truffa di oggi si basa su una falsa pagina di YouTube - una copia piuttosto meticolosa dell'originale - che nasconde delle brutte sorprese nella manica. Una volta che la vittima atterra sulla pagina bluff , una finestra di applicazione Java senza firme chiede all'utente di eseguirla in modo da poter vedere il video. Questo è un classico trucco nel quale non bisogna cadere. L'ultima volta che abbiamo effettuato un controllo, la maggior parte dei siti di condivisione video hanno bisogno piuttosto del plugin di Adobe ® Flash ® per riprodurre i video, e non di Java .


Una volta che l'utente cade nella trappola e premendo il pulsante Run, un pezzo di codice maligno [identificato da BitDefender ® come Trojan . Generic.KDV.128306] sarà immediatamente scaricato sul sistema della vittima e copiato nella cartella temporanea come services.exe in ordine per accedere a Internet. Questo Trojan.Generic.KDV.128306 inizia immediatamente la comunicazione con il suo centro di comando e controllo di accesso in un determinato canale IRC utilizzando un nickname composto dopo la seguente struttura: [%% Lingua] [%% del sistema operativo] nrRandom%%, registrandolo con il nome utente del Virus e il "vero nome": My_Name_iS_PIG_and_Iam_A_GaY% RandomNumber%. Avendo così la sua identità seriale, il Trojan effettuerà l'accesso al canale con il comando JOIN: # # Turb0-XXX # #, in cui un bot-master darà ulteriori istruzioni su cosa fare sul PC infetto. Le istruzioni supportate permettono di scaricare file particolari, salvarli sotto nomi e, naturalmente, li esegue.

Il file che porta il Trojan sul computer infetto ha varie "capacità" malighe:
  • micro1.exe è in grado di inviare messaggi tramite la chat di Facebook ® box quando l'utente è connesso alla rete sociale, ma è anche in grado di accedere alle conversazioni chat dal popolare client di messaggistica istantanea come Pidgin, MSN ®, Yahoo ® e MSN ®.
  • fsaf24.exe dispone di funzionalità DDoS, che contiene anche il codice necessario per consentire il pezzo di malware per diffondersi attraverso memory stick.
  • afasfa4.exe è in grado di reindirizzare le query di ricerca effettuata su Google e Bing ™ ™ realizzate attraverso il browser più importanti come Firefox ®, Internet Explorer ® e Chrome ®.
E qualcosa che è particolarmente interessante è il fatto che esso utilizza la stessa pianificazione exploit, tecnicamente nota come CVE-2010-3338. Questa è una delle tante vulnerabilità utilizzate dal famigerato worm Stuxnet per elevare il proprio codice ed eseguire come amministratore sui sistemi protetti con UAC (Controllo Account Utente), un sistema di sicurezza avanzata comparso per la prima volta su Vista che impedisce modifiche non autorizzate negli account non amministratori. La sua discutibile utilità è sostanzialmente quella di impedire a software dannosi di eseguire operazioni all’insaputa dell’utente. Questo articolo si basa sulle informazioni tecniche fornite da Răzvan Benchea, BitDefender Virus Analyst. Ulteriori informazioni su http://www.malwarecity.com/.

Phishing al cellulare, BitDefender spiega come non caderne vittima



Gli utenti di smartphone che utilizzano servizi di mobile banking sono un obiettivo molto frequente dei cyber criminali. BitDefender®, noto fornitore di innovative soluzioni di sicurezza internet, ha identificato pericolosa campagna di phishing che prende di mira il mobile banking e per questo offre agli utenti di smartphone dei consigli per evitare di cadere vittima di questa truffa in particolare e di altre truffe simili. 

La campagna di phishing identificata da BitDefender cerca di convincere gli utenti a effettuare il log in tramite smartphone in una falsa versione della pagina di login di Scotiabank®. A prima vista, questa pagina sembra legittima, eppure gli utenti dovrebbero prestare attenzione se il nome del dominio sembra sospetto e il sito richiede che l’utente inserisca il proprio codice di sicurezza (il numero a tre cifre presente sul retro della ScotiaCard™). 

Se l’utente compila il modulo con il proprio numero di carta e la password corrispondente, il cyber criminale riesce ad accedere al conto corrente dell’utente. Quando si tratta di phishing, la chiave è prestare attenzione ai dettagli. I cyber criminali contano sul fatto che gli utenti sono molto occupati, sempre di fretta e troppo distratti per accorgersi di un tentativo di phishing. Inoltre, le piccolo dimensioni dello schermo degli smartphone possono impedire all’utente di accorgersi che una URL è falsa, e siccome su molti smartphone non è installata una soluzione antivirus e antiphishing, la decisione di attaccare uno smartphone è estremamente facile per i cyber criminali.


Consigli per evitare di diventare una vittima del phishing tramite mobile banking
  1. Prima di cliccare su qualsiasi link, assicuratevi che sia legittimo. Se il link è parzialmente oscurato, o se sembra sospetto, non cliccate. Anche un link che sembra legittimo potrebbe essere falso. Chi mette in atto il phishing su dispositive mobile in genere usa una compagnia di hosting gratuito per ospitare la pagina di phishing in una cartella rinominata a seconda del sito di mobile banking della banca scelta.
  2. Ricordatevi che l’e-banking può essere rischioso, specialmente se si usa un dispositivo mobile. E’ molto più sicuro inserire manualmente una URL nel browser dello smartphone piuttosto che accedervi da un bookmark o da una mail che arriva da un contatto sconosciuto.
  3. Tenete sempre aggiornati il sistema operativo e la soluzione antivirus del vostro smartphone. I cyber criminali utilizzerebbero qualsiasi mezzo necessario per rubarvi dei soldi.
  4. Attenzione ai messaggi che ricevete sul telefono. Lo smishing è una forma di attività criminale che utilizza tecniche di social engineering simili al phishing. Il nome deriva da " Sms + Phishing". Lo smishing utilizza messaggi di testo telefonici per spingere l'utente a divulgare le informazioni personali.
  5. Anche se è vero che gli esperti non hanno rilevato in circolazione molti virus dannosi dei palmari, il loro numero sta crescendo e stanno diventando sempre più sofisticati. Alcuni virus dei palmari vengono trasmessi su connessioni wireless, ad esempio, tra dispositivi provvisti di tecnologia Bluetooth. Altri vengono scaricati dal Web, camuffati da applicazioni interessanti. Fortunatamente, la protezione dei palmari dai virus non è difficile. Infatti, è possibile proteggerli in modo molto simile a quello adottato per computer e portatili: installando una buona soluzione antivirus.

mercoledì 23 febbraio 2011

Top 10 dei visitatori settimanali del profilo, applicazione falsa su Facebook


Una delle curiosità principali degli utenti iscritti a Facebook è scoprire chi visita il loro profilo. Premettiamo che nessuno può dirvi chi visita il vostro profilo e Facebook per questo, ha dovuto includere una ferma smentita nella sua FAQ, dove dichiara espressamente che il social network non fornisce alcuna funzionalità che consenta di monitorare chi visualizza il vostro profilo, o parti di esso, come le foto. Di applicazioni che promettono di far conoscere quante e quali persone visitano il nostro profilo su Facebook, ne sono state create tantissime, ma si tratta di falsi strumenti di cui si avvalgono gli sviluppatori per poter ottenere informazioni riservate sugli utenti, che molto spesso vengono adoperate per inviare loro messaggi pubblicitari. E una nuova falsa applicazione si sta diffondendo in queste ore tra gli utenti di Facebook che prometterebbe, a suo dire, di fornire l'elenco degli amici che visitano settimanalmente il proprio profilo. Inoltre l'applicazione fornirebbe anche i risultati di coloro che interagirebbero sulla propria bacheca.


Vediamo in dettaglio come funziona questo sistema-truffa che vi promette di farvi scoprire chi visita il vostro profilo Facebook. Dopo aver dato il consenso all'accesso dei nostri dati da parte dell'applicazione, ID utente, nonchè alle nostre foto e video personali e all'elenco dei nostri amici, il permesso a pubblicare messaggi di stato, note e foto sulla nostra bacheca, si aprirà una pagina di dialogo dove verrà effettuato il presunto calcolo dei nostri visitatori settimanali e dove si propone anche la Pagina collegata alla stessa applicazione.


In linea generale le applicazioni simili riescono a elaborare una sorta di classifica in base agli utenti che hanno instaurato delle relazioni con voi, facendo poi un calcolo su coloro che hanno inserito commenti o cliccato su Mi piace, ai messaggi che avete lasciato nella vostra bacheca, alle foto che avete caricato o al nuovo profilo Facebook che avete creato. In questo caso specifico però, l'elenco è fornito in maniera del tutto casuale, anche perchè abbiamo utilizzato all'occorrenza un profilo che non ha vauto alcuna interazione nell'ultima settimana, con nessuno dei propri amici.


Abbiamo ripetuto il test e nel giro di pochi minuti la Pagina dell'applicazione ha incrementato il numero di iscritti di ben 3500 utenti, da qui l'effetto di diffusione virale su Facebook, specialmente delle applicazioni che in realtà non fornisco ciò che promettono di fare. Questo anche perchè l'applicazione pubblica un post sulla bacheca dell'utente che l'ha utilizzata, in modo da essere visibile a tutti gli amici sulla home page, che sarrano così tentati nel cliccare sul link presente. Gli utenti, qualora decidano di usare tale applicazione, sono soggetti allo spam, perchè saranno fra le altre cose, taggati automaticamente nelle foto visbili in alto sul proprio profilo. Se desiderate bloccare l'applicazione, nel caso in cui qualche vostro amico sia caduto nella trappola potete cliccare su questo link, in modo da rendere "inoffensiva" l'applicazione. Come al solito il nostro consiglio è quello di prestare attenzione alle applicazioni alle quali si da il consenso e se non forniscono il risultato promesso, andare sulla pagina delle Impostazioni privacy / Applicazioni e siti Web e rimuovere l'applicazione.

Attacco omografo: nuove mail phishing da falso Facebook Security


Protezione Account mette in guardia da un nuovo attacco di phishing nel quale gli utenti di Facebook ricevono un messaggio che sembra originato da Facebook Security. Si tratta invece di un’imitazione ben fatta. Chi riceve questo messaggio viene inviato a cliccare su un link per poi inserire il proprio nome, indirizzo e-mail, password e data di nascita al fine di evitare l’apparente disattivazione del proprio account. La ragione che viene data è che altri utenti hanno segnalato questo account come responsabile di comportamenti impropri, che avrebbero violato i termini dei diritti e responsabilità di Facebook. Se si osserva attentamente il mittente che crediamo essere Facebook Security è, in realtà, scritto in maniera leggermente differente come "Ŧacebooĸ Securiƚy". Ecco come si presenta la mail tipo:


Ŧacebooĸ Securiƚy

ATTENZIONE!
Il tuo account sarà disattivato. Perché alcune persone e del team di sicurezza hanno segnalato le vostre azioni. Forse hai scritto contenuti offensivi o hai caricato le immagini ritenute offensive dagli altri e danneggiandoli. Per difendersi contro le accuse che sono state asserite da parte del Security Team, visitare:

http://your-Security-facebook-******.active.ws/

Noi forniamo 24 ore dopo aver letto questo messaggio per difendere o ri-confermare il tuo account facebook. In caso contrario, saremo bloccare l'account a beneficio di altri utenti.

NOTA: Speriamo che non risponderete a questo messaggio, perché il nostro sistema automatizzato non risponderà a ogni messaggio inviato

Saluti
Facebook Security Team. Inc ™
Copyright © 2011 Facebook, Inc.
Tutti i diritti riservati

http://www.facebook.com/profile.php?id=100002078825785
Abbiamo indicato l'URL del profilo in modo che chi lo desidera può bloccarlo, in modo da impedire qualsiasi interazione col vostro profilo. Ricordiamo che il blocco è possibile effettuarlo cliccando sull'apposito pulsante presente al di sotto della foto del profilo in questione. Se clicchiamo sul link contenuto nella mail, veniamo rimandati ad un sito esterno a Facebook


Termini di servizio
Facebook sistema di sicurezza. Riceviamo rapporti che si stanno violando le "Condizioni del Servizio" (TOS) come creare un post che contiene materiale pornografico, offensivo, odioso, minaccioso, istigazione, o che contengono immagini di pornografia. Entro 24 ore se non confermate, non siamo responsabili per il vostro account. Il tuo account verrà disattivato automaticamente. Se questo è solo un malinteso, per difendere la vostra auto e mantenere il vostro account, vi prego di continuare.


Per favore conferma il tuo account
Facebook Security
per annullare l'handicap, si prega di confermare l'account che si utilizza, dopo aver confermato il tuo account, così sarà riattivato l'account.
E-mail
Password


Conferma per la tua webmail
Selezionare la webmail da utilizzare e compilare i dettagli di cui abbiamo bisogno per riattivare il suo account Facebook.
ATTENZIONE!
Come misure di sicurezza associati al tuo account. il presente avviso è stato inviato all'indirizzo e-mail.
La tua Webmail
Password dell'account di posta
Compleanno


Dopo aver completato la procedura, veniamo rassicurati che il nostro account è stato attivato. In realtà abbiamo appena consegnato i nostri dati di login a Facebook e quelli alla casella email associata, in mano al phisher di turno, che di fatto avrà il completo accesso e controllo dei nostri account. Come al solito il nostro consiglio è quello di non cliccare su qualsiasi link vi viene proposto e di verificare l'URL sulla barra degli indirizzi del vostro browser, che dev'essere quello di facebook.com.


Abbiamo effettuato una ricerca su Facebook (http://on.fb.me/hCl3RZ) introducendo il nome ed il cognome del profilo che ci ha inviato la mail ed il risultato è quello che potete vedere nella figura sopra. Probabilità anche quei profili verranno utilizzati per inviare le mail di phishing agli utenti di Facebook. Ne abbiamo contati almeno 35. Questo modo di scrivere consente al messaggio di essere comunque inviato, nonostante il fatto che l’originale Facebook Security sia naturalmente una funzione riservata allo stesso Facebook. Oltre a ciò risulta estremamente difficile per l’utente notare che si tratta solo di un’imitazione realizzata con la semplice modifica di qualche lettera nel nome del mittente. Protezione Account si aspetta che ci sarà un elevato numero di persone vittime di questa forma di attacco, tecnicamente definito come un “attacco omografico”.