lunedì 31 dicembre 2012

Facebook fissa bug che avrebbe consentito ad hacker di attivare webcam


Facebook ha patchato una vulnerabilità di sicurezza che avrebbe permesso agli hacker di attivare la webcam degli utenti a loro insaputa e postare i video ai loro profili. Il bug è stato scoperto nel mese di luglio da due ricercatori di sicurezza informatica in India, secondo Fred Wolens, portavoce di Facebook.  Aditya Gupta e Subho Halder, fondatori di una società di consulenza chiamata XY Security, hanno riportato i loro risultati su Facebook, che li ha pagati 2.500 dollari in contanti per le informazioni, hanno detto

Facebook sembra aver considerato questo particolare bug come "grave" in quanto la società ha pagato cinque volte il suo prezzo normale, hanno detto i due ricercatori.  Facebook è una delle aziende tecnologiche - insieme a Google e Mozilla - che incoraggia ricercatori esterni a incidere i suoi prodotti in cambio di pagamenti in contanti. Alcune aziende, in particolare Microsoft, hanno evitato "bug bounty" perché potrebbero finire per gratificare i criminali, scrive Bloomberg


Microsoft ha preferito il "Microsoft BlueHat Prize", un concorso nel quale ha messo in palio 250.000 dollari  per i ricercatori che sviluppano tecnologie per la sicurezza e che si occupano di difesa con intere classi di exploit. "Vogliamo rendere più costoso e difficile per i criminali di sfruttare le vulnerabilità", ha detto in una conferenza stampa Katie Moussouris, un anziana stratega per la sicurezza di Microsoft. "Vogliamo ispirare i ricercatori a concentrare la loro competenze in materia di tecnologie di sicurezza di difesa".

"La minaccia per la nostra rete sta aumentando ad un ritmo senza precedenti. L'ambiente ostile in cui operiamo ha reso obsolete le strategie di sicurezza tradizionali. I  progressi dell'avversario richiedono cambiamenti nel modo in cui operiamo, e 'offensiva' per cambiare il gioco", ha dichiarato. L'ex director executive assistant dell'FBI Shawn Henry che esplora lo stato del settore dal suo punto di vista come l'uomo che ha guidato tutti i programmi informatici delll'FBI.


In un'indagine condotta da Facebook quando è stato fissato il "webcam hole" sembra che nessun utente sia stato colpito, ha detto Wolens. "Questa vulnerabilità, come molte altre per le quali disponiamo una taglia, era solo teorica, e non abbiamo visto alcuna prova che sia stata sfruttata in the wild", ha scritto Wolens in una e-mail. "Essenzialmente, diverse cose dovrebbero andare male - un utente dovrebbe essere indotto a visitare una pagina dannosa e fare clic per attivare la sua camera, e poi, dopo un certo periodo di tempo, ingannato a fare clic nuovamente per fermare/pubblicare il video".

Molte aziende scelgono di pagare ricercatori come XY per i bug di sicurezza, perché l'alternativa può essere molto peggio.  Tali informazioni possono raggiungere prezzi elevati sul mercato nero dai criminali che cercano di trovare il modo per far cadere i navigatori di Internet, e che alla fine costerebbero molto più agli amministratori del sito. Il bug di Facebook poteva essere sfruttato su sistemi Windows o Mac, hanno detto i ricercatori. Sembra un processo di attacco inverosimile, ma le società hanno ragione di essere sensibili a tutte le questioni connesse alla webcam.


Rubare video di una persona senza il loro consenso o conoscenza porta problemi ad un livello completamente nuovo. La vulnerabilità di Facebook trovata da XY Security era legata al modo in cui nel sito sono verificate le richieste per registrare e pubblicare video della webcam. Gli utenti che in precedenza avevano concesso l'accesso delle loro webcam al sito di Facebook, ha detto che sarebbero stati vulnerabili. Facebook, Google e Mozilla hanno pagato i ricercatori più di 2 milioni  di dollari in combinazione con i loro programmi di taglie, a seconda delle aziende. 

Google ha pagato il più 60 mila dollari (più un computer portatile gratuito) per informazioni sui punti deboli nel proprio browser Chrome e Facebook ha ampliato il suo programma per coprire non solo il sito di Facebook, ma anche della rete aziendale della società. Prima di riportare il bug webcam su Facebook, Gupta e Halder si sono costruiti una reputazione nel settore della tecnologia come cacciatori professionisti di bug-bounty. I ricercatori hanno già segnalato le vulnerabilità del software di Apple, Google, Microsoft e eBay PayPal, hanno detto.


Via: Bloomberg

giovedì 27 dicembre 2012

McAfee predice rapida evoluzione delle minacce informatiche nel 2013


McAfee ha rilasciato oggi la sua relazione annuale Threat Predictions 2013, mettendo in evidenza le principali minacce  McAfee Labs prevede per il 2013. Utilizzando la sua intelligenza proprietaria Global Threat (GTI), il team dei McAfee Labs hanno analizzato i dati di malware, vulnerabilità e le minacce on-line nel 2012 per prevedere le tendenze, che aumenterano nel 2013. Nel prossimo anno, McAfee Labs prevede che le minacce ai dispositivi mobili diventeranno ancora più il focus dei criminali informatici, l'influenza del gruppo di hacktivisti "Anonymous" si ridurrà, e gli attacchi su larga scala che tentano di distruggere le infrastrutture aumenteranno. 

"Cybercriminali e hacktivisti si rafforzeranno ed evolveranno le tecniche e gli strumenti che utilizzano per assaltare la nostra privacy, conti bancari, dispositivi mobili, le aziende, le organizzazioni e le case", ha detto Vincent Weafer, senior vice president dei McAfee Labs. "I nostri Threat Predictions 2013 forniscono al pubblico in genere, i governi e le imprese non solo di essere a conoscenza dei principali rischi per l'anno a venire, ma anche le misure preventive da adottare per evitare che tali rischi si verifichino. Solo attraverso la comprensione e la preparazione alle minacce, si può permettere alle persone di proteggere le loro informazioni". McAfee Labs prevede le seguenti tendenze per il 2013: 

Rapida evoluzione e crescita del malware mobile

Nel 2012 McAfee Labs ha visto aumentare drammaticamente il numero di minacce mobile come l'espansione di ransomware nei dispositivi mobile. Lo sviluppo e la diffusione di tecnologie ransomware sempre più sofisticate che "lock-up" un telefono o tablet, e minacciano di mantenerli in questo modo fino a quando verrà pagato un riscatto, sarà una tendenza importante nel 2013. La dura realtà di questi programmi è che gli utenti non hanno alcun modo di sapere se il loro dispositivo sarà sbloccato anche se si soddisfano le richieste dell'autore.

Dal momento che gli attaccanti dirottare la capacità degli utenti di accedere ai dati, le vittime si troverà ad affrontare sia la perdita dei dati o il pagamento di un riscatto, nella speranza di recuperare l'accesso. Un nuovo worm cellulare andrà a fare importante shopping nel 2013. Il cavallo di Troia Android/Marketpay.A  acquista applicazioni senza autorizzazione dell'utente.

Nel 2013 i cyber-criminali porteranno questo malware app-acquisto payload e lo aggiungeranno a un worm mobile in modo che agli attaccanti non sarà necessario  installare un pezzo di malware alle vittime. Inoltre, i telefoni cellulari con tecnologia NFC-enabled "portafogli digitali" sono un facile bersaglio per i cyber-ladri. Gli aggressori creeranno worm cellulari con funzionalità NFC per rubare denaro attraverso il metodo "bump and infect" (colpisci e infetta), più comunemente utilizzati in aree con dense popolazioni come aeroporti e centri commerciali.


Hacktivism - Il declino di Anonymous

A causa di molte operazioni non coordinate e poco chiare e false dichiarazioni, il movimento hacktivist  di Anonymous rallenterà nel 2013. Il livello di sofisticazione tecnica  di Anonymous è fermo e le sue tattiche sono meglio comprese dalle suoe potenziali vittime, e, come tale, diminuirà il livello di successo del gruppo. Mentre gli attacchi hacktivist non finiranno nel 2013, se mai, si prevede che diminuiranno in numero e raffinatezza. Gli Stati nazionali e gli eserciti saranno i più frequenti attori e le vittime di minacce informatiche.

Gruppi patrioti auto-organizzati in cyber-armi hanno avuto un limitato impatto fino a questo momento, ma le loro azioni miglioreranno in raffinatezza e aggressività. Nel 2013, saranno in prima linea molto di più delle unità militari di tutto il mondo comunicando con maggiore frequenza dalle reti sociali. Aumenteranno e farnno notizia le minacce relative  agli Stati, mentre aumenteranno i sospetti attacchi sponsorizzati dai governi.

Crimeware e Hacking come servizio in espansione

I criminali informatici sono noti per andare su forum pubblici per fare affari con altri criminali per offrire non solo software, ma anche l'hacking come servizio. Poiché il numero di solo-invito su forum di criminali che richiedono tasse di iscrizione è in aumento, dato che il forum è più sicuro e anonimo, queste offerte saranno più facili da trovare su internet nel 2013. Citadel diventerà il cavallo di Troia di scelta tra i criminali informatici, con il recente rilascio di Citadel Rain, il Trojan può ora recuperare in modo dinamico i file di configurazione, che permettono a un truffatore di inviare un payload mirato a una singola vittima o una selezione di vittime. Il rilevamento diventerà più difficile, dato che l'impronta nel computer è minima fino a quando l'attacco si verifica effettivamente.

Attacchi in larga scala aumentano

Recentemente, McAfee Labs hanno visto numerosi attacchi nei quali l'unico obiettivo era quello di causare danni, per quanto possibile, un comportamento che è destinato a crescere in modo esponenziale nel 2013. Se gli attaccanti possono installare malware distruttivo su un gran numero di macchine, il risultato può essere devastante. Per mantenere l'operatività delle aziende, reti di produzione e sistemi di controllo industriale  SCADA dovranno rimanere completamente separati dalla rete normale, per evitare di essere colpiti, in primo luogo. Per una copia completa del 2013 Threat Predictions report dei McAfee Labs, con ulteriori minacce, si consiglia di visitare la pagina: http://www.mcafee.com/us/resources/reports/rp-threat-predictions-2013.pdf


Informazioni su McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ: INTC), permette alle aziende, il settore pubblico, e gli utenti domestici di sperimentare in tutta sicurezza i vantaggi di Internet. L'azienda offre soluzioni di sicurezza riconosciute e proattive e servizi per sistemi, reti e dispositivi mobile in tutto il mondo. Con la sua Security Connected Strategy, approccio innovativo per maggiore siucrezza hardware, e unica rete globale Threat Intelligence, McAfee è costantemente concentrata nel mantenere i propri clienti al sicuro. http://www.mcafee.com

Nota: McAfee è un marchio o marchio registrato di McAfee, Inc. negli Stati Uniti e in altri paesi. Altri nomi e marchi possono essere rivendicati da terzi.

Fonte: BUSINESS WIRE

lunedì 24 dicembre 2012

Gfi Labs, cybercriminali inviano finte notifiche carta di credito e falsi avvisi


GFI Software ha reso disponibile il VIPRE® Report di Novembre, la classifica delle 10 principali minacce informatiche. Il mese scorso, per dare inizio alla stagione delle feste, sono state rilevate numerose minacce contenute all’interno di messaggi fasulli provenienti da American Express®, DHL® e UPS®, oltre a un’applicazione Twitter® Video su Facebook ed un malware mobile travestito dalla versione più recente del gioco Angry Birds®

“La triste realtà della stagione natalizia è che, proprio quando la maggior parte delle persone è in vena di buoni sentimenti, i cybercriminali ricambiano con del malware. Confidando nello stress dei regali dell’ultimo minuto, sperano che gli utenti si distraggano e siano meno attenti alle informazioni personali che utilizzano online”, ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. 

“I cybercriminali hanno un grande bacino di vittime potenziali in questo periodo dell’anno, poiché sempre più persone acquistano i regali natalizi online e decidono di farli consegnare dai loro corrieri preferiti. Gli utenti devono ricordare che, nonostante la frenesia degli acquisti, è sempre necessario conservare le buone abitudini, come ad esempio quella di controllare due volte la fonte dei messaggi email e verificare la destinazione dei link prima di fare clic”.


Una campagna di cybercrime ha inviato false notifiche DHL Express nelle quali si comunicava all’utente che il corriere non era in grado di consegnare la merce e che era necessario rivolgersi all’ufficio DHL della zona, presentando una ricevuta per poter ricevere la consegna. Gli utenti che provavano a stampare questa ricevuta, venivano reindirizzati su un certo numero di siti e condotti verso un finto programma antivirus che infettava il loro computer, bloccando tutte le applicazioni, generando pop-up e inviando alle vittime messaggi, al solo scopo di spaventarli e convincerli ad acquistare un software antivirus fasullo. 

Anche UPS è stata vittima di una campagna di malware simile a questa, che ha utilizzato il suo brand. Email dolose, il cui scopo era quello di infettare i computer degli utenti, sono state inviate ai clienti American Express; in esse si informava che un trasferimento di denaro era stato bloccato. Il messaggio conteneva un gran numero di link per “rivedere lo stato del pagamento” e “stabilire le preferenze di alert”. 

Se un utente cliccava su uno qualsiasi di questi link, veniva reindirizzato verso un finto sito che infettava il PC con il trojan Win32/Cridex, non appena il kit exploit Blackhole in esso contenuto individuava una vulnerabilità. Gli utilizzatori di Twitter sono stati vittime di messaggi diretti che contenevano un link ad una pagina di phishing travestita da applicazione “Twitter Video” su Facebook. 


Gli utenti che cliccavano sul link e fornivano le loro credenziali ai cybercriminali venivano infettati con un Trojan travestito da aggiornamento di Adobe® Flash® Player. Infine, gli utilizzatori di Android™ che hanno provato a utilizzare il nuovo gioco Angry Birds Star Wars® senza visitare il sito ufficiale Google Play™ si sono imbattuti in una versione contraffatta del gioco, che conteneva un trojan Boxer. Una volta installata, l’applicazione prendeva il controllo del telefono dell’utente, inviando un gran numero di SMS, prima di reindirizzarlo al vero download del gioco. 

Le 10 minacce principali rilevate nel mese di Novembre
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i trojan hanno avuto un ruolo dominante occupando le prime cinque posizioni della classifica di questo mese.


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.

Via: Prima Pagina
Foto credit: GFI Blog

sabato 22 dicembre 2012

Information risk, Blue Coat Systems mostra highlight threat da cui proteggersi


Blue Coat Systems, Inc., leader di mercato per la sicurezza Web e l'ottimizzazione della WAN, analizza i rischi informatici (information risk) a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti (highlight threat) da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo. Gli attacchi informatici su larga scala diventeranno il trampolino di lancio per quelli mirati. 

Se la vostra azienda possiede dati sensibili, state certi che nel 2013 qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi mirati. Oggi giorno, decine o centinaia di endpoint aziendali potrebbero infettarsi a causa di malware distribuito su larga scala. Pur trattandosi di una minaccia per la propria sicurezza, le aziende tendono a sottovalutare questo tipo di attacchi, proprio perché non destinati alla propria specifica organizzazione. 

Nel 2013, tuttavia, questo atteggiamento costituirà una via d’accesso per attacchi finalizzati a rubare specifiche informazioni di target prescelti. Accade sempre più spesso che malintenzionati paghino grosse somme di denaro ai cyber criminali che gestiscono le bot, in modo da poter utilizzare il sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target. 

A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale. Di conseguenza, quella che era un’infezione causata da un attacco per il massa market, può subdolamente trasformarsi in un attacco mirato. Per rendere più facile questa trasformazione basterà aggiungere ai normali Trojan, strumenti di raccolta di informazioni che esplorino attivamente un hard disk anziché attendere che l’utente si colleghi a un sito finanziario. 

Mobile: dagli attacchi sotto forma di app, a vere proprie botnet mobili 
Sono sempre più numerose le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno un obiettivo di grande valore per i criminali informatici. Oggigiorno, gli attacchi di penetrazione degli smartphone sono caratterizzati dal cosiddetto “mischiefware”, che consiste, ad esempio, nell’invio di SMS o negli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app senza infrangere il modello di sicurezza del telefonino.

Si prevede che nel 2013 il malware non si presenterà come un’app dello smartphone, ma sfrutterà invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi SMS per gestire e controllare i server. Su Internet sono presenti diverse malnet: la più nota e diffusa è Shnakule.


Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
Nel 2013 è probabile che la maggior parte del malware sarà distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”. Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che nell’infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet. Il loro costante successo nell’infettare i computer dimostra che non hanno bisogno di uno strumento di sfondamento rivoluzionario per continuare a fare soldi, ma solo di costanti aggiustamenti evolutivi.

Si ritiene che nel 2013 essi punteranno ad affinare i loro modelli e ad investire in attività che gli permettano di sviluppare attacchi più sofisticati e credibili. Assumendo traduttori e redattori, gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce
Il settore della sicurezza adatterà il modello dei big data per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavando in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, oltre a correlazioni fra comportamenti e rischi, consentirà di realizzare nuovi sistemi di difesa in grado di aiutare gli utenti ad effettuare scelte predefinite più sicure.

La condivisione diventa più riservata
L’ampia disponibilità di informazioni ha esposto gli utenti a subire attacchi molto mirati alla sfera personale che fanno riferimento a membri della famiglia, animali domestici e ad altre informazioni personali nel tentativo di ottenere l’accesso a dati confidenziali. Questa disponibilità così a portata di mano consente, inoltre, ai cybercriminali di raggiungere gli utenti identificando in modo molto semplice i siti che visitano e a lanciare trappole esplosive. Nel 2013 questo maggior rischio indurrà gli utenti che hanno operato con un modello di condivisione totale, a limitare la quantità e la qualità delle informazioni condivise e ridurre il numero di persone con cui condividerle.

Come proteggere l’azienda nel 2013
Lo scenario delle minacce continuerà ad evolversi dato che i cybercriminali adatteranno i loro attacchi e li rifocalizzeranno. In particolare, con la progressiva convergenza di minacce per il mass market e minacce mirate, sarà importante per le aziende avere una visione completa della loro sicurezza. Gli attacchi su larga scala e quelli a specifiche aziende non verranno più percepiti come minacce separate, ma trattati come un unico problema. Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa su visibilità di tutto il traffico compreso quello Web, non Web e persino SSL.

Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi. Le aziende hanno inoltre necessità di capire chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso. Per rispondere al mutevole scenario di minacce, le aziende dovranno adeguare l’approccio alla sicurezza per avere la certezza di non diventare vittime predestinate nel corso del 2013.


Blue Coat Systems
Blue Coat Systems provides Web security and WAN optimization solutions to 85 percent of FORTUNE Global 500 companies. As the market share leader in the secure web gateway market, Blue Coat sets the standard for enterprise security. Its solutions provide the visibility, protection and control required to optimize and secure the flow of information to any user, on any network, anywhere. For additional information, please visit www.bluecoat.com

Blue Coat and the Blue Coat logo are registered trademarks or trademarks of Blue Coat Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.

giovedì 20 dicembre 2012

Panda Labs, vulnerabilità principale obiettivo dei cyber criminali nel 2013


Panda Security, The Cloud Security Company, illustra i principali trend per il 2013 nel segmento della sicurezza, tra i quali predominerà lo sfruttamento delle vulnerabilità da parte dei cyber criminali. Luis Corrons, direttore tecnico dei laboratori di Panda Security, spiega “è senza dubbio il metodo preferito per colpire e compromettere i sistemi in modo trasparente, ed è utilizzato dai cyber criminali e dalle agenzie di intelligence in tutto il mondo”. 

Nel 2012, Java, installato su centinaia di milioni di dispositivi, è stato compromesso e utilizzati per infettare milioni di utenti. Al secondo posto troviamo Adobe, vista la popolarità delle sue applicazioni (Acrobat Reader, Flash, etc.) e le sue multiple falle di sicurezza, è uno degli strumenti preferiti per colpire in modo massiccio gli utenti e per realizzare attacchi targettizzati. 


“È comune pensare che gli utenti domestici siano esposti al rischio più elevato, ma è importante ricordare che aggiornare le applicazioni, azione essenziale per proteggersi da questo tipo di attacchi, è un processo complesso da svolgere in azienda, in quanto tutti i computer devono essere coordinati,” commenta Corrons, che aggiunge “allo stesso tempo, è fondamentale assicurarsi del corretto funzionamento delle applicazioni utilizzate in azienda. Questo rende i processi di aggiornamento lenti, durante i quali si apre una finestra di tempo che viene sfruttata per il furto di dati generici e per avviare attacchi targettizzati in cerca di informazioni confidenziali.” 

Insieme alle vulnerabilità, qui di seguito gli altri ambiti che saranno coinvolti maggiormente nel 2013: 

Social network: la seconda tecnica maggiormente utilizzata è l’ingegneria sociale. Ingannare gli utenti per farli collaborare nell’infettare il proprio PC e procedere così al furto di dati è una missione semplice, in quanto non esistono applicazioni di sicurezza che possano proteggere gli utenti da se stessi. In questo caso, i social network (Facebook, Twitter, etc.), nei quali centinaia di milioni di utenti scambiano informazioni e dati personali, sono i luoghi eletti dai cyber criminali per realizzare queste azioni. È necessario, inoltre, porre particolare attenzione a Skype, che potrebbe diventare un nuovo bersaglio dopo aver sostituito Windows Live Messenger.


• Malware per i dispositivi mobili: Android è diventato il sistema operativo mobile dominante. A settembre, Google aveva annunciato 700 milioni di attivazioni. Molto usato su smartphone e tablet, la sua flessibilità e l’utilizzo senza l’acquisto di licenza stanno facendo aumentare il numero di dispositivi che lo adottano, dalle televisioni agli elettrodomestici, che potrebbe portare a possibili attacchi per il momento ancora sconosciuti.

• Cyber warfare e cyber spionaggio: nel corso del 2012, sono stati effettuati numerosi attacchi verso differenti paesi. È doveroso citare il Medio Oriente, dove i conflitti sono presenti anche nel cyber-spazio. Molti di questi attacchi non sono realizzati dai governi nazionali, ma dai cittadini, che vogliono difendere la propria nazione con qualsiasi mezzo a disposizione. Inoltre, i governi di diversi paesi stanno creando delle cyber-squadre pronte ad attaccare e difendere, per cui la cyber-guerra andrà crescendo sempre più.

• Incremento del malware: da vent’anni il numero di malware sta crescendo in modo esponenziale, con decine di migliaia di nuovi esemplari creati ogni giorno. Purtroppo è difficile ipotizzare che questa crescita subisca un arresto nei prossimi mesi. Nonostante le forze dell’ordine di ogni paese siano sempre più preparate ad affrontare questo tipo di crimine, le difficoltà sono causate dalla mancanza di limiti di Internet.

Ogni corpo di polizia può agire nella propria giurisdizione, mentre un cyber criminale può avviare un attacco nel paese A, rubare dati ai cittadini della nazione B, inviare le informazioni rubate a un server situato nel paese C e vivere nello stato D. Tutto questo può avvenire in pochi click, mentre il coordinamento delle forze dell’ordine nelle diverse nazioni richiederebbe dei mesi. Per questo motivo i cyber criminali stanno vivendo il loro momento d’oro.


• Malware per Mac: Casi come Flashback hanno dimostrato non solo che Mac non è immune al malware, ma che sono numerosi gli attacchi verso centinaia di migliaia di utenti. La quantità di esemplari creati per Mac è ancora relativamente contenuta, se paragonata con i malware per PC, ma ci aspettiamo che cresca. Infatti, l’aumento del numero di utenti, unito alle falle di sicurezza e alla scarsa consapevolezza (per un eccesso di fiducia) sta incrementando l’interesse dei cyber criminale nei confronti di questa piattaforma.

• Windows 8: Ultimo, ma non per importanza, l’ultimo sistema operativo di Microsoft, insieme ai predecessori, subirà attacchi. I cyber criminali sono si focalizzeranno solo su questo sistema operativo, ma garantiranno che le loro creazioni siano efficaci anche su Windows XP e Windows 7. Uno degli aspetti più interessanti di Windows 8 è la sua esecuzione su PC, ma anche su tablet e smartphone. Se gli autori di malware dovessero creare esemplari funzionanti su ogni tipologia di dispositivo, potremmo assistere a uno sviluppo di codici specifici per questo sistema operativo per realizzare attacchi di nuovo livello. Per ulteriori informazioni: http://pandalabs.pandasecurity.com/


Panda Software Italia
Panda Software Italia (www.pandasecurity.com/italy), fondata nel 1997 e facente parte del Gruppo Peruzzo Multimedia Company, è un'azienda focalizzata nelle soluzioni software antivirus e content security. Country Partner della multinazionale Panda Security International propone soluzioni altamente tecnologiche per tutte le tipologie di clienti. Dall'utente domestico alla grande azienda, le soluzioni sono scalabili ed utilizzabili su LAN/WAN di qualsiasi dimensione. Dal maggio 2005 Panda Security è partner dell’Osservatorio sui Diritti dei Minori

Panda Security International 
Panda Security (www.pandasecurity.com) è una multinazionale europea leader nello sviluppo e nella commercializzazione di soluzioni di sicurezza integrata per combattere virus, hacker, Trojan, spyware, phishing, spam e tutte le altre minacce provenienti da Internet. Con le rivoluzionarie Tecnologie Truprevent™ e con il nuovo approccio dell’Intelligenza Collettiva i prodotti di Panda Security offrono un eccezionale ritorno sull’investimento, mantenendo i clienti protetti anche da malware sconosciuto e latente. 

PandaLabs, tra i laboratori più rapidi nel fornire aggiornamenti completi, offrono una risposta al malware a livello mondiale, 24 ore su 24, 365 giorni all’anno. Le soluzioni di sicurezza di Panda Security, gestite centralmente, proteggono server, gateway e tutti i punti di accesso alle reti assicurando una linea efficiente ed effettiva di difesa contro le minacce di Internet per aziende di qualsiasi dimensione.


domenica 16 dicembre 2012

Vulnerabilità consente furto account Hotmail sottraendo cookie autenticazione


I ricercatori di sicurezza Mohit Kumar e Christy Philip Mathew hanno scoperto che una vulnerabilità di gestione dei cookie consente ai criminali informatici di accedere agli account degli utenti Hotmail e di Outlook. Gli esperti hanno dimostrato che un utente malintenzionato che può accedere ai cookie di autenticazione può semplicemente importarli nel browser utilizzando un componente aggiuntivo "cookie importer" per browser e il cracker sarà automaticamente registrato per conto della sua vittima, quando accede a uno dei servizi Microsoft.

venerdì 14 dicembre 2012

Privacy, Facebook annuncia migliori controlli per la gestione dei contenuti


Facebook non permetterà più agli utenti di votare sulle modifiche ai regolamenti del social network. La votazione su questo cambiamento, infatti, non ha raggiunto il quorum previsto del 30%. Facebook ha un ampio insieme di controlli sulle impostazioni di privacy, ma molti utenti semplicemente non sanno come accedervi. Mercoledì scorso, Facebook ha annunciato che sta rendendo più facile queste azioni, come ad esempio l'introduzione di tasti di scelta rapida sulla privacy e più chiare le istruzioni durante la pubblicazione.

Gli utenti hanno sempre sognato, modi più semplici per controllare la propria privacy , tanto più che il sito cambia così spesso. Questi strumenti saranno lanciati gradualmente nelle settimane prossime. "Noi crediamo che meglio si capisce chi può vedere le cose che si condividono, migliore può essere la vostra esperienza su Facebook", scrive Facebook. Le modifiche includono collegamenti a privacy, un più facile uso del Registro attività, e una nuova richiesta e strumento di rimozione per la gestione delle foto nelle quali si è stati taggati.

Facebook sta anche aggiungendo un nuovo prodotto educativo che rende concetti chiave per il controllo più chiaro della propria condivisione, come ad esempio in contesto promemoria su come i contenuti nascosti dalla Timeline possono ancora apparire in feed di notizie, di ricerca, e in altri luoghi. Facebook spiega di  tendere a tre principali obiettivi: portare i controlli nel contesto in cui si condivide, aiutare a capire ciò che appare, come si usa Facebook, e fornire strumenti che consentono di agire sui contenuti che non piacciono.


Fino ad ora, se si desidera cambiare la propria privacy e controllare la Timeline su Facebook, si ha bisogno di fermare ciò che si sta facendo e navigare attraverso un insieme separato di pagine. Oggi Facebook sta annunciando degli shortcuts (scorciatoie) che si potranno facilmente raggiungere. Nella barra superiore del profilo comparirà un nuovo menù a cui si potrà accedere cliccando su una icona a forma di lucchetto che consentirà di modificare alcune impostazioni sulla privacy senza spostarsi su un'altra pagina Facebook.

In qualunque luogo del social network ci si trovi sarà possibile aprire un menù a tendina e vedere apparire shortcuts con titoli del tipo "Chi può vedere quello che pubblico?", "Chi mi può contattare?" e "Come faccio a far sì che qualcuno smetta di darmi fastidio?". Facebook provvederà poi a suddividere le opzioni privacy relative all'aggiunta di nuove applicazioni sociali. Se prima in un solo riquadro veniva chiesto il permesso di utilizzare i propri dati per personalizzare l'esperienza e di poter postare gli aggiornamenti su Facebook.

A partire dalle prossime settimane Facebook provvederà a sottopore all'utente due richieste differenti. Per esempio, una persona può concedere a un'app musicale la capacità di leggere il proprio profilo pubblico e l'elenco amici per personalizzare la propria esperienza nell'app, ma rifiutarsi di permettere di inviare ciò che ascolta su Facebook per loro conto. Molte delle applicazioni che si usano si sposteranno su questo nuovo modello, ma alcune non lo faranno, per esempio, le applicazioni giochi su Facebook.com non cambieranno.


Per ulteriori informazioni su come queste nuove autorizzazioni funzionano, Facebook rimanda al suo blog degli sviluppatori. Con le nuove modifiche andrà in pensione la vecchia impostazione "Chi può cercare la cronologia per nome?" che permetteva di nascondere il proprio nome dalla ricerca di Facebook. Dato che è possibile comunque trovare un utente in altro modo, Facebook ha ritenuto opportuno rimuovere questa funzione. L'opzione, attraverso la barra ricerca, verrà rimossa dapprima per tutti tranne per chi la sta usando.

Facebook è iniziato come un servizio di directory per gli studenti universitari, e oggi offre una varietà di servizi, come il flusso di notizie, caricamenti di foto e messaggistica mobile. Come si sono evoluti i suoi servizi, anche le sue impostazioni. L'ambiente di ricerca è molto limitato, e non impedisce alle persone di trovare altri in altri modi. A causa della natura limitata del setting, Facebook lo ha rimosso per gli utenti che non lo sta usando, e ha costruito nuovi strumenti contestuali, insieme con l'educazione su come usarli.

Nelle prossime settimane, andrà in pensione questa impostazione anche per la piccola percentuale di persone che ancora la stanno utilazzando. Insieme con lo sforzo complessivo di continuare a portare avanti i controlli della privacy, Facebook sta aggiungendo avvisi contestuali su tutta la piattaforma. Per esempio, ha creato una serie di messaggi per aiutare gli utenti a capire, nel suo contesto, che il contenuto condiviso che si può nascondere dalla Timeline può comuque ancora apparire nei feed di notizie, di ricerca e in altri luoghi.


L'anno scorso Facebook ha introdotto il Registro attività. Il Registro attività rende facile vedere le cose che vengono postate su Facebook, modificare il pubblico delle foto passate e altre condivisioni, e scegliere ciò che appare sulla Timeline. Il Registro attività aggiornato consiste in una nuova navigazione, in modo da poter rivedere la propria attività su Facebook, come ad esempio i Like e commenti, le foto, e post in cui si è taggati. Con il nuovo Activity Log sarà più semplice avere una panoramica istantanea di tutte le azioni.

Si dispone anche di nuovi modi per ordinare le informazioni, ad esempio ora è possibile vedere rapidamente le foto pubbliche in cui si è taggati e nascosti dalla Timeline, ma che ancora appaiono in altri luoghi su Facebook. Nuovi strumenti per gestire la richiesta di rimozione del contenuto. All'interno del Registro delle attività aggiornato, adesso si avrà una richiesta e uno strumento di rimozione per agire su più foto in cui si è stati taggato. Se non si desidera, ora è ancora più facile chiedere alla gente che li ha inviati di rimuoverli.

Andare alla scheda "Foto di te", selezionare più foto, e chiedere agli amici di rimuovere i tag che non piacciono. Si può anche includere un messaggio sul perché questo è importante. Lo strumento consente anche di Untag su più foto in una sola volta, tenendo presente che mentre le foto senza tag non vengono visualizzati sulla timeline, possono ancora apparire in altri luoghi su Facebook, come la ricerca, news feed, o timeline degli amici. Questi aggiornamenti e nuovi strumenti inizieranno a rotazione alla fine del 2012.


giovedì 13 dicembre 2012

FBI: cybercriminali arrestati grazie a Facebook, infettati 11 milioni di PC


Gli investigatori guidati dal Federal Bureau of Investigation (FBI) con l'aiuto di Facebook, hanno sventato un cerchio criminale internazionale che ha permesso d'infettare 11 milioni di computer in tutto il mondo. L'FBI, in collaborazione con il più grande social network del mondo, e diverse agenzie internazionali di polizia hanno arrestato 10 persone che avrebbero infettato i computer con i software maligni Yahos e Slenfbot, allo scopo di rubare i codici delle carte di credito, bancari e altre informazioni personali.

I virus hanno rubato le credenziali di accesso delle vittime ai servizi di online banking, e in alcuni casi, spammato i loro amici di Facebook. Le forze dell'ordine stiamano perdite per oltre 850 milioni di dollari in uno dei più grandi crimini informatici della storia. L'ufficio di presidenza ha detto che le 10 persone arrestate provengono dalla Bosnia-Erzegovina, Croazia, Macedonia, Nuova Zelanda, Perù, Regno Unito e Stati Uniti, e di aver eseguito numerosi mandati di perquisizione e condotto una serie di interrogatori. 

Il Team di Facebook Security  ha assistito l'FBI dopo che i malware hanno preso di mira i suoi utenti dal 2010 fino all'ottobre 2012, ha dichiarato l'agenzia Federale degli Stati Uniti in un comunicato stampa sul suo sito Web. Mentre solo un piccolo sottoinsieme degli 11 milioni di utenti infettati avevano un account su Facebook, i ricercatori del team di sicurezza del social network sono riusciti a fornire informazioni alle forze dell'ordine sull'architettura del virus e gli autori responsabili, che si sono conclusi con gli arresti di questa settimana.

Secondo l'FBI, che ha lavorato anche con il Dipartimento di Giustizia americano (US Justice Department), gli hacker arrestati hanno impiegato la "Butterfly botnet". Le botnet sono reti di computer compromessi controllati da remoto da cyber criminali che possono essere utilizzati per una varietà di attacchi informatici ai personal computer di altri utenti. I virus "Yahos" e "Slenfbot" sono stati gestiti come una botnet controllata dai proprietari dei virus. Le reti sociali al momento sono gli obiettivi principali dei criminali informatici.


L'inchiesta è stata condotta dalla FBI Cyber ​​DivisionInternational Operations Division, e gli uffici: Albania, Baltimora, Boston, Charlotte, Cincinnati, Cleveland, Dallas, El Paso, Honolulu, Jacksonville, Los Angeles, Milwaukee, New Haven, New Orleans, Norfolk, Philadelphia, Pittsburgh, Sacramento, San Diego, San Juan, St. Louis, Tampa, e Washington; Department of Justice’s Computer Crime and Intellectual Property Section (CCIPS); Ufficio del Procuratore Usa per il distretto Hawaii (HI);  Ufficio del Procuratore Usa per il distretto ovest Pennsylvania (PAW); e Ufficio del Procuratore Usa per il Distretto Columbia (DC).

L'FBI ha ricevuto preziosa la cooperazione internazionale, l'assistenza, e la risposta da parte delle seguenti organizzazioni partner: Ministero degli Interni della Republika Srpska e Bosnia-Erzegovina (MUP); Repubblica di Croazia (IMF), Ministero degli Interni Direzione Generale Polizia, Ufficio Nazionale per la lotta contro la corruzione e la criminalità organizzata; New Zealand Police, Polizia di Stato peruviana e la britannica Serious Organised Crime Agency (SOCA).

Nel 2010, Facebook ha iniziato a studiare il malware Yahos e i suoi sistemi automatici di sicurezza sono stati in grado di identificare gli account interessati sulla base delle attività sospette. "Una volta che siamo stati in grado di identificare gli account colpiti, siamo riusciti a mitigare le minacce poste da questi virus. Abbiamo fornito gratuitamente software anti-virus per porre rimedio agli account colpiti, ed i nostri sistemi anti-spam sono stati in grado di bloccare la maggior parte del contenuto dannoso", spiega in una nota Facebook Security.


"Questi strumenti anti-virus - continua Facebook Security - hanno aiutato gli utenti a ripulire eventuali dispositivi infetti e frenato la diffusione del virus. Come risultato della nostra ricerca, siamo stati in grado di fornire informazioni alle forze dell'ordine sulle capacità e l'architettura del malware. Facebook non ha visto nuove infezioni dall'ottobre 2012. Mentre le botnet Yahos e Slenfbot sono state poste offline, i dispositivi di alcune persone possono ancora essere infettati da malware". 

"In Facebook, la nostra principale preoccupazione è mantenere gli utenti ed i loro dati al sicuro. Siamo orgogliosi del nostro lavoro che continuerà con le forze dell'ordine per assicurare i colpevoli dietro queste minacce e gli altri portarli davanti alla giustizia, non semplicemente tagliati fuori dal nostro sito", conclude Facebook Security. Gli utenti di Facebook che pensano di essere stati infettati da malware come Yahos Slenfbot possono verificare in modo proattivo visitando il Facebook Checkpoint  Malware all'indirizzo http://on.fb.me/infectedMSE.

Se il computer è infettato, il software anti-virus offre un modo sicuro per rimuoverlo. Consigliamo quest'operazione solo nel caso in cui si è certi di essere stati infettati. Si raccomanda agli utenti di aggiornare le loro applicazioni e il sistema operativo su base regolare per ridurre il rischio di compromissione e di eseguire regolarmente la scansione antivirus del proprio sistema informatico. E' anche utile scollegare i PC da Internet quando le macchine non sono in uso. Gli utenti di computer che ritengono di essere stati vittime possono presentare una denuncia all'Internet Crime Center Complaint (IC3) dell'FBI www.ic3.gov.

Anche se le perdite associate al  cybertheft sono stimati in 850 milioni di dollari (più di 650 milioni di euro), è difficile trovare dei dati concreti. Gli esperti dicono che la criminalità informatica è in aumento in tutto il mondo per PC e mobile computing sempre più frequentemente, dato che le transazioni finanziarie sono sempre più spostate online. Il continuo aumento impegna sempre più le forze dell'ordine, i professionisti e le società di sicurezza informatica a individuare e respingere gli attacchi.

Numeri del 2012: Kaspersky Lab rileva 200.000 programmi nocivi al giorno


Kaspersky Lab ha pubblicato il suo report annuale Kaspersky Security Bulletin, che fornisce una visione generale del panorama malware e delle statistiche per il 2012 che riguardano le minacce informatiche. I dati analizzati nel rapporto sono stati raccolti utilizzando Kaspersky Security Network (KSN), la soluzione basata su cloud utilizzata dai prodotti Kaspersky Lab per garantire una protezione in tempo reale contro le nuove minacce. 

Il report 2012 ha rivelato una crescita significativa di malware specifici per Mac e una forte crescita del numero di minacce destinate alla piattaforma Android. Nel complesso, i prodotti Kaspersky Lab hanno rilevato e bloccato più di 1,5 miliardi di attacchi attraverso il web nel 2012 e più di 3 miliardi di file infetti. Kaspersky Lab rileva e blocca ogni giorno più di 200.000 nuovi programmi nocivi, un aumento significativo rispetto al primo semestre del 2012, quando i programmi nocivi individuati e bloccati in media ogni giorno erano 125.000. 

In breve
• Nel 2012 i prodotti Kaspersky Lab hanno bloccato oltre 1,5 miliardi di attacchi attraverso il Web durante tutto l'anno, un dato di 1,7 volte superiore rispetto alla quantità totale di attacchi bloccati nel 2011.  
• Kaspersky Lab ha bloccato con successo più di 3 miliardi di infezioni locali sui computer degli utenti nel 2012. In totale, sono stati rilevati 2,7 milioni di varianti di malware e programmi nocivi. 
• Nel 2012, il 99% di tutto il malware mobile rilevato da Kaspersky Lab era destinato alla piattaforma Android. Kaspersky Lab ha identificato più di 35.000 programmi nocivi per Android durante l'anno, circa sei volte in più rispetto al 2011. 
• I malware per Mac OS X continuano ad aumentare e secondo gli esperti di Kaspersky Lab quest'anno è stato creato il 30% in più di Trojan per Mac rispetto al 2011. 
• Oracle Java è stato il software più colpito dai criminali informatici nel 2012. Il 50% di tutti i rilevamenti sfruttavano attacchi che avevano come obiettivo le sue vulnerabilità. Adobe Reader si trova in seconda posizione con un numero di rilevamenti pari al 28%. 
• Top 5 dei paesi da cui vengono diffusi i malware: Stati Uniti, Russia, Olanda, Germania e Regno Unito 
• Top 5 dei paesi con il dato più alto di attacchi via web: Russia, Tajikistan, Azerbaijan, Armenia, Kazakhstan 
• Top 5 dei paesi in cui i file infetti vengono rilevati più frequentemente: Bangladesh, Sudan, Malawi, Tanzania, Rwanda 
• Top 5 dei paesi con il più basso tasso di infezione: Danimarca, Giappone, Finlandia, Svezia, Repubblica Ceca 

Minacce del 2012 
Una delle novità più importanti avvenuta all'inizio del 2012 è stata la scoperta di Flashback, una botnet composta da 700.000 computer Apple infetti basati su Mac OS X. La diffusione dell’infezione, è stata causata da una nuova variante del malware Flashfake e questo incidente di sicurezza ha messo in discussione la percezione della piattaforma Mac OS X come invulnerabile agli attacchi. Oltre ai malware di massa, i dispositivi con Mac OS X sono diventati anche l’obiettivo di frequenti attacchi mirati. 

Il principale motivo è che i prodotti Apple sono utilizzati dalla maggior parte di esponenti politici e uomini d'affari, le informazioni memorizzate sono quindi di grande interesse per una determinata categoria di criminali informatici. I malware per Mac OS X continuano ad aumentare, secondo gli esperti di antivirus di Kaspersky Lab , e quest'anno è stato creato il 30% in più di Trojan per Mac, rispetto al 2011. 

Un'altra tendenza del 2012 è la rapida crescita dei malware Android. La piattaforma Android si è affermata come il principale obiettivo dei criminali informatici. I programmi nocivi che colpiscono le altre piattaforme mobile, come Symbian, Blackberry o J2ME, sono ancora in fase di sviluppo e il 99% dei nuovi programmi nocivi scoperti colpiscono soprattutto la piattaforma Android. Nonostante i tentativi da parte di Google di introdurre la propria tecnologia anti-malware, le applicazioni nocive continuano ad apparire sul negozio ufficiale di Google Play. 

Nel 2012 è avvenuto il primo incidente con un’app che raccoglieva i dati della rubrica e inviava spam a tutti i contatti; questo si è verificato anche sull’Apple Store. Proprio come i PC tradizionali, i dispositivi mobile sono oggi bersaglio dei criminali informatici. Nel 2012 i prodotti Kaspersky Lab hanno bloccato una media di oltre 4 milioni di attacchi ogni giorno attraverso i browser, per un totale di attacchi web che supera l’1,5 miliardi all'anno. 

Applicazioni contenenti vulnerabilità destinatari di exploit web nel 2012

La tecnica utilizzata più di frequente per compiere attacchi contro gli utenti è sfruttare le vulnerabilità dei programmi o delle applicazioni. Durante l'anno gli esperti di Kaspersky Lab hanno registrato entrambi gli attacchi su larga scala, che utilizzavano software vulnerabili ad esempio Oracle Java (50% degli attacchi). Adobe Reader occupa il secondo posto (28%) e Adobe Flash Player occupa il quarto posto con solo il 2%, grazie all’efficiente sistema di aggiornamento automatico che blocca le falle presenti nella sicurezza. 

Inoltre, alcuni di questi programmi sfruttano vecchie vulnerabilità, ancora presenti in diversi sistemi operativi Windows. Una spiegazione può essere che le versioni precedenti di Windows sono ancora ampiamente utilizzate. Ad esempio, la quota dei computer con sistema operativo Windows XP nel 2012 è stata del 44%, rispetto al 63% del 2011; non è un calo significativo dato che Windows 7 è disponibile da tre anni e quest’anno è stato lanciato sul mercato anche il nuovo Windows 8

Più di 3 miliardi di malware sono stati individuati e bloccati dai software di Kaspersky Lab sui dischi rigidi locali e di archiviazione esterna degli utenti. Per un totale di 2,7 milioni di diverse versioni di malware e programmi indesiderati che vengono lanciati sui PC degli utenti. La maggior parte delle infezioni locali sono state bloccate da Kaspersky Lab grazie alla tecnologia euristica. È da notare che diverse versioni vecchie di Kido (Conficker) e Sality sono ancora presenti nella lista dei malware bloccati più di frequente. 

Nel complesso, il numero di nuove applicazioni nocive è aumentato rapidamente: nel primo semestre del 2012 Kaspersky Lab ha registrato una media di 125.000 nuovi malware ogni giorno. Verso la fine dell'anno, questa cifra è cresciuta fino a 200.000. I server presenti negli Stati Uniti sono stati impiegati più frequentemente per ospitare e distribuire oggetti dannosi (25,5% di tutti gli incidenti). La Russia occupa il secondo posto con il 19,6%, seguita da Paesi Bassi, Germania e Regno Unito. 

Questo è un cambiamento significativo rispetto agli anni passati: nel 2010 la maggior parte dei malware veniva diffuso dalla Cina. I cambiamenti nelle politiche di registrazione dei domini e di altre norme adottate dalle autorità cinesi, ha contribuito al rapido declino degli oggetti dannosi provenienti da questo paese. Al contrario, gli Stati Uniti, la Russia e gli altri paesi europei hanno visto un notevole aumento del numero di siti di hosting nocivi utilizzati dai criminali informatici, che hanno compromesso le fonti legittime online oltre a registrare molti siti Internet del tutto nocivi. 

In base al numero di attacchi web locali bloccati e dei file nocivi, gli esperti di Kaspersky Lab hanno calcolato il "livello di rischio" per ogni paese. La Russia e le ex repubbliche sovietiche occupano i primi posti, ma 31 paesi (tra cui Regno Unito, Australia e Canada) rientrano nel gruppo "ad alto rischio". In questi paesi, almeno il 41% degli utenti sono stati attaccati online nel 2012. Bangladesh, Sudan, Malavi, Tanzania e Ruanda costituiscono i primi cinque paesi, in cui gli utenti vengono presi di mira attraverso le infezioni malware locali. 

7 paesi in totale sono stati classificati come "rischio massimo", dove il 75% degli utenti sono stati attaccati almeno una volta con un file dannoso. Un altro 41% dei paesi rientra nel gruppo ad "alto rischio" (56-75% degli utenti attaccati), tra cui Indonesia, Etiopia e Kenya. Al contrario, la Danimarca è stata considerata come il paese più sicuro, in quanto il paese aveva il più basso tasso di computer infetti (15%). Giappone, Finlandia, Svezia e Repubblica Ceca sono stati gli altri paesi citati per i più bassi tassi di infezione. 

Quote 
Costin Raiu, Director of Global Research & Analysis Team Kaspersky Lab "Quello che è emerso nel 2012, è la forte inclinazione dei criminali informatici a rubare dati da tutti i dispositivi utilizzati dagli utenti e dalle aziende, siano essi PC, Mac, smartphone o tablet. Questa è una delle tendenze più importanti di quest’anno. Stiamo osservando anche un forte aumento del numero complessivo di minacce che colpiscono tutti gli ambienti software più diffusi." Il report completo è disponibile a questo link: http://bit.ly/RWdvjn

mercoledì 12 dicembre 2012

Microsoft Patch Day di dicembre: 7 aggiornamenti, 5 critici e 2 importanti


In occasione dell'ultimo patch day del 2012, Microsoft ha distribuito 7 nuove correzioni di sicurezza: di queste, cinque sono indicate come "critiche" e due "importanti". Come pubblicato nella notifica preventiva di sicurezza,  i 5 bollettini critici descrivono vulnerabilità sfruttabili per attacchi da remoto e includono tra l'altro il nuovo sistema operativo Windows 8, la suite Office ed il browser Internet Explorer 10. I 2 bollettini "importanti" sono classificati nelle categorie Remote Code Execution e Security Feature Bypass e riguardano entrambi il sistema operativo Windows. Di seguito i bollettini sulla sicurezza di dicembre in ordine di gravità.

domenica 9 dicembre 2012

Websense/ truffe Facebook Xmas: ragazze, sconti e hijack DNS account


Metodologie di spam su Facebook avviate dai criminali informatici che vogliono realizzare un profitto per attirare clienti a siti Web di marketing per affiliazione sono rimasti in giro per molto tempo. Tuttavia, secondo gli esperti di Websense, leader globale nelle soluzioni per la sicurezza, i truffatori stanno arrivando con nuove tecniche per garantire il successo delle loro operazioni. Nelle più recenti truffe su Facebook a tema natalizio, rilevate nelle ultime ore, le vittime vengono attirate mediante messaggi pubblicitari di alcuni video di belle ragazze.

Con la stagione dello shopping natalizio, sembra che i cyber criminali stanno cercando di attrarre i clienti sui loro siti Web attraverso la nota tattica del piggybacking sulla reputazione di trademark famosi come Wal-Mart, Asda, Visa, Best Buy, Apple, e altro ancora. In questo schema di attacco sembra che gli account di utenti appartenenti al servizio DNS libero freedns.afraid.org siano stati compromessi e utilizzati come parte dell'infrastruttura scam dai criminali informatici.  Ecco alcuni esempi di come potrebbero apparire in un feed di notizie Facebook:

La truffa nel news feed di Facebook

La truffa in apparenza è variabile, è consapevole della geolocalizzazione dell'utente, e serve i contenuti in base alla posizione della vittima. Le potenziali vittime sono allettati con video e buoni spesa gratuiti. I post sono intitolati  come qualcosa del tipo "[OMG] Questo video era sulle NEWS", "Indovina di quale celebrità si tratta", o "E' stata aggredita seriamente". Quando gli internauti fanno clic sui link,  vengono rimandati ad una falsa pagina di Facebook che promette un "Fail Blog Daily Video". Una tecnica clickjacking è impiegata sulla pagina in modo che quando la vittima clicca sul tasto play del video, il risultato è il seguente:



In questa pagina, il pulsante di attivazione della finestra video nasconde uno script dannoso che innesca sia un "Mi piace" - al fine di diffondere la truffa -, oppure reindirizza ulteriori vittime a un'altra falsa pagina video (cliccare qui) che utilizza il metodo di pubblicità Cost Per Action per sbloccare un presunto video YouTube. Questa non è la fine, però. La pagina ha anche un meccanismo di timeout. Se la vittima non clicca per riprodurre il video si viene salutati con un messaggio "Buon Natale!" e viene reindirizzata a una finta pagina di Facebook che offre alcuni falsi buoni. Nell'esempio riportato di seguito, sono offerti alcuni buoni falsi Asda:



Come già detto, la truffa è disponibile in molte varianti e con piggyback sulla reputazione di molti noti brand. La pagina di buono falso Asda impone alla vittima dei passaggi per diffondere truffa. In primo luogo, al fine di ottenere il voucher gratuito la vittima deve condividere il voucher nel suo profilo di Facebook. In secondo luogo, la vittima deve pubblicare il commento "Grazie Asda!" per sostenere la truffa. Infine, l'utente deve fare clic sul pulsante Like, che è un collegamento truffa. 

Dopo che la vittima ha completato i passi, il suo news feed di Facebook include la truffa con falso voucher e gli utenti vengono reindirizzati a un sito Web legittimo a new.activeyou.co.uk che fornisce dei premi e sostiene un programma di affiliazione. Il suo sistema di funzionamento è che ogni utente indirizzato verso il sito - grazie ad una sicura affiliazione - partecipando, fa guadagnare i soldi come affiliato, ma in realtà non c'è alcun buono gratuito. L'affiliato si impegna qui ovviamente in metodi illegali per pubblicizzare e generare traffico verso un sito Web che lo fà guadagnare.



L'ID dell'affiliato si vede in questa immagine, segnato in rosso l'URL in cui si afferma che è affidabile. Questi servizi non sono illegali, ma i truffatori si affidano ai post su Facebook per attirare più utenti possibili con i loro ID di affiliazione. Websense  partnership con Facebook mette in guardia gli utenti e invita ad aiutare Facebook nel mitigare queste truffe utilizzando la tecnologia ACE™ (Websense Advanced Classification Engine). Gli esperti di Websense hanno visto un picco nel loro feed di dati e un numero piuttosto elevato di URL che vengono utilizzati a scopi di truffa e che hanno una relazione tra di loro.

Noi pensiamo che Facebook stia facendo un buon lavoro di pulizia e rimozione di post relativi a queste tipologie di truffe, grazie all'efficienza del suo sistema antispam sulla piattaforma. Ma Websense ha scoperto più di 3.000 URL univoci utilizzati per questa truffa su Facebook. La variazione alta viene utilizzata dai criminali informatici per assicurare la persistenza e la ridondanza nel caso in cui alcuni URL o domini vengono inclusi nella blacklist. Come spiegano i Websense Security Labs, freedns.afraid.org è un servizio gratuito che offre ai proprietari di domini servizi gratuiti DNS.


Ad esempio, un proprietario del dominio può utilizzare i server DNS di freedns.afraid.org e lì indicare l'indirizzo del IP suo sito web. Freedns.afraid.org permette inoltre agli utenti di gestire i servizi gratuiti DNS tramite un account. Esso consente ai titolari degli account di aggiungere sottodomini diversi al loro dominio principale ed eventualmente indicare i nuovi siti web in indirizzi IP diversi. Ad esempio, se John Doe possiede johndoe.com il xxxx indirizzo IP, può andare a freedns.afraid.org, creare un account, e usare i loro server DNS per puntare a loro indirizzo IP del sito web all'indirizzo xxxx.

Oltre a questo, John può facilmente aggiungere record DNS ai sottodomini del suo sito Web principale (johndoe.com) tramite il suo account a freedns.afraid.org. A sua scelta, John può avere quei sottodomini (che in sostanza rappresentano diversi siti web) che puntano a in indirizzi IP diversi. Così, per esempio, John può utilizzare il suo account DNS con freedns.afraid.org per puntare a johnsfriend.johndoe.com yyyy. Fortunatamente, gli esperti dicono che Facebook ha questa campagna sotto controllo e il numero di post truffa è diminuito. Tuttavia, si consiglia agli utenti di evitare questi video e le offerte promozionali da operazioni analoghe che potrebbero essere avviate in qualsiasi momento.

venerdì 7 dicembre 2012

Censis/ Web: 74% italiani chiede diritto all'oblio, per 9% privacy inutile


Giunto alla 46ª edizione, il rapporto Censis fa emergere l'analisi e l'interpretazione dei più significativi fenomeni socio-economici del Paese, individuando i reali processi di trasformazione della società italiana. Il 51,2% degli utenti dei social network pubblica informazioni personali, la stessa percentuale vi diffonde fotografie e video propri, il 30,7% comunica le attività che svolge durante la giornata, il 10,7% consente la geolocalizzazione della posizione, il 7,1% pubblica informazioni e fotografie di altri (amici e familiari) e il 7% pubblica notizie sulla propria vita sentimentale.

Trend Micro: blindate la casella email contro gli attacchi Spear phishing


Grazie all’analisi dei dati raccolti tra febbraio e settembre di quest'anno, Trend Micro, leader globale nella sicurezza per il cloud, ha rilevato che il 91% delle minacce costanti evolute (APT) prevede azioni di spear phishing. Lo spear phishing, termine che in inglese richiama la pesca con la fiocina, è una nuova categoria di phishing altamente mirato che sfrutta le informazioni disponibili su un utente-obiettivo per rendere gli attacchi maggiormente specifici e “personali”. 

I messaggi email di questo tipo, per esempio, possono rivolgersi alla vittima adoperandone nome, carica o posizione, anziché usare titoli generici come accade nelle campagne di phishing generalizzate. Obiettivo dell’azione è catturare l'attenzione di un determinato individuo, spingendolo ad aprire un allegato pericoloso o a cliccare su un link che rimanda a un sito dove sono nascosti exploit o malware in grado di compromettere la rete della vittima.

In base al report “Spear Phishing Email: Most Favored APT Attack Bait”, il 94% degli APT sfrutta allegati email pericolosi come payload o veicolo di intrusione; il restante 6% ricorre a metodi alternativi come l'installazione del malware tramite link che a loro volta scaricano file con contenuto dannoso. “Le minacce costanti evolute sono in continua crescita e l’utilizzo della posta elettronica quale veicolo di intrusione tornerà a essere fondamentale”, afferma Rik Ferguson, Director of Security Research and Communication di Trend Micro. 

"L'esperienza ci ha dimostrato che i cybercriminali continuano ad abusare di metodi provati e fidati per sfruttare quanto è stato scoperto durante il rilevamento degli APT precedenti. Inoltre, l'abbondanza di informazioni disponibili sulle singole persone e sulle aziende rende semplice la creazione di messaggi email molto credibili. In questo contesto, una difesa personalizzata, ‘custom’, non dovrebbe essere sottovalutata".

Catena d'infezione che inizia quando si apre una e-mail spear-phishing:


Fra i dati in evidenza nel report:

• il 70% degli allegati ai messaggi di spear phishing nel periodo di tempo esaminato è costituito dalle più comuni tipologie di file: .RTF (38%), .XLS (15%) e .ZIP (13%). I file eseguibili (.EXE) non sono altrettanto diffusi tra i cybercriminali, molto probabilmente perché gli allegati di questo tipo vengono solitamente intercettati e bloccati dalle soluzioni di sicurezza 
• i settori più colpiti sono gli enti pubblici e i gruppi di attivisti. Informazioni approfondite sulle organizzazioni e relativi dirigenti si trovano facilmente su Internet, spesso sui siti degli stessi enti pubblici. I gruppi di attivisti, molto presenti sui social media, forniscono molte informazioni sui propri iscritti per facilitare la comunicazione, organizzare campagne o raggiungere nuovi partecipanti. Queste abitudini mettono in evidenza il profilo degli associati trasformandoli in bersagli ben visibili 
• gli indirizzi email di tre vittime su quattro vengono reperiti agevolmente attraverso ricerche sul Web o utilizzando formati di indirizzo email comuni.

Trend Micro offre la “prima linea di difesa” per la sicurezza email contro lo spear phishing
Le aziende devono poter rilevare e bloccare i tentativi di spear phishing nell'ambito di una prima linea di difesa dagli APT. Nel contesto del progetto “Custom Defense against APT” presentato ad ottobre, Trend Micro ha rafforzato la propria suite di soluzioni per la sicurezza email rendendole capaci non solo di bloccare le minacce tradizionali, ma anche di identificare attacchi email altamente mirati.



A differenza dei prodotti convenzionali per la sicurezza email, che ben difficilmente riescono a identificare i messaggi di spear phishing associati agli APT, le soluzioni Trend Micro per la sicurezza email inviano automaticamente gli allegati sospetti a Deep Discovery perché vengano analizzati all'interno dei sandbox definiti dal cliente, bloccando le email dal contenuto dannoso direttamente in-line. Oltre al rilevamento e alla protezione dalle minacce veicolate tramite posta elettronica, Deep Discovery invia in modo automatico aggiornamenti personalizzati ad altri layer di sicurezza presenti nel network dell'azienda. 

Inoltre, la soluzione correla i dati scoperti localmente con l'intelligence globale di Trend Micro, fornendo al team responsabile della sicurezza informazioni dettagliate su natura ed estensione dell’attacco e su chi si nasconde dietro di esso, per affrontare e difendere meglio la propria organizzazione anche da minacce future. Le soluzioni Trend Micro per la sicurezza della posta elettronica dotate di protezione contro lo spear phishing comprendono:

• Trend Micro ScanMail for IBM Lotus Domino 5.5 – già disponibile
• Trend Micro ScanMail for Microsoft Exchange 10.2 SP2 – disponibile da fine dicembre
• Trend Micro InterScan Messaging Security 8.2 SP2 – disponibile da fine dicembre

Il report completo “Spear Phishing Email: Most Favored APT Attack Bait” è disponibile al link:
http://www.trendmicro.it/media/misc/spear-phishing-email-most-favored-apt-attack-bait-en.pdf


Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offre una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei loro clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle loro novità tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright © 1989-2012 Trend Micro Incorporated. Tutti i diritti riservati