mercoledì 29 febbraio 2012

Falsa campagna Starbucks su Facebook porta ad abbonamenti cellulari


Una nuova truffa minaccia gli utenti di Facebook: una falsa campagna pubblicitaria di Starbucks promette premi in regalo ma rischi solamente di pagare un abbonamento settimanale. Stavolta nell’occhio del ciclone è finita la nota catena internazionale di caffè Starbucks. La falsa campagna che la interessa si sta diffondendo in tutto il mondo attraverso Facebook, ormai diventato uno dei mezzi preferiti dai truffatori per le frodi online.

Dopo l’ultima ai danni di Media Markt dilagata nelle scorse settimane, i G Data SecurityLabs hanno scoperto una nuova truffa ai danni degli utenti del social network ideato da Zuckerberg. La pagina principale della campagna ha un design molto semplice e in perfetta armonia con lo stile del social network. Gli utenti vengono invitati a condividere il post sulla propria bacheca e poi a dare il loro "Like". I testi utilizzati negli annunci sono in inglese, così da aumentare il numero di utenti che possa effettivamente cliccare e accettare il "messaggio esca".


Seguendo i passaggi, viene visualizzata una finestra pop-up in cui si dice all’utente di essere il vincitore della giornata e invitandolo, pertanto, a scegliere uno dei premi in palio (prodotti hi-tech, gift cards, ecc.). A questo punto, il riferimento a Starbucks scompare e l’utente viene incalzato, attraverso un timer, a cliccare velocemente sul premio che desidera ricevere, prima che il tempo scada. Nessuno, ovviamente, riceverà nulla, a prescindere da quanto sia stato veloce a cliccare.



Cosa succede se si sceglie un premio e si seguono le istruzioni?
Scegliendo una delle offerte sopra descritte, inizialmente l’utente viene dirottato verso quiz o piccoli test che alla fine chiederanno informazioni personali per attestare la propria partecipazione. Se l’utente fornisce dettagli come nome, cognome, email, indirizzo, numero di telefono, ecc., diventerà vittima di campagne di spam o alti tipi di truffe. In Germania, all’utente è stato richiesto, talvolta, solo l’inserimento del numero di cellulare con la sottoscrizione di un abbonamento del costo di 4.99 euro a settimana, per esempio, che spesso approva senza leggere effettivamente il testo dell’accordo.


I consigli di G Data
  • Utilizzate una soluzione di sicurezza completa e aggiornata con un programma antivirus, firewall, scansione http e protezione in tempo reale. È indispensabile anche un filtro anti-spam per sbarazzarsi della posta indesiderata;
  • non inserite i vostri dati su nessuno di questi siti: i truffatori utilizzeranno i dati da voi inseriti per ulteriori frodi e probabilmente venderanno le vostre informazioni ad altri truffatori;
  • non fate clic sui link e non scaricare file contenuti in un messaggio che avete ricevuto da una persona straniera: i siti web e i file in questione potrebbero danneggiare il vostro PC. Anche se il messaggio proviene da un amico/a, ma ha un aspetto diverso rispetto alle solite email, meglio assicurarsi che sia stato effettivamente lui/lei a mandare questo messaggio;
  • mentre siete connessi ai social network, non navigate in Internet contemporaneamente dallo stesso browser. I truffatori, infatti, sono in grado di manipolare la sessione del browser e utilizzare il vostro account dei social network per diffondere messaggi indesiderati;
  • effettuate sempre il logout dopo essere entrati in un social network, soprattutto se il computer che state utilizzando è pubblico (università, internet café, ecc.);
  • se cadete vittime di questa truffa e condividete il link sulla vostra bacheca di Facebook, eliminate il post nel più breve tempo possibile. In caso contrario i vostri amici potrebbero essere tentati di cliccare su di esso e diventarne vittime anche loro.

martedì 28 febbraio 2012

Scopri chi visita il profilo Facebook, ancora spam da false applicazioni


Ancora nuove applicazioni che promettono di far sapere chi visita il profilo Facebook. Come spiegato in altre occasioni, le applicazioni non possono tenere traccia delle visite del profilo degli utenti che si limitano a visualizzare il profilo di un'altra persona. Facebook ha reso questa operazione tecnicamente impossibile. Le due applicazioni si chiamano "Scopri Ki Ti Visitaaa!!" e "Scopri Chi Visita Il Tuo Profilo". i post che si leggono sulle bacheche degli utenti recitano: [Nome utente] Scopri Chi Visita Il Tuo Profilo. con questa applicazione puoi sapere chi visita il tuo profilo :D: Scopri Chi Visita Il Tuo Profilo [Utente random].


Se clicchiamo sul link veniamo rimandati alle pagine di autorizzazione delle rispettive applicazioni. L'applicazione chiede l'autorizzazione per accedere alle nostre informazioni di base che includono nome, immagine del profilo, sesso, reti, ID utente, lista degli amici, e qualsiasi altra informazione che avete reso pubblica.



Inoltre può accedere alle vostre informazioni di contatto, presenza online, accedere alle informazioni che le persone condividono con voi, pubblicare su Facebook messaggi di stato, note, foto e video a vostro nome. Accedere ai post nella vostra sezione Notizie. Se proseguiamo si presenterà una pagina pubblicitaria.


Se clicchiamo sul link si aprirà una finestra pop-up dove verremo si chiede l'invio delle richieste per le rispettive applicazioni ai nostri amici.


Dopo aver inviato le richieste, per una delle due applicazioni veniamo invitati a condividere il post sulla nostra bacheca per essere visibile anche ai nostri amici


Ovviamente nessuno ci dirà chi ha visitato il nostro profilo ma l'applicazione è concepita per far cliccare su banner pubblicitari e sponsorizzare altre società di marketing e community. Il calcolo si base su coloro che hanno interagito sulla vostra bacheca (nel caso migliore) o semplicemente elaborato in maniera del tutto casuale. Dai dati forniti da App Data una delle due applicazioni ha raggiunto i 120.000 utenti mensili e 10.000 sono quelli che si sono aggiunti nell'ultima settimana.


Come viene spiegato da Facebook, esistono degli sviluppatori esterni che potrebbero offrire applicazioni in grado di fornire alcune di queste funzionalità. Ma ricordate che oer poter essere registrato da un'applicazione, dovete acconsentire specificamente a tale funzione svolta dall'applicazione. L’aggiunta di un’applicazione che fornisce questa funzionalità è assolutamente facoltativa.


Se non desiderate partecipare, non aggiungete l'applicazione al vostro account. Le applicazioni che sostengono di offrire questa possibilità verranno rimosse da Facebook per violazione delle sue politiche. Potete segnalare le applicazioni che si dimostrano poco affidabili. Prima era possibile bloccare le applicazioni collegandovi alle rispettive pagine su Facebook http://on.fb.me/xcNaxw e http://on.fb.me/zHen03. Andando in basso a sinistra bisognava cliccare su "Blocca applicazione".


Bloccando "Scopri [...]" impedirete ad altri di inviarvi inviti e richieste per queste applicazioni e impedirete a queste applicazioni di ottenere qualsiasi informazione su di voi. Questo vi impedirà anche di vedere "Scopri [...] se altre persone le hanno installate. Al momento però questa operazione non è più possibile. Dunque consigliamo a coloro che hanno installato le suddette applicazioni di collegarsi alla propria dashboard delle applicazioni e rimuovere quelle non gradite. Se ricevete degli inviti per applicazioni che dichiarano ciò avvisate i vostri amici che si tratta di applicazioni spam e consigliate di rimuoverle dal loro profilo.

domenica 26 febbraio 2012

Phishing: chat da falso Facebook Security avvisa segnalazione amici


Un nuovo attacco phishing è stato individuato su Facebook ed è veicolato attraverso messaggi in chat. Come nell'ultimo caso visto nei giorni scorsi, è possibile ricevere un messaggio da un utente Facebook a firma di Facebook Security che avvisa di aver ottenuto delle segnalazioni da parte di un vostro amico per contenuti che violano le policy di Facebook e che recita testualmente: "WARNING!!! we got the information from the facebook from a friend that you committed acts in violation of facebook. if you want your account back, please click the link below: [http://recovery-account-********.de.hm/] thank you: Greetings Us: Facebook Security"

Che tradotto: "ATTENZIONE! abbiamo ottenuto le informazioni da un amico di facebook per aver commesso atti in violazione di facebook. se volete che il vostro account non venga disattivato, fare clic sul link qui sotto: [LINK] grazie: Saluti Us: Facebook Security"


Se clicchiamo sul link veniamo rimandati ad una pagina esterna che ripropone la pagina di verifica account di Facebook dove leggiamo: "Si prega di compilare questo controllo di protezione. Per la sicurezza e la privacy del vostro account Facebook, facebook Il nostro team ha fatto alcuni miglioramenti nella propria sicurezza di facebook. È necessario verificare il vostro indirizzo e-mail prima di poterlo utilizzare sul servizio facebook. Per riprendere il controllo delle vostre informazioni, si prega di completare questo rapido controllo di sicurezza."


Se clicchiamo sul pulsante "Continue" veniamo rimandati ad una pagina dove ci verrà chiesto di confermare la nostra identità: "Si prega di confermare la vostra identità. Per confermare che questo è il vostro account, inserite il risultato qui sotto. Nome, cognome, email, password, paese / regione, sesso, data di nascita. Perché è necessario fornire questo?".


Se clicchiamo sull'ultima domanda veniamo rimandati ad un'altra pagina di phishing (http://recoveryaccount********.goodluckwith.us/please.php#). Dopo aver inserito i dati e "confermato", si aprirà la pagina successiva: "Conferma alla tua Webmail. Si prega di selezionare la webmail di utilizzo e compilare i dati di cui abbiamo bisogno. Per transazioni sicure e Riattivare il tuo account Facebook.

1. Per mantenere il tuo account Facebook sicuro in futuro, si prega di confermare la tua email per noi.
2. Abbiamo bisogno di verificare quando qualcuno cerca di accedere al tuo account da una postazione di cui non siamo a conoscenza.
3. Invieremo una notifica quando sarà hackerato il vostro account alla vostra casella di posta.


Dopo aver inserito webmail e relativa password, passeremo alla schermata successiva dove leggiamo: "Aggiornare le informazioni di protezione. Se vi è mai un problema con il vostro account, con queste informazioni sarà più facile per voi accedervi nuovamente e connettersi con gli amici. Domanda di sicurezza. Scegliere e rispondere alle domande di sicurezza che erano state messe nel tuo account facebook."

Dopo aver scelto ed inserito la domanda di sicurezza del nostro account e confermato, si aprirà una nuova pagina dove ci verrà chiesta la "verifica di pagamento". Qui leggiamo: "Nota bene: sarà solo chiesto di completare una verifica di pagamento quando si tenta di effettuare un acquisto per crediti Facebook. Noi non ti chiederemo mai il vostro numero di carta di credito completo, ma possiamo chiedere per le prime sei cifre.

1. Per proteggere le tue informazioni finanziarie, possiamo di tanto in tanto chiedervi di autorizzare una transazione fornendo informazioni aggiuntive.
2. È possibile che venga chiesto di compilare una verifica di pagamento per l'acquisto di crediti di Facebook da una pagina di un'applicazione o la scheda Pagamenti sotto le impostazioni di bilanciamento dei Crediti.
3. Per ragioni di sicurezza, ti chiediamo di completare questa verifica, al fine di completare la sicurezza dell'account


Qui ci verranno chiesti i dati relativi alla nostra carta di credito. Ci verrà chiesto di completare una verifica di pagamento per i crediti di Facebook quando si tenta di fare un acquisto. Per questo ci verranno chiesti anche i n ostri dati anagrafici! (nome, cognome, numero carta di credito, tipo, data di scadenza, codice di sicurezza CSC), indirizzo di fatturazione 1 e 2, città / paese, stato / provincia / regione, codice avviamento postale). Dopo aver completato la procedura avremo consegnato il nostro account Facebook, la casella di posta elettronica associata e i dati della carta di credito al phisher di turno. Di seguito parte del codice sorgente dell'ultima pagina di phishing che abbiamo analizzato:

Le pagine sono ospitate presso un servizio di hosting gratuito che ovviamente non ha nulla a che fare con il phisher. Naturalmente Facebook Security non può inviarvi messaggi attraverso chat o casella email, in quanto si tratta d'una Pagina facebook e sebbene dei rumors in Rete parlano d'un imminente possibilità da parte delle Pagine di inviare messaggi agli utenti che non sono fan, ciò ancora non è possibile.

Prestate sempre attenzione ai messaggi ricevuti da sconosciuti ma anche da amici che sono già caduti nella trappola e che hanno perso il controllo del proprio account. Facebook non chiede la verifica dell'account nel modo descritto Verificate sempre che l'URL della pagina nella quale state navigando sia www.facebook.com, it-it.facebook.com o www.fb.com ed avvisate l'amico di bloccare immediatamente la carta di credito e di tentare di riprendere il controllo del proprio account Facebook ed amil, cambiando le password e modificando domande e risposte segrete.

sabato 25 febbraio 2012

Attenti ai falsi concorsi su Facebook per vincere una crociera Costa


Dopo la truffa dei falsi prodotti Apple, un nuovo scam ha preso di mira gli utenti di Facebook. Nella nuova truffa, che è stata diffusa con sistema molto simile a quello già visto in precedenza, viene promessa la possibilità di vincere una crociera su Costa Crociere se ci si iscrive ad un evento su social network e dopo aver invitato un tot numero di amici.

Sebbene la truffa risulti disattivata vi raccomandiamo di prestare a future iniziative come quelle descritte di seguito in quanto, nonostante i blocchi da parte di Facebook e dei servizi di hosting, puntualmente vengono riproposte agli utenti. Il concorso s'intitola: "Costa Crociere Vinci subito 1 delle 10 Crociere Costa!" e sarebbe organizzato da una fantomatica pagina che imita quella ufficiale di Costa Crociere. Sulla pagina dell'evento leggiamo:

Evento pubblico · by Costa Crociere

COME PARTECIPARE AL CONCORSO:
SEGUIRE LA SEGUENTE PROCEDURA:

STEP 1: Fare click su "Partecipa" lo troverete in alto a destra della pagina.-

STEP 2: Cliccare su "INVITA AMICI" sempre nella parte superiore della pagina e seleziona i tuoi amici e clicca su INVIA. In base alla quantità di amici invitati le vostre probabilità di essere estratti aumenteranno.

Invita 50 Amici = 50%
Invita 100 Amici = 75%
Invita 250 Amici = 80%
Invita 500 Amici = 90%

N.B= Puoi selezionare più velocemente tutti i tuoi amici cliccando "TAB" e "SPAZIO" ripetutamente sulla tua tastiera

STEP 3: Andare sul sito [LINK] per inserire i vostri dati e ricevere il coupon per partecipare al concorso!


L'evento (http://www.facebook.com/events/363566160340282/?ref=notif¬if_t=event_invite) risulta disattivato. Come pure la pagina su Facebook che lo ha creato (http://www.facebook.com/pages/Costa-Crociere/303998312993453)


Se digitiamo il link postato all'interno dell'evento (http://costa-crociere.tk/), si viene rimandati ad una pagina esterna al social network, dove ci viene presentata una finestra dove si legge: "Questo dominio e sito web sono stati sospesi per motivi di abuso o copyright".


Dunque il dominio è stato segnalato come abusivo o per violazione di copyright dalla comunità di internauti. Sulla pagina erano presumibilmente presenti i soliti sondaggi scam che richiedono l'introduzione dei propri dati personali. Il nostro consiglio è quello di controllare eventuali iniziative sulle pagine ufficiali delle società promotrici (in questo caso Costa Crociere http://www.costacrociere.it/).

Nessuno può determinare quanti amici vengono invitati ad un evento su Facebook, quindi diffidate sempre di pagine, eventi o applicazioni che promettono maggiori possibilità di vincita in base al numero di inviti. Come già visto, queste iniziative terminano solitamente in un abbonamento per cellulari. Inoltre controllate le vostre iscrizioni a pagine inutili cliccando su www.facebook.com/browse/other_connections_of e verificate le applicazioni installate sul vostro profilo http://www.facebook.com/settings?tab=applications.

giovedì 23 febbraio 2012

Facebook colorato di rosa? No, è un attacco spam con plugin malware


Dopo gli attacchi di phishing delle scorse ore, un nuono attacco spam torna su Facebook. Non solo i falsi gruppi che sventolano la possibilità di tornare al vecchio profilo Facebook dopo una determinata procedura, ma anche quelli che promettono di colorarlo. Protezione Account ha individuato infatti una nuova truffa del tipo pluginjacking che promette di colorare il profilo Facebook (a questo post trovate una ulteriore variante con diverso dominio e redirect). I post che si leggono sulle bacheche degli utenti recitano: "Il nuovo Facebook rosa (Edizione limitata) http://rosa-tema.****/******.php Sostituire il vecchio tema blu con il nuovo bellissimo tema rosa!".


Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network che ricorda il layout del nuovo profilo Timeline e la favicon con il logo di Facebook. E' presente anche un countdown che conteggia i secondi rimanenti per il cambiamento. Qui leggiamo: "Segui le istruzioni per far diventare rosa il tuo profilo! Fai clic su MI PIACE e su Inzia!".


Se clicchiamo sul pulsante "Mi piace" in realtà daremo il comando per aprire una finestra pop-up, dove leggiamo: "Per cambiare il tema di Facebook dal blu al rosa, è necessario installare il Plugin tema rosa. Per farlo, fai clic sul pulsante Installa qui sotto."


Se clicchiamo su "Installa" avvieremo il download del plug-in browser


Questo potrà accedere a tutti i dati sui siti Web che visitiamo


Se installiamo l'estensione si aprirà una pagina che sembrerà quella Facebook col nuovo colore ma in realtà è una pagina esterna al social network.


Nel frattempo verrà inviato un post sulla nostra bacheca Facebook che sarà visibile a tutti i nostri amici, bypassando il sistema di sicurezza del social network. Se clicchiamo su uno dei sondaggi si aprirà una pagina di abbonamento di 5 euro a settimana sul cellulare per partecipare ad un concorso. Ovviamente Facebook resterà tale e quale ma ci ritroveremo decurtato il nostro credito telefonico se procederemo ulteriormente. Inoltre la nostra navigazione web sarà "controllata" dal plugin malware. Coloro che sono caduti nella trappola devono rimuovere il post cliccando sulla X in alto a destra del post (l'ingranaggio per i nuovi profili Timeline) e ovviamente rimuovere l'estensione rogue, seguendo le istruzioni riportate in questo post, valevoli per i più diffusi browser web in circolazione.

Nuovo attacco phishing a utenti di Poste Italiane con conto bancoposta


E' stato segnalato un nuovo attacco phishing agli utenti di Poste Italiane. Nelle email che si potrebbero ricevere si viene avvisati che la propria carta bancoposta è stata temporaneamente bloccata e per abilitarla alle ultime misure di Sicurezza Web, bisogna seguire un link riportato all'interno della email. In particolare si legge: "Gentile Cliente, Desideriamo informarla che la tua carta bancoposta e stata temporaneamente bloccata. Abilita la tua carta di bancoposta alle ultime misure di Sicurezza Web, segui il link riportato per abilitare la tua carta alle transazioni autenticate protette dal protocollo SSL3 e dalla tua password persoanle [LINK] Per proteggere contro l`uso fraudolento della carta, la banca ha adottato la soluzione Sicurezza Web © Poste Italiane 2012".


Se clicchiamo sul link veniamo rimandati alla pagina di phishing che riproduce la pagina di login ufficiale di Poste Italiane, dove leggiamo: "Per poter usufruire dei servizi online di Poste.it occorre prima identificarsi. Inserisci negli appositi spazi il tuo nome utente e la password. Per utilizzare i servizi online e in caso di mancato accesso o non funzionamento dei servizi è necessario [...] Qualora i problemi persistano è possibile contattare il Call Center al numero verde 803.160* (dal lunedì al sabato dalle ore 8.00 alle ore 20.00) effettuando la scelta "3" per i Servizi Internet. In alternativa può inviare un messaggio da questa pagina web indicando il suo nome e cognome, un recapito telefonico e la fascia oraria preferita per essere contattato [...]"


Come si legge nella pagina dedicata alla sicurezza di Poste Italiane: "Poste Italiane non chiede mai, attraverso messaggi di posta elettronica, lettere o telefonate, di fornire i codici personali, i dati delle carte di credito o della carta Postepay. Pertanto, non è opportuno rispondere a e-mail, lettere o telefonate che abbiano come oggetto la richiesta di dati personali. In presenza di richieste di questo tipo è opportuno informare immediatamente Poste Italiane chiamando il numero gratuito 803.160 (chiamata gratuita da rete fissa; chi invece accede da rete mobile al servizio dovrà comporre il n. 199.100.160 ed il costo è pari al massimo a euro 0,60 al minuto più euro 0,15 alla risposta). Controllate sempre l'URL nel browser, in modo da essere certe di trovarvi sul vero sito di Poste Italiane e tenete costantemente aggiornato il vostro browser Web.

Messaggi di phishing su Facebook da amici con account già violati


Un nuovo attacco phishing è stato segnalato su Facebook. L'approccio è sempre lo stesso. Potreste ricevere infatti un messaggio da parte di un amico caduto nella trappola e il cui account è stato violato, dove si viene avvisati di presunte violazioni delle regole comportamentali su Facebook. Se non si provvede entro 24 ore alla conferma del proprio account, questo verrà chiuso. Nei messaggi si legge in particolare:

Facebook Security
Your facebook account will be closed for safety reasons, because of disturbing. facebook insult other users. violate our Terms of Use, which can block your account.
You must confirm your account, to stop blocking a warning on your account.
Please re-confirm your account at:

http://[LINK]

We provide 1 × 24 hours to re-confirm your facebook account. If not, we will permanently block your account
We declare that you have read this information.

Facebook Team. Inc. ™
Copyright © 2011 by Facebook, Inc.
All rights reserved


che tradotto:

Facebook Security
Il tuo account facebook sarà chiuso per motivi di sicurezza, a causa di inquietanti insulti ad altri utenti facebook. Ha violato le nostre Condizioni d'Uso, che possono bloccare il tuo account.
È necessario confermare il tuo account, per bloccare un avviso sul vostro account.
Si prega di ri-confermare il tuo account su:

http:// [LINK]

Forniamo 1 × 24 ore per ri-confermare il tuo account facebook. In caso contrario, saremo costretti a bloccare permamente il tuo account
Si dichiara di aver letto queste informazioni.

Facebook Team. ™ Inc.
Copyright © 2011 by Facebook, Inc.
Tutti i diritti riservati

Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network ma che ne ripropone la grafica. Qui veniamo invitati ad immettere i nostri dati di accesso a Facebook, la casella email e relativa password, la domanda di sicurezza e la nostra data di nascita e paese.


Dopo aver confermato i nostri dati, ci verrà presentata una seconda schermata dove saremo invitati a verificare i dati della nostra carta di creditoper la sicurezza del nostro account

Dopo aver introdotto anche questi dati, verremo rimandati ad una ulteriore pagina di presunta verifica, dove dovremo completare l'introduzione di tutti i nostri dati personali

Ovviamente per molti sembrerà assurdo, ma qualcuno c'è cascato e continua a caderci nonostante i numerosi avvisi in Rete. Il consiglio è quello di prestare attenzione ai messaggi ricevuti dagli amici. Facebook non chiede la verifica dell'account in questo modo. Verificate sempre che l'URL della pagina dove state navigando sia www.facebook.com e avvertite l'amico caduto nella trappola di bloccare immediatamente la carta di credito e cambiare subito le password della propria email e dell'account Facebook.

WatchGuard Technologies: nuovi attacchi su Facebook e script kiddy


Gli analisti di WatchGuard Technologies hanno previsto le 10 principali minacce alla sicurezza informatica che potrebbero verificarsi nel 2012: ripercorriamo la classifica dalla 10° alla 1° posizione.

10) L’HTML5 aumenta di cinque volte la possibilità di hijacking del tuo sito.
Le nuove tecnologie web, come l’HTML5, alimenteranno la crescita degli attacchi alle applicazioni web.

Come le tecnologie web che lo hanno preceduto, HTML5 è in generale sicuro. Infatti, introduce alcuni benefit relativi alla sicurezza che possono aiutare gli sviluppatori ad evitare le comuni insidie delle applicazioni web. Tuttavia, la sicurezza delle applicazioni HTML5 dipende da come queste ultime vengono create dagli sviluppatori. L’HTML5 è nuovo e complesso. Gli sviluppatori devono ancora prendere confidenza con l’HTML5, il che significa che ad oggi è possibile che commettano errori di programmazione che possono tradursi in vulnerabilità del web. Per questa ragione, WatchGuard prevede che un utilizzo maggiore dell’ HTML5 contribuirà pesantemente a favorire attacchi alle applicazioni web nel 2012.

9) La conoscenza della ‘posizione geografica’ permette al malware di personalizzare i suoi attacchi.
Gli spyware sanno dove vivi!

WatchGuard sospetta che il malware sfrutterà sempre più la geolocalizzazione (posizione geografica dell’utente o del dispositivo connesso) per personalizzare i propri attacchi, aumentando di fatto il suo potenziale di ‘fare’ soldi. Una semplice tecnica già in uso è quella di indirizzare le vittime in specifici ‘locales’ per frodi mirate che funzionano meglio in quella specifica regione. WatchGuard prevede che gli hackers troveranno soluzioni ancora più efficaci per sfruttare la geolocalizzazione nel malware nel 2012.

8) Gli hackers lanceranno un attacco digitale che colpirà infrastrutture fisiche o dispositivi.
“La mia centrale elettrica è stata colpita da un virus”.

Dobbiamo aspettarci almeno un attacco digitale nel 2012 che causerà una significativa ripercussione su un sistema infrastrutturale fisico. Attacchi alle infrastrutture, come ad esempio le reti elettriche, sono da tempo teoricamente possibili; non ne abbiamo mai visto accadere uno fino a quando è comparso Stuxnet. Stuxnet ha infettato i sistemi SCADA e operato cambiamenti che hanno ottenuto un risultato ‘fisico’ concreto. Da quel momento, ricercatori e hackers hanno preso pesantemente di mira i sistemi SCADA, dal momento che hanno visto cosa può fare un malware sofisticato usato contro questi sistemi di controllo industriali.

7) Essendo il principale vettore di social engineering e malware, Facebook è costretto ad aumentare la sua security.
Se a Facebook non “piace” la sicurezza, verrà sicuramente “colpito”.

Due anni fa, WatchGuard predisse che i social network sarebbero divenuti un terreno pericoloso per gli attacchi informatici. L’anno scorso, WatchGuard predisse che Facebook sottovalutava la pericolosità degli email attachment. Quest’anno entrambe queste previsioni continuano a dimostrarsi valide. Dobbiamo aspettarci maggiori update in termini di sicurezza da parte di Facebook. Infatti, nel 2012 WatchGuard prevede che gli attacchi basati su Facebook aumenteranno e Facebook sarà costretto a trovare una soluzione. In particolare, Facebook implementerà nuove soluzioni di sicurezza sul proprio sito per evitare la perdita di utenti indispettiti da questi fatti.

6) L’adozione di BYOD e l’IT self-service coincidono con una maggiore perdita di dati.
Portare con sé il proprio dispositivo implica ripulirlo da infezioni.

Secondo WatchGuard nel 2012 i numerosi episodi di perdita di dati saranno il risultato della pratica diffusa del BYOD (Bring Your Own Device) e dell’IT self-service. I sostenitori del BYOD affermano che con questa pratica si riducono i costi IT, si aumenta la produttività, si riduce il carico di lavoro dell’helpdesk e si rendono i dipendenti più contenti. Non solo i dipendenti portano con sé i propri dispositivi mobili, ma lanciano anche i propri servizi di rete. Le nuove offerte cloud rendono possibile per i dipartimenti non-IT l’acquisizione e il lancio di nuovi servizi tecnici, senza l’aiuto del loro dipartimento IT. Sebbene BYOD e IT self-service offrano dei chiari benefici, comportano però un prezzo molto caro - la potenziale perdita di controllo. Lasciare la decisione di scaricare servizi IT e acquistare device a persone non autorizzate espressamente per fare questo, rende infinitamente più difficile implementare il controllo accessi su questi servizi e dispositivi.

5) Gli app store e i marketplace per gli smartphone favoriscono il proliferare di mobile malware nel mondo reale.
“Chi ha piantato della gramigna digitale nel mio mobile app garden?”

Nel 2012 WatchGuard prevede che le minacce legate ai dispositivi mobili continueranno a crescere, ma con una fonte più specifica – gli app store e i marketplace. Per evitare il mobile malware, occorre prestare attenzione a cosa si scarica da un app store e verificare che i vendor in questione svolgano un valido lavoro nel convalidare le loro applicazioni. Durante il 2011 i criminali informatici hanno focalizzato maggiormente i loro sforzi nella creazione di malware che hanno infettato diversi sistemi di rilascio di applicazioni dei fornitori di smartphone, come il Google App Markeplace o l’Apple App Store. Hanno ottenuto più successo nell’infettare alcuni app stores piuttosto che altri, dimostrando comunque che tutti i ‘repository’ di queste applicazioni possono essere colpiti.

4) L’aumento della fiducia verso la virtualizzazione risveglia il bisogno di una sicurezza virtuale.
Macchine virtuali non protette producono dei pessimi ‘vicini’.

Per il 2012 ci si aspetta un considerevole aumento di interesse fra le piccole e medie aziende per le soluzioni di sicurezza legate alla virtualizzazione, dovuto a una maggiore fiducia verso questa nuova tecnologia. Come per altre nuove tecnologie, mentre la virtualizzazione matura, anche il suo utilizzo aumenta fra le piccole aziende e organizzazioni. Molti professionisti IT di piccole e medie aziende non comprendono ancora appieno le potenziali ramificazioni in termini di sicurezza che possono avvenire in ambienti virtuali implementati male. A causa della mancanza di know-how sulla sicurezza e all’accresciuto aumento di fiducia sulla virtualizzazione, il rischio di perdita di dati aumenta notevolmente.

3) La continua serie di violazioni di dati prosegue anche nel 2012.
Hacktivist e script kiddy sempre attivi anche nel nuovo anno.

Che sia dovuto ad APT (advanced persistent threat) attackers, autori di malware criminali, o a gruppi di hacktivist come Anonymous e LulzSec, WatchGuard ha visto più headline-grabbing hacks nel 2011 rispetto a qualsiasi altro anno. E’ difficile dire se l’aumento di infezioni documentate è causato da criminali più intelligenti, da un maggior numero di attacchi, da hacktivists o semplicemente dalle nuove regolamentazioni che richiedono alle aziende di segnalare la perdita di dati. In ogni caso, ci si aspetta che questo trend continui anche nel 2012. Ora che i criminali sanno quanto possono ottenere dal furto di dati, e gli hacktivists quanta attenzione possono attirare con i loro attacchi alle reti, WatchGuard sospetta che entrambi continueranno ad assediare le reti anche nel 2012.

2) Criminali organizzati sfrutteranno tecniche di malware avanzato per attacchi mirati contro le aziende.
Advanced Persistent Threats (APT) si diffondono gradualmente verso le piccole medie imprese e i consumatori.

Ci si attende che il trend APT continui nel 2012, ma con una nuova svolta: si rivolgerà alla gente comune. L’anno scorso WatchGuard aveva predetto la crescita delle advanced persistent threats (APTs). Questa previsione sembra si sia rivelata poi veritiera con grosse violazioni come l’incidente al SecureID di RSA e l’operazione ShadyRat, così come la scoperta del successore di Stuxnet, Duqu. Come previsto, queste APT nel 2011 hanno colpito prevalentemente grosse organizzazioni, come governi, fornitori di sistemi di controllo industriale e grandi aziende. Nel 2012, criminali meno sofisticati inizieranno a sfruttare le tecniche avanzate che hanno imparato con gli APT per creare malware più avanzati prendendo di mira aziende più piccole o, addirittura, i singoli consumatori.

1) Uno dei maggiori fornitori di cloud andrà incontro a un’importante violazione della propria sicurezza.
Il cloud computing aumenta la possibilità di malware-storms (tempeste di malware).

Nel 2012 ci si aspetta che criminali organizzati prenderanno di mira i servizi cloud e penetreranno dentro al sistema di sicurezza di almeno uno dei più importanti provider. Detto ciò, ci si attende anche che i provider di cloud più provveduti e prevenuti riconoscano questo rischio e aumentino i livelli di sicurezza nella loro offerta. Molti servizi cloud offrono interessanti benefici, ma fanno leva anche su tecnologie complicate che hanno impatti sulla sicurezza. La maggior parte dei fornitori di servizi cloud si basano su complesse applicazioni web customizzate o sulla virtualizzazione per fornire scalabilità e multi-tenancy. Queste sono grandi tecnologie che tuttavia possono portare a grossi rischi se implementate senza tenere in debita considerazione la sicurezza. Si aggiunga a tutto ciò il fatto che molti clienti condividono dati sensibili con un cloud provider. E’ facile capire perché un grosso cloud provider rappresenti un obiettivo estremamente allettante da attaccare.

Citazione:
Il 2012 sarà un anno dinamico per la sicurezza della rete dal momento che criminali e hackers porteranno le loro minacce a nuovi livelli,” afferma Eric Aarrestad, Vice Presidente di WatchGuard Technologies. “Dato ormai per assodato che le nuove minacce si evolvono in continuazione, WatchGuard rimane in allerta stando sempre un passo avanti rispetto a queste minacce, per offrire ai clienti una protezione ineguagliabile per le loro reti, applicazioni e dati.

Informazioni su WatchGuard Technologies, Inc.
Dal 1996, WatchGuard® Technologies, Inc. è leader di soluzioni di business security, fornendo protezione mission-critical a centinaia di migliaia di aziende in tutto il mondo. La famiglia di appliance WatchGuard UTM, e le soluzioni di messaging, content security e di accesso remoto SSL VPN forniscono una rete estensibile, protezione delle applicazioni e dei dati, così come una visibilità, gestione e controllo della rete senza eguali. I prodotti WatchGuard sono supportati dal LiveSecurity®Service, un programma innovativo di supporto, manutenzione e formazione. La sede centrale di WatchGuard si trova a Seattle, Washington, mentre uffici sono presenti in America del Nord, America Latina, Europa e Asia. Per maggiori informazioni visitare il sito www.watchguard.com

mercoledì 22 febbraio 2012

Ransomware, Polpost: attenzione al virus "polizia" che estorce denaro


Una truffa informatica particolarmente insidiosa si presenta con le sembianze del Cnaipic, l’ufficio di Polizia che si occupa della prevenzione e della repressione dei crimini informatici. Come riporta Adnkronos, il Compartimento Polizia Postale e delle Comunicazioni di Bolzano mette in guardia i navigatori sul fatto che "da qualche tempo è in corso la diffusione di un virus informatico che comporta il blocco del proprio computer e il comparire di una schermata che impone il pagamento di 100 euro per poter poi ricevere il codice di sblocco del sistema". 

La schermata "riproduce fedelmente l’intestazione del nostro Ufficio Centrale Cnaipic che si occupa della protezione informatica delle infrastrutture definite ’critichè e quindi essenziali per la vita del nostro Paese". Si tratta ovviamente di "una riproduzione abusiva che nulla ha a che fare con l’ufficio". Anche perché, viene rilevato, "la Polizia di Stato non chiederebbe mai il pagamento di una somma a nessun titolo".


Nessuna comunicazione ufficiale della Polizia impone quindi il pagamento di somme per sbloccare i computer. "Si tratta invece - rilevano alla Polizia delle Comunicazioni - di una pagina allocata su un server russo con la quale si tenta di trarre in inganno i cittadini facendo leva sul timore che può incutere l’intestazione della pagina stessa, anche perchè essa compare in conseguenza dell’accesso, da parte dell’utente, a siti per adulti". 

L’invito della Polizia Postale e delle Comunicazioni "è di dotarsi di un antivirus da tenere sempre aggiornato, facendo attenzione che la licenza non sia scaduta e quindi che ci si trovi senza protezione, di navigare mediante la predisposizione di un account utente e non con diritti di amministrazione e soprattutto di non pagare nulla ad alcuno".


Il principio di Ransomware 2012 è comunque lo stesso della versione 2011 e versioni successive, cioè bloccare il pc dello sventurato che fa entrare nella sua macchina il cavallo di troia, situazione che poi può essere sbloccata, forse, solo pagando, da questa sua peculiarità il nome: ransom vuol dire riscatto. 

Il virus, un software maligno, agisce a livello di sistema operativo sulle macchine Windows inibendo, come detto, totalmente l’uso di qualsiasi applicazione. In questi casi viene in aiuto il software gratuito messo a disposizione da Avira. Avira Rescue System è infatti un'applicazione pratica e facile da usare, progettata per offrire un modo per analizzare il computer in fase di avvio.


Come per gli altri software simili va scaricato il file .ISO e va masterizzato su CD con un software idoneo. Avira AntiVir Rescue System è un'applicazione basata su Linux che consente di accedere ai computer impossibili da riavviare. In tal modo si può riparare un sistema danneggiato, salvare dati o controllare il sistema per escludere la presenza di virus. 

Dopo il download, Rescue System può essere salvato su un CD/DVD con un doppio clic del mouse. Questo CD/DVD può essere utilizzato in seguito per riavviare il PC. Avira AntiVir Rescue System viene aggiornato più volte al giorno in modo da garantire sempre gli aggiornamenti di sicurezza più attuali. Dopo aver masterizzato il DVD

Spam: eventi Facebook non regalano 10.000 prodotti Apple a clienti


Una nuova truffa ben fatta si sta diffondendo rapidamente ed in modo esponenziale su Facebook. La truffa viene veicolata attraverso una serie di eventi spam sul social network che promettono, dopo un determinato procedimento di offrire 10.000 prodotti Apple per i clienti più affezionati. I numerosi eventi truffa, analizzati da Protezione Account, s'intitolano: 

"Apple regala 10.000 suoi prodotti per i nostri affezionati clienti.". Più utenti s'invitano e maggiore sarebbe la probabilità di vincita. In realtà come vedremo, non cambia nulla e non sono in palio naturalmente diecimila prodotti (nel caso più fortunato sono 3). In particolare gli utenti di Facebook stanno ricevendo delle notifiche ad eventi sul proprio profilo e anche in posta elettronica (per coloro che hanno attivato le notifiche) come si evince dallo screen sottostante:


Se clicchiamo sul link "Partecipa" veniamo rimandati ad una delle tante pagine create su Facebook per diffondere lo spam, dove leggiamo: A causa di un notevole numero di Invitati all'evento, abbiamo spostato il link della nostra promozione. Cliccate sul link e seguite la procedura. http://www.facebook.com/events/[NUMERO]/


Se clicchiamo sul link veniamo rimandati alla pagina vera e propria dell'evento dove leggiamo la presunta procedura da seguire:

"Come funziona? Attenersi alla seguente procedura:
PROVA A VINCERLI!!
I PRODOTTI SONO: APPLE IPHONE 4, APPLE IMAC E APPLE IPAD 2.

Fase 1: Fare clic su "Partecipa" nella parte superiore della pagina.
Step 2: Cliccare su "Invita Amici" nella parte superiore della pagina e seleziona i tuoi amici e clicca su Invia. In base alla quantità di amici che invitate vincerete in maniera assolutamente sicura.

Invita 50 amici = 60% di vincita
Invita 100 amici = 75% di vincita
Invita 200 amici = 85% di vincita
Invita 500 amici o più = 100% di vincita

[NOTA: Per selezionare gli amici più veloce, premere TAB e SPACE (barra spaziatrice) ripetutamente.]
Fase 3: http://www.facebook.com/[URL]"


In questo caso veniamo rimandati ad una pagina sul social network, dove veniamo invitati a cliccare su "Mi piace" per visualizzarne il contenuto. In realtà non vedremo nulla in particolare, ma ci saremmo iscritti ad una pagina dalla quale potremo ricevere spam successivamente sulla nostra home page (serve in sostanza da esca per raccogliere quanti più utenti possibili)


Ma non solo! Attraverso un iFrame verremo rimandati ad una pagina esterna al social network, la stessa alla quale verremmo rimandati se incappassimo nell'evento spam illustrato nell'immagine seguente:


Sulla pagina esterna troviamo i consueti "sondaggi scam" sui quali dovremo cliccare per "sbloccare" il presunto contenuto "bloccato" ed immettere la nostra e-mail e dati personali!


Se clicchiamo su uno dei link veniamo rimandati ad una pagina che ricorda la grafica del sito di Apple. Il regolamento in reatà non parla di 10.000 prodotti, bensì di un iMac, iPad e iPhone. Ovviamente non vi è alcuna estrazione a premi del genere riportata sul sito ufficiale di Apple. Sebbene il regolamento chiarisce che si tratta d'una società che non ha nulla a che vedere con la società di Cupertino, il titolo degli eventi su Facebook trae in inganno per raccogliere quanti più utenti possibili. 

Ed in effetti il risultato raggiunto è strabiliante, anche per il sistema adottato. Gli altri link riportano a sondaggi, assicurazioni, ed altro. Il nostro consiglio è quello di cercare l'evento collegandovi a questa pagina www.facebook.com/events e di cliccare su "rifiuta". Inoltre controllate le vostre iscrizioni a pagine inutili, come quelle illustrate, cliccando su questo www.facebook.com/browse/other_connections_of.