sabato 28 aprile 2012

Hotmail: violati account tramite password reset, Microsoft patcha vulnerabilità



Microsoft avrebbe risolto una grave vulnerabilità in Hotmail, che permetteva agli hacker di reimpostare le password degli account, bloccando il vero proprietario dell'account e dando gli aggressori l'accesso alle caselle di posta degli utenti. La notizia del bug critico si è diffusa rapidamente nei forum metropolitani di hacking, e Whitec0de ha riportato all'inizio di questa settimana che gli hacker offrivano la possibilità di entrare in un account Hotmail per 20 dollari. Sembra che la vulnerabilità esisteva nella funzione di reset della password di Hotmail (https://account.live.com/ResetPassword.aspx)

Gli hacker erano in grado di utilizzare un add-on Firefox chiamato Tamper Data per bypassare le protezioni normali messe in atto per proteggere gli account Hotmail. L'exploit è stato scoperto da un hacker in Arabia Saudita che è un membro del forum sulla sicurezza popolare dev-point.com. A quanto pare l'exploit è trapelato sui forum di dark-web hacking. Tutto l'inferno si è scatenato quando un membro di un forum molto popolare di hacking ha offerto il suo servizio che può hackerare 'qualsiasi' account e-mail entro un minuto. "L'exploit si è propagato a macchia d'olio in tutta la comunità degli hacker.


Molti utenti che hanno legato il loro account di posta elettronica ai servizi finanziari come Paypal e Liberty Reserve sono stati presi di mira e il denaro saccheggiato via. Mentre molti altri hanno perso i loro account Facebook e Twitter", spiega Ed Bot di ZDnet. Un rapporto pubblicato da Vulnerability-Lab ha descritto la vulnerabilità e ha fornito un calendario per la divulgazione e la correzione. Il bollettino ha valutato la gravità come "Critica", sulla base di questa descrizione:

"Una vulnerabilità critica è stata trovata nella funzionalità ufficiale di password reset del servizio ufficiale MSN Hotmail di Microsoft. La vulnerabilità permette ad un aggressore per ripristinare la password Hotmail / MSN con i valori scelti dall'attaccante. Gli aggressori remoti possono bypassare il servizio di recupero password per impostare una nuova password e bypassare le protezioni poste (token based). Il token di protezione controlla solo se il valore è vuoto poi blocca o chiude la sessione web. Un attaccante remoto può, ad esempio aggirare il token di protezione con valori '+ + +)-'. Il successo dello sfruttamento dei risultati danno l'accesso non autorizzato all'account MSN o Hotmail. Un utente malintenzionato in grado di decodificare il CAPTCHA e inviare i valori automatizzati nel modulo di MSN Hotmail".

Il bollettino dice che Microsoft ha risolto la vulnerabilità il 20 aprile 2012, anche se la notizia è stata diffusa nelle scorse. La linea temporale più dettagliata mette il Fix / Patch data del vendor il giorno successivo:

Report-Timeline:
================
  • 2012/04/06: Notifica Ricercatore e Coordinamento 
  • 2012/04/20: Notifica fornitore da conferenza VoIP
  • 2012/04/20: Risposta del fornitore / Feedback 
  • 2012/04/21: Fix Vendor / Patch 
  • 2012/04/26: divulgazione al pubblico o non pubblico

Durante almeno una parte di quel gap di due settimane, la vulnerabilità è stata ampiamente sfruttata, dichiara una fonte. L'exploit in sé era molto semplice. Secondo il rapporto esso consisteva nell'utilizzare una add-on per Firefox chiamato Tamper Data che permette all'utente di intercettare la richiesta HTTP in uscita dal browser in tempo reale e modificare i dati. Tutto ciò che l'attaccato doveva fare era quello di selezionare l'opzione "Ho dimenticato la mia password" e selezionare "Invia a me un link reset" e avviare i Tamper Data in Firefox e modificare i dati in uscita.


Numerosi i video di YouTube che hanno dimostrato il proof of concept per ottenere l'accesso agli account Hotmail. Secondo alcuni rapporti, gli hacker marocchini hanno attivamente approfittato della vulnerabilità e pianificato per reimpostare le password di un elenco di 13 milioni di utenti Hotmail in loro possesso. Ciò che non è noto è quali account di Hotmail dei 350 milioni di utenti potrebbero essere stati influenzati dalla grave vulnerabilità di sicurezza, Microsoft infatti non lo ha reso noto.

Il pericolo potrebbe essere ancor maggiore nel caso in cui l’account Hotmail fosse utilizzato per i servizi Windows Live o per l'accesso a Facebook. "Ma se siete preoccupati, c'è un modo semplice per controllare. L'account Hotmail hackerato avrebbe avuto la propria password cambiata, quindi se non siete più in grado di accedere al vostro account Hotmail è possibile (anche se tutt'altro che definitiva - ci possono essere altre ragioni, naturalmente) che il vostro account di posta elettronica è stato vittima di questo tipo di attacco", spiega Graham Cluley di Sophos. Se si riesce ad accedere al proprio account senza problemi, significa che non si è rimasti vittima dell’attacco.

venerdì 27 aprile 2012

Facebook Antivirus Marketplace, la piattaforma di sicurezza per gli utenti


Per migliorare la sicurezza dei propri utenti, Facebook ha siglato una partnership con cinque importanti aziende IT del comparto security: Microsoft, McAfee, TrendMicro, Sophos, e Symantec. L'annuncio del Facebook Antivirus Marketplace è stato fatto dallo stesso social network nelle scorse ore. Si tratta d'una piattaforma attraverso la quale gli utenti iscritti al social network potranno scegliere di installare gratuitamente uno dei software proposti. Il marketplace dedicato ai programmi di protezione è completamente integrato con Facebook.

"Niente è più importante per noi che la sicurezza delle persone che usano Facebook, e la sicurezza dei propri dati. Il team di Facebook Security ha aperto la strada a molti sistemi innovativi di difesa contro virus, spam e attacchi phishing, così come ampi meccanismi di controllo automatici che spengono rapidamente pagine pericolose, account e applicazioni", scrive Facebook Security.

"Ma il nostro lavoro non si ferma qui. Forniamo anche controlli estesi, risorse e strumenti a tutti voi, in modo da poter meglio proteggere il vostro account. Inoltre, lavoriamo con aziende leader del settore per cooperare nell'importante materia della sicurezza e problemi di sicurezza. Ecco perché siamo entusiasti di annunciare il Antivirus Marketplace e benvenuto a Microsoft, McAfee, TrendMicro, Sophos, Symantec e alla famiglia Security Facebook", aggiunge Facebook Security.

Ora, tutti gli oltre 900 milioni di utenti di Facebook saranno protetti dall'intelligenza combinata di questi leader del settore. Il sistema di blacklist URL di Facebook, che analizza migliaia di miliardi di click al giorno, ora integra i database di URL maligni da queste società di sicurezza per aumentare il livello attuale di protezione sul social network. Questo significa che ogni volta che si fa clic su un link su Facebook, oltre alle protezioni esistenti, la vigilanza potrà avvalersi del supporto delle società leader mondiali coinvolti nella sicurezza informatica.


Al momento, meno del 4% di contenuti condivisi è spam (rispetto a quasi il 90% delle email) e Facebook spera di fare ulteriori progressi in futuro. Oltre l'espansione del proprio sistema URL blacklist, Facebook annuncia il nuovo mercato AV per tutti gli utenti di Facebook. Accessibile dalla pagina Facebook di sicurezza, o direttamente presso http://on.fb.me/FBAVMarketplace, gli utenti saranno in grado di selezionare il download gratuito di uno dei partner antivirus.

"Crediamo che l'inserimento dei nostri utenti con software anti-virus li aiuterà a potenziare per stare al sicuro, non importa dove si trovano sul web. La borsa AV consente alle persone di scaricare sei mesi le licenze per le versioni complete di software anti-virus a titolo gratuito da Microsoft, McAfee, TrendMicro, Sophos o Symantec", conclude Facebook Security. La comunità globale di Facebook può ora scaricare gratuitamente un potente software per proteggere i computer dai virus attuali e futuri, e le minacce alla sicurezza dei contenuti fornendo a centinaia di milioni di persone l'accesso gratuito al software anti-virus.

Inoltre, Facebook è entusiasto di accogliere queste aziende al Facebook Security Blog, dove potranno fornire importanti materiali educativi per aiutare coloro che utilizzano il sito a mantenere se stessi, e i loro dati, al sicuro. Facebook mette a loro disposizione le versioni complete dei principali programmi antivirus disponibili sul mercato, per Windows e Mac. I vari operatori permetteranno lo scaricamento dei propri strumenti con licenze d'uso che varieranno da gratuite a sie mesi. Per illustrare le caratteristiche e il funzionamento degli strumenti di sicurezza di Facebook è disponibile una infografica.

Dashboard Support di Facebook, maggiore trasparenza sui contenuti segnalati


Facebook ha annunciato il test iniziale della Dashboard Support (pannello di supporto), una nuova funzione che permette di vedere cosa succede dopo aver fatto clic sul pulsante "Report". Il gigante del social networking dichiara che la caratteristica è stata progettata per aiutare le persone a capire meglio le segnalazioni ed educarli su come Facebook conduce le indagini. La Dashboard Support consente di monitorare l'avanzamento delle segnalazioni a Facebook, vedere se il rapporto è stato riesaminato dagli operatori del team Facebook User Operations, e nel caso si riceverà una notifica che riguarda il rapporto riesaminato. La funzione sarà distribuita gradualmente a tutti gli utenti a partire da oggi.


La Dashboard di assistenza sarà direttamente accessibile dalle Impostazioni dell'account (facebook.com/settings). La funzione è progettata per aiutare a monitorare l'avanzamento delle relazioni prodotte a Facebook nel caso di violazione degli standard comunitari. Dalla propria Dashboard di supporto, è possibile vedere se il nostro rapporto è stato riesaminato da parte dei dipendenti di Facebook, che valutano i rapporti 24 ore al giorno, sette giorni alla settimana, in decine di lingue.


Inoltre, la Dashboard di supporto farà comprendere agli utenti perché l'azione è stata o non è stata presa. Se il contenuto non viene rimosso, il reporter ha anche la possibilità di inviare il messaggio, rimuovere l'amico o bloccare la persona che ha pubblicato il contenuto. Sotto la voce "Per saperne di più," accanto ai report, gli utenti saranno indirizzati alla sezione delle regole della comunità che si applica alla loro specifica relazione. Inizialmente, nella Dashboard di supporto vi saranno le relazioni di foto e profili Timeline. Facebook ha in programma di integrare più tipi di contenuti per il futuro.


"In Facebook, riteniamo che la sicurezza è una responsabilità condivisa. Incoraggiamo gli oltre 900 milioni di persone che utilizzano il nostro servizio a segnalarci i contenuti che violano i nostri principi comunitari", scrive Facebook Safety. "Queste relazioni consentiranno al nostro team di professionisti di rimuovere rapidamente ed efficacemente i contenuti offensivi da Facebook. Tuttavia, abbiamo sempre ricevuto dei feedback dalla gente che, una volta averci segnalato qualcosa, non sa dove è andata o come è stata gestita. Oggi, siamo lieti di annunciare le prove iniziali di una caratteristica che vi permette di vedere cosa succede dopo aver cliccato su 'Report'", conclude Facebook Safety.


Per segnalare un abuso delle normative su Facebook è disponibile questa pagina sul Facebook Help Center. Questa nuova funzionalità è una importante mossa da parte del social network. Uno dei più grandi reclami riguardanti il ​​sito è proprio la mancanza di comunicazione tra il personale ed i suoi utenti. Riceviamo molti messaggi che chiedono aiuto per entrare in contatto con Facebook attraverso tutti i normali canali di comunicazione e molti di questi vengono spesso ignorati. Mentre questa caratteristica non risolve in alcun modo i problemi sulla piattaforma per quanto riguarda la segnalazione di contenuti, è sicuramente un passo avanti di Facebook nella giusta direzione per il reparto della trasparenza.

giovedì 26 aprile 2012

Sei tu nel video? Scam Facebook con falso update YouTube: come rimuovere


Una nuova truffa si sta diffondendo attraverso tag automatici tra gli utenti di Facebook e, come in altre già viste, per la sua diffusione viene utilizzata una falsa estensione del browser (il cosiddetto pluginjcking). In questo caso però, dopo la nostra analisi approfondita, le "consuete" e semplici operazioni di rimozione dell'estensione rogue non sortiscono alcun effetto, con il risultato che molti utenti non riescono a liberarsi dello sgradito "ospite" dal proprio browser Web.

Nello scam si viene informati dagli amici caduti nella truffa della presenza in un video nel quale si è stati taggati. Il testo del post recita testualmente: "omg!! is that you in the background of the video?? hahaha ;-P hehe, check it out at [Short Url] ;-P — con [Nome Cognome] e altre [Numero Random] persone (omg! ci sei tu sullo sfondo del video? hahaha;-P hehe, controlla fuori):


Se clicchiamo sul link si viene rimandati ad una falsa pagina esterna che ripropone perfettamente la grafica di Facebook e dove ci viene richiesto l'aggiornamento dell'applicazione YouTube per poter visualizzare il presunto video.


Inoltre, controllando la barra degli indirizzi un utente "poco esperto" potrebbe essere tratto in inganno, dato che l'Url inizia con www.facebook.[...]


L'applicazione del falso aggiornamento include visualizzazione più agevole del video e supporto per l'accelerazione hardware; miglioramenti nella performance e gestione della memoria; supporto multi-touch e gestione del contento; supporto alla navigazione privata di sicurezza migliorato


Se clicchiamo su un punto qualsiasi dell'immagine verrà avviato il download del plugin malware denominato Gtalk con estensione .crx che potrà accedere a tutti i dati su tutti i siti web, alle schede e alle attività di navigazione.


Dopo averla installata dunque verranno effettuate delle operazioni a nome e per conto dell'utente Facebook che l'ha installata. Inoltre accederà a tutti i nostri dati di navigazione e ovviamente cronologia, ecc. Se l'utente prova a disinstallare con le "normali" procedure l'estensione (ad esempio su Google Chrome), il plug-in rogue impedirà l'apertura della pagina delle Impostazioni delle estensioni.

Per ovviare a questo inconveniente sarà necessario aprire il task manager del browser, andando su Chiave inglese>Strumenti>Task Manager cercare il processo MSN e bloccarlo.


Dopo bisognerà recarsi alla pagina delle estensioni installate sul browser (chrome://settings/extensions) e rimuovere GTalk o MSN. Abbiamo infatti individuato due diverse estensioni rogue che, ovviamente, nulla hanno a che vedere con quelle legittime di Google Gtalk e MSN Microsoft.



L'applet Java tenterà di contattare un computer remoto, aprendo di fatto una pericolosa backdoor sul PC vittima. Dopo aver completato le operazioni chiudere e riavviare il browser. L'estensione rogue è naturalmente funzionante anche su altri browser di navigazione, come Firefox ed Internet Explorer. Rimuovete il post dal vostro profilo ed avvisate i vostri amici. Non installate MAI plugin o applicazioni provenienti da fonti sconosciute.

Quando siete su Facebook controllate sempre l'Url ed attivate per sicurezza il controllo dei tag sul profilo. Installate una suite di siurezza che comprenda antivirus + firewall e tenetela costantemente aggiornata. Non fidatevi dei messaggi inviati anche dagli amici su Facebook perchè a loro volta potrebbero essere caduti in qualche tipologia di truffa. Per essere "realmente" aggiornati su queste tipologie di truffe seguite la nostra pagina su Facebook.

mercoledì 25 aprile 2012

Kaspersky Lab, malware a marzo 2012: nel mirino anche utenti Facebook


A marzo gli esperti di Kaspersky Lab hanno individuato un attacco nocivo che utilizzava malware in grado di operare senza creare file sui sistemi infetti. Un’indagine condotta da Kaspersky Lab ha dimostrato che i siti web dei media russi che utilizzavano il sistema teaser AdFox nelle proprie pagine, infettavano involontariamente i propri visitatori. Durante il download del teaser, il browser dell'utente veniva segretamente reindirizzato verso un sito web nocivo contenente un exploit Java.

“E’ la prima volta dopo anni, che ci troviamo davanti ad un malware di questo tipo, il cosiddetto 'fileless‘”, ha spiegato Alexander Gostev, Chief Security Expert di Kaspersky Lab. “Il fatto che questi operino solo nella RAM del computer infetto rende più difficile per le soluzioni antivirus individuarli. In questo specifico caso, il malware era indirizzato ai consumatori russi, ma gli stessi exploit e bot fileless potrebbero essere utilizzati contro utenti in altre parti del mondo, in quanto possono essere distribuiti attraverso banner o teaser”.


Kaspersky Lab analizza il Trojan Duqu da sei mesi ormai e a marzo gli esperti hanno identificato il linguaggio utilizzato nel codice Framework. Questa scoperta è stata fatta grazie alla collaborazione della comunità IT internazionale, che ha inviato diverse centinaia di possibili spiegazioni ed ipotesi per decifrare il nuovo linguaggio. Il Framework di Duqu è stato scritto in C e compilato con MSVC 2008 utilizzando l’opzione “/O1” e “/Ob1”. Nel frattempo, i creatori di Duqu non si sono fermati: a marzo è stato rilevato un nuovo driver identico a quelli utilizzati in precedenza per Duqu. I driver precedenti sono stati creati il 3 novembre 2010 e il 17 ottobre 2011, mentre il nuovo driver è stato progettato il 23 febbraio 2012.

Kaspersky Lab, in collaborazione con CrowdStrike Intelligence Team, Dell SecureWorks e Honeynet Project, nel mese di marzo ha smantellato la seconda botnet Hlux/Kelihos. I ricercatori hanno chiamato questa botnet Kelihos.B, per indicare che si trattava di una seconda botnet creata con alcune varianti rispetto all’originale. Nella botnet è stato inserito un router sinkhole dedicato, che ha permesso agli esperti di Kaspersky Lab di ottenere il controllo dei bot collegati alla botnet e impedire loro di agire. Anche i fan del browser Google devono fare attenzione.


All’inzio del mese, gli esperti di Kaspersky Lab hanno individuato un’estensione nociva per Google Chrome. Questa volta l’obiettivo erano gli utenti di Facebook in Brasile, ma l’attacco poteva essere fatto in qualsiasi parte del mondo. Le estensioni nocive sono state diffuse su Facebook tramite link collegati ad applicazioni, se l’utente decideva di installare l’applicazione, veniva reindirizzato al Google Chrome Web Store ufficiale, dove l'estensione nociva per Chrome si presentava come "Adobe Flash Player". Dopo che l'estensione nociva veniva installata su un computer, gli autori avevano accesso completo all’account di Facebook della vittima.

Google ha prontamente rimosso l’applicazione malware, ma i criminali avevano già creato estensioni simili che erano già state posizionate su Google Chrome Web Store. Durante questo mese è stata rilevata un’intesa attività malware che aveva come obiettivo i computer Mac OS. Il caso più rilevante, è stata la distribuzione di spam a indirizzi di organizzazioni tibetane. Questo spam conteneva un link che rimandava ad un exploit Java progettato per installare programmi nocivi nei computer degli utenti: Backdoor.OSX.Lasyr.a sui computer degli utenti Mac OS e Trojan.Win32.Inject.djgs sui computer degli utenti Windows. Questo exploit infettava i computer Mac OS X degli utenti con il programma nocivo Backdoor.OSX.MaControl.a.


Sempre a marzo, è stata individuata una nuova modifica del programma nocivo Backdoor.OSX.Imuler, che diffonde file con estensioni apparentemente sicure. Durante l'attacco di marzo, i criminali informatici hanno distribuito spam contenente file nocivi mascherati da immagini erotiche con estensione JPG. Nello stesso periodo, sono stati diffusi anche programmi nocivi che utilizzavano Twitter come server di comando e controllo. Per distribuire questi programmi, i criminali informatici hanno utilizzato 200.000 blog violati operanti sulla piattaforma WordPress.

Il segmento delle minacce mobile è stato caratterizzato dal nuovo tipo di trojan bancario per Android. In passato ci sono stati altri Trojan capaci di rubare numeri di autenticazione delle transazioni mobile (mTAN), che le banche inviano ai telefoni cellulari dei clienti via SMS. A metà marzo, sono stati rilevati alcuni malware mobile in grado di intercettare i messaggi di testo che contengono mTAN e sottrarre le credenziali (login e password) utilizzate per l'autenticazione dell’online banking. La versione completa del Malware report di marzo 2012, è disponibile su Securelist.com. Il report completo a questo link: http://newsroom.kaspersky.eu/fileadmin/user_upload/it/Presskits/MALWARE_Report.pdf

domenica 22 aprile 2012

DDR Facebook: riaperto periodo utile a modifiche policy, inviate i vostri commenti


In queste ore, grazie ai commenti alla nuova proposta per la Dichiarazione dei diritti e delle responsabilità (DDR) e sulla base del feedback degli utenti, Facebook ha annunciato nuove revisioni alle modifiche proposte alla DDR. Anche dove non sono state effettuate revisioni, il social network ha fornito una spiegazione della modifica originale. Alcuni hanno criticato i cambiamenti apportati in sordina e Facebook ha deciso di riaprire il periodo utile per inviare commenti alla nuova DDR proposta, per dare agli utenti un'altra opportunità per rivedere le modifiche proposte e inviare i loro commenti prima di finalizzare il documento.


"Stiamo per pubblicare oggi alcune modifiche riviste della DDR che riflettono i commenti inviatici dagli utenti, e anche dove non abbiamo effettuato revisioni, desideriamo fornire una spiegazione della modifica originale", scrive Facebook Site Governance. "In effetti, - prosegue Facebook - molti dei commenti che ci sono pervenuti erano per richiedere spiegazioni anziché modifiche. Il periodo utile per commentare le modifiche proposte si riapre oggi, consentendo agli utenti di inviare i loro commenti sulle nuove modifiche proposte".

"Alcuni degli utenti e numerosi giornalisti", secondo Facebook, "avrebbero frainteso l'aggiornamento proposto alla DDR riguardante i cambiamenti nel modo in cui Facebook raccoglie o utilizza i dati". La Normativa sull'utilizzo dei dati (chiamata in precedenza "Normativa sulla privacy") disciplina il modo in cui Facebook raccoglie e utilizza i dati. "Al momento, - spiega Facebook - non stiamo proponendo alcun aggiornamento a tale documento, al contrario abbiamo proposto modifiche alla DDR di carattere principalmente amministrativo e chiarificatore (come la variazione da 'profilo' a 'diario')".

Sulla base dei commenti degli utenti, Facebook ha aggiunto una nuova frase nell'introduzione alla DDR e nella Sezione 1 per chiarire la distinzione fra la DDR e le altre sue normative, compresa la Normativa sull'utilizzo dei dati. Facebook tiene a precisare che ha cambiato il nome della sua normativa sulla privacy in “Normativa sull'utilizzo dei dati” nel settembre 2011, perché ritiene "che questo nome descriva meglio le informazioni fornite nel documento". Il suo scopo è quello di ottenere la coerenza nei termini utilizzati nella DDR. Per consultare la sua Normativa sull'utilizzo dei dati, cliccare qui (https://www.facebook.com/about/privacy/). Per inviare domande o reclami alla normativa cliccare qui.


La Sezione 2 descrive il modo in cui i contenuti e le informazioni degli utenti sono condivisi su Facebook. Molti utenti hanno inviato commenti sull'aggiunta della frase "l'utente o gli altri che possono vedere i contenuti e le informazioni dell'utente" nella Sezione 2.3. "Dopo aver analizzato i commenti che ci sono pervenuti, - scrive Facebook - abbiamo riscritto la Sezione 2.3 spiegando meglio il modo in cui gli utenti e gli altri condividono i contenuti e le informazioni con le applicazioni". Facebook ha aggiunto, inoltre, riferimenti e link a risorse che descrivono il funzionamento delle applicazioni su Facebook e i controlli a disposizione degli utenti.

Quando l'utente condivide informazioni con altri tramite le applicazioni sulla Piattaforma, tali applicazioni devono rispettare le sue normative sulla Piattaforma di Facebook. Nel maggio 2007, nella sua normativa sulla privacy è stata inserita la seguente spiegazione: "Se l'utente, i suoi amici o i membri della sua rete utilizzano applicazioni di terzi, sviluppate utilizzando la Piattaforma Facebook ('applicazioni della Piattaforma'), tali applicazioni della Piattaforma possono accedere a determinate informazioni riguardanti l'utente e condividerle con altri in base alle impostazioni sulla privacy selezionate dall'utente".

Dal settembre 2011, è spiegata in una sezione della sua Normativa sull'utilizzo dei dati chiamata "Condivisione con altri siti Web e applicazioni" (https://www.facebook.com/about/privacy/your-info-on-other). L'utente, per evitare che gli amici importino informazioni che lo riguardano nelle applicazioni che utilizzano, può impostare le opzioni desiderate nei controlli della sezione "Applicazioni e siti Web" della pagina Impostazioni sulla privacy. Tramite queste impostazioni l'utente può controllare la maggior parte delle sue informazioni che gli amici possono condividere e bloccare le singole applicazioni.


L'utente può inoltre disattivare completamente la Piattaforma, impedendo così agli altri di condividere qualsiasi sua informazione con le applicazioni. Tutto ciò è spiegato nella sua Normativa sull'utilizzo dei dati (https://www.facebook.com/about/privacy/your-info-on-other#friendsapps). La Sezione 3 descrive il modo in cui Facebook può collaborare per garantire la sicurezza degli utenti su Facebook. Alcuni utenti hanno chiesto una spiegazione più approfondita a Facebook del perché abbia cambiato l'espressione che vieta i "messaggi di odio" in "discorsi che incitano all'odio" nella Sezione 3.7.

"Riteniamo che l'espressione 'discorsi che incitano all'odio' descriva meglio la nostra normativa sui contenuti vietati, che è rimasta invariata", spiega Facebook. "A volte le discussioni su Facebook includono contenuti controversi, che qualcuno potrebbe interpretare come 'messaggi di odio'. Mentre consentiamo le discussioni su idee, istituzioni, eventi e prassi controverse, non tolleriamo i discorsi che incitano all'odio [...] Ciò è inoltre coerente con i  Standard della comunità (https://www.facebook.com/communitystandards/)", conclude Facebook.

La Sezione 5 descrive le linee guida che utilizza Facebook per rispettare i diritti delle persone sulla Piattaforma. Nella Sezione 5.9, in particolare, Facebook ha sostituito la modifica originale con una nuova frase per evidenziare come è possibile fornire i propri commenti sull'aggiunta dei tag: "Cosa può fare un utente se un altro utente lo tagga contro la sua volontà?". Facebook offre molti strumenti per controllare l'aggiunta dei tag. Ad esempio, è possibile: attivare il Controllo del profilo (diario), che consente all'utente di controllare i post e le foto in cui è taggato prima che siano pubblicate sul suo profilo (diario).


È possibile inoltre segnalare un abuso su Facebook o utilizzare il suo strumento di segnalazione sociale (https://www.facebook.com/help/?faq=128548343894719). La Sezione 6 spiega in che modo Facebook interagisce con i dispositivi mobili. Nell'ambito di queste integrazioni mobili, altri utenti potrebbero sincronizzare o salvare informazioni condivise con loro su un dispositivo mobile. La Sezione 8 riguardava in precedenza al pulsante Condividi link, uno di primi plug-in di Facebook che i terzi potevano mettere sui loro siti Web.

Facebook ha voluto chiarire che le disposizioni riguardanti il pulsante Condividi link si applicano all'utilizzo di tutti i plug-in sociali. Perciò ha sostituito i riferimenti a "Condividi link" con "plug-in sociali". Le sue normative relative ai plug-in sociali non sono cambiate. I plug-in sociali sono descritti nella sua Normativa sull'utilizzo dei dati (https://www.facebook.com/about/privacy/your-info-on-other#socialplugin) e nel Centro assistenza (https://www.facebook.com/help/social-plugin-privacy) e il modo in cui i terzi possono utilizzarli è descritto nelle sue Normative della Piattaforma (https://developers.facebook.com/policy/).

I commenti sostanziali e pertinenti sulle modifiche specifiche possono aiutare Facebook a decidere se incorporare o riconsiderare una determinata proposta o se sia necessario un voto. Per vedere un documento in cui siano evidenziate le modifiche, è possibile usare la versione inglese con le "revisioni". Eventuali commenti devono essere lasciati entro le ore 17:00 (Fuso orario del Pacifico) del 27 aprile 2012. Le modifiche al documento sono disponibili qui: https://www.facebook.com/fbsitegovernance?sk=app_4949752878. I commenti possono essere lasciati alla fine della nota su Facebook: http://www.facebook.com/note.php?note_id=10151547206235301.

giovedì 19 aprile 2012

Trend Micro: attenzione alle false apps Instagram e Angry Birds Space


Recentemente, Facebook ha annunciato l'acquisizione di Instagram - una popolare applicazione di photo-sharing per smartphone, rilasciando una versione di Android più d'una settimana fa. E' stato riferito che Facebook ha pagato circa 1 miliardo di dollari in contanti e azioni per la suddetta acquisizione. "L'acquisizione segna un'eccezione nella strategia di Facebook, che ha sempre comprato le piccole imprese come un mezzo per assumere ambite squadre di ingegneri. Facebook interrompe in genere i prodotti della società acquisita o costruisce programmi simili che integra nel proprio servizio", scrive Reuters. E i criminali informatici, abbastanza presto, hanno iniziato a trarre vantaggio dalla popolarità di Instagram.

Sito internet che riporta al download del falso Instagram
Gli esperti di Trend Micro hanno infatti scoperto una pagina web fasulla che contiene una versione canaglia di Instagram. La falsa pagina web imita la pagina Instagram di download legittimo.  I riquadri rossi indicano i link cliccabili che portano al download della falsa applicazione Instagram. Come riferimento, abbiamo effettuato uno screenshot del sito ufficiale che ospita l'applicazione legittima.

Sito web ufficiale dell'app Instagram legittima

Ricordiamo che l'applicazione Instagram, consente agli utenti di aggiungere filtri ed effetti alle foto scattate sul proprio iPhone e dispositivi Android e di condividerle con con gli amici. Inoltre gli esperti di Trend Micro hanno individuato una falsa applicazione di Angry Birds Space su un sito web canaglia ospitato in Russia.

Hosting della falsa applicazione Angry Birds Space

Angry Birds Space fa seguito alla famoso gioco Angry Birds su Facebook, dove degli uccellini combattivi non la prendono bene se qualcuno prova ad infastidirli. Come si intuisce facilmente dal titolo, questa volta le schermaglie si spostano lontano nello spazio.  Di seguito lo screenshot della pagina dell'applicazione legittima.

Sito web ufficiale dell'app Angry Birds Space

Entrambe le applicazioni malware vengono rilevate come ANDROIDOS_SMSBOXER.A. Sulla base dell'analisi iniziale da parte degli esperti di Trend Micro, il malware chiederà agli utenti di consentire l'invio di una query utilizzando i numeri brevi per attivare presumibilmente l'applicazione. In realtà, questo malware invia un messaggio a numeri specifici. L'applicazione Rogue connette anche a siti specifici, magari per scaricare altri file sul dispositivo. Nei giorni scorsi, Trend Micro ha individuato diversi altri domini russi che ospitano pagine web fasulle che propongono come pagine di download alcune popolari applicazioni Android.



Tra le applicazioni utilizzate in questo schema sono incluse Fruit Ninja Fruit, Temple Run e Talking Tom Cat. "Gli utenti sono invitati a rimanere cauti prima di scaricare Android apps, specialmente quelle di terze parti ospitate sull'App store", raccomanda Karla Agregado, fraud analyst di Trend Micro. Trend Micro ™ Smart Protection Network ™ impedisce l'accesso al sito web malevolo in modo che gli utenti sono protetti dal cliccare e scaricare le false applicazioni Instagram e Angry Birds Space. Inoltre, Trend Micro Mobile Security rileva le .APK per proteggere gli smartphone Android dalle dannose routine del malware.

mercoledì 18 aprile 2012

Kaspersky Lab individua SabPub, nuova backdoor colpisce utenti Mac


Il noto Trojan Flashfake che ha aiutato a realizzare una botnet composta da oltre 700 mila Mac, può essere considerato il più importante esempio di vulnerabilità per sistemi Mac OS X, ma non è sicuramente l’unico. I ricercatori di Kaspersky Lab hanno scoperto un altro programma nocivo che colpisce i computer Apple, che è stato successivamente confermato come Advanced Persistent Threat e conosciuto come LuckyCat. A differenza del Trojan Flashfake, che ha portato alla luce i potenziali pericoli di un ambiente Mac OS X non protetto, il nuovo malware, conosciuto con il nome di Backdoor.OSX.SabPub.a, è l’esempio di come un computer Apple vulnerabile possa essere completamente controllato da cyber criminali.

La nuova backdoor è stata rilevata per la prima volta nell’aprile del 2012. Similarmente a Flashfake, ha sfruttato alcune vulnerabilità della Java Virtual Machine. In particolare, il secondo passo mostra la gravità della vulnerabilità CVE-2012-0507. Il numero di utenti infettati da questo malware è relativamente basso, indice di un utilizzo di questa backdoor per attacchi mirati. Dopo l’attivazione su di un sistema infettato, questo si connette ad un sito web remoto per ottenere istruzioni. Il server di comando e controllo era situato negli Stati Uniti e utilizzava un servizio gratuito di DNS dinamico per inoltrare le richieste dei computer infetti.

I successivi eventi hanno poi confermato la teoria iniziale che SabPub facesse parte di un attacco mirato. Gli esperti di Kaspersky Lab hanno preparato una falsa macchina vittima, infettata dalla backdoor ed il 15 aprile hanno rilevato un’attività sospetta. I cyber criminali hanno preso il controllo del sistema infetto ed hanno iniziato ad analizzarlo, inviando comandi per visualizzare i contenuti delle cartelle root e home, scaricando inoltre alcuni documenti falsi archiviati all’interno del sistema. Questa attività di analisi era quasi certamente manuale e non utilizzava sistemi automatizzati, cosa atipica nel caso di malware ad ampia diffusione. Quindi, si può affermare con certezza che questa backdoor è un esempio di utilizzo attivo di una Advanced Persistent Threat.

Nel corso dell’analisi della backdoor, sono emersi ulteriori dettagli riguardo il vettore di infezione dell’attacco mirato. Gli esperti di Kaspersky Lab hanno rilevato sei documenti Microsoft Word contenenti l’exploit. Due di questi hanno scaricato nel sistema il SabPub. Il tentativo di aprire gli altri quattro documenti su un sistema vulnerabile ha portato all’infezione con un altro malware specifico per Mac. I contenuti di uno dei documenti legati al SabPub conteneva riferimenti alla comunità tibetana. Allo stesso tempo, il collegamento tra SabPub ed un altro attacco mirato per macchine Windows, conosciuto con il nome di LuckyCat, ha evidenziato lo stesso punto di origine per differenti attività criminali.


Costin Raiun, Kaspersky Lab Expert, ha commentato: "Purtroppo ci sono poche informazioni nei file doc, ma il campo autore e la data di creazione sono interessanti. In particolare, se ci fidiamo della data di creazione, questo significa che il contenitore DOC è stato creato in agosto 2010 ed è stato aggiornato nel 2012 con il campione SabPub. Questo è abbastanza normale per questi attacchi e lo abbiamo visto in altri casi, per esempio, Duqu. Pensiamo che i fatti di cui sopra mostrano un collegamento diretto tra il SabPub e gli attacchi APT di Luckycat. Sono abbastanza sicuro che la backdoor SabPub è stato creato nel febbraio 2012 ed è stato distribuito tramite e-mail spear-phishing".

Al momento, non è chiaro come gli utenti vengono infettati da questo, ma la funzionalità backdoor ed il numero basso indica che è utilizzato probabilmente in attacchi mirati. Diversi rapporti suggeriscono che l'attacco è stato lanciato tramite e-mail contenenti un URL che punta a due siti web che ospitano l'exploit, che si trovano negli Stati Uniti e Germania. I tempi della scoperta di questa backdoor sono interessanti perché a marzo, numerose relazioni hanno sottolineato attacchi Pro-Tibet mirati contro gli utenti Mac OS X. Il malware non sembra essere simile a quello utilizzato in questi attacchi, anche se è possibile che facesse parte delle stesse campagne o di altre simili.

Questo può essere un indicatore che è ancora in fase di sviluppo e non è la versione finale. Alexander Gostev, Chief Security Expert di Kaspersky Lab, ha commentato: "La backdoor SabPub dimostra ancora una volta che non esistono ambienti software senza vulnerabilità. Il numero relativamente basso di malware per Mac OS X non è indice di una maggiore sicurezza di questi sistemi. I recenti casi quali Flashfake e SabPub dimostrano che anche i dati personali di utenti Mac non protetti sono a rischio, forse perché i cyber-criminali hanno compreso la crescente quota di mercato di questi sistemi oppure perché vengono assoldati per attaccare specificatamente i computer Apple".

Un altro dettaglio importante è che la backdoor è stata compilata con le informazioni di debug - che rende la sua analisi abbastanza semplice. Kasperksy Lab sta continuando la sua ricerca in questo malware e pubblicherà aggiornamenti, se necessario. Il malware Backdoor.OSX.SabPub, insieme ai relativi exploit, è rilevato e rimosso da Kaspersky Anti-Virus 2011 per Mac. Per ulteriori informazioni su questa Backdoor è possibile consultare il report e l’analisi al sito Securelist.com. Kaspersky Lab è la più grande azienda di soluzioni antivirus in Europa. Per ulteriori informazioni, visitare www.kaspersky.it. Per scoprire le ultime novità su antivirus, antispyware, antispam e altri argomenti sulla sicurezza informatica, visitare www.securelist.com.



lunedì 16 aprile 2012

RockMelt, browser Web legittimo manda in panico gli utenti Facebook


In queste ore numerosi utenti di Facebook stanno segnalando dei messaggi in posta e chat che promuovono un browser chiamato RocketMelt con annesso un link. Per questo motivo è iniziato a girare sul social newtork un messaggio alquanto allarmistico che avviserebbe d'un presunto virus che si diffonde attraverso messaggi in chat e posta. L'avviso sostiene che aprendo il messaggio si diffonderà il virus agli amici e chiede agli utenti di ripubblicare l'informazione per avvertire gli altri utenti. Il messaggio che si legge testualmente ed in maiuscolo è il seguente: "metto questo link di avviso...se vi arriva questo messaggio in posta privata di facebook da parte dei vostri amici non apritelo ma cestinatelo....è un virus...ne ho già cestinati 12 ...l'antivirus lo blokka..."


Le affermazioni contenute nel messaggio sono assolute sciocchezze e non devono essere prese sul serio. Il messaggio che potrebbe arrivare è il seguente: "[Nome], check out this new browser called RockMelt. I think you'll like it! http://www.rockmelt.com/s/3v4cZXF RockMelt - Not a browser. A WOWser.
rockmelt.com RockMelt isn't a browser, it's a WOWser. RockMelt is re-inventing the browser by making it easy to stay in touch with friends, search online, and get updates from your favorite sites". RockMelt è un browser web perfettamente legittimo che si concentra sul social networking e si integra perfettamente con Facebook e Twitter.


Lanciato a novembre 2010 in versione Beta, RockMelt è un browser Web sociale costruito sulla base del progetto open source Chromium su cui è basato Chrome, il noto browser di Google. Disponibile in precedenza disponibile solo su invito, ora RockMelt è aperto a tutti. Dato che è basato su Chrome, esistono diverse versioni per tutti gli utenti Windows, Mac OS X e Linux. Questa voce falsa è probabilmente nata da un malinteso che riguarda gli inviti che possono essere inviati agli amici degli utenti che installano il browser RockMelt. Dopo aver scaricato RocketMelt, il browser richiede infatti il login a Facebook.


Il passaggio successivo richiesto dal browser è l'autorizzazione all'applicazione correlata che avrà accesso alle vostre informazioni di base, il vostro indirizzo e-mail, le vostre informazioni del profilo che comprendono gruppi, "Mi piace" e luogo, le vostre note, foto e video, compleanni degli amici, "Mi piace" degli amici, storie condivise con voi (note, foto, aggiornamenti di stato e video), la vostra attività relativa alle notizie, attività degli amici relativa alle notizie. Questa applicazione può inoltre pubblicare a vostro nome, inclusi articoli che avete letto e altro ancora. Non è certo un virus dunque, né porta software dal contenuto dannoso.


Sono gli utenti che forniscono tali autorizzazioni. Infatti RocketMelt può pubblicare a vostro nome, inclusi articoli che avete letto e altro ancora; accedere ai messaggi nella vostra posta in arrivo; accedere ai post nella sezione Notizie; accedere ai vostr dati in qualsiasi momento. RockMelt può accedere ai vostri dati quando non usate l'applicazione; accedere alla chat di Facebook; accedere alle vostre richieste di amicizia; gestire le vostre notifiche. RockMelt infine può accedere alle vostre notifiche e contrassegnarle come lette. Siccome gli utenti sono poco attenti alle autorizzazioni che forniscono, saltando rapidamente il processo, forse nemmeno si rendono conto di fornire al browser la possibilità di inviare messaggi di promozione a nome e per conto loro a tutti i loro amici.


Questa scelta da parte degli sviluppatori di RockMelt potrebbe far guadagnare al brower la reputazione di "applicazione spam". Tuttavia noi l'abbiamo provato e non ci risulta alcun problema di sicurezza. Gli inviti sono esattamente quello che dicono di essere. Inoltre i nostri diversi sistemi di sicurezza installati sui vari PC non ci hanno mai segnalato l'applicazione come dannosa. Alcuni utenti possono essere comprensibilmente riluttanti a divulgare tali informazioni a un'applicazione di terze parti. Ma, RockMelt ha affrontato questi problemi di sicurezza in dettaglio sul suo sito Web, spiegando dettagliatamente il funzionamento del browser e il suo comportamento (http://www.rockmelt.com/privacy-faq.html). In ogni caso, le affermazioni contenute nel messaggio di cui sopra sono semplicemente FALSE. Pertanto, l'avviso non ha alcuna validità e si tratta d'un palese messaggio disinformativo.

GFI Labs report: cybercriminali sfruttano grandi marche e social network


GFI Software ha rilasciato il suo VIPRE® report di marzo 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. GFI Labs ha anche documentato vari attacchi di spam e campagne email cariche di malware, che si sono infiltrati nei sistemi degli utenti con la scusa di comunicazioni da parte di rinomate aziende e promozioni per prodotti popolari e servizi. Google TM, LinkedIn®, Skype TM e il videogioco di Mass Effect TM 3 sono stati tra i marchi sfruttati dai cybercriminali.

"Approfittare della notorietà delle aziende, celebrità e grandi eventi è una tattica che i cybercriminali continuano a utilizzare perché funziona", ha dichiarato Christopher Boyd, ricercatore senior delle minacce presso GFI Software. "Sanno che gli utenti Internet sono bombardati da innumerevoli messaggi di posta elettronica ogni giorno, e questi truffatori predano la nostra curiosità e la nostra tendenza a fare clic sui link che ci piacciono e aprire e-mail che sembrano stiano arrivando da una società che conosciamo e di fiducia."

Google è servito come il gancio per due truffe particolarmente brutte scoperte da GFI a marzo. Un avvelenamento SEO attacco informava gli utenti che "i sistemi di Google" avevano rilevato il malware sul proprio computer e diretti a scaricare un programma rogue antivirus. Nel frattempo, gli spammer hanno inondato le cassette postali con messaggi contenenti annunci falsi di "Google Pharmacy", un servizio fasullo propagandato come un "interfaccia farmaceutica di Google".

Il corpo della mail includeva una singola immagine, piuttosto che il testo in modo da aggirare i filtri antispam. Le vittime che hanno visitato l'URL contenuto nella spam con immagini sono stati indirizzati verso Pharmacy Express, un sito collegato agli attacchi di spam dal 2004. Gli utenti del popolare sito di social networking LinkedIn hanno ricevuto falsi promemoria d'invito con reindirizzamento ad un exploit BlackHole e infettati le loro macchine con Win32.Cridex, un Trojan che ha preso di mira le banche, social network e test codice CAPTCHA.


Altri criminali informatici hanno presa di mira gli utenti Skype con una campagna di spam che affermava di offrire credito Skype gratis, ma che invece aveva diretto gli utenti verso un sito compromesso che ospitava exploit Java maligni.  Nel frattempo, i messaggi che affermavano di provenire dalla Usa Securities and Exchange Commission avvertivano i destinatari di business che una denuncia era stata presentata contro la loro società e che si sarebbe tradotta in un'indagine, se non risolta entro 28 giorni.

Gli utenti impauriti facevano clic sugli inesistenti "dettagli del reclamo" erano stati indirizzati a una pagina contenente un kit di Blackhole exploit che mirava le vulnerabilità in Adobe® e Microsoft®. Infine, marzo è stato inondato con i raggiri e gli sforzi di crimine informatico che hanno ruotato intorno al lancio di Mass Effect 3, uno dei giochi più attesi dell'anno. GFI Labs ha messo in guardia gli utenti dell'essere ingannati con falsi download alternativi che portano alla fine del gioco, sfruttando la ben pubblicizzata intenzione del creatore del gioco di chiarire il finale, che è stato ampiamente discusso online.

I falsi download portavano eventualmente l'utente a falsi sondaggi e altre truffe marketing per affiliazione. "Se qualcosa sembra off, gli utenti dovrebbero fidarsi del proprio istinto e approfondire", ha continuato Boyd. "La cosa importante per tutti da ricordare è che Internet ci offre la possibilità di raddoppiare con facilità il controllo di ogni collegamento o un allegato che si incontra con una semplice ricerca sul Web. Prestare attenzione ai dettagli come gli URL dei link, e controllare dove stanno dirigendo se c'è qualche dubbio. Questo può sembrare banale, ma avendo questa mentalità si può spesso fare la differenza, evitando un attacco stressante e perdere tempo prezioso, denaro e informazioni personali".

La Top 10 delle minacce rilevate a marzo.
Il rilevamento di GFI della top 10 delle minacce è stato compilato a partire dai dati raccolti dalla scansione di decine di migliaia di Antivirus GFI VIPRE dei clienti che fanno parte del sistema automatico di rilevamento delle minacce GFI ThreatNet ™. Le statistiche di ThreatNet hanno rivelato che i primi otto rilevamenti di febbraio sono rimasti nella top 10 di marzo.


Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e l'analisi delle vulnerabilità e malware pericolosi. Il team di specialisti della sicurezza è dedicato attivamente alle ricerche di focolai di nuovi malware, la creazione di nuove definizioni delle minacce su una base costante dei prodotti VIPRE antivirus per la casa e commerciali.

Informazioni su GFI
GFI Software fornisce la sicurezza web e mail, archiviazione e software fax, networking e la sicurezza e soluzioni IT hosted per le piccole aziende e medie imprese (PMI) attraverso una vasta comunità di partner globale. I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di delivery. Con la premiata tecnologia, una strategia di prezzo competitivo e una forte attenzione alle esigenze specifiche delle PMI, GFI soddisfa le esigenze IT delle organizzazioni su scala globale. L'azienda ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supporta centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.

sabato 14 aprile 2012

WSJ, indagine su app Facebook: utenti tracciati e dati in mano ad aziende


Un'indagine del Wall Street Journal che ha preso in esame 100 delle applicazioni più popolari di Facebook ha rivelato che alcune cercano gli indirizzi e-mail, la posizione corrente e preferenze sessuali, tra gli altri dettagli, non solo degli utenti app, ma anche dei loro amici di Facebook. Un servizio offerto da Yahoo! all'accesso a Facebook richiede inclinazioni religiose e politiche di una persona come condizione per il suo utilizzo. Il popolare servizio Skype di telefonate online cerca le foto di Facebook e i compleanni dei suoi utenti e dei loro amici. Yahoo! e Skype dicono che cercano le informazioni per personalizzare i propri servizi agli utenti e che si impegnano a proteggere la privacy. "I dati che vengono condivisi con Yahoo sono gestiti con attenzione", ha detto una portavoce di Yahoo!.

Il giornale inoltre ha testato la sua app, "WSJ Social", che cerca i dati relativi alle informazioni di base del profilo degli utenti, e-mail e richiede la possibilità di inviare un aggiornamento quando un utente legge un articolo. Una portavoce del giornale dice che la società chiede soltanto le informazioni necessarie per far funzionare l'app. Questo desiderio di dati personali rispecchia una verità fondamentale su Facebook e, per estensione, l'economia di Internet nel suo complesso: Facebook offre un servizio gratuito che gli utenti pagano, in effetti, fornendo dettagli sulle loro vite, amicizie, interessi e attività. Facebook, a sua volta, utilizza tale miniera di informazioni per attirare gli inserzionisti, i produttori di app e altre opportunità commerciali.

Fino a pochi anni fa, tali archivi vasti e facilmente accessibili di informazioni personali erano inesistenti. Il loro avvento è alla guida di un profondo dibattito sulla definizione di privacy in un'epoca in cui la maggior parte delle persone portano i dispositivi di trasmissione di informazioni con loro tutto il tempo. "Sfruttare i dati personali è un affare lucrativo. Facebook è nel bel mezzo di pianificazione per un'offerta pubblica iniziale delle proprie azioni in maggio che potrebbe valorizzare la giovane azienda a più 100 miliardi di dollari sul Nasdaq Stock Market", scrive nell'articolo Julia Angwin del Wall Street Journal.

Facebook richiede alle applicazioni di chiedere il permesso prima di accedere a dati personali di un utente. Tuttavia, gli amici di un utente non vengono informati se le informazioni su di loro vengono usate da app di un amico. Un esame delle attività delle applicazioni suggerisce anche che Facebook di tanto in tanto non fa rispettare le proprie norme in materia di privacy dei dati. Tra le possibili trasgressioni delle politiche di Facebook che il Wsj ha individuato vi è un'applicazione che ha cercato la più ampia gamma di informazioni personali tra le 100 esaminate. Si tratta di "myPad per iPad" che ha un doppio punto di politica sulla privacy che dice "aggiunta di impostazioni della privacy a breve".

Politiche sulla privacy che descrivono le modalità di raccolta e uso dei dati sono richieste da Facebook. Decine di applicazioni all'interno di Facebook consentono agli inserzionisti delle app di fornire le informazioni alle quali gli utenti hanno dato il permesso, agli inserzionisti di Google anche per tracciare gli utenti delle applicazioni, secondo i dati raccolti da PrivacyChoice, che offre servizi per la privacy. Le applicazioni come i giochi di quiz popolari "Between You and Me" e "Truths About You" hanno cercato decine di dettagli personali tra cui le preferenze sessuali degli utenti e dei loro amici, che non sembrano essere utilizzati dall'applicazione nelle domande che pone agli utenti riguardo i loro amici.

Dopo le indagini del Wsj, "Between You and Me" ha cominciato a chiedere agli utenti dati molto meno personali. In una dichiarazione, un portavoce di Facebook ha detto: "Siamo impegnati ad aiutare le persone a prendere decisioni informate circa le applicazioni che scelgono di utilizzare. Dietro vi è l'accettazione delle nostre politiche al momento della registrazione. Se troviamo un'app che abbia violato le nostre politiche, attraverso il nostro sistema automatizzato, squadre di policy interna o rapporti dell'utente, agiamo". Non è una sorpresa, naturalmente, che Facebook può acquisire una profonda conoscenza della vita delle persone.

"Si tratta, dopo tutto, di una rete sociale in cui gli utenti condividono volontariamente i loro nomi, le amicizie più vicine, istantanee, le preferenze sessuali ('interessato a uomini', 'interessato alle donne'), le scuole frequentate e innumerevoli altri dettagli, tra cui momento per momento i pensieri in forma di "aggiornamenti di stato. Questo tipo di informazione è la moneta economica del regno dei dati personali. I 28 miliardi dollari settore della pubblicità online è alimentato in gran parte da dati raccolti sul comportamento degli utenti Web che consentono agli inserzionisti di creare annunci personalizzati", scrive Angwin.

L'economia delle app, che comprende Facebook e applicazioni per smartphone, si stima abbia generato 20 miliardi di dollari di fatturato nel 2011 con la pubblicità, vendita di 'beni virtuali', download e altri prodotti, secondo le stime di Partners Rubinson, un ricercatore di mercato. In virtù delle sue dimensioni e la base di più di 800 milioni di utenti, Facebook è il cuore dell'economia dei dati personali. Applicazioni popolari possono rapidamente diventare virali e guadagnare milioni di utenti. Questo spiega perché alcune applicazioni cercano di incassare raccogliendo i dati per quanto possibile e sperano di trovare il modo per fare soldi da ciò.

Brendan Wallace, co-fondatore di una applicazione Facebook chiamata "Identified", che fornisce "career networking", ha detto che la sua azienda mira a costruire un archivio di dati. La raccolta non vincolata di dati digitali sta suscitando sentimenti di sfiducia tra alcuni utenti. Non solo le applicazioni per ottenere i dati direttamente dagli account di Facebook delle persone, alcune applicazioni stanno anche lasciando che le imprese di pubblicità possano tracciare gli utenti, secondo i dati raccolti da PrivacyChoice. Questa potrebbe essere una violazione delle politiche pubblicitarie di Facebook.



Le politiche di Facebook limitano ai responsabili di app l'utilizzo da parte di qualsiasi società pubblicitaria che non ha firmato un accordo con Facebook, accordo che impedisce all'inserzionista di raccogliere informazioni personali. Tuttavia, i dati di PrivacyChoice mostrano che una dozzina di diverse applicazioni ampiamente utilizzate sono approvate dalle aziende, in particolare Google, la più grande società pubblicitaria online. Ciò significa che gli utenti app possono essere monitorati all'interno delle loro applicazioni da parte di Google e altri. Google ha detto che gli inserzionisti che utilizzano i suoi servizi di adversting DoubleClick accettano i termini che vietano la raccolta di informazioni personali identificabili.

Le apps sono tenute a chiedere il permesso delle persone per accedere ai propri dati su Facebook. Ma il modo in cui chiedono gioca su una fondamentale tendenza umana, cioè, che le persone che vedono frequenti avvertimenti tendono ad ignorarli. La scienza ha una parola per questo: assuefazione. L'assuefazione si verifica quando le persone si abituano semplicemente premendo il pulsante "Sì" di fronte ad un avviso o un avvertimento. Gli studi suggeriscono anche che le persone hanno difficoltà a capire lunghe liste di permessi, soprattutto se i termini sono tecnici. Ma c'è un problema più grande: anche se la gente capisce che concedono le autorizzazioni, potrebbero non capire che i loro dati possono essere utilizzati in futuro.

Un esempio calzante è venuto solo nelle settimane scorse, in uno scandalo che coinvolge un app per iPhone chiamata "Girls Around Me." L'applicazione utilizza informazioni pubblicamente disponibili da Foursquare, un social network location-based, per consentire agli uomini di individuare donne vicine su una mappa e visualizzare i dati personali e foto dei loro profili di Facebook. Foursquare è un servizio che permette agli utenti il "check in" dai loro smartphone nei negozi di caffè, bar e altri luoghi. Esso è concepito come un servizio per le persone che vogliono avvisare i loro amici che potrebbero essere nel quartiere.

"Girls Around Me" ha reso più facile, tuttavia, per gli sconosciuti individuare le donne potenzialmente vicine. L'applicazione ha scatenato un putiferio, e Foursquare ha revocato l'accesso alle posizioni degli utenti. In una e-mail a Wsj, lo sviluppatore di "Girls Around Me", ha detto che l'applicazione "non dà nulla all'utente di più rispetto a ciò che Foursquare può utilizzare". Helen Nissenbaum, professore universitario a New York che studia la privacy, ha detto che "Girls Around Me" ha generato sdegno perché ha violato le norme sociali nei confronti delle donne, che non hanno esitato a recensirla come un software per "stalker". Nissenbaum, autotrice del libro "Privacy in Context", ha chiesto lo sviluppo di quello che lei chiama "barriera digitale" circa l'utilizzo dei dati.

Lei sostiene che le regole per l'uso dei dati devono essere in base al contesto. Informazioni condivise in un certo contesto, ad esempio tra un medico e paziente, non dovrebbero poi essere condivise in modo tale da violare il contesto della situazione originale. "Queste regole che riteniamo le norme sulla privacy non sono solo per il bene del singolo", sostiene La signora Nissenbaum. "Per esempio, mantenendo il voto riservatezza si protegge l'integrità della democrazia". La Casa Bianca ha incluso "rispetto per il contesto" nel suo progetto per una Carta dei Diritti sulla Privacy che impostano delle linee guida per l'uso dei dati personali.

Per le persone si traduce nella ricezione di maggiori informazioni su quali dati vengono raccolti su di loro e di avere un certo controllo sul modo in cui viene utilizzato. Attualmente, gli Stati Uniti non hanno una legge che prevede la completa tutela della privacy. Applicazioni di Facebook sono in genere gratis, ma sono anche grandi business in particolare nei giochi che vendono "beni virtuali". La società di software Zynga, produttore di applicazioni popolari, fra cui "FarmVille" e "CityVille", hanno avuto un fatturato di 1,14 miliardi dollari nel 2011. L'azienda è diventata pubblica lo scorso dicembre, e la sua capitalizzazione di Borsa è attualmente più di 8 miliardi di dollari.

Facebook è considerato in possesso di uno dei modelli più avanzati di privacy per le sue applicazioni in quanto fa riferimento quasi a ogni tipo di dati ricercati e offre agli utenti la possibilità di rifiutare le richieste di applicazioni per alcuni tipi di dati. Ma i profili di Facebook sono ora impostati di default per consentire alle applicazioni di ottenere tutti i dati da parte di amici di un utente ad eccezione delle preferenze sessuali, religiose e opinioni politiche. Ciò significa, ad esempio, che se un utente ha impostato il suo compleanno e la propria ubicazione, anche i loro amici possono approvare un app che potrà inoltre ottenere tali informazioni. La guida aggiornata alle impostazioni sulla privacy per le nuove app Facebook vi aiuterà a comprendere meglio il loro uso.

giovedì 12 aprile 2012

Adobe, importante aggiornamento risolve vulnerabilità critiche in Reader


Adobe Systems ha rilasciato le nuove versioni di Adobe Reader 10.xe 9.x, affrontando quattro vulnerabilità di esecuzione di codice arbitrario e realizzando delle modifiche relative alla sicurezza del prodotto, compresa la rimozione del componente Flash Player fornito dal ramo 9.x . Le nuove versioni di Adobe Reader 10.x e 9.x rilasciate, che ora portano rispettivamente i numeri 10.1.3 e 9.5.1, fissano le vulnerabilità  che potrebbero essere sfruttate da un utente malintenzionato per mandare in crash l'applicazione e assumere potenzialmente il controllo del sistema interessato, ha spiegato Adobe nel suo bollettino di sicurezza APSB12-08. Adobe consiglia agli utenti di installare questi aggiornamenti non appena possibile. Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto.

Adobe ha rilasciato aggiornamenti di sicurezza per Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh, Adobe Reader 9.4.6 e versioni precedenti 9.x per Linux, e Adobe Acrobat X (10.1.2) e versioni precedenti per Windows e Macintosh. Questi indirizzi aggiornano le vulnerabilità del software che potrebbero causare il blocco dell'applicazione e consentire ad eventuali aggressori di assumere il controllo del sistema interessato. Adobe consiglia agli utenti di Adobe Reader X (10.1.2) e versioni precedenti per Windows e Macintosh l'aggiornamento ad Adobe Reader X (10.1.3). Per gli utenti di Adobe Reader 9.5 e versioni precedenti per Windows e Macintosh, che non possono aggiornare ad Adobe Reader X (10.1.3), Adobe ha reso disponibile l'aggiornamento di Adobe Reader 9.5.1.


L'aggiornamento rilasciato porta con sè anche alcune novità. E' stata aggiunta un'Application Programming Interface (API) sia per Adobe Reader / Acrobat e Flash Player per consentire ad Adobe Reader / Acrobat per comunicare direttamente con la versione Netscape Plugin Application Programming Interface (NPAPI) di Flash Player installata sul sistema dell'utente. Dal punto di vista della sicurezza, questo significa che gli utenti i Adobe Reader / Acrobat 9.x non dovranno più aggiornare Adobe Reader / Acrobat ogni volta che Adobe mette a disposizione un aggiornamento per Flash Player. "Ciò sarà particolarmente vantaggioso per i clienti in ambienti gestiti, perché un minor numero di aggiornamenti contribuisce a ridurre l'overhead per l'amministrazione IT", ha dichiarato David Leone, security engineer di Adobe.

Se Adobe Reader 9.5.1 o Acrobat sono installati su un sistema che non ha la versione NPAPI di Flash Player installata e l'utente apre un file PDF che include dei contenuti Flash (SWF), una finestra di dialogo chiederà all'utente di scaricare e installare il Flash Player più recente. Browser come Firefox, Opera e Safari NPAPI utilizzano la versione di Flash Player in contrasto con la versione di Flash Player ActiveX utilizzata da Internet Explorer. Chrome utilizza una versione di Flash Player, anche se esiste una versione NPAPI di Flash Player installata sul sistema. Attualmente Adobe stalavorando per integrare la stessa API in Adobe Reader e Acrobat X. Adobe ha anche modificato il comportamento di default in Adobe Reader e Acrobat 9.5.1 per disabilitare il rendering di contenuti 3D.

Dal momento che la maggior parte degli utenti in genere non aprono i file PDF che includono contenuti 3D in documenti non attendibili (che sono stati precedenti vettori di attacco), Adobe ha disattivato questa funzionalità di default a partire dalla versione 9.5.1. Gli utenti hanno la possibilità di abilitare il contenuto 3D, ma una barra dei messaggi in giallo contrassegnerà i documenti potenzialmente dannosi nel caso che i documenti non attendibili tentano di eseguire il rendering di contenuti 3D. Gli amministratori IT in ambienti gestiti avranno anche la possibilità di trasformare questo comportamento off per i documenti attendibili. Maggiori informazioni sulle due modifiche al rendering del contenuto di cui sopra sono disponibili nelle note di rilascio di Adobe Reader e Acrobat 9.5.1 [PDF].


Infine, Adobe ha deciso di abbandonare la strategia degli aggiornamenti trimestrali, passando ad un ciclo di rilascio più dinamico e collegato al Patch Day Microsoft del Martedì. Adobe continuerà a pubblicare gli aggiornamenti di sicurezza il secondo Martedì del mese e continuerà a  rispondere ai bisogni urgenti come attacchi zero-day con update "fuori ciclo". Gli utenti di Windows e Macintosh possono utilizzare il meccanismo di aggiornamento del prodotto. La configurazione di default è impostata per l'esecuzione automatica degli aggiornamenti a intervalli regolari. Il controllo automatico di aggiornamento può essere attivato manualmente scegliendo Preferenze / Aggiornamenti. Questi aggiornamenti risolvono un integer overflow nella gestione del True Type Font (TTF) che potrebbe portare all'esecuzione di codice (CVE-2012-0774).

Inoltre gli aggiornamenti tisolvono una corruzione della memoria nella gestione JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0775). Risolvono un by-pass di sicurezza tramite il programma di installazione di Adobe Reader che potrebbe portare all'esecuzione di codice (CVE-2012-0776). Risolvono una corruzione della memoria nell'API JavaScript che potrebbe portare all'esecuzione di codice (CVE-2012-0777) (Macintosh e Linux). Inoltre è stata eliminato il componente authplay.dll da Adobe Reader 9.5.1. La presenza di questa libreria ha causato in passato alcuni problemi di sicurezza. Gli utenti possono trovare gli aggiornamenti dei prodotti collegandosi al sito ufficiale di Adobe. Ricordiamo che per Windows XP SP2 64 bit e Windows Server 2003 SP2 64 bit è necessario Microsoft Update KB930627.