giovedì 31 maggio 2012

Report McAfee 1° trimestre 2012, crescita malware su tutte le piattaforme


McAfee ha rilasciato il Report McAfee sulle minacce: primo trimestre 2012, che rivela una crescita del malware relativamente a tutte le piattaforme. Il report indica inoltre che nel primo trimestre, le minacce malware indirizzate ai PC hanno raggiunto i massimi livelli degli ultimi quattro anni, e che sono cresciute anche quelle rivolte alla piattaforma Android. Anche li malware verso i Mac è aumentato, lasciando presupporre che il malware totale potrebbe raggiungere i 100 milioni entro l'anno.

"Nel primo trimestre del 2012, abbiamo già individuato 8 milioni di nuovi campioni unici di malware, che dimostra come gli autori di malware stiano continuando incessantemente a sviluppare nuove minacce," ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. "Le competenze e le tecniche che sono state perfezionate sui PC vengono ora estese ad altre piattaforme, come quelle mobile e Mac, e via via che queste piattaforme si diffonderanno negli ambienti domestici ed aziendali, cresceranno di pari passo gli attacchi, motivo per cui tutti gli utenti, a prescindere dalle piattaforme utilizzate, dovrebbero prendere precauzioni per la sicurezza dei dispositivi e la navigazione sicura".

Impennata del malware mobile
Il malware diretto ai dispositivi mobili ha visto una significativa crescita durante il primo trimestre di quest’anno, con un numero cumulativo di esemplari di malware mobile raccolti pari a 8.000. Questo significativo aumento si deve in parte anche ai progressi nella rilevazione e catalogazione dei campioni di malware mobile da parte di McAfee Labs.

Una delle principali motivazioni che sta alla base della diffusione di malware sulla piattaforma Android si conferma l’intento di ottenere dei guadagni, come ha recentemente dichiarato Carlos Castillo, ricercatore McAfee Labs, in un post pubblicato sul blog McAfee. A fine trimestre sono stati raccolte e identificate fino a quasi 7000 minacce indirizzate verso Android, pari a un aumento di oltre il 1200% rispetto ai 600 campioni raccolti al termine del quarto trimestre 2011. La maggior parte di queste minacce provengono da app store di terze parti, e tipicamente non si trovano nello store ufficiale di Android.


Crescita delle minacce dirette a PC e Mac
Alla fine del 2011, McAfee Labs aveva raccolto più di 75 milioni di campioni di malware. Il primo trimestre 2012 ha registrato il maggior numero di malware indirizzati ai PC rilevati trimestralmente negli ultimi quattro anni. Questo aumento ha portato il totale a 83 milioni di esemplari unici di malware entro la fine del primo trimestre, rispetto ai 75 milioni di campioni registrati alla fine del 2011. Tale crescita è stata guidata da significativi aumenti di rootkit, una forma di malware nascosto, tra cui i password stealers, che hanno raggiunto circa 1 milione di nuovi esemplari registrati nel primo trimestre. In Q1, l’e-mail ha continuato ad essere uno strumento privilegiato per diffondere attacchi altamente mirati, e quasi tutti gli attacchi mirati di phishing sono iniziati con uno spear phishing contenuto in un messaggio di posta elettronica.

Mentre il Trojan Flashback ha iniziato a mietere danni tra gli utenti Apple Mac nel mese di marzo, il malware diretto alla piattaforma Mac stava già crescendo a ritmo costante. Nonostante l’aumento, il malware per Mac è ancora molto meno diffuso di quanto non lo sia il malware per PC, con circa 250 nuovi esemplari di malware per Mac, e circa 150 nuovi falsi anti-virus per Mac, nel primo trimestre.

Cala lo spam, crescono le botnet
I livelli di spam globale sono scesi a poco più di 1.000 miliardi di messaggi di spam al mese registrati entro la fine di marzo. Le diminuzioni sono state più significative in Brasile, Indonesia e Russia, mentre degli aumenti di spam sono stati segnalati in Cina, Germania, Polonia, Spagna e Regno Unito.

La crescita delle botnet nel primo trimestre è aumentata, raggiungendo un picco di quasi 5 milioni di infezioni. Colombia, Giappone, Polonia, Spagna e Stati Uniti sono state le aree con l'aumento più evidente di botnet, mentre Indonesia, Portogallo e Corea del Sud sono le regioni in cui è proseguita la tendenza al calo precedentemente registrata. La botnet più diffusa nel primo trimestre è stata Cutwail, con più di 2 milioni di nuove infezioni.


All’interno del report, McAfee inserisce un prospetto dei prezzi di una botnet venduta sul mercato nero. Citadel, una variante della botnet Zeus, con specializzazione in furto dei dati finanziari, ha un costo di 2.399 dollari più 125 dollari per l’"affitto" di un pannello di amministrazione e gestione della botnet, oltre a un extra di 395 dollari per gli aggiornamenti automatici per raggirare gli antivirus. Per Darkness, by SVAS/Noncenz, una botnet con specializzazione in attacchi Distributed Denial of Service, le opzioni vanno da 450 dollari per il pacchetto base a circa 1.000 dollari per le offerte più avanzate.

La principale fonte degli attacchi sono gli Stati Uniti
Una macchina compromessa viene spesso utilizzata come proxy per spam, botnet, denial of service, o attività dannose di altro tipo. Queste macchine possono essere situate in qualsiasi parte del mondo, ma nel primo trimestre di quest’anno, la maggior parte si è rivelata essere collocata negli Stati Uniti. Sulla base dei dati raccolti dalla Global Threat Intelligence di McAfee™, la maggior parte degli attacchi SQL-injection e XSS (cross-site scripting, attacchi indirizzati alle vulnerabilità dei siti web dinamici), sono partiti prevalentemente dagli Stati Uniti, dove è stato registrato anche il maggior numero di vittime di entrambi gli attacchi. Gli Stati Uniti attualmente ospitano la maggior parte dei server di controllo delle botnet, e la stragrande maggioranza dei nuovi siti web malevoli, con una media di 9.000 nuovi siti pericolosi registrati al giorno.

A proposito di McAfee
McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com

Difendi il tuo Avatar, guida alla sicurezza Web di Adiconsum e Microsoft


E' partita “Difendi il tuo Avatar”, Campagna Informativa sulla Sicurezza in Rete promossa da Adiconsum in collaborazione con Microsoft, per sensibilizzare gli utenti italiani di tutte le età sul tema dei rischi informatici legati alla tutela della privacy, alla sicurezza della propria identità e dei dati personali e all’utilizzo di device come PC, cellulari e tablet connessi alla rete. La campagna include la realizzazione della guida “Difendi il tuo Avatar”, iniziative sul territorio dedicate a giovani e famiglie e un filo diretto con gli utenti grazie al sito www.difendiiltuoavatar.com, oltre ad una pagina Facebook dedicata al progetto.

L’utilizzo sempre più diffuso di Internet - accessibile ormai ovunque ci si trovi e con diversi dispositivi - mette in luce i pericoli legati ad una fruizione della rete spesso superficiale e inconsapevole da parte degli utenti. Questi pericoli riguardano soprattutto i più giovani, non sempre accompagnati dai genitori durante le loro attività sul Web. Per questo diventa indispensabile aumentare nei consumatori la consapevolezza del problema e fornire loro le conoscenze e gli strumenti di base per proteggere la propria identità in rete.

Proprio per rispondere a questa esigenza fondamentale e per fornire agli utenti strumenti affidabili, immediati e concreti che li supportino nelle criticità e nei dubbi che incontrano, Adiconsum e Microsoft hanno realizzato la guida “Difendi il tuo Avatar”. Realizzata in un formato chiaro ed intuitivo e con un linguaggio semplice ed immediato, “Difendi il tuo Avatar” analizza le problematiche che possono minacciare gli utenti nella realtà virtuale e, al tempo stesso, offre utili e pratiche indicazioni per tutelarsi e per rendere la navigazione in rete più sicura. La guida sarà distribuita nelle oltre 300 sedi Adiconsum in tutta Italia e inviata agli oltre 122.000 associati; sarà inoltre scaricabile gratuitamente dal sito www.difendiiltuoavatar.com

In particolare, il sito www.difendiiltuoavatar.com affronta i temi sviluppati all’interno della guida in maniera estremamente semplice e consente una rapida lettura, grazie ad un’interfaccia molto intuitiva. Inoltre, per creare un filo diretto con gli utenti che necessitano di risposte alle proprie perplessità, è stata creata una pagina Facebook dedicata Difendi il tuo Avatar (http://www.facebook.com/DifendiIlTuoAvatar), dove scambiarsi informazioni e opinioni sul tema della sicurezza in rete e sul corretto utilizzo della tecnologia. Sarà disponibile inoltre un indirizzo e-mail a cui inviare domande o segnalazioni sul tema (difendiiltuoavatar@adiconsum.it).



“Vista la complessità delle dinamiche legate a Internet e alla gestione della vita digitale degli utenti, connesse alla crescente diffusione di dispositivi mobili e alle sempre più numerose occasioni per collegarsi alla rete, il tema della salvaguardia della propria identità nella realtà virtuale del web diventa primario. È fondamentale che le aziende operanti nel settore dell’informatica e del digitale siano costantemente impegnate nel tutelare i cittadini con strumenti trasparenti ed intuitivi e che collaborino con le Associazioni Consumatori per stabilire un dialogo e uno scambio costruttivo che garantisca la diffusione di una cultura sulla sicurezza online. Microsoft è la prima azienda a collaborare con un’Associazione dei Consumatori su un tema così attuale e prioritario per i cittadini. Auspichiamo che questo sia un primo passo che porti ad un impegno costante per la difesa dei consumatori sul web e per il miglioramento dei prodotti atti a tale difesa”, ha dichiarato Giordano, Segretario Generale Adiconsum.

“Microsoft è fortemente impegnata sul fronte della tutela della privacy dei consumatori e della sicurezza in rete, senza dubbio il vero punto di partenza per lo sviluppo di esperienze di navigazione sicure e protette. Secondo un’analisi condotta recentemente da NSS Labs in merito al grado di sicurezza presente nei browser più diffusi, ad esempio, Internet Explorer 9 è risultato essere il browser più affidabile contro il malware, riuscendo a bloccare il 98,2% delle minacce. Grazie poi alla collaborazione con partner strategici come Adiconsum, che ci permettono di avvicinarci ulteriormente agli utenti e alle loro esigenze, e al continuo perfezionamento dei criteri di sicurezza dei nostri prodotti, continuiamo sulla strada di sensibilizzazione ed educazione di tutti i consumatori.”, ha commentato Silvia Candiani, Direttore Marketing & Operations di Microsoft Italia.

Il lancio della Campagna Informativa sulla Sicurezza in Rete “Difendi il tuo Avatar” è solo la prima di numerose iniziative che vedranno Adiconsum e Microsoft uniti per la sensibilizzazione dell’opinione pubblica sul tema della tutela della privacy online, tra cui quattro eventi sul territorio che coinvolgeranno le famiglie, i giovani e le istituzioni locali. Inoltre, a partire da luglio, lo stand Adiconsum sarà a Roma in occasione dell’estate romana, presso Technotown a Villa Torlonia.

martedì 29 maggio 2012

Ransomware Polizia: software preconfenzionato e legami con altro virus


Un'applicazione ransomware che blocca i computer e chiede ai loro proprietari di pagare multe con l'accusa di aver violato diverse leggi attraverso la loro attività online. Sono stati i ricercatori di Trend Micro ad analizzare questo particolare ransomware - malware che disabilita la funzionalità del sistema e chiede soldi per il ripristino - e a fare riferimento al cavallo di Troia della polizia, ​​perché visualizza falsi messaggi che dichiarano di provenire da forze dell'ordine.

Il Trojan della polizia apparve nel 2011 e ha colpito originariamente gli utenti provenienti da diversi paesi dell'Europa occidentale, tra cui Germania, Spagna, Francia, Austria, Belgio, Italia e Regno Unito. Il messaggio rogue visualizzato dopo il blocco dei computer è localizzato nella lingua della vittima e sostiene di provenire da un ente nazionale di applicazione della legge dal paese. Adesso si rivolge anche agli utenti statunitensi e canadesi, hanno detto gli esperti malware della società di sicurezza Trend Micro.

Ai proprietari dei PC bloccati viene detto che i loro indirizzi IP sono stati coinvolti in attività illegali e sono invitati a pagare una multa utilizzando le carte prepagate come Ukash o Paysafecard. Come spiega Lucian Costantin di PC World: "gli autori del malware preferiscono questi servizi di pagamento in quanto le transazioni effettuate non possono essere invertite e sono difficili da rintracciare". Indagando sul server di comando e controllo (C & C) di recente utilizzato da questo malware, i ricercatori Trend Micro hanno scoperto modelli di messaggi progettati per gli utenti statunitensi e canadesi.

Ciò suggerisce che il campo di applicazione malware è stato esteso a questi due paesi. "Non solo è aumentato  l'elenco dei paesi, ma anche i loro obiettivi sono ora più specifici", ha scritto David Sancho, ricercatore senior delle minacce di Trend Micro in un post sul blog. "Per esempio, i voucher Ukash non sono disponibili negli Stati Uniti, in tal modo la falsa notifica di polizia degli Stati Uniti che falsifica il Computer Crime & Intellectual Property Section del Dipartimento di Giustizia Usa, cita solo PaySafeCard come metodo di pagamento accettato".


Nei messaggi canaglia visualizzati dagli utenti degli Stati Uniti si legge: "Questo sistema operativo è bloccato a causa della violazione delle leggi federali degli Stati Uniti d'America le seguenti violazioni sono state rilevate: Il tuo indirizzo IP è stato utilizzato per visitare siti web contenenti pornografia, pornografia infantile, zoofilia e gli abusi sui minori. Il computer contiene anche i file video, elementi di violenza e la pornografia infantile! messaggi di spam con il fine di terrorismo sono stati inviati anche dal vostro computer. Questo blocco del computer è il compito per arrestare l'attività illegale".

L'utente è invitato a pagare una multa pari a 100 dollari o 100 euro (o in altra moneta locale) tramite Paysafecard e il messaggio è accompagnato dai loghi di diversi supermercati e catene di negozi da quali possono essere acquistati voucher Paysafecard. I ricercatori Trend Micro hanno scoperto indizi che suggeriscono un legame tra questo "Trojan della polizia" e Win32/Gamarue, un pezzo di malware che ruba informazioni distribuiti attraverso attacchi drive-by download lanciati da siti web infetti ed e-mail spam con allegati .zip.

Ci sono anche segnali che il software C & C utilizzato per gestire i computer infettati da questo Trojan horse viene rivenduto, il che significa che le bande di criminalità informatica potrebbero continuare a diffondere questo ransomware. "Al di là della facciata di questo attacco criminale, sappiamo che c'è una banda di lingua russa, che abbiamo teorizzato nel nostro ultimo articolo, che ha avuto un collegamento al nuovo worm Gamarue che sta facendo il giro negli ultimi mesi", ha detto il ricercatore Sancho.

Adesso si è aggiunta anche la SIAE alla lunga lista dei soggetti che bloccano il computer per simulare presunte violazioni di copyright o attività illecite. E’ la stessa SIAE che ha smentito con un comunicato ufficiale qualsiasi azione presa con lo scopo di bloccare il computer degli utenti. Si tratta quindi di una truffa che si sta diffondendo tramite un malware e che ha già fatto numerose vittime. Potete leggere la relazione completa sul Trojan della polizia nella sezione del sito web di Trend Micro http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp_police_trojan.pdf

domenica 27 maggio 2012

Nuovo Trojan attacca utenti in online banking attivando cam e microfono


I G Data SecurityLabs scoprono un nuovo Trojan che attacca gli utenti durante l’online banking. Se l'autore del popolare Trojan bancario SpyEye sembra essersi volatilizzato, il Trojan è ancora ampiamente utilizzato dai criminali informatici di tutto il mondo. I G Data SecurityLabs, infatti, hanno scoperto una nuova e pericolosa versione dello SpyEye che consente ai criminali informatici di controllare completamente il computer delle loro vittime in remoto. La novità, rispetto alle altre versioni, consiste nel fatto che lo SpyEye in questione contiene anche un nuovo plug-in chiamato "flashcamcontrol” in grado di trasmettere le informazioni provenienti da webcam e microfoni degli utenti a un server controllato dai criminali.

Questo Trojan sembra essere costruito per entrare in funzione non appena l'utente infetto avvia transazioni finanziarie sul suo conto bancario. Per implementare le proprie funzionalità, il Trojan utilizza Adobe Flash che, oltre a mostrare video, può eseguire programmi in grado di accedere alla webcam e al microfono dell’utente. Il plug-in “flashcamcontrol” si insinua all’interno del programma alterando le impostazioni di Flash nel momento in cui all’utente viene chiesto il consenso ad accedere ai dispositivi audio e video.


Per iniziare a registrare effettivamente ciò che fa l’utente, i criminali utilizzano il plug-in “webfakes” che consente loro di inserirsi furtivamente nel browser della vittima indirizzando le richieste HTTP(S) da un sito ad un altro. L’utente, a questo punto si trova ad eseguire un file che dà accesso agli input provenienti da webcam e microfono. L’aspetto più allarmante di questo Trojan, è che consente agli hacker di comunicare direttamente con le loro vittime. La configurazione del plugin accenna verso due file flash sul server dei criminali.


Come spiegano gli esperti dei Security Labs di G Data, "una volta che l'utente dà i permessi permanenti per un sito web, questa autorizzazione viene memorizzato localmente, in un file .sol". Per superare questo ostacolo e per mascherare l'attivazione del flusso multimediale, il flashcamcontrol-plugin cambia le impostazioni del flash in questo file sol menzionato: %APPDATA%\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\settings.sol


Non dimentichiamo che l’utente si trova all’interno del sito della sua banca e crede pertanto di essere al sicuro. L’hacker, sfruttando questa errata convinzione, avvia la sessione di video-chat con l’utente fingendosi un impiegato della banca. Sebbene i sistemi di sicurezza della banca rendano impossibile la frode dell’utente in maniera automatica da parte del Trojan, l’hacker, nelle vesti di impiegato, può convincerlo a trasferire denaro verso il conto manipolato prospettandogli, per esempio, un investimento proficuo.

Cosa fare per non correre rischi?
È consigliabile installare sul proprio computer una soluzione specifica per la protezione durante l’online banking. In commercio esistono prodotti che fanno a caso nostro ma G Data BankGuard è la tecnologia specifica del marchio tedesco che protegge dai Trojan bancari (conosciuti e sconosciuti) consentendo un online banking più sicuro. Grazie ad una nuova tecnologia unica è possibile la protezione immediata di G Data Bank Guard per proteggere oltre il 99% di tutti gli attacchi Trojan.

G Data Bank Guard chiude una vulnerabilità critica, ed è l'aggiunta perfetta alla vostra soluzione di sicurezza e per la protezione dell'online banking. G Data Bank Guard è anche una componente delle soluzioni G Data di sicurezza per gli utenti domestici dai prodotti di nuova generazione dal 2012. G Data BankGuard è infatti disponibile all’interno di G Data AntiVirus 2013, G Data InternetSecurity 2013 e G Data TotalProtecion 2013.

mercoledì 23 maggio 2012

Falso avviso Facebook informa cancellazione account e scarica malware


Una nuova pericolosa truffa si sta diffondendo su Facebook. Avete ricevuto una e-mail che chiede di confermare la richiesta di cancellazione del vostro account? State in guardia. Gli esperti di Sophos sono stati contattati da un loro lettore dopo aver ricevuto una mail proveniente apparentemente da Facebook e che ha suscitato i suoi sospetti. Nella lettera si legge:

"Hi [email address] We are sending you this email to inform you that we have received an account cancellation request from you. Please follow the link below to confirm or cancel this request

Thanks,
The Facebook Team

To confirm or cancel this request, follow the link below:
click here"


"Ciao [indirizzo email]

Ti invio questa email per informarti che abbiamo ricevuto una richiesta di cancellazione dell'account da te. Segui il link qui sotto per confermare o annullare questa richiesta

Grazie,
Il team di Facebook

Per confermare o annullare questa richiesta, seguire il link qui sotto:
clicca qui"

Il lettore di Naked Security ha fatto bene a essere sospettoso. Il link infatti non punta a una pagina ufficiale di Facebook, ma ad un'applicazione di terze parti in esecuzione sulla piattaforma del social network. Naturalmente, questo significa che il link accede a un indirizzo facebook.com, ciò potrebbe ingannare coloro che sono poco cauti.


La prima cosa che si può incontrare se si clicca sul link è un messaggio che chiede se si desidera consentire l'esecuzione sul computer di un'applet Java sconosciuta. E sembra che la richiesta sia piuttosto insistente. Infatti, se si preme il pulsante "No grazie" si verrà continuamente "tormentati " per dar il consenso all'esecuione dell'applet Java.


"Viene utilizzato del social engineering abbastanza astuto dai truffatori che stanno dietro questo attacco malware. Sanno che la gente tiene molto ai propri account Facebook, e molti sarebbero sconvolti dal perdere l'accesso e le connessioni digitali che hanno costruito con gli amici e la famiglia", scrive Joanne Garvey, ricercatore di sicurezza di Sophos Labs.


La speranza dei criminali informatici è che le vittime accettino ciecamente ciò che il computer dice loro di fare, in modo da "risolvere" la richiesta di cancellazione dell'account. Se si da il consenso all'esecuzione dell'applet Java, verrà visualizzato un messaggio che informa che Adobe Flash deve essere aggiornato. Naturalmente, il codice che viene scaricato non è affatto un aggiornamento di Flash originale.

Invece, il programma aggiunge dei file nella cartella /WIN32, che hanno l'intenzione di permettere agli hacker remoti di spiare le vostre attività e prendere il controllo del vostro computer. I prodotti di sicurezza Sophos prodotti rilevano i malware e bloccano l'accesso al sito che ospita il codice pericoloso. Si tratta dei malware Mal/SpyEye-B e Troj/Agent-WHZ, che aprono una backdoor nel computer della vittima.

lunedì 21 maggio 2012

Worm utilizza Facebook e applicazioni Instant Messaging per diffondersi


Le piattaforme di social media e i popolari servizi di instant messaging (IM) sono ottimi sistemi per i cybercriminali di diffondere le loro applicazioni ed elementi dannosi. Gli esperti Trend Micro forniscono un ottimo esempio di un worm che utilizza tali metodi e sta facendo il giro di queste piattaforme. I ricercatori riferiscono che un malware, identificato come Worm_Steckct.evl, viene distribuito tramite un link che viene inviato nei messaggi privati ​​su Facebook e programmi di IM.

I link abbreviati nei messaggi contengono un archivio chiamato "May09-Picture18.JPG_ www.facebook.com.zip" che nasconde un file chiamato "May09-Picture18.JPG _www.facebook.com" L'estensione .COM. rivela che in effetti questo è un file eseguibile. Una volta che è eseguito questo termina tutti i processi e servizi creati dai software di sicurezza, garantendo così che le applicazioni antivirus non possano interrompere le sue azioni malvagie.


Steckct.evl scarica poi un altro worm, individuato come Worm_Eboom.ac, che controlla le sessioni di navigazione della vittima. Sulla base dell'analisi di Trend Micro, il worm è in grado di monitorare l'attività di navigazione di un utente interessato dal problema, come messaggi in bacheca, i messaggi eliminati inviati e i messaggi privati ​​inviati sui siti web come Facebook , Myspace , Twitter , WordPress , e Meebo . E 'anche in grado di diffondersi attraverso i siti menzionati, pubblicando messaggi contenenti un link a una copia di se stesso.


"Le applicazioni di Facebook e IM sono strumenti per condividere e connettersi. L'uso dei criminali informatici di questi strumenti non è una novità, ma ci sono utenti che cadono preda di questi regimi. Si consiglia agli utenti di essere coscienti del loro comportamento online, in particolare sui siti di social media", scrive Cris Pantanilla, Threat Response Engineer di Trend Micro. Come dicono gli esperti e, come abbiamo evidenziato più volte in precedenza, gli internauti devono diffidare dei link che puntano a siti web dall'aspetto losco o file sospetti.


In questo caso particolare, è chiaro che l'immagine presunta "May09" non è un file JPG, ma un file eseguibile che non è nemmeno così abilmente mascherato. Per saperne di più su come si possono prevenire queste minacce che colpiscono Facebook e altri siti di social media, si può sfogliare la e-guide completa  di Trend Micro (in lingua inglese ma con immagini esemplificative) delle minacce sui social network, disponibile all'indirizzo http://about-threats.trendmicro.com/ebooks/socialmedia-101/

Inoltre, con la recente partnership con Facebook, Trend Micro ™ protegge gli utenti tramite Smart Protection Network ™ , che blocca l'accesso ai relativi link dannosi. Trend Micro offre agli utenti PC iscritti a Facebook una prova gratuita di Trend Micro Titanium Security Essentials valida per sei mesi, mentre per gli utilizzatori di piattaforme Mac possono provare gratuitamente Trend Micro Smart Surfing for Mac. La tecnologia File Reputation nel ™ Smart Protection Network rileva ed elimina sia Worm_Steckct.evl che Worm_Eboom.ac

domenica 20 maggio 2012

GFI Vipre report Aprile: social network ancora nel mirino dei cybercriminali


GFI Software ha reso disponibile il VIPRE® Report, la classifica delle prime 10 minacce informatiche rilevate nel mese di Aprile 2012. Il mese scorso i cybercriminali hanno colpito i principali social network, inclusi Facebook® , Twitter®, Tumblr® e Pinterest, diffondendo malware e sondaggi spam.

“Così come la notorietà consente ai principali social network di essere accettati come strumento efficace, in grado di raggiungere i clienti e accrescere la brand awareness, allo stesso modo, funge da attrazione per i criminali informatici, sempre a caccia di una vasta audience da colpire con malware e spam”, ha affermato Chris Boyd di GFI Software, analista senior per i rischi informatici. “I siti più conosciuti, come Facebook eTwitter, sono stati per lungo tempo terreno fertile per gli attacchi più recenti e, adesso, stiamo assistendo all’interesse da parte dei truffatori verso siti più nuovi, come Pinterest, per indurre le vittime ad abbassare la guardia e a cliccare su qualcosa che non dovrebbero”.

Gli utenti di twitter sono diventati prede dei cybercriminali che hanno diffuso alcune applicazioni di falsi antivirus attraverso uno spamming, particolarmente malvagio - proveniente da utenti infetti e da spam-bot - in cui si twittava la frase “da vedere”. Gli sfortunati follower che cliccavano su questo link venivano indirizzati verso un sito infetto da un finto antivirus. Una volta installato, il programma allertava costantemente gli utenti che il loro computer era stato contagiato e richiedevano un pagamento per risanare il sistema. Il giorno successivo, altri link, attraverso l’utilizzo di un Blackhole exploit kit, colpivano i computer delle vittime con malware, indirizzandoli in automatico verso un sito che conteneva un ulteriore programma scareware chiamato “Windows Antivirus Patch”.


Twitter è stato inoltre utilizzato come piattaforma per colpire gli utenti di Pinterest, un sito di social network che sta ottenendo rapidamente una grande popolarità. Una campagna spam, inviata da un account denominato “Pinterestdep”, prometteva di regalare a coloro che avessero risposto ad alcune domande su Pinterest, alcune carte regalo Visa®. Gli utenti, invece, anziché essere indirizzati verso un feedback form, approdavano ad un sito che richiedeva loro di completare fino a 11 offerte premio, invitandoli a chiedere a tre loro amici di fare lo stesso.

I truffatori, inoltre, hanno approfittato di quegli utenti Tumblr - la piattaforma che consente di creare un tumblelog - che erroneamente digitavano “Tublr” sul browser per accedere al popolare sito di micro-blogging, reindirizzandoli ad un messaggio che li avvisava che erano stati selezionati come “vincitori del giorno.” Con lo stesso meccanismo utilizzato per la truffa su Pinterest, alla vittima veniva richiesto di compilare moduli o questionari, che sarebbero serviti per poter ricevere il premio.

Infine, prendendo spunto da un famoso attacco utilizzato qualche tempo fa su Facebook e MySpace, i truffatori convincevano gli utenti a installare applicazioni infette che promettevano di mostrare la lista di persone che avevano visitato il loro profilo. Questa applicazione invece taggava gli amici della vittima in un’immagine spam, diffondendo l’applicazione infetta nel loro network e inviando moduli da compilare, che generavano nuove vittime.

“Considerando il gran numero di ricerche effettuate sulla regolarità con cui le persone visitano i loro social network preferiti, non sorprende affatto scoprire che i cybercriminali considerino questi siti come target primario per i loro attacchi, perché consentono loro di raggiungere più gente possibile”, ha concluso Boyd.

Le 10 minacce principali rilevate nel mese di Aprile
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti dell’antivirus GFI VIPRE, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i Trojan rimangono il metodo principale di attacco in Aprile, occupano infatti tutte le prime 10 posizioni.


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business.

GFI
GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner. I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold Certified Partner.

venerdì 18 maggio 2012

Check Point rende disponibile ZoneAlarm Free Antivirus + Firewall 2013‎


Dopo il lancio del Facebook Antivirus Marketplace, Check Point ® Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha annunciato la disponibilità di ZoneAlarm Free Antivirus + Firewall 2013 - la più completa soluzione di sicurezza Internet gratuita per i consumatori. ZoneAlarm Free Antivirus + Firewall combina il firewall N° 1 al mondo con il pluripremiato antivirus in un'unica soluzione facile da usare, che protegge i consumatori contro hacker, virus, spyware e altri malware.

Tra i criminali informatici, che continuano ad evolvere le loro tecniche e lanciano nuovi attacchi ai consumatori ogni giorno, e l'esplosione di condivisione delle informazioni attraverso i social network, sono in aumento le nuove minacce alla sicurezza. ZoneAlarm Free Antivirus + Firewall offre una difesa multilivello quando si tratta di proteggere i consumatori contro le minacce già individuate e quelle nuove (ad esempio il cosiddetto virus della "SIAE" ndr.). Il prodotto firewall e la protezione antivirus sono progettati e testati per funzionare senza soluzione di continuità ed efficienza, assieme, eliminando eventuali problemi di compatibilità e semplificando l'intera esperienza di sicurezza per i consumatori.

Screenshot di Zone Alarm Antivirus + Firewall in italiano

"La maggior parte dei consumatori stanno involontariamente facendo di se stessi un facile bersaglio per i cyber criminali", ha detto Abdul Bari, Vice Presidente e Responsabile di ZoneAlarm, Check Point Software Technologies business consumer. "Non hanno un forte firewall a 2 vie, non sono disposti o in grado di pagare per la sicurezza, o semplicemente hanno lasciato la loro sicurezza in sordina. Le persone si stanno mettendo a grave rischio di non avere le minime di sicurezza, che almeno includono un firewall e software antivirus. Si tratta fondamentalmente di come lasciare la vostra casa con le porte sbloccate".

Ecco come funziona: ZoneAlarm è un robusto firewall bidirezionale che opera silenziosamente in background, monitorando il traffico in entrata e in uscita da e verso un PC e da Internet. Esso blocca l'entrata degli hacker in un PC e si ferma gli attacchi lanciati lì, il furto d'informazioni, e l'invio di dati al loro server per svolgere attività malevoli che minacciano la sicurezza web . Questa funzionalità è alimentata da ZoneAlarm DefenseNet ™, un collaudato servizio di terza generazione basato su cloud. ZoneAlarm DefenseNet verifica automaticamente la sicurezza di un programma dall'analisi dei dati da più di 60 milioni di utenti attraverso il cloud, eliminando gli avvisi travolgenti e interruzioni.

Scansione rapida di Zone Alarm Antivirus + Firewall in italiano

Nel frattempo, ZoneAlarm ha un potente motore di scansione antivirus, che rileva e rimuove i malware dal PC di un utente. Per isolare ulteriormente il sistema di un utente, ZoneAlarm OSFirewall ™ aggiunge un ulteriore livello di protezione individuando e fermando eventuali comportamenti sospetti e nuovi attacchi. Riepilogo delle caratteristiche di ZoneAlarm Free Antivirus + Firewall:
  • Antivirus / Spyware Scan Engine - Scansiona, rileva e rimuove, malware conosciuti e sconosciuti, come virus, spyware, cavalli di Trojan, worm, bot e rootkit.
  • 2-Way Firewall - Blocca gli attacchi in ingresso e in uscita.
  • OSFirewall - Monitora comportamenti all'interno di un PC per individuare e fermare nuovi attacchi sofisticati che non utilizzano software antivirus tradizionali e suite di sicurezza.
  • Protezione avanzata dei download - Analizza downloads e avvisa se ​​un download è dannoso, impedendogli di infettare i PC di un utente.
  • Identity Theft Protection - Fornisce la crittografia dei dati ed offre una protezione di identità offline.
  • Anti-Phishing/Site Toolbar di stato - Blocca i siti di distribuzione di spyware e siti web di phishing fraudolenti.
  • Online Backup - Protegge i vostri file in caso di smarrimento, furto, cancellazione accidentale o guasto del disco.
  • Compatibile con Windows 7, Windows Vista e Windows XP - consente la protezione in tutti i sistemi operativi più recenti

"Rendendo ZoneAlarm Free Antivirus + Firewall gratuito e comodo, speriamo di stimolare un diffusa  movimento di sicurezza di Internet che aiuterà i consumatori a proteggersi meglio dai predatori pericolosi in agguato on-line", ha continuato Abdul. "Questo movimento vuole contribuire a fornire un'esperienza più sicura per tutti gli utenti PC."

ZoneAlarm Free Antivirus + Firewall 2013 è basato sulla stessa tecnologia che protegge le top Fortune 100 companies. E' oggi disponibile in inglese, tedesco, francese e spagnolo. Il prodotto è completamente gratuito per gli individui e per gli enti caritatevoli no-profit. Scaricate ZoneAlarm Free Antivirus + Firewall 2013, www.zonealarm.com/freeantivirus-firewall. Per gli ultimi aggiornamenti, seguite ZoneAlarm su Facebook www.facebook.com/ZoneAlarmFirewall e Twitter www.twitter.com/#!/zonealarm. Per i consigli sulla sicurezza in materia di tutela contro i rischi di social networking più recenti, visitate il blog di ZoneAlarm all'indirizzo: http://blog.zonealarm.com.




A proposito di Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com), leader mondiale nella sicurezza Internet, offre ai clienti protezione senza compromessi contro tutti i tipi di minacce, diminuisce la complessità e riduce i costi totali di proprietà. Check Point è il pioniere nel settore con FireWall-1 e la sua tecnologia brevettata stateful inspection. Oggi, Check Point continua a sviluppare innovazioni basate su architettura Software Blade, fornendo ai clienti soluzioni flessibili e semplici che possono essere completamente personalizzate per soddisfare le esatte esigenze di sicurezza di qualsiasi organizzazione.

Check Point è l'unico fornitore che và oltre la tecnologia e definisce la sicurezza come un processo aziendale. Check Point Security 3D combina in modo unico le politicy, le persone e le forze per una maggiore protezione del patrimonio informativo e aiuta le organizzazioni a implementare un progetto per la sicurezza che si allinea con le esigenze aziendali. Tra i clienti decine di migliaia di organizzazioni di ogni dimensione, incluse tutte le Fortune and Global 100 companies. Le soluzioni premiate soluzioni ZoneAlarm di Check Point proteggeno milioni di utenti da hacker, spyware e furti d'identità.

© 2012 Check Point Software Technologies Ltd. Tutti i diritti riservati.

mercoledì 16 maggio 2012

Conoscere nuova gente, applicazione si diffonde viralmente su Facebook


Dopo la nota applicazione Il Mio Compleanno, una nuova applicazione si sta diffondendo viralmente in queste ore su Facebook. Molti utenti del social network stanno ricevendo richieste per l'applicazione denominata "Conoscere nuova gente". Per l'uso dell'applicazione viene inviata una richiesta ai propri amici e questo sta portando molti utenti a pensare che si tratta d'una applicazione spam. In realtà il comportamento è molto simile ad altre applicazioni e giochi delle quali si ricevono quotidianamente numerosi inviti e richieste. Il termine "virale" da non confondere con "virus" viene usato per descrivere diffusioni popolari all'interno della piattaforma. La notifica che si potrebbe ricevere in queste ore è la seguente:


Se clicchiamo sulla notifica veniamo rimandati alla pagina di dialogo dell'applicazione su Facebook. Se forniamo il consenso "Conoscere nuova gente" avrà accesso alle nostre informazioni di base che includono: il nostro nome, l'immagine del profilo, il sesso, le Reti, l'ID utente, lista amici e tutte le altre informazioni pubbliche. Inoltre l'applicazione potrà accedere al nostro indirizzo e-mail, le informazioni del nostro profilo: compleanno, istruzione, città natale, "Mi piace", luogo e lavoro, le nostre foto.

Dopo aver dato il consenso all'applicazione vedremo i profili degli utenti iscritti che hanno delle affinità con il nostro profilo, ad esempio interessi o pagine delle quali siamo fan. Quindi si aprirà una finestra pop-up nella quale ci verrà chiesto di aumentare i nostri fan per attivare i "superpower" (superpoteri) o girare la ruota e guadagnare "chirpcash".


Se clicchiamo su "Fai crescere il tuo network", si aprirà una finestra con i nomi d'una cinquantina di amici ai quali potremo inviare la richiesta per usare l'applicazione Conoscere nuova gente". Ovviamente potremmo anche non inviare nulla, ma in questo modo non potremo completare il processo.


Se clicchiamo su "Invia richieste" verranno inviati gli inviti a tutti i nostri amici. L'applicazione si chiama in realtà  "ChirpMe" ed è stata creata da una start-up che ha sede legale a Palo Alto, California. Come leggiamo nelle informazioni sul sito ufficiale: "ChirpMe è un'applicazione per incontrare nuove persone su Facebook attraverso interessi comuni, amici comuni e altro ancora. ChirpMe sfrutta il social graph in un maniera interessante per creare un modo sicuro e contestuale per incontrare nuove persone."

L'applicazione si basa sulle informazioni presenti sul nostro profilo ma fornisce anche una caratteristica che la rende attraente a molti e cioè la possibilità di conoscere chi visita il nostro profilo sull'applicazione (caratteristica assente in Facebook e che da sempre ha dato orgine a truffe di vario tipo).


Sebbene non si tratta d'una applicazione pericolosa a qualcuno potrebbe risultare fastidioso ricevere le richieste da parte di amici. Se desideriamo dunque non ricevere più alcuna inviti da parte di amici relativi all'applicazione esistono diverse modi. Uno dei sistemi più semplici è quello di andare alla pagina delle notifiche www.facebook.com/notifications, cliccare sulla X in corrispondenza della notifica. Dal menù a tendina che si aprirà scegliere "Modifica impostazioni applicazione", alla voce "Notificami quando" scegliere "Mai" e confermate.



Coloro che l'hanno già installata possono rimuoverla dalla pagina delle Impostazioni delle applicazioni su Facebook www.facebook.com/settings/?tab=applications e cliccare sulla X in corrispondenza dell'applicazione. Se rimuovete Conoscere nuova gente, verrà eliminata dal vostro diario, dai segnalibri e dall'elenco delle vostre applicazioni nelle impostazioni.


L'applicazione "Conoscere nuova gente" in sole 48 ore è passata da 30.000 utenti attivi mensili a 390.000 (le informazioni sono disponibili all'indirizzo https://graph.facebook.com/286698964750889) e continua a diffondersi in maniera esponenziale. Quando aggiungete l'applicazione al vostro diario, vedrete anche i tipi di attività pubblicati e uno strumento di selezione del pubblico in linea con cui controllare la privacy della vostra attività. I consigli sono sempre gli stessi quando scegliete di utilizzare delle applicazioni su Facebook: leggete i termini e condizioni d'uso prima di installarle sul vostro profilo e non date il consenso alla cieca. In queste occasioni verificate quelle che non utilizzate da molto tempo o che ritenete inutili e disinstallatele dal vostro profilo.

sabato 12 maggio 2012

Ue dice stop a suicidi: nasce tassa in Italia, ma è una bufala Facebook


Da qualche giorno ha ripreso a circolare una notizia su Facebook che ha quantomeno dell'incredibile. La crisi economica starebbe generando un'ondata di suicidi mai vista prima e sul social network si informano gli utenti che in Italia sarebbe nata la cosiddetta "Tassa sui suicidi". In particolare nel post viene spiegato che l'Italia sarebbe il secondo paese al mondo per numero di suicidi causati dalla crisi economica e che nei mesi scorsi la commissione Europea avrebbe imposto al nostro Paese di porvi rimedio. Per questo motivo il Governo avrebbe creato una commissione per "eleggere" i comuni e le provincie più "virtuose" che, nel caso di suicidi inferiori allo 0.3 per cento per km² otterranno un presunto bonus. Il testo del messaggio è il seguente:

«Da un rapporto del Ministero della Giustizia e una ricerca dell'Eures relativa al 2011, si evince che l’Italia è il secondo paese al mondo per quando riguarda i casi dei cosidetti "suicidi per la crisi": dati allarmanti che pongono il paese in una posizione di netto svantaggio dal punto di vista umanitario rispetto agli altri stati del vecchio continente. Lo scorso febbraio la commissione Europea ha imposto all'Italia di mettere un freno all'ondata di suicidi, e di riportare le condizioni di vita ad un sufficiente livello di "benessere sociale", affinché la perdita di identità dovuta alla mancanza di indipendenza economica non diventi la causa principale che spinge i disoccupati al gesto estremo. Alla luce dei fatti, il Governo ha eletto una commissione specializzata nel gestire gli ordinamenti finanziari e contabili degli Enti locali in base al numero di suicidi (o tentati suicidi) che verranno commessi nella fase semestrale dell'anno corrente in un dato suolo comunale. In buona sostanza, quei comuni/province virtuosi che in base ai criteri definitivi (numero di suicidi inferiore allo 0.3% per km quadrato) otterranno le pagelle più brillanti e riceveranno una serie di bonus, scaglionati nel tempo. Godranno inoltre di un’autonomia finanziaria che permetterà non solo di non accendere ulteriori mutui, ma anche di investire in opere pubbliche. Contributi a fondo perduto per giovani imprenditori, mutui prima casa agevolati per coppie sposate, prestiti e finanziamenti a tasso ridotto per studenti, case popolari per disoccupati, speciali fondi e benefici per tutta la comunità in favore del "diritto al futuro". Per tutti gli altri comuni che invece non rientreranno nei parametri imposti dalla commissione, sostanziosi rincari di imposte e tariffe per i servizi. Più 25% per ICI e IMU, raddoppiata invece la TARSU (Tariffa per lo Smaltimento dei rifiuti Solidi Urbani).»


A leggere i commenti in effetti sono in molti ad essere caduti nella bufala: "Le cose più ridicole solo lui le poteva inventare (Monti ndr.)"; oppure: "Siamo ancora qua dietro a una tastiera??? cosa stiamo aspettando a fare la rivoluzione? ci vogliamo svegliare??". La notizia è stata diffusa il mese scorso da una pagina satirica su Facebook e ripresa nelle scorse ore da altre pagine sul social network. Non esiste alcuna "Tassa sui suicidi", nè il Governo Monti sarebbe in procinto di proporre una cosa del genere.

Si tratta ovviamente di satira su un problema serio che qualcuno ha ripreso in buona fede o, per diffondere ulteriore malumore o, come spesso accade, per far girare le proprie pagine. In realtà, secondo un'inchiesta pubblicata su Wired Italia, considerano gli ultimi tre casi, due nel salernitano e uno nel milanese nella giornata dell'8 maggio, portano a 38 il bilancio delle cosiddette vittime della crisi dall'inizio del 2012.

A questi ci sarebbe da aggiungere l'imprenditore suicida a Pompei giovedì scorso. In ogni caso, sempre secondo l'inchiesta di Wired.it, per ogni giorno si contano 0,29 suicidi per motivi economici, contro lo 0,51 del 2010 e lo 0,54 del 2009. Nessuna emergenza suicidi, quindi. Secondo l'ultima indagine Istat, nel 2010, si contano 3.048 suicidi, di cui 187 per motivi economici. Se si escludono i suicidi per motivi d'onore (18 in tutto), quello economico è il movente meno preoccupante. Quasi una persona su due (1.412).

Andando a ritroso nel tempo, nel 2008 i suicidi per ragioni economiche sono stati 150, su un totale di 2.828 casi. Nel 2009, sono stati 198 su 2.986 casi. Se si considera solo il dato numerico - prosegue Wired - questo significa che sono aumentati del 24,6% tra 2008 e 2010, ma anche che sono diminuiti del 6% tra 2009 e 2010. Inoltre, secondo il rapporto Eures "Il suicidio in Italia al tempo della crisi" del 18/04/2012, è la Lituania, con 31,3 suicidi ogni 100 mila abitanti tra il 2005 e il 2009, il Paese con il più alto tasso di suicidi in Europa. L’Italia, con una media di 5 suicidi per 100 mila abitanti, registra il terzo valore più basso tra i Paesi europei, preceduta dalla sola Grecia (2,9) e da Cipro (3,1).

Il suicidio in Italia al tempo della crisi

"Ogni gesto estremo, come quelli che le cronache recenti raccontano, nasconde una tragedia umana e impone il massimo rispetto. Ma è difficile affermare, a oggi, che vi sia un aumento statisticamente significativo dei suicidi dovuto alla crisi economica", racconta a Wired.it Stefano Marchetti, responsabile dell'ultima indagine Istat su suicidi e tentativi di suicidio. "Temo che si stiano facendo affermazioni forti, senza robuste evidenze scientifiche. È giusto affrontare il problema, ma interpretare la situazione attuale come una drammatica emergenza legata alla crisi è una forzatura. Ed è pericoloso, perché il fenomeno dei suicidi è a forte rischio emulazione. Questo sì, è scientificamente provato", conclude Marchetti.

Come spiega a Il Mondo di Annibale Marzio Barbagli, sociologo, "I media continuano a dare notizia di persone che si uccidono e attribuiscono a queste scelte drammatiche una causa economica", ragiona Barbagli. "Ma in realtà è impossibile spiegare un gesto complesso come il suicidio con una motivazione soltanto. Farlo è sbagliato di per sé". Secondo il sociologo, le statistiche messe a disposizione dall'Istat sui suicidi, sono "compilate sulla base dei rapporti stilati dalle forze dell'ordine subito dopo aver accertato un caso di suicidio. Nei loro verbali i poliziotti e i carabinieri devono riportare anche le presunte cause del suicidio: cause affettive, economiche, eccetera. Lo fanno dopo aver parlato con i familiari dei suicidi ed essersi fatti un'idea di cosa sia successo."

In effetti, il cosìddetto effetto Werther è in agguato. "L'effetto Werther mostra che quando i media dedicano un'attenzione morbosa ai casi di suicidio il numero dei suicidi cresce veramente", spiega ancora Marzio Barbagli. "Succede per emulazione e perché televisioni e giornali a volte raccontano questi suicidi come se ci fosse una giusta causa. L'effetto Werther è pericoloso. Per nessuna ragione dovrebbe essere sottovalutato", conclude. Sul sito della Comunità Europea si parla di "patto della stabilità" e non di "di mettere un freno all'ondata di suicidi in Italia".

"Nel 2010 l'UE ha reagito alla crisi del debito sovrano istituendo a favore degli Stati membri meccanismi di sostegno temporanei, che nel 2013 saranno sostituiti da uno strumento permanente, vale a dire il meccanismo europeo di stabilità (ESM)", spiega la Comunità Europea in una nota. "Le misure di sostegno sono subordinate al risanamento delle finanze e a programmi di riforma rigorosi e sono messe a punto in stretta collaborazione con l’FMI." Il patto di stabilità e crescita è un insieme di regole che dovrebbero indurre gli Stati membri a mantenere sane le finanze pubbliche. Riguardo a Tassa sui rifiuti e IMU, quella è tutta un'altra storia. In conclusione, prima di condividere qualsiasi cosa su Facebook, documentatevi e non cliccate alla cieca.

Video invisibili e foto indecenti all'insaputa su Facebook: cosa c'è di vero


Su Facebook continua a girare il messaggio bufala che avviserebbe dei filmati pornografici pubblicati all'insaputa dell'utente sulla propria bacheca. Il testo del post viene periodicamente modificato e ricondiviso per creare sempre allarmismo tra gli utenti che non si sono imbattuti nei vecchi post. In particolare, da qualche mese gira il seguente messaggio: 

"ATTENZIONE ! Vi informo che qualche figlio di buona donna stà pubblicando video invisibili e foto indecenti per le famiglie, sui profili senza che voi lo sappiate. Il padrone della bacheca non lo vede, ma gli altri si!!! Compare come se fosse una pubblicazione originale, addirittura viene aggiunto un commento. Per favore se per caso accade sulla mia bacheca o se vi arriva qualcosa del genere da parte mia, cancellatelo!! L'amicizia e il rispetto verso voi per me significa molto!!! CONDIVIDETE sulla vostra bacheca, avvisate i vostri amici così evitiamo problemi e questioni offensive, grazie! Fatelo girare GRAZIE".


In effetti nessuno può pubblicare contenuti sulla bacheca di un utente senza che questo se ne possa accorgere (si riceverebbe comunque una notifica da parte di Facebook). Eppure un sistema ci sarebbe, o meglio è sempre l'utente ad innescare l'azione ma senza averne consapevolezza. 

Un nostro lettore ci ha infatti segnalato un particolare scam che abbiamo analizzato e che in effetti permette la pubblicazione di contenuti "bollenti" a nome dell'utente. La truffa inizia con un post condiviso sulla bacheca d'un amico caduto nella truffa e che recita testualmente: "Guardate cosa sta per succedere a questa ragazza super sexy al mare! incredibile! [LINK] Non anticipo niente! Non si può riassumere! Va visto per forza!"


Se clicchiamo sul link veniamo rimandati ad una pagina esterna al social network che ripropone il tema grafico di Facebook e la falsa anteprima video d'una ragazza, dove leggiamo: "sorprendente: guardate cosa ha fatto questa ragazza di Los Angeles in camera sua!"


Il contenuto verrà subito bloccato e si aprirà una ulteriore finestra pop-up dove verremo invitati a "raccomandare" e condividere il post sulla nostra bacheca.


In realtà nel momento in cui  si clicca sul pulsante "Recommend", il contenuto verrà AUTOMATICAMENTE condiviso sulla propria bacheca senza la necessità che l'utente debba intraprendere ulteriori azioni, come cliccare sul pulsante "Post to Facebook" o premere la combinazione dei pulsanti "Alt" + "F4".


Quando si clicca su un plug-in sociale come i pulsanti "Mi piace" o "Consiglia", questi diventano più scuri a indicare la nostra approvazione. Come spiega il Centro Assistenza del social network: "Su Facebook, verrà pubblicata una notizia nel Diario, che potrebbe essere visualizzata anche nel riquadro degli aggiornamenti e/o nella sezione Notizie, come se avessi cliccato su Mi piace su un contenuto all'interno di Facebook."


L'utente che non è a conoscenza di ciò (e sono in tanti) NON SI ACCORGERA' di aver condiviso il post sulla propria bacheca e ciò vale per qualsiasi contenuto che utilizza uno dei plug-in messi a disposizione da Facebook. L'unico requisito richiesto è di essere connesso a Facebook quando clicchiamo sul pulsante.


La pagina successiva sarà quella consueta dei sondaggi scam, che farà guadagnare una commissione per ogni clic da parte dell'utente andato a buon fine. Potrebbero aprirsi pagine di abbonamenti a suonerie per cellulari o pagine pubblicitarie con nomi simili ad aziende note. Inoltre potremmo essere anche invitati a scaricare dei file .EXE che potrebbero essere dannosi e contenere del malware.


Per rimuovere il vostro "Mi piace" dalla pagina scam andate sulla vostra bacheca, cercate il post in questione e cliccate su "Non mi piace più..."


Verificate inoltre le vostre iscrizioni a pagine sconosciute tramite l'apposito link del connessioni facebook.com/browse/other_connections_of. Riguardo ai plug-in sociali, in alcuni casi, quando clicchiamo sui pulsanti "Like" o "Consiglia" su un contenuto esterno a Facebook, queste connessioni funzionano come per i contenuti che ci piacciono su una Pagina Facebook. Vengono visualizzati sul nostro Diario, è possibile ricevere messaggi o aggiornamenti nella sezione Notizie e possiamo essere associato alla connessione nelle Pagine, negli annunci pubblicitari o negli stessi plug-in sociali. 

Per questo è possibile rimuovere un "Mi piace" dal vostro Registro attività privato oppure ritornando sulla pagina Web in cui avete cliccato su "Mi piace" e selezionare "Non mi piace più" cliccando sulla X (il pulsante cambierà colore e diventerà più chiaro). Il consiglio, come in tutti i casi simili, è quello di non cliccare su post alla cieca e di non scaricare file da siti sconosciuti.

mercoledì 9 maggio 2012

Microsoft Patch Day: 7 update risolvono 23 vulnerabilità, 3 sono critiche


Come annunciato nei giorni scorsi, nella notifica preventiva dei bollettini di sicurezza, Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi a maggio 2012. Si tratta di 7 patch che vanno a tappare 23 vulnerabilità di sicurezza in Microsoft Windows, Silverlight, Microsoft Office e .NET Framework. Dei sette bollettini, Microsoft consiglia agli amministratori di rivolgere la loro attenzione sulle prime due, classificati come "critiche". Altre correzioni sono stati raggruppati insieme come parte di un aggiormento allo scopo di attuare le correzioni finali su una vulnerabilità sfruttata dal famigerato malware Duqu. La seguente tabella riassume i bollettini sulla sicurezza di questo mese in ordine di gravità.

• MS12-029 - Una vulnerabilità in Microsoft Word può consentire l'esecuzione di codice in modalità remota (2680352). Questo aggiornamento "critico" per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente (CVE-2012-0183). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file RTF appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-034 - Aggiornamento per la protezione combinato per Microsoft Office, Windows, .NET Framework e Silverlight (2681578). Questo aggiornamento "critico" per la protezione risolve tre vulnerabilità divulgate pubblicamente e sette vulnerabilità segnalate privatamente in Microsoft Office, Microsoft Windows, Microsoft .NET Framework e Microsoft Silverlight (CVE-2012-0141CVE-2012-0142CVE-2012-0143CVE-2012-0184CVE-2012- 0185CVE-2012-1847). La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un documento appositamente predisposto o visita una pagina Web dannosa che incorpora i file di caratteri TrueType. Non è in alcun modo possibile obbligare gli utenti a visitare un sito Web appositamente predisposto. L'utente malintenzionato deve invece convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito.

• MS12- 035 - Alcune vulnerabilità in .NET Framework possono consentire l'esecuzione di codice in modalità remota (2693777). Questo aggiornamento "critico" per la protezione risolve due vulnerabilità in .NET Framework che sono state segnalate privatamente (CVE-2012-0160, CVE-2012-0161). Le vulnerabilità possono consentire l'esecuzione di codice in modalità remota su un sistema client se un utente visualizza una pagina Web appositamente predisposta mediante un browser Web in grado di eseguire applicazioni browser XAML (XBAP). Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.


• MS12-030 - Alcune vulnerabilità in Microsoft Office possono consentire l'esecuzione di codice in modalità remota (2663830). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità divulgata pubblicamente e cinque vulnerabilità segnalate privatamente di Microsoft Office (CVE-2012-0141CVE-2012-0142, CVE-2012-0143, CVE-2012-0184, CVE-2012- 0185, CVE-2012-1847). Queste vulnerabilità possono consentire l'esecuzione di codice in modalità remota se un utente apre un file di Office appositamente predisposto. Sfruttando una di queste vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-031 Una vulnerabilità in Microsoft Visio Viewer 2010 può consentire l'esecuzione di codice in modalità remota (2597981). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Office che è stata segnalata privatamente (CVE-2012-0018). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file Visio appositamente predisposto. Sfruttando tale vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione.

• MS12-032 - Una vulnerabilità in TCP/IP può consentire l'acquisizione di privilegi più elevati (2688338). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità segnalata privatamente e una vulnerabilità divulgata pubblicamente relative a Microsoft Windows (CVE-2012-0174, CVE-2012-0179). La più grave di queste vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta.

    • MS12-033 Una vulnerabilità legata al Gestore partizioni di Windows può consentire l'acquisizione di privilegi più elevati (2690533). Questo aggiornamento "importante" per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente (CVE-2012-0178). La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede ad un sistema ed esegue un'applicazione appositamente predisposta. Per sfruttare la vulnerabilità, è necessario disporre di credenziali di accesso valide ed essere in grado di accedere al sistema in locale.

    Dave Marcus, direttore presso McAfee Labs, ha osservato l’elevato rischio delle vulnerabilità e raccomanda di seguire i suggerimenti di Microsoft in merito alle patch. Gli aggiornamenti sono disponibili dal Microsoft Download Center o affidandosi manualmente ai tradizionali strumenti disponibili su Microsoft Update. A corollario degli aggiornamenti, Microsoft ha rilasciato come di consueto una nuova versione del suo strumento di rimozione malware (KB890830) perWindows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Dopo il download, lo strumento di rimozione malware Microsoft verifica la presenza di eventuale malware nel computer in uso. Il prossimo appuntamento con il patch day di Microsoft è previsto per martedì 12 giugno.

    lunedì 7 maggio 2012

    Come ottenere 5000 crediti Facebook totalmente gratuiti, ma è una truffa


    Continuano i tentativi di truffa ai danni degli utenti di Facebook. Questa volta la truffa coinvolge coloro che fanno uso dei crediti del social network. Ricordiamo che i crediti Facebook sono una valuta virtuale e possono essere utilizzati per acquistare regali e altri articoli virtuali in qualsiasi gioco o applicazione della Piattaforma Facebook che accetta pagamenti. E' possibile acquistare i crediti Facebook direttamente da un'applicazione utilizzando la propria carta di credito, PayPal, un telefono cellulare e molti altri metodi di pagamento locali.

    Come in altre truffe già viste, vengono promessi migliaia di crediti gratis dopo aver effettuato una serie di operazioni. In particolare sui post individuati da Protezione Account si legge: "Get a Free 5000 Facebook Credits totally free ! [link] get your free 5000 facebook credits! no scam no surveys no waste of time no task its totally free this promo is available for the first 1000 persons only... check it out enjoy..i got mine and it works" (Ottenete 5000 Facebook Credits completamente gratuiti, No scam, sondaggi o perdite di tempo, questa promo è disponibile solo per le prime 1000 persone e funziona".


    Se clicchiamo sul post veniamo rimandati ad una pagina esterna al social network ma che ripropone la grafica di Facebook secondo un tema disponibile online ed utilizzato spesso in queste tipologie di truffe:


    Sulla pagina leggiamo:

    "Ciao, e grazie per la visita la nostra pagina, quindi sappiamo che avete visto la nostra pagina pubblicata in grandi pagine come facebook, youtube, twitter o altro da diverse persone. Ok vado proprio nella discussione perché non vogliamo perdere il vostro tempo. Questa è una pagina finanziata dai nostri inserzionisti e sponsor per gli inserzionisti di gioco che ci pagano per ogni promozione (crediti freefacebook) in modo da non rendere grazie per i crediti Facebook, ma a loro (sponsor). Ci sono alcuni semplici passi che ciascuno di voi, le persone devono completare e la domanda è perché? perché la pagina deve essere più popolare così la gente può conoscere questa pagina e il farmcash libero che stiamo offrendo, in modo che possano anche loro ottenere i Credits.

    Adesso le persone possono dire: io non voglio perdere il mio tempo con i passaggi voglio prendere il farmcash libero adesso, ma questo non può essere fatto perché questa pagina è programmata per completare i passaggi quindi ottenere il farmcash, se voi non fate questo non sarà possibile ottenere l'fv, e c'è un IP checker, che ci mostrerà nel nostro server che ci avete visitato, avete completato i passaggi? e altre informazioni e ricordare solo 1 volta 5000 crediti gratuiti Facebook per indirizzo IP saranno disponibili. Adesso spero di non perdere tempo;) Grazie, admin". Il primo passo è quello di condividere la pagina sul nostro Diario, in modo da renderla visibile a tutti i nostri amici.


    Successivamente dovremo cliccare su ciascun "Mi piace" e inviare il messaggio di seguito sulla bacheca e 5 volte nelle differenti pagine di gioco su Facebook: "Get your FREE 5000 FACEBOOK CREDITS! NO SCAM NO surveys NO waste of time no task its totally FREE this promo is available for the first 1000 persons only... CHECK IT OUT ENJOY..i got mine and it works get yours here http://goo.gl/[...]". Nell'ultimo passaggio, infine, se clicchiamo nella zona "Clicca qui per i tuoi crediti Facebook 5000 GRATIS", si aprirà una finestra pop-up con una proposta pubblicitaria:


    Ovviamente non otterremo alcun credito Facebook gratis, ma avremo contribuito a diffondere la truffa su Facebook. Per coloro che sono caduti nella trappola andate sulla vostra bacheca e rimuovete il post, senza dimenticare di rimuovere i vostri "Like" dalle pagine proposte nella truffa. Per far ciò andate sulla pagina in questione, passate il mouse sul pulsante "Mi piace" e cliccate sulla "X". Per controllate, inoltre, le pagine alle quali siete iscritti su Facebook, collegatevi a questo link http://www.facebook.com/pages/browser.php e selezionate l'opzione in alto "Le mie pagine". Qui rimuovete il vostro "apprezzamento" da quelle "sconosciute" o per le quali non ricordate d'aver espresso consapevolmente il "Mi Piace".

    Se ricevete ancora aggiornamenti "indesiderati" seguite questa procedura per bloccarne la pubblicazione sul vostro News Feed. Per controllare il vostro saldo o acquistare crediti Facebook da utilizzare in seguito in un'applicazione, accedete alla scheda Pagamenti delle Impostazioni account https://secure.facebook.com/settings?tab=payments. Per acquistare i crediti Facebook, cliccate sul link "Acquistane altri" accanto a "Saldo crediti". Potete acquistare crediti Facebook anche dal pannello dei giochi cliccando sul link "Acquistane altri". Vi ricordiamo che nessuno può offrire crediti gratis su Facebook, chi promette ciò vuole semplicemente truffarvi.