sabato 30 giugno 2012

ESET: malware colpisce file AutoCAD, disponibile tool pulizia gratuito


ESET, azienda leader nella protezione proattiva celebra quest'anno i 25 anni della sua tecnologia di quest'anno, ha scoperto un worm che colpisce i disegni creati con il software AutoCAD per computer-aided design (CAD). Recentemente il worm, ACAD / Medre.A, ha mostrato un grande picco in Perù con ESET LiveGrid ® (un sistema cloud-based di raccolta di malware che utilizza i dati degli utenti ESET in tutto il mondo). Si ipotizza che il malware possa diffondersi a livello globale, diventando una seria minaccia sia per le istituzioni pubbliche che per il settore privato.

La ricerca ESET mostra che il worm ruba i file e li invia agli account di posta elettronica che si trovano in Cina. ESET ha lavorato con Chinese ISP Tencent, Chinese National Computer Virus Emergency Response Center and Autodesk, il creatore di AutoCAD, per fermare la trasmissione di questi file. ESET conferma che decine di migliaia di disegni di AutoCAD, principalmente da parte di utenti in Perù, sono state persi al momento della scoperta. ESET ha fatto un cleaner stand-alone gratuito disponibile a ESET.com.

"Dopo alcune configurazioni, ACAD / Medre.A invia disegni AutoCAD aperti via e-mail ad un destinatario con un account di posta elettronica presso il provider internet cinese 163.com. Si cercherà di farlo usando altri 22 account al 163.com e 21 account a qq.com, un altro provider internet cinese", ha detto Righard Zwienenberg, ricercatore senior ESET.


"ACAD / Medre.A rappresenta un grave caso di sospetto spionaggio industriale. Ogni nuovo progetto viene inviato automaticamente al gestore di questo malware. Inutile dire che questo può costare al legittimo proprietario della proprietà intellettuale un sacco di soldi appena i criminali informatici hanno accesso ai disegni, anche prima di andare in produzione. Essi possono anche avere il coraggio di applicare dei brevetti sul prodotto prima che l'inventore abbia depositato presso l'ufficio brevetti", aggiunge Zwienenberg.

Per frenare la trasmissione del virus, ESET ha lavorato con Tencent, proprietario del dominio qq.com. ESET ha anche stabilito il contatto con Autodesk. Grazie ad una rapida azione coordinata, gli account utilizzati per l'inoltro delle e-mail con i disegni trafugati sono stati bloccati, impedendo così ulteriori perdite di informazioni. I gruppi di ricerca ESET in tutto il mondo hanno osservato un piccolo numero di infezioni in altri paesi latino-americani insieme al Perù.

Inoltre, l'elevato numero di infezioni osservate in Perù potrebbe anche essere spiegato dal fatto che il malware camuffato da file di AutoCAD possono essere stati distribuiti alle aziende che stavano conducendo affari con i servizi pubblici in Perù. I ricercatori ESET hanno rilevato che il più alto numero di infezioni si è riscontrato in aziende che lavorano con la pubblica amministrazione peruviana, che potrebbe essere il principale bersaglio dei creatori di ACAD/Medre.A. ESET è in contatto con le autorità locali per bonificare il sito interessato.


"Se c'è una cosa che risulta evidente da questo pezzo di malware è il sospetto di spionaggio industriale e che aprirsi alle altre parti per prevenire ulteriori danni funziona davvero. Senza l'aiuto di Autodesk, Tencent e Chinese National Computer Virus Emergency Response Center, che ha contribuito in ESET alla rimozione dei dropsite e fornitura di catene, sarebbe stato relativamente facile solo pulire i sistemi già colpiti, ma i sistemi che non sarebbero stati puliti avrebbero potuto continuare a perdere i loro progetti ", dichiara Juraj Pastora, Chief Research Officer ESET.

Per ulteriori informazioni su ACAD / Medre.A worm, visitare il sito ESET Blog Threat Center. ESET cleaner stand-alone gratuito è disponibile all'indirizzo: http://download.eset.com/special/EACADMedreCleaner.exe.


A proposito di ESET
ESET è all'avanguardia nell'innovazione della sicurezza, offrendo una protezione affidabile per rendere Internet più sicuro per aziende e consumatori. IDC ha riconosciuto ESET come un venditore top five della protezione anti-malware e una delle aziende in più rapida crescita nella sua categoria. Scelto da milioni di utenti in tutto il mondo, ESET è una delle soluzioni di sicurezza più consigliate in tutto il mondo.

ESET NOD32 Antivirus raggiunge sempre i più alti riconoscimenti in tutti i tipi di test comparativi, e il potere della rilevazione di virus e spyware in ESET Smart Security ed ESET Cybersecurity per Mac. Venduto in oltre 180 paesi, il quartier generale globale di ESET è a Bratislava, in Slovacchia, con sede di distribuzione per il Nord America a San Diego, California. ESET ha uffici anche a Buenos Aires, Praga, Cracovia e Singapore ed è rappresentato da una vasta rete di partner globale. Per ulteriori informazioni, visitare http://www.eset.com/us o chiamare il numero +1 (619) 876-5400.

© 2012 ESET del Nord America. Tutti i diritti riservati. Marchi di fabbrica usati nel presente documento sono marchi o marchi registrati di ESET spol. s ro o ESET del Nord America. Tutti gli altri nomi e marchi sono marchi registrati delle rispettive società.

venerdì 29 giugno 2012

Liste interessi Facebook offrono maggiore visibilità ai post delle Pagine?


Su Facebook e sul Web si sta diffondendo la notizia (sotto varie forme) che Facebook ha limitato la visualizzazione dei post agli utenti iscritti a una data pagina, dopo l'introduzione di quelli a pagamento. Si parla di liste d'interessi per essere certi che non venga perso alcun post da parte degli utenti. Chi ha messo in giro questa voce ha scoperto l'acqua calda, in quanto anche prima non era mai possibile raggiungere tutti gli utenti iscritti alla propria fan page. Lo stesso dicasi per gli aggiornamenti di stato dell'utente, che sono visibili mediamente al 12% dei loro amici (per le Pagine si può raggiungere il 25% degli iscritti, cioè 1/4 del totale). Nei post in giro su Facebook si legge pressappoco così:

«Siccome tante pagine non sono daccordo sul dover spendere dei soldi per pubblicare e rendere visibile i propri link..vi consiglio di essere un po' piu' partecipi se tenete a quella pagina ..solo cosi' le vedrete in home..che sia la mia..o quella di uno che ha 1000 fan ..o 100..non importa ..magari mettetela nelle vostre preferite solo cosi potete essere liberi di vedere cio' che volete..per farlo vi bastera' seguire queste istruzioni "appena sotto l’immagine di copertina trovate il simbolo delle impostazioni, somiglia ad una specie di rotellina dentata, cliccateci sopra; vi apparira’ una tendina con delle impostazioni e cliccate su → “aggiungi alle liste di interessi” e solo cosi’ vedrete sempre i nostri link (...)»


Le liste d'interessi esistono da molto tempo prima che Facebook introducesse questa novità. Le liste di interessi offrono la possibilità di organizzare i contenuti che interessano su Facebook. Se è pur vero che abbiamo notato un calo prestazionale della visibilità dei post, da quanto abbiamo potuto constatare ciò vale in sostanza per i link condivisi dall'esterno su Facebook, questo perchè - come per l'introduzione della mail personalizzata @facebook.com - l'intento del social network è, ovviamente, far restare gli utenti su Facebook più tempo possibile e per tutti i servizi disponibili sulla piattaforma, come ad esempio il suo motore di ricerca interno che utilizza Bing di Microsoft (e Bing utilizza i dati Facebook nelle ricerche).


In ogni caso tali problemi sorgono, inevitabilmente, nel caso in cui si hanno centinaia di amici e si è iscritti a Pagine nell'ordine di centinaia (cioè i casi più frequenti). Per visualizzare sulla home le notizie relative agli aggiornamenti di amici e Pagine alle quali si è iscritti, basta andare sulla homepage e cliccare sul pulsante "Più recenti". Da quando è stato introdotto il news ticker in sostanza non si perde nulla o quasi, ma esiste un sistema di auto-apprendimento. In parole povere significa che se un utente mette mi piace su più post in una data pagina, questa sarà visualizzata sul ticker senza la necessità di aggiungerla tra le preferite.


Il fatto che si possa creare una lista interessi fornisce la possibilità di avere notizie speciali per ciascun argomento scelto, ma non assicura che quegli aggiornamenti saranno sempre visibili in homepage. Sarà possibile aggiungere delle notizie di "lista" e visualizzarle quando l'utente lo ritiene opportuno. Le liste di interessi forniscono dunque visibilità aggiuntiva, ma non garantiscono la visualizzazione dei post. E' importante per gli admin delle fan page creare post interessanti e di qualità, che porteranno visite ed aumenteranno la percentuale di utenti che vedranno il post. Inoltre, se siete iscritti ad una pagina quando trovate 'sponsorizzate' sotto al post vuol dire che la pagina ha pagato Facebook per 'sponsorizzare' il suo link.

I post promossi risultano visibili a una percentuale di persone a cui piace la Pagina superiore a quella delle persone che li vedrebbero normalmente. Saranno visibili anche a una percentuale maggiore di amici delle persone che interagiscono con i post. La portata che si vede quando viene promosso un post è comunque soltanto una stima. La promozione può essere visualizzata da un numero di persone maggiore o minore rispetto a quello indicato in origine e Facebook addebiterà soltanto la portata effettiva della promozione. Facebook afferma comunque che il numero di persone che vengono raggiunte promuovendo un post si aggiunge alla portata che il post riceve già normalmente.

Bisogna offrire agli utenti un motivo per tornare spesso sulla Pagina, fornendo contenuti ricchi con cui interagire e da condividere. Queste azioni organiche eseguite dagli utenti sulle Pagine creano notizie in grado di stimolare il passa-parola fra gli amici. Facebook deve monetizzare e se in passato bastava pubblicare un qualsiasi contenuto sulla pagina per ottenere una buona visibilità, adesso è bene provare nuove soluzioni per capire quali producono maggiore interazione, dato che quest'ultima è l'unica via per generare un numero maggiori di visualizzazioni senza pagare nulla. Facebook presenterà ufficialmente i Post Promossi Mercoledì 4 Luglio alle ore 17.00 in diretta live con i suoi esperti.

mercoledì 27 giugno 2012

GFI Software, non solo Facebook: campagne spam abbondano su Tumblr


GFI Software ha reso disponibile l’edizione di maggio del VIPRE® Report, la classifica mensile delle prime 10 minacce informatiche. Il mese scorso gli attacchi dei cybercriminali si sono focalizzati sugli utenti di Tumblr® con due campagne spam: un falso “Tumblr Dating Game”, che conduceva invece a sondaggi, e uno spam advertising che richiedeva informazioni personali in cambio di guadagni pubblicitari generati dal tumblelog della vittima e da un sito di phising posizionato nella pagina di login di Tumblr. Le campagne dei criminali informatici hanno inoltre colpito gli utenti di Google Play™ in cerca di applicazioni per Android™.

“Tumblr continua ad essere un sito molto interessante per il crimine informatico, a caccia di vittime tra i micro-blogger con il minimo sforzo” ha affermato Chris Boyd di GFI Software, analista senior per i rischi informatici “I cybercriminali utilizzano sempre di più termini e immagini dall’aspetto famigliare per distogliere la vittima dai pericoli che corre quando divulga i propri dati personali o clicca su link che non conducono ad altro che guai”.

Diverse ondate di spam, che hanno invaso Tumblr durante il mese di Maggio, indirizzavano gli utenti verso un sito di appuntamenti telefonici con pop-up pubblicitari che generavano guadagni per gli spammer quando un utente, incautamente, si iscriveva. I falsi siti di appuntamenti e lo spam abbondavano di riferimenti alla cultura popolare, ad esempio meme internet e anche un’allusione allo slogan utilizzato dal governo inglese durante la seconda guerra mondiale, diventato una frase molto popolare negli anni recenti. Questi riferimenti avevano l’obiettivo di convincere le potenziali vittime riguardo alla legalità dei siti e al loro contenuto, riconosciuto come familiare.

Gli utenti di Tumblr sono stati anche oggetto di un account spam che otteneva l’attenzione delle vittime potenziali e le reindirizzava verso una falsa pagina di login di Tumblr, allo scopo di rubare le informazioni di registrazione che inserivano. Gli utenti che non effettuavano il regolare “sign out” dal loro account Tumblr non si accorgevano della pagina di phishing, basata su una vecchia versione della schermata iniziale di Tumblr. Infine, gli utenti di Tumblr si sono dovuti confrontare con una forma relativamente nuova di spam dal nome “Tumblr Tasks” che prometteva di fornire agli utenti un kit in grado di monetizzare i loro tumblelog in cambio della compilazione di una scheda e del pagamento di una piccola somma.


Questa campagna ha fatto leva sulla popolarità dei piani di advertising di Tumblr che, di recente, sono diventati un tema caldo per il mondo dei social media. Gli utenti di Google Play, in cerca di applicazioni Android, e-book, film e file musicali, si sono trovati di fronte ad un grande numero di applicazioni spam progettate in modo da convincere gli utenti ad installarle, utilizzando noti brand di film, musicisti, video games e negozi. Ciascuna delle app maligne riempiva i dispositivi mobili della vittima con sondaggi e offerte pubblicitarie, invece di fare quello che prometteva.

“Gli utenti possono evitare un intero mondo di preoccupazioni, controllando semplici dettagli quando si trovano di fronte ad un link o ad un’offerta proveniente da fonte sconosciuta. I criminali informatici confidano nel fatto che gli utenti di social media desiderano condividere i contenuti in modo rapido e non vogliono indagare approfonditamente sui link prima di diffonderli ai loro amici” prosegue Boyd. “E’ affascinante quanto possano essere utili le piccole abitudini per mantenersi al sicuro online.

Ad esempio, trattenere il cursore su un link per controllare se sta indirizzando verso il sito corretto, rivedere i dettagli base di una app prima di installarla su un dispositivo mobile o semplicemente domandarsi “questa offerta è troppo conveniente per essere vera?” è ancora il modo più semplice ed efficace per evitare di diventare una vittima del crimine informatico”.

Le 10 minacce principali rilevate nel mese di Maggio
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti dell’antivirus GFI VIPRE, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i Trojan rimangono il metodo principale di attacco in Maggio, occupando metà delle prime 10 posizioni.


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. Ulteriori informazioni www.gfi-italia.com

GFI
GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner. I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista.

Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold Certified Partner.

lunedì 25 giugno 2012

Falso aggiornamento di Adobe Flash Player nasconde codice pericoloso


A pochi giorni dalla conferma di un problema che affliggeva l'ultima versione del plug-in Flash, Adobe ha annunciato di aver risolto il fastidioso bug dei crash continui denunciato da molti utilizzatori del browser Firefox di Mozilla su sistema operativo Windows. Le due società hanno lavorato insieme per individuare le fonti di questi problemi e sembra adesso che tutto sia stato risolto. E forse proprio per questo, nonchè per la sua popolarità, Adobe Flash Player è ancora un'applicazione che viene preferita dai criminali informatici per le campagne che coinvolgono i falsi aggiornamenti.

Il nuovo schema di attacco scoperto da esperti di Zscaler inizia con una pagina Web che comunica all'utente che è in esecuzione una versione non aggiornata di Flash e richiede un aggiornamento del plugin per guardare un video. Il falso aggiornamento fFlash è in realtà un eseguibile dannoso. Questo tipo di attacco è ancora in corso.


L'aggiornamento è in realtà una falsa estensione per i browser Web. A seconda del browser in esecuzione sul PC della vittima, viene presentato un file. XPI (Firefox), un file .CRX (Google Chrome), o un file .Exe (Internet Explorer). Una volta installata, queste estensioni permettono all'attaccante di accedere alla macchina infetta.


Tuttavia, questa non è la preoccupazione principale. Il problema è che la maggior parte delle soluzioni antivirus non sono in grado di rilevare le estensioni dannose perché sono essenzialmente file di testo. Mentre l'eseguibile è facilmente identificabile come una minaccia, l'.XPI e il .CRX non sono rilevati come pericolosi da alcuni motori AV secondo VirusTotal.


"Un altro aspetto degno di nota è il fatto che l'add-ons non contengono codice dannoso, piuttosto, quando il browser si avvia, l'add-on preleva il codice JavaScript dannoso da un server esterno e lo esegue", spiega Julien Sobrier, ricercatore di Zscaler. I file correnti non sono molto pericolosi, ma potrebbero cambiare in futuro.


Un iFrame invisibile viene inserito in ogni nuova pagina caricata. L'iFrame contiene pubblicità dal resultsz.com, e contiene un nome utente nell'URL. "Questo mi dice che l'autore adware prende soldi per il traffico inviato a questo sito, anche se l'utente infetto non può effettivamente vedere ciò che viene caricato", aggiunge Sobrier.


"L'autore potrebbe cambiare il file remoto in qualsiasi momento per fare molti più danni, come rubare i cookie per ottenere l'accesso agli account utente su qualsiasi sito, rubando username / credenziali di accesso o password precedentemente salvate, ecc.", conclude l'esperto. Il consiglio è dunque quello di prestare sempre attenzione ai siti che si visitano, ai link su Facebook o altri social network, e di effettuare qualsiasi aggiornamento dal sito ufficiale del produttore, in questo caso Adobe (http://get.adobe.com/it/flashplayer/), ricordando che Chrome include già Adobe Flash Player e che si aggiorna automaticamente quando è disponibile una nuova versione di Flash Player.

domenica 24 giugno 2012

Nuova falsa applicazione si diffonde su Facebook: chi guarda il tuo profilo?


Una nuova truffa si sta diffondendo attraverso un'applicazione tra gli utenti di Facebook. Lo scam utilizza una delle truffe più collaudate e diffuse sul social network, con un meccanismo che fa leva su una debolezza degli utenti e antica quanto Facebook ma che continua, evidentemente, a funzionare: cioè la voglia di sapere chi ha visitato il proprio profilo.Protezione Account ha infatti individuato un'applicazione rogue che promette all'utente che ne fa uso di conoscere chi ha visitato il suo profilo Facebook. L'utente potrebbe ricevere una notifica da parte di un amico che ha utilizzato l'applicazione, dove si legge: "[nome utente] ha aggiunto nuove foto all'album Who Watching your profile ?"


Se si clicca sulla notifica si viene rimandati sulla pagina di dialogo dell'applicazione (e sarà già installata sul proprio profilo).

Cliccando su "Vai all'applicazione", si aprirà una nuova finestra dove si legge: "Visitor chiede inoltre l'atuorizzazione per pubblicare a tuo nome, inclusi aggiornamenti di stato, foto e altro ancora. Accedere ai post nella sezione notizie".

Se si da il consenso, si viene rimandati ad una pagina esterna al social network ma che ripropone la grafica di Facebook.

Di seguito una parte del codice HTML della pagina:

Dopo qualche secondo di attesa una finestra pop-up chiederà la verifica dell'account per poter "spiare" i propri amici.


Se si clicca su "Spia i tuoi amici" si aprirà una pagina per partecipare ad un quiz (in realtà un abbonamento per cellulari) e vincere un iPhone 4S.


O una pagina pubblicitaria con una ruota della fortuna per partecipare alla presunta estrazione di tanti prodotti tecnologici.


In realtà non sapremo chi ha visitato il nostro profilo ma nel frattempo che effettuiamo queste operazioni verrà pubblicato un album fotografico sulla nostra bacheca con false informazioni.


Per rimuovere l'applicazione dal profilo recatevi sulla vostra bacheca e cliccate sulla matita. Dal menù che si aprirà scegliete "Rimuovi Visitor..."


In questo modo l'applicazione non interagirà più col vostro profilo. Non dimenticate di eliminare la foto dalla vostra bacheca ed avvisate i vostri amici. Come spiega il social network: "Facebook non fornisce alcuna funzionalità che consenta di monitorare chi visualizza il tuo profilo (diario), o parti di esso, come le foto. Anche applicazioni di terzi non sono in grado di fornire questa funzionalità. Le applicazioni che sostengono di offrire questa possibilità verranno rimosse da Facebook per violazione delle nostre politiche. Puoi segnalare le applicazioni che si dimostrano poco affidabili". Esistono in realtà dei plug-in che permetterebbero di sapere chi ha avuto accesso al profilo ma solo se anche altri utilizzano tali applicazioni e comunque attraverso ad esempio chat esterne, ecc.

sabato 23 giugno 2012

Intel: su Facebook spopolano i profili taroccati per avere maggior appeal


C’è chi perde d’incanto qualche chilo di troppo e chi recupera la folta chioma di un tempo, chi una nuova giovinezza e chi mille amanti ed avventure nel mondo. È la magia del Web, dei social network e delle nuove modalità di relazione digitale. Ci si affida al virtuale, si gioca sulla multimedialità e sul potere delle parole, e in un attimo il gioco è fatto. Qualche piccola, innocua “bugia bianca” si mescola al reale, qualche esperienza vissuta con altre solo sognate o rivissute ad arte, e così l’alter-ego digitale diventa davvero ciò che vorremmo essere, ma che ancora non siamo e forse mai saremo.

Il fenomeno è così diffuso che, secondo una ricerca Intel condotta da Redshift Research[1], un italiano su due dichiara di aver “taroccato” almeno una volta il suo profilo online, magari anche solo con piccole accortezze, inconsapevoli o in buona fede. Addirittura ben il 53% degli intervistati, in particolare tra i maschi, arriva a confessare un desiderio sorprendente: vorrebbe assomigliare di più all’immagine di sé che racconta quotidianamente online. Non va meglio nel resto d’Europa - con la sola eccezione dell’Olanda che mostra una percentuale dimezzata al 27% - mentre in Medio Oriente e in particolare in Egitto il valore sale addirittura al 76%.

Tra le motivazioni alla base di questi frequenti lifting virtuali, più o meno incisivi, vincono il desiderio di catturare l’attenzione di amici e conoscenti nel 55% dei casi o, nel 40%, il tentativo di nascondere le proprie insicurezze, soprattutto per il gentil sesso. Per un maschio su due l’obiettivo principe rimane invece quello di poter giocare qualche amo in più nel pescare nuovi amori o relazioni (vale lo stesso solo per una donna su tre). Hanno infine un peso importante anche il solo narcisismo e l’intento di piacere di più a potenziali datori di lavoro.


Online la piccola bugia ha tante forme…
Le possibilità oggi offerte dai moderni computer portatili e dagli smartphone di ultima generazione sono molteplici, e gli utenti possono adottare diversi accorgimenti, dai più semplici a quelli più artistici e articolati. Le foto personali, ad esempio, sono il cruccio più grande delle donne, selezionatissime e mai casuali all’interno dei profili online, a volte anche meglio se passate al fotoritocco. Secondo un intervistato su due, infatti, è la piccola bugia virtuale più diffusa tra il gentil sesso, impegnato a postare sul Web solo le immagini più lusinghiere, per sé e per gli altri.

Per gli uomini invece l’estetica lascia il primo posto guarda caso alla solita “ansia da prestazione”: se le foto sono infatti filtrate da un maschio su quattro, più della metà di loro si preoccupa maggiormente di apparire più divertente e brillante di quanto non sia nel quotidiano. Tra le altre bugie bianche più diffuse, i tentativi di presentarsi più intelligente e colto (22%) o di farsi immortalare online, magari anche attraverso i servizi di geolocalizzazione come Foursquare, solo in situazioni e luoghi esclusivi o comunque di stile (18%); da ultimo, il vantarsi di particolari relazioni, vere o presunte che siano.

…ma ha pur sempre le gambe corte
Se il fenomeno del “ritocco” online viene riconosciuto così diffuso dagli intervistati il motivo è evidente: troppo spesso ci si accorge infatti delle tante piccole bugie e debolezze di chi ci circonda online. Gran parte del campione ammette infatti di accorgersi dei cosiddetti “fake” o delle semplici “limature” di immagini, tweet o post. Tra gli indizi più usati per smascherare i “furbetti del quartierino” digitale il fatto che ciò che si legge o si vede sui social network è troppo bello per essere vero (per un intervistato su due), le foto malamente ritoccate, o ancora, in particolare in Italia, l’incoerenza tra personalità e azioni (sempre per uno su due). Solo un piccolo 4% si affida invece ai commenti degli altri per farsi una propria idea, mentre solo il 18% dichiara di non poter distinguere agevolmente il confine tra bugie e realtà.

Spesso, poi, il rischio di travalicare il limite del buon senso e di esagerare nel condividere i propri aggiornamenti, toccando anche la sensibilità altrui, è molto alto, tanto che più della metà degli italiani non sopporta generalmente gli utenti che condividono ogni singolo dettaglio delle proprie giornate, compresi gli aspetti più intimi. Non piacciono allo stesso modo - con percentuali di poco inferiori - anche le foto troppo esplicite o le volgarità, così come, un po’ a sorpresa, gli utenti che si lamentano sempre di tutto e tutti o che fanno troppi errori, o orrori, di ortografia. Tanto che ben l’80% degli intervistati invoca l’introduzione di una “net” o di una “mobile” etiquette, per una convivenza più civile e rispettosa della privacy e degli individui anche online.


Più belli in Rete, migliori nella vita reale
Dai dati della ricerca Intel, emerge anche un curioso paradosso. La voglia di apparire e arricchire i propri profili online, spinge gli italiani ad essere migliori anche nella vita reale. Il primo beneficio? Si tiene generalmente traccia con maggior attenzione di tutti i momenti belli e degli affetti della propria vita. Il 33% degli intervistati dichiara infatti di scattare più foto di sé e della propria famiglia e, in misura minore, di fare più vacanze. Il 31% degli italiani confessa inoltre di essere più curioso e di leggere di più, in cerca di spunti da condividere e commentare in Rete; una percentuale comunque più bassa che nel resto d’Europa, dove il valore si assesta al 42%, e di molto inferiore a quella di paesi spazzati recentemente dai venti di rinnovamento come nel Medio Oriente, Egitto in testa (71%).

Il 27% degli italiani, inoltre, dichiara di fare maggior esercizio fisico e, nel 15% dei casi, di curare di più anche l’abbigliamento. Infine, paradosso nel paradosso: l’ascesa dei social network sostiene anche la cara vecchia televisione, a dispetto dei suoi detrattori: per poter aver validi argomenti di chiacchera frivola tra gli amici in Rete, un italiano su cinque confessa di guardare maggiormente anche i programmi, le serie e i format del piccolo schermo. Ultima nota sui giovani: per loro c’è anche una scusa in più per partecipare a feste e serate tra amici, e uno stimolo nuovo per cercare di farsi immortalare in compagnia delle persone più “cool”.

La cura del corpo (virtuale) richiede tempo e attenzione
Si fanno più cose nel quotidiano, quindi, ma ci si dedica anche sempre più alla cura del proprio profilo online. Così il tempo diventa la vera emergenza del popolo del Web, che dalla mattina alla sera non perde ormai neanche un ritaglio di tempo per “staccare” dagli impegni o dall’identità virtuale. Anzi, metà del campione nell’impossibilità di collegarsi e dicondividere o raccogliere informazioni online dichiara addirittura di sentirsi scollegato dal mondo e in qualche modo perso.

Due intervistati su cinque in Italia e in Europa dedicano così al loro profilo online più di mezzora al giorno, ma anche il resto degli utenti non disdegnano almeno un sortita quotidiana online, seppur breve e sotto la mezzora. Tra i dispositivi hi-tech più utilizzati per gestire le proprie identità virtuali spicca sicuramente lo smartphone, anche se il caro vecchio computer rimane il mezzo preferito, perché più comodo, rapido ed efficace, soprattutto per aggiungere o creare contenuti multimediali, per gestire più profili contemporaneamente e per aggiungere o rimuovere i cosiddetti “tag” dalle foto. Le caratteristiche più desiderate per propendere nella scelta del portatile sono la durata della batteria per il 53% degli intervistati, la rapidità di avvio per il 32% e l’estrema portabilità e leggerezza per il 30%.



Informazioni su Intel
Intel (NASDAQ: INTC), leader mondiale nell’innovazione del computing, progetta e sviluppa le tecnologie essenziali alla base dei dispositivi informatici di tutto il mondo. Per ulteriori informazioni su Intel, consultate i siti Web newsroom.intel.com/community/it_it, blogs.intel.com ed i canali sociali in lingua italiana: Facebook http://on.fb.me/x7wVIG, Flickr http://bit.ly/t2vmNr e YouTube http://bit.ly/xqpxBV.

[1] Ricerca condotta attraverso interviste online in 9 paesi (Regno Unito, Polonia, Spagna, Italia, Repubblica Ceca, Paesi Bassi, Turchia, Egitto ed Emirati Arabi Uniti).

Intel, Intel Core vPro, Ultrabook e il logo Intel sono marchi di Intel Corporation negli Stati Uniti e in altri Paesi. Altri marchi e altre denominazioni potrebbero essere rivendicati da terzi.

mercoledì 20 giugno 2012

Facebook spiega il funzionamento dello strumento di report dei contenuti


Facebook ha mostrato per la prima volta un aspetto del complesso sistema che utilizza per sorvegliare i suoi 901 milioni di utenti della rete sociale, per tentare di mantenerla libera da contenuti che ritiene offensivi, illegali o semplicemente inappropriati. Vi siete mai chiesti cosa succede quando l'attività indesiderata viene segnalata su Facebook, come foto esplicite, odio o account hackerati? Facebook vuole rende più facile agli utenti capire che cosa fa quando vengono effettuate delle segnalazioni con la pubblicazione della Reporting Guide e l'Infografica.

"In Facebook manteniamo una solida infrastruttura che consenta alle nostre oltre 900 milioni di persone della comunità di aiutarci ad applicare i nostri criteri utilizzando i link del report che si trovano in tutto il sito. Mentre è improbabile che vi si siano problemi con i contenuti del sito, potrebbe non essere sempre chiaro che cosa accade una volta che si decide di fare clic su 'Segnala'. Oggi, siamo lieti di pubblicare una guida che darà alle persone che utilizzano Facebook visione più nel nostro processo di reporting", annuncia Facebook Safety in un post sulla pagina.

Ci sono team di Facebook in tutto il mondo che si dedicano 24 ore al giorno, sette giorni alla settimana alla gestione delle segnalazioni effettuate al social network.  "Centinaia di dipendenti di Facebook sono in uffici in tutto il mondo per assicurare che una squadra di Facebooker stia gestendo le relazioni in ogni momento. Per esempio, quando la squadra User Operations in Menlo Park sta finendo la giornata, le loro controparti in Hyderabad stanno appena iniziando il loro lavoro mantenendo il nostro sito e gli utenti al sicuro", aggiunge Facebook Safety.

"E non dimenticate, - prosegue Facebook - con gli utenti di tutto il mondo, Facebook gestisce i rapporti in oltre 24 lingue. Strutturare le squadre in questo modo ci permette di mantenere una copertura costante delle nostre code di supporto per tutti i nostri utenti, indipendentemente da dove si trovino". Al fine di esaminare in modo efficace le relazioni, le operazioni degli utenti (UO) sono suddivisi in quattro gruppi specifici per alcuni tipi di revisioni dei rapporti - il team di sicurezza, il team di odio e le molestie, il team di accesso, e il team di contenuti offensivi.

Quando una persona segnala un contenuto, a seconda del motivo del loro rapporto, si andrà ad una di queste squadre. Ad esempio, se sono stati segnalati contenuti che Facebook ritiene contengano immagini di violenza, il team di sicurezza esaminerà e valuterà la relazione. Facebook ha recentemente lanciato la Dashboard di supporto che permette di tenere traccia di alcune di queste relazioni. Se una di queste squadre determina che un contenuto segnalato sta violando le politiche di Facebook o la sua Dichiarazione dei diritti e delle responsabilità, il team lo rimuoverà e metterà in guardia la persona che lo ha postato.


Inoltre, si può anche revocare la capacità di un utente di condividere determinati tipi di contenuti o di utilizzare alcune funzionalità, disattivare l'account di un utente, o, se necessario, rinviare le questioni alle forze dell'ordine. Facebook ha anche delle squadre speciali che gestiscono solo i ricorsi degli utenti per i casi in cui potrebbe aver commesso un errore. Contenuti che violano le nostre norme comunitarie è stato rimosso. Tuttavia ci sono situazioni in cui qualcosa non viola i termini di Facebook, ma la persona desidera che venga rimossa.

In passato, persone che hanno riportato tali contenuti non hanno visto nessuna azione quando non vengono violate le policy. A partire dall'anno scorso, Facebook ha lanciato dei sistemi per permettere alle persone di impegnarsi direttamente uno con l'altro per risolvere meglio i loro problemi al di là del semplice blocco o rimozione dell'amicizia (unfriend) di un altro utente. Di particolare rilievo, è il reporting social tool che permette alle persone di entrare in contatto con altri utenti o amici di fiducia per contribuire a risolvere il conflitto o aprire una finestra di dialogo su un pezzo di contenuto.

Non è solo la squadra User Operations di Facebook che fornisce il supporto alle persone che utilizzano il servizio, ma anche gli ingegneri che costruiscono strumenti e flussi per aiutare l'utente ad affrontare i problemi comuni e restituire il controllo dell'account più velocemente. In alcune rare occasioni, gli utenti potrebbero perdere l'accesso ai loro account dopo aver dimenticato la password, perso l'accesso alle loro e-mail o hanno il proprio account compromesso. Per aiutare queste persone Facebook ha costruito ampi punti di controllo on-line per riottenere l'accesso.

Utilizzando i punti di controllo on-line Facebook è in grado di autenticare l'identità in modo sicuro e veloce, questo significa che non c'è bisogno di aspettare lo scambio di e-mail con un rappresentante di Facebook prima di poter ripristinare l'accesso all'account o ricevere una nuova password. Non dimenticate di visitare www.facebook.com/hacked se ritenete che il vostro account sia stato compromesso oppure utilizzare i link di report per far conoscere a Facebook un profilo Timeline impostore.

Facebook lavora anche a stretto contatto con una vasta gamma di esperti e gruppi esterni. Queste partnership includono il Safety Advisory Board che aiuta Facebook a consigliare su come mantenere al sicuro i suoi utenti e la National Cyber Security Alliance che aiuta il sito a educare le persone a mantenere i propri dati e gli account sicuri. Oltre a questo Facebook si appoggia sulle competenze e le risorse di oltre 20 agenzie di prevenzione dei suicidi in tutto il mondo, in Australia, Gran Bretagna, Hong Kong e India, nonhcè il Network di supporto Facebook. Per scaricare l'intera infografica cliccate qui.

martedì 19 giugno 2012

Kaspersky Lab, le minacce provengono da social network e falsi antivirus


Spam, e-mail di phishing e falsi antivirus sono le tre minacce che gli utenti di Internet incontrano più frequentemente. Questa è stata la conclusione degli analisti di Harris Interactive sulla base dei risultati della loro indagine, condotta nel mese di febbraio-marzo 2012 tra i 9.000 utenti degli Stati Uniti, Russia, Regno Unito, Francia, Germania, Italia e Spagna. Il 24% degli intervistati ha affrontato fastidiose offerte per installare i falsi software antivirus, al fine di "proteggere" il loro computer.

In genere, il collegamento a questi programmi fasulli è contenuto in una finestra pop-up, con un finto avvertimento sul PC che viene infettato. Per evitare spiacevoli shock ed essere certi di non cadere in una truffa di criminalità informatica, è meglio installare il software da un fornitore di fiducia - come la gamma dei prodotti antivirus di Kaspersky Lab. Per esempio, se avessero installato Kaspersky Internet Security 2012 - la soluzione più adatta per quella gamma degli utenti domestici - il 24% degli utenti intervistati non hanno subito infezioni e danni ai loro computer.


La maggior parte delle persone in tutti i paesi sono già a conoscenza delle minacce legate ai social network. In effetti, il 63% dei gli utenti in tutto il mondo non aggiungono mai persone che non conoscono ai loro account sociali, e il 56% si astiene dal fornire informazioni sensibili personali come il loro indirizzo di casa o numero di telefono nei servizi on-line. Complessivamente, oltre la metà dei consumatori intervistati capiscono che molte minacce possono diffondersi attraverso siti di social networking.

La posta elettronica è un'altra fonte comune di minacce, con quasi un terzo degli utenti (31%) lamentano di numerosi messaggi spam. Questo non è certamente una sorpresa: secondo Securelist, il 75% del traffico email mondiale nel marzo 2012 è stato corrispondenza indesiderata. E-mail con allegati sospetti o link (e messaggi simili nelle reti sociali) sono stati ricevuti dal 27% degli utenti.


E-mail che pretendono di provenire da una banca o da un amministratore del sito, e che cercavano login, password e altri dati personali, hanno raggiunto il 23% degli intervistati da Harris Interactive. Il problema è aggravato dal fatto che, secondo la stessa indagine, il 18% degli intervistati ha difficoltà a distinguere tra e-mail autentiche e spam. E' chiaro che gli utenti che affrontano regolarmente una vasta gamma di minacce online, hanno bisogno di strumenti di protezione più moderni per i loro PC e dispositivi mobili.

È interessante notare che queste minacce sembravano colpire gli utenti con base in Russia più degli altri. In particolare, i russi hanno il doppio delle probabilità di incontrare irritanti finestre pop-up (52%), notifiche fasulle sui PC infetti (48%) e pagine web indesiderate che si aprono automaticamente (23%). Messaggi di phishing sono l'unica minaccia on-line che si vede meno spesso in Russia ripsetto Europa o in America.


Anche se c'è un alto livello di comprensione tra gli utenti che le minacce informatiche rappresentano un problema reale, la maggior parte dei consumatori tendono ad utilizzare software antivirus gratuiti, limitando pericolosamente quindi il livello di protezione fornito a un basso livello. Nel test indipendente condotto dal rinomato laboratorio AV-Compartives nel gennaio 2012, Kaspersky Lab ha vinto il premio "prodotto dell'anno" raggiungendo il livello Advanced+ in tutti i 9 test.

Anche se il prezzo del software di protezione commerciale non è così in alto, il sondaggio mostra che la maggior parte degli utenti preferiscono non pagare nulla, lasciando quindi i dispositivi vulnerabili al pericolo. "Nel complesso, un pubblico diversificato ci ha permesso di migliorare e comprendere gli atteggiamenti dei vari tipi di consumatori, sia appassionati di tecnologia che utenti meno esperti", scrivono gli esperti di Kaspersky Lab. Il rapporto completo dell'indagine da Harris Interactive è disponibile all'indirizzo: http://www.kaspersky.com/downloads/pdf/kaspersky_lab_consumer_survey_report_eng_final.pdf

domenica 17 giugno 2012

Facebook include anche i profili disattivati nel conteggio totale degli amici


Da un paio di giorni gli utenti di Facebook hanno visto aumentare il loro numero di amici in maniera esponenziale. Anche i profili che contavano cinquemila amici (limite imposto da Facebook per ragioni non ufficiali di scalabilità) hanno superato abbondantemente tale numero. In Rete si sono susseguite diverse ipotesi (anche noi ne avevamo effettuato qualcuna) ma col passare delle ore iniziano a delinearsi i contorni di questo inconveniente "misterioso". Adesso vi è infatti una comunicazione (ufficiosa) da parte di Facebook e a riportala è John Eolford di Web Pro News che ha contattato il social network.

"Di recente abbiamo cambiato il nostro modo di contare il numero di persone che sono amici per includere alcuni account che non sono attualmente attivi sul servizio. E' importante notare che, mentre stiamo dimostrando conteggi diversi, nessuna ulteriore informazione sull'utente sarà disponibile. Grazie alla nostra infrastruttura interna siamo in grado di fornire un'esperienza ancora più veloce per coloro che utilizzano il nostro servizio, mostrando questi conteggi modificati", ha dichiarato Facebook.


Il social network ha detto che la ragione per cui mostra anche gli amici disattivati nella lista degli amici è per "prevenire ogni possibile rischio alla sicurezza rappresentata dagli amici temporaneamente disattivati". Alcune ipotesi attribuivano la colpa ad un presunto bug sul social netwokr, ma se andiamo a cercare eventuali segnalazioni di problemi sul Facebook Developers  Bugs utilizzando il tag di ricerca "friends", non troviamo alcuna notizia riguardo ad un presunto bug che porterebbe all'aumento del numero di amicizie.


In ogni caso, al momento è possibile visualizzare il "vecchio" numero collegandosi a m.facebook.com, cioè la versione mobile di Facebook. Evidentemente la modifica ha riguardato per adesso soltanto la versione desktop del social network. E' possibile comunque rimuovere manualmente le amicizie cliccando sui nomi degli amici disattivati, ottenendo il seguente messaggio da parte Facebook: "Questo account è stato disattivato. Puoi vedere [Nome] sulla tua lista amici. Hai comunque la possibilità di rimuovere [Nome]"


Se clicchiamo sul link per la rimozione si aprirà una finestra dove Facebook ci chiede di confermare la nostra richiesta di rimozione. Se confermiamo avremo rimosso l'account inattivo dal nostro elenco di amicizie. Purtroppo la rimozione di tutti questi nuovi account "fantasma" prende molto tempo e fatica, soprattutto per coloro che contano un considerevole numero di amici, perchè si deve scorrere l'elenco e rimuovere singolarmente. Effettivamente non si possono vedere le informazioni sui profili disattivati.


Si possono trovare anche alcuni amici che non hanno semplicemente caricato un'immagine del profilo ed è difficile dire se il loro account è attivo o è stato disattivato. Prestate dunque attenzione quando cliccate su questi tipi di account e prima di rimuoverli verificate. Tale sistema risulta però inutile per quegli account in "neretto" e non cliccabili. Se andiamo a visualizzare la lista amici degli amici non saranno comunque visibili gli account disattivati.


Ricordiamo che se disattivate l'account il profilo scompare dal servizio immediatamente. Gli altri utenti di Facebook non potranno cercarvi e alcune informazioni, come i messaggi inviati da voi, potrebbero essere ancora visibili agli altri. Le informazioni del vostro profilo come amici, foto, interessi, ecc., vengono salvate nel caso voi decidiate di tornare a Facebook in un momento successivo. Se decidete di riattivare l'account, le informazioni sul tuo profilo saranno ancora li quando ritornerete.

"Molti utenti disattivano il proprio account per motivi temporanei e si aspettano che il proprio profilo (diario) sia ancora lì quando tornano ad attivare il servizio. Questa opzione ti dà la possibilità di abbandonare e tornare su Facebook quando vuoi", spiega Facebook. Se invece eliminate in modo permanente il vostro account non potete più riottenere l'accesso al vostro account. La maggior parte delle informazioni personali a esso associato verranno rimosse dal database di Facebook.

Tali informazioni includono, ad esempio, il vostro indirizzo e-mail, l'indirizzo postale e il nome di messaggistica istantanea. Alcune delle informazioni personali potrebbero essere conservate, come ad esempio il vostro nome nel caso in cui voi abbiate inviato un messaggio a un altro utente. Copie di alcuni materiali (foto, note, ecc.) possono restare memorizzate sui server di Facebook per motivi tecnici, ma vengono rimosse tutte le informazioni personali e vengono resi completamente inaccessibili agli altri utenti di Facebook.

Cybercrimine: Stuxnet e Flame sono collegati, lo dimostra Kaspersky Lab


La scoperta del malware Flame a maggio 2012 ha portato alla luce l’arma informatica più complessa conosciuta fino ad oggi. Al momento della scoperta, non vi erano prove evidenti del fatto che Flame fosse stato sviluppato dallo stesso team che aveva creato Stuxnet e Duqu. La tipologia dello sviluppo di Flame, inoltre, era diverso rispetto a Duqu e Stuxnet e questo ha portato alla conclusione che questi fossero stati creati da team separati. Tuttavia, in seguito ad un’analisi più approfondita condotta dagli esperti di Kaspersky Lab, è emerso che i team hanno collaborato almeno una volta durante le prime fasi di sviluppo.

In breve

  • Kaspersky Lab ha scoperto che un modulo presente nella prima versione di Stuxnet del 2009, noto come “Resource 207”, era in realtà un plugin Flame. 
  • Questo significa che quando il worm Stuxnet è stato creato all’inizio del 2009, la piattaforma Flame esisteva già e che nel 2009 il codice sorgente di almeno uno dei moduli di Flame era stato usato per Stuxnet. 
  • Questo modulo veniva impiegato per trasmettere l’infezione tramite le porte USB. Il codice dell’infezione tramite USB è utilizzato per Flame e Stuxnet. 
  • Il modulo di Flame presente in Stuxnet ha sfruttato una vulnerabilità che in quel periodo era ancora sconosciuta, che ha consentito un’escalation di privilegi, presumibilmente MS09-025
  • Successivamente, il modulo di plugin di Flame è stato rimosso da Stuxnet nel 2010 e sostituito da una serie di moduli diversi che sfruttano nuove vulnerabilità. 
  • A partire dal 2010, i due team hanno lavorato in maniera indipendente, anche se forse hanno collaborato attraverso uno scambio di know-how relativo alle nuove vulnerabilità degli "zero-day".

Background


Stuxnet è stata la prima arma informatica a colpire gli impianti industriali. Il fatto che Stuxnet abbia infettato anche i normali PC in tutto il mondo ha permesso la sua scoperta nel giugno 2010, sebbene la prima versione del noto programma nocivo fosse già stata creata un anno prima. La seconda arma informatica, che oggi conosciamo come Duqu è stata creata nel settembre 2011. A differenza di Stuxnet, il compito principale del Trojan Duqu era quello di funzionare come backdoor del sistema infetto e sottrarre informazioni private (spionaggio informatico).


Durante l’analisi di Duqu, sono state evidenziate forti analogie con Stuxnet e questo rivela che le due armi informatiche sono state create utilizzando la stessa piattaforma conosciuta con il nome di “Tilded Platform”. Il nome deriva da una preferenza degli sviluppatori del malware per il filename del modulo “~d*.*”, quindi “Tilde-d”. Il malware Flame, scoperto nel maggio 2012 in seguito ad un’indagine commissionata dall’International Communications Union (ITU) e condotta da Kaspersky Lab, è risultato del tutto differente a prima vista.

Alcune caratteristiche, come la dimensione del programma nocivo, l’utilizzo del linguaggio di programmazione LUA e le diverse funzionalità, indicavano che Flame non era collegato agli sviluppatori di Duqu e Stuxnet. Tuttavia, i nuovi dati che sono emersi riscrivono la storia di Stuxnet e non c’è alcun dubbio che la piattaforma “Tiled” sia collegata con quella di Flame.


Nuove scoperte

La prima versione di Stuxnet, che si presume sia stata creata nel giugno 2009, conteneva uno speciale modulo noto come “Resource 207”. Nella successiva versione del 2010 di Stuxnet questo modulo era stato completamente rimosso. Il modulo “Resource 207” è un file DDL crittografato che contiene un file eseguibile la cui dimensione è di 351.678 byte nominato “atmpsvcn.ocx”.

Questo particolare file, come è emerso dall’indagine condotta da Kaspersky Lab, ha molto in comune con il codice utilizzato per Flame. L'elenco delle similitudini comprende un nome esclusivo per ogni oggetto, l’algoritmo impiegato per decriptare le stringhe e un approccio simile adottato per nominare il file.

Inoltre, molte sezioni del codice appaiono identiche o simili al modulo di Stuxnet e Flame rispettivamente e questo porta alla conclusione che ci sia stato uno scambio tra il team di Flame e quello di Duqu/Stuxnet sotto forma di un codice sorgente (non in forma binaria). La principale funzionalità del modulo “Resource 207” di Stuxnet era di trasferire l’infezione da una macchina all’altra, utilizzando drive USB removibili e sfruttando le vulnerabilità nel kernel di Windows per ottenere un’elevazione dei privilegi all’interno del sistema.

Il codice responsabile della distribuzione del malware attarverso i drive USB removibili è identico a quello utilizzato da Flame. Alexander Gostev, Chief Security Expert, Kaspersky Lab ha commentato: “Nonostante le recenti scoperte, siamo certi che Flame e Tilded siano due piattaforme del tutto diverse, utilizzate per sviluppare nuove armi informatiche. Queste hanno un’architettura diversa caratterizzata da vari componenti utilizzati per infettare i sistemi ed eseguire attività fondamentali”.

“I progetti sono separati e indipendenti uno dall’altro. Tuttavia, i nuovi risultati dimostrano che i team di sviluppo hanno condiviso il codice sorgente di almeno un modulo nelle prime fasi di sviluppo e questo prova che i team hanno collaborato almeno una volta. Ciò che abbiamo scoperto è la prova evidente che le armi informatiche Stuxnet/Duqu e Flame sono collegate”. Per ulteriori informazioni: Securelist.com. Per avere maggiori informazioni sul malware Flame: Flame FAQ.

Kaspersky Lab, truffe online per Europei 2012 e Olimpiadi di Londra 2012


L'Estate 2012 è ricca di eventi sportivi. La scorsa settimana ha preso il via il campionato di calcio Euro 2012 in Polonia e Ucraina. Il torneo ha riunito 16 dei migliori squadre d'Europa, e gli appassionati di calcio provenienti da tutto il continente staranno a guardare da vicino indipendentemente dal fatto che il loro paese si sarà qualificato per le finali o meno. 

Le vendite dei biglietti ufficiali per Euro 2012 sono stati lanciati il ​​12 dicembre 2011, ma gli spammer - piuttosto inusuale per loro - non hanno avuto fretta di sfruttare l'evento. Le prime mail che hanno offerto biglietti per Euro 2012 sono stati rilevati dagli esperti di Kasperky Lab solo agli inizi di gennaio. Poiché l'Ucraina è uno dei paesi di accoglienza per Euro 2012, c'erano molti messaggi in russo e ucraino.


"Le persone più autorevoli d'Europa stanno già progettando di visitare la Polonia e l'Ucraina nell'estate 2012. Vuoi essere uno di loro?", si legge nelle e-mail. Quando i biglietti sono stati venduti, il traffico di posta è stato inondato di spam che offre appartamenti o stanze d'albergo in affitto nelle città ospitanti. Inoltre, a maggio, ci sono stati alcuni invii che offrono biglietti per trasmissioni in diretta delle partite su grandi schermi installati in varie città in tutta Europa.


E solo nella primavera del 2012 hanno fatto la comparsa i messaggi e-mail che promettono truffe nigeriane per vincere a lotterie legate al calcio.


"Il fatto che i truffatori nigeriani hanno aspettato così tanto per iniziare a utilizzare Euro 2012 per i propri scopi è piuttosto inaspettato, soprattutto alla luce della loro vivo interesse per la Coppa del Mondo 2010, quando abbiamo iniziato a individuarli quasi sei mesi prima dell'inizio del torneo", scrive Maria, esperta ricercatrice di Kaspersky Lab. Tuttavia, è abbastanza chiaro il motivo per cui Euro 2012 non ha portato lo stesso volume di messaggi di truffe nigeriane del 2010: poco dopo la finale di Euro 2012 le Olimpiadi prenderanno il via a Londra.

Da inizio gennaio, i Kaspeky Labs hanno registrato diverse mailing identiche con un breve testo nel corpo del messaggio e gli allegati in formato .Docx, o .Pdf. I file allegati contengono il testo di un messaggio tipico nigeriano - si informa l'utente che lui / lei ha vinto una grossa somma di denaro e deve immediatamente contattare un rappresentante di un "fondo" o "lotteria" e fornire i suoi recapiti.


A quanto pare, le Olimpiadi sembrano più importanti per gli spammer, perché si riuniranno rappresentanti di circa 200 paesi, e così le probabilità di raggiungere utenti interessati all'evento sono significativamente superiori nel caso di Euro 2012. In passato abbiamo visto gli spammer utilizzare regolarmente eventi sportivi internazionali nelle loro spedizioni. 

Siti fasulli di vendite biglietti per il torneo, allegati dannosi, biglietti falsi o informazioni importanti sugli eventi spediti all'utente, le lettere nigeriane che promettono fantastici premi da parte degli organizzatori competenti - tutto questo sarà ancora visibile nello spam nel 2012. Ricordate che tutte le informazioni su biglietti e lotterie condotte dai comitati organizzatori di eventi si possono trovare sui loro siti ufficiali, e i messaggi di spam non possono essere considerati come una fonte di informazioni affidabili.