martedì 31 luglio 2012

Trend Micro, Project 2020: iniziativa ICSPA con Europol contro cybercrime


E' partito ufficialmente Project 2020, uno studio organizzato dalla ICSPA - International Cyber Security Protection Alliance - e presieduto dal proprio partner Europol. Project 2020 esaminerà le tendenze in atto nel panorama del cyber crimine, per individuare le possibili evoluzioni nei prossimi otto anni e oltre. Lo studio è destinato ad essere una delle più grandi iniziative internazionali di consultazioni sul tema dei crimini informatici, con l’obiettivo di assistere governi, forze di polizia e aziende nel contrastare efficacemente le attività cybercriminali.

La minaccia
L'ultimo biennio ha visto l’industrializzazione del cybercrime e gli hacker oggi possono avvalersi di un'intera infrastruttura di supporto gestita da appositi service provider, che si occupano di diverse attività, come ad esempio il Web hosting o la generazione di dati per la verifica delle carte di credito. Con una quantità di informazioni personali disponibili sul web senza precedenti, è stato registrato anche un netto incremento degli attacchi mirati, il cosiddetto spearphishing.

“Negli ultimi 24 mesi le infrastrutture critiche dei paesi, in ogni parte del mondo, hanno subito attacchi quotidiani lanciati dal crimine organizzato o da entità poste sotto il controllo governativo”, afferma John Lyons, Chief Executive della International Cyber Security Protection Alliance.

Europol prevede che questi scenari possano evolversi rapidamente: i servizi di cloud computing dimostrano che non sempre sono conosciute le identità dei provider ai quali i dati vengono affidati e la cosiddetta “Internet delle cose” potrebbe dare luogo ad attacchi contro dispositivi medicali o componenti infrastrutturali. “Con due terzi del mondo che devono ancora collegarsi a Internet, possiamo solo aspettarci nuovi criminali, nuove vittime e nuove tipologie di minaccia”, commenta Victoria Baines, Strategic Advisor on Cybercrime di Europol.

Il progetto
Le caratteristiche che rendono unica l'iniziativa Project 2020, sono la combinazione delle competenze delle più importanti forze di polizia con quelle delle aziende, delle organizzazioni e delle comunità professionali che aderiscono all'ICSPA. La Commissione Europea ha recentemente designato Europol come proprio hub di informazioni sul cybercrimine e ha chiesto a questa agenzia di costituire lo European Cybercrime Centre (EC3). A contribuire allo studio vi saranno anche la City of London Police e la European Network and Information Security Agency (ENISA).

Tra le aziende che hanno deciso di partecipare a Project 2020 vi sono servizi di pagamento come Visa Europe, il più grande retailer specializzato in home shopping Shop Direct Group, la società di servizi di analisi della clientela e prevenzione delle frodi Transactis e la società logistica Yodel. A queste si affiancheranno sette tra le principali società che si occupano di sicurezza informatica e Trend Micro sarà in prima linea, con i suoi esperti impegnati ad analizzare i problemi della sicurezza in ogni momento.

A Project 2020 partecipano anche gli esperti di due comunità professionali mondiali, come l'International Information System Security Certification Consortium (ISC)2 e l'International Association of Public Prosecutors (IAP). “Negli ultimi anni ci sono stati attacchi informatici sempre più sofisticati e mirati, che hanno causato perdite significative non solo finanziarie ma anche di proprietà intellettuale nei settori aerospaziale e della difesa, nel comparto petrolifero e petrolchimico, nei servizi finanziari, nell'industria e nel settore farmaceutico”, sottolinea John Lyons, Chief Executive dell'ICSPA.

“Il cybercrimine è notoriamente difficile da affrontare, considerate la struttura internazionale e le capacità di alcune reti criminali che abbiamo osservato in azione. Un tempo era complicato riuscire a coordinare attività a livello internazionale per contrastare il cybercrimine; questa iniziativa riunirà per la prima volta esperti di tutto il mondo con il compito di identificare e neutralizzare i punti deboli dei nostri sistemi prima che arrivino sul mercato”.

Project 2020 è un'iniziativa internazionale che punta a capire come potrà svilupparsi il cybercrimine in futuro. Il progetto produrrà informazioni e raccomandazioni per sensibilizzare governi, aziende e cittadini in modo da prepararne le difese contro le minacce future. Project 2020 pubblicherà white paper e policy brief sugli scenari in evoluzione e stabilirà un meccanismo di monitoraggio per assistere le organizzazioni che combattono il cybercrimine.

“Il cybercrimine evolve alla stessa velocità della tecnologia e la tecnologia si sviluppa così rapidamente che l'impensabile diventa realtà prima di quanto possiamo immaginare. Inoltre, i criminali possono ancora sorprenderci spostandosi da una regione all'altra del pianeta. Intorno a questo tavolo siederanno gruppi che possono fare in modo che questo non accada più”, rileva il Dr. Baines di Europol, che sarà il Project Director dell'iniziativa Project 2020.

Il T/Cdr Steve Head della City of London Police si sofferma sulle ragioni per cui la sua organizzazione partecipa a Project 2020: “Il cybercrimine sta diffondendosi all'interno della società minacciando il tessuto tecnologico, finanziario e sociale dei paesi sviluppati e di quelli in via di sviluppo. Affrontarlo e combatterlo oggi e in futuro presenta una delle sfide più difficili e importanti del nostro tempo e potrà avere successo solo se la comunità internazionale saprà lavorare unita. Project 2020 getta le basi per raggiungere questo obiettivo e la City of London Police intende mettere a disposizione le proprie competenze per creare i sistemi e le policy che consentiranno di rafforzare significativamente la sicurezza informatica in tutto il mondo”.

"Per loro natura i cybercriminali sono difficili da tenere sotto controllo, considerate le attività transnazionali che effettuano per sfuggire all'identificazione”, conclude Anthony O'Mara, Global Head of Business Operations di Trend Micro. "Siamo lieti di essere parte attiva dell'ICSPA e di collaborare con Europol, governi e aziende che condividono l'obiettivo comune di scambiarsi conoscenze, competenze e risorse secondo la filosofia della nostra società - A World Safe for Exchanging Digital Information. Project 2020 prova come l'ICSPA non si limiti solo alle parole bensì spinga le imprese a riconoscere la necessità di condividere informazioni al di là dei rispettivi confini aziendali”.

Copyright © 1989-2012 Trend Micro Incorporated. All rights reserved.

domenica 29 luglio 2012

Phishing Facebook con falsi messaggi che avvisano disattivazione account


Sono stati segnalati nuovi tentativi di phishing attraverso messaggi in posta e chat di Facebook, con i quali si avvisano gli utenti della presunta violazione delle Policy del social network, in seguito ad una fantomatica segnalazione da parte di altri iscritti. Nel messaggio è incluso un link che rimanda ad un sito esterno a Facebook e nel quali si viene invitati ad effettuare una procedura per salvare il proprio account dalla disattivazione, in maniera molto simile ai passaggi richiesti dal social network quando un account è stato compromesso. I messaggi che si potrebbero ricevere sono di questo tipo:

Warning: We received reports from other users that your account has violated a policy that is considered to disturb or offend other users.

To verify your account, please click the link listed below:

http://confirm-facebook-user-ic.at.**/

System will deactivate your account within 24 hours if you do not do re-confirm your account. If you still want to use Facebook, please confirm your account immediately


Che tradotto:

Attenzione: Abbiamo ricevuto segnalazioni da altri utenti che il tuo account ha violato una politica che è considerata a turbare o offendere altri utenti.

Per verificare il tuo account, fai clic sul link di seguito elencato:

Il sistema disattiverà il tuo account entro 24 ore se non si ri-conferma il tuo account. Se si desidera continuare ad usare Facebook, si prega di confermare il tuo account immediatamente.

Se si fa click sul link contenuto nel messaggio si viene rimandati alla falsa pagina di verifica, dove si legge:


Perfavore completa questo controllo di sicurezza.
Per la sicurezza e la privacy del tuo account Facebook, il nostro team facebook ha fatto alcuni miglioramenti per la sicurezza del tuo facebook. È necessario verificare il tuo indirizzo e-mail prima di poterli utilizzare sul servizio facebook.


Per riprendere il controllo delle tue informazioni, si prega di completare questo rapido controllo di sicurezza.


Se si clicca sul pulsante "Continua" si aprirà una nuova pagina dove si legge:

Si prega di confermare la tua identità
Controllo di sicurezza
Per confermare che questo è il tuo account, inserisci il risultato qui sotto.

Nome:
Cognome:
Email:
Password:
Paese/Regione:
Sesso:
Compleanno:


Facendo click sul pulsante "Conferma" si aprirà una pagina dove verraanno richiesti i dati di accesso alla propria casella di posta elettronica:

Conferma la tua Webmail

Si prega di selezionare la webmail utilizzata e compilare i dati di cui abbiamo bisogno per Sicurezza e Riattivare il tuo account Facebook.

1. Per mantenere il tuo account Facebook sicuro in futuro, si prega di confermare la tua email a noi.
2. Abbiamo bisogno di verificare quando qualcuno cerca di accedere al tuo account da una postazione a noi sconosciuta.
3. Invieremo una notifica alla tua casella di posta quando il vostro account verrà violato.

Email / Webmail:
(obbligatorio)
E-mail Password:
(obbligatorio)


Dopo aver cliccato sul pulsante "Conferma" si aprirà una pagina dove verrà richiesto di aggiornare le informazioni per la protezione dell'account Facebook:

Aggiornare le informazioni di protezione
Se vi è mai un problema con il tuo account, con queste informazioni sarà più facile per te accedere nuovamente e connetterti con i tuoi amici.

Domanda di sicurezza
Scegli e rispondi alle domande di sicurezza che erano state messe nel tuo account facebook.


Cliccando sul pulsante "Salva e Continua" si aprirà una pagina che chiederà i dati della propria carta credito:

Verifica di pagamento
Nota bene: sarà chiesto solo di completare una verifica di pagamento quando si tenta di effettuare un acquisto per crediti Facebook.
Noi non ti chiederemo mai il tuo numero di carta di credito completo, ma possiamo chiedere per le prime sei cifre.
 
1. Per proteggere le tue informazioni finanziarie, possiamo di tanto in tanto chiederti di autorizzare una transazione fornendo informazioni aggiuntive.
2. È possibile che venga chiesto di compilare una verifica di pagamento per l'acquisto di crediti di Facebook da una pagina di un'applicazione o la scheda Pagamenti sotto le impostazioni di bilanciamento dei Crediti.
3. Per ragioni di sicurezza, ti chiediamo di completare questa verifica, al fine di completare la sicurezza dell'account

Numero di carta:
(le prime sei cifre)


Cliccando sul pulsante "Submit" si aprirà una pagina che chiederà l'introduzione dei dati completi della carta di credito e altri dati sensibili:

Verifica di pagamento
Controllo di sicurezza
ti verrà chiesto di completare una verifica di pagamento quando si tenta di fare un acquisto per i crediti Facebook.

Nome:
Cognome:
Numero carta di credito:
Tipo:
Data di scadenza:
Codice di sicurezza (CSC):
Indirizzo di fatturazione:
Indirizzo di fatturazione 2:
Città/Paese:
Stato/Provincia/Regione:
Zip/Codice Postale:
Paese:

In questo modo si darà l'accesso completo al proprio account Facebook, alla casella di posta elettronica associata all'account e ai dati della carta di credito. Il dominio ovviamente non appartiene a Facebook e risiede su un servizio hosting del tutto inconsapevole, ma già utilizzato in altre occasioni dai phisher per creare false pagine di login Facebook. Al momento della stesura dell'articolo, nè il sistema antispam di Facebook, nè altri servizi e software antiphishing segnalano il sito come pericoloso. Dunque bisogna prestar attenzione se si riceve un messaggio del genere e non cadere in queste ed altre trappole simili.

Facebook non chiederà mai i vostri dati di accesso, nè i vostri dati della carta di credito in questo modo. Controllate sempre che l'indirizzo in alto sul vostro browser sia facebook.com. Informate gli amici e nel caso aveste per errore introdotto i vostri dati in una di queste pagine truffa, bloccate immediatamente la vostra carta di credito e segnalate al vostro servizio di posta elettronica l'avvenuto phishing della vostra casella e-mail. Inoltre, potete provare a riprendere il controllo del vostro account Facebook cliccando su questo link http://www.facebook.com/hacked.

venerdì 27 luglio 2012

Stalkbook: scoprire tutte le informazioni di un profilo Facebook non amico


Se siete laureati alla ricerca di un lavoro o di lavoro professionale, se desiderate mantenere la vostra carriera e vita personale separati, è probabile che avrete meticolosamente gestito le impostazioni della privacy di Facebook in modo che gli estranei non sono in grado di visualizzare le vostre foto, i check-in sul social network, e altre informazioni private. Tuttavia, anche se pensate di avere tutto sotto controllo, uno sviluppatore Web ha trovato un modo per aggirare l'intero sistema di privacy di Facebook che permetterà a chiunque di vedere il vostro profilo se avete amici in comune.

Mentre Mark Zuckerberg è riuscito a depositare il suo primo brevetto sulla privacy dei profili, chiamato opportunamente Stalkbook, il giovane laureato al Massachusetts Institute of Technology (MIT) Oliver Yeh ha creato un'applicazione Facebook che raccoglie i dati degli utenti come gli sviluppatori di terze parti accedono alle informazioni di Facebook tramite l'API della piattaforma. Queste informazioni permettono di visualizzare le informazioni personali di Yeh ad un estraneo, che può sostanzialmente sfruttare e condividere su Stalkbook. Yeh spiega un esempio, come riporta il sito di tecnologia Digital Trends.

"Con questa API, potrò avere accesso alle informazioni del mio amico Trevor. Stalkbook non fa altro che passare attraverso tutte le informazioni di un utente e le informazioni di tutti gli amici dell'utente e memorizzare una copia cache del sito, in modo che quando qualcun altro visita Stalkbook, può avere accesso ad una versione cache dei dati di Facebook, anche se non si dispone dell'autorizzazione per accedere alle informazioni di Trevor", ha spiegato il ricercatore a IEEE. In parole semplici, l'applicazione funziona mettendo l'utente, sotto le sembianze del proprio amico di Facebook in modo da poter visualizzare le informazioni personali di un altro profilo di cui non è amico.


E come altre persone si iscrivono a Stalkbook, si ottiene un effetto di rete, in cui basta forse il 10 per cento di Facebook per riuscire a compromettere dall'80 al 90 percento di Facebook. Si scopre così che il problema della privacy di Facebook è anche peggiore di quanto pensassimo. Per le persone sulla rete, c'è un problema simile. Se state evitando le applicazioni, sia che si tratti Farmville o Huffington Post, perchè le applicazioni  vogliono l'accesso a tutte le informazioni, si scopre che restare lontani da loro non è sufficiente. Se i vostri amici hanno espresso il consenso, le applicazioni non solo compromettono la privacy dei vostri amici, ma anche la vostra.

Perchè non avere il controllo su come i vostri amici usano i loro account, non si ha un controllo effettivo sul proprio. Ad esempio, ecco i termini di servizio per l'Huffington Post: "Facendo clic su 'Visita il sito' sopra, questa app riceverà: le vostre informazioni di base, le informazioni sul profilo, descrizione, data di nascita, interessi e gusti. Questa applicazione può postare sul vostro account, compresi gli articoli che leggete e altro ancora". Per dimostrare quanto sia grave il problema della privacy vi sarà un prossimo hackathon sponsorizzato dal sito TechCrunch. Se questo ciò è un pò troppo complicato, questo diagramma dovrebbe semplificare:

(Credit: Sandy Woodruff)

Ci sono alcuni fattori che potrebbero impedire a Stalkbook di essere messo a disposizione del pubblico generale. Sfortunatamente per Yeh e fortunatamente per gli utenti di Facebook, infatti, Stalkbook va contro i termini di servizio di Facebook (Dichiarazione dei diritti e delle responsabilità). Nella sezione Sicurezza dei TOS di Facebook, il punto numero cinque afferma chiaramente: "Non cercare di ottenere informazioni di accesso o accedere ad account di altri utenti". Mentre è normale per gli sviluppatori di ricevere alcuni dati degli utenti per eseguire le loro applicazioni, è contro le policy di Facebook ottenere informazioni e l'accesso all'account che appartengono a qualcun altro.

Secondo le disposizioni speciali per le applicazioni degli sviluppatori, il punto numero cinque della linea guida precisa inoltre che "I dati degli utenti non verranno utilizzati, visualizzati, condivisi o trasferiti in modo non conforme alla normativa sulla privacy. CNet ha contattato Facebook per un commento su questa storia. E' stato detto che la società non è in grado di fornire un commento sull'app di Yeh. Un portavoce di Facebook ha, tuttavia, indicato una sezione delle loro Use Policy dati dal titolo "Controllo di quali delle tue informazioni vengono condivise dagli altri utenti quando utilizzano le applicazioni".

Questa pagina web spiega tutto sulla condivisione e resharing delle informazioni su Facebook, ma l'ultima riga di questa sezione è quella che si applica qui: "Se un'applicazione richiede l'autorizzazione ad altri per accedere alle tue informazioni, tale applicazione potrà utilizzare dette informazioni esclusivamente in relazione alla persona che ha fornito l'autorizzazione e a nessun altro". Potete controllare la maggior parte delle informazioni che gli altri possono condividere con le applicazioni che usano tramite le impostazioni Inserzioni, applicazioni e siti Web. Questi comandi, tuttavia, non vi consentono di limitare l'accesso alle vostre informazioni pubbliche e alla lista dei vostri amici.

martedì 24 luglio 2012

Report Kaspersky, Italia tra principali paesi distributori di spam in Europa


La percentuale di spam nel traffico email ha continuato il suo declino progressivo nel mese di giugno, scendendo altri due punti percentuali rispetto a maggio e una media di 71,9% al mese. Allo stesso tempo, sono state schierate nuove tecniche che hanno fatto uso di spam per infettare i computer degli utenti. L'inizio della stagione delle vacanze, per esempio, è stata caratterizzata dal lancio di un invio di massa di false notifiche di prenotazione alberghiera che sono state accompagnate da un allegato malevolo. Per evitare di cadere vittima di questo tipo di truffare gli utenti devono prestare particolare attenzione al momento della prenotazione viaggi online e ricordare che nessuna impresa di tour rispettabile invierà conferma della prenotazione in un archivio zippato.


Non molto tempo fa gli spammer hanno fatto uso attivamente di un trucco di social engineering che ha coinvolto l'invio di codice dannoso in un allegato di posta elettronica che presumibilmente conteneva una foto di una ragazza che voleva fare amicizia con il destinatario. Giugno ha visto una nuova versione di questo tema fotografico con il quale il destinatario è stato minacciato con azioni legali per la pubblicazione di foto online senza il consenso del proprietario.

Le foto in questione sono state presumibilmente allegate alla mail sotto forma di un archivio zippato. Ancora un'altra foto correlata truccata questo mese è stata quella di false notifiche di multe per violazioni del codice stradale. L'archivio allegato al messaggio viene spacciato come l'insieme delle foto compromettenti scattate da telecamere di sorveglianza, ma che in realtà conteneva un programma dannoso.


Forse l'evento più popolare del mese è stato il Campionato europeo di calcio che è durato l'intero giugno. Gli spammer non potevano resistere sfruttando tutto l'interesse che ha generato e addirittura cominciando a diffondere truffe Euro 2012 legate a mailing di massa all'inizio dell'anno. In aggiunta alla precedente offre di acquistare i biglietti per zone per i tifosi che mostrano partite in diretta su grandi schermi e le offerte in affitto appartamenti nelle città ospitanti, giugno ha visto l'arrivo dei siti di spam calcio pubblicitari dedicati al torneo.

Nel frattempo, il 4 luglio negli Stati Uniti si è celebrato una delle suoe principali festività nazionali - il Giorno dell'Indipendenza. Come avviene con qualsiasi altra grande festa in tutto l'emisfero occidentale l'evento è stato accompagnato da un'ondata di spam che offrivano orologi di marca contraffatti e vari altri accessori come idee regalo. C'erano anche mailing di massa con bandiere pubblicitarie per aiutare gli americani a esprimere i loro sentimenti patriottici.


La quota di tutto lo spam ricevuto dagli utenti europei che ha avuto origine in Cina è aumentato di quasi il 50% rispetto al mese precedente. Il Regno Unito è stato l'unico paese europeo nel rating di maggio che non ce l'ha fatta ad entrare nella Top 20 di giugno. Tra i principali distributori di spam nella regione europea sono stati altri due paesi europei - Italia (1,5%) e Germania (0,91%). Più della metà di tutto lo spam distribuito in Europa proviene ancora dall'Asia.

Per il secondo mese consecutivo oltre un terzo di tutto lo spam Stati Uniti è stato 'fatta in casa', con un incremento di cinque punti percentuali rispetto al mese precedente. Un quarto dello spam distribuito sul territorio degli Stati Uniti è di origine asiatica. Per cinque mesi di fila gli Stati Uniti hanno superato la valutazione di rilevamenti antivirus e-mail. Nel mese di giugno, la sua quota di Kaspersky Mail Antivirus detections è diminuita di 1,25 punti percentuali rispetto a maggio.


Nel mese di giugno, leader del rating è il Trojan-Spy.HTML.Fraud.gen che ha rappresentato più del 10% di tutti i rilevamenti, il che significa ogni 10 e-mail maligni contenevano il Trojan che fa uso della tecnologia spoofing e appare sotto forma di una pagina HTML. Viene fornito con una email di phishing contenente un collegamento a un sito fasullo che assomiglia a quello di una nota banca o sistema e-pay  in cui viene chiesto all'utente di inserire un login e una password. Packed.Win32.Katusha.o è arrivato secondo in classifica.

I packers in questa famiglia fanno regolari apparizioni in questa Top 10. Sono utilizzati per il confezionamento di altri programmi dannosi (per lo più falsi AV), al fine di bypassare il rilevamento antivirus. Tre dei nuovi arrivati ​​tra i primi 10 programmi maligni che si diffondono via e-mail nel mese di giugno appartengono alla famiglia Trojan.Win32.Androm. Hanno occupato i posti 4°, 5° e 8 ° rispettivamente. Una volta che questi programmi dannosi sono installati su un computer, si inizia a scaricare altro malware da Internet.


La percentuale di email di phishing è rimasta invariata dalla figura di maggio, pari al 0,01% di tutto il traffico mail. Come previsto, nel mese di giugno i siti di social networking sono tornati al primo posto nella classifica delle organizzazioni prese di mira dai phisher (più 25,2%). Facebook è ancora il loro obiettivo primario. Nel mese di maggio, la quantità di attacchi a negozi online è cresciuto di 2 punti percentuali e nel giugno il suo livello è rimasto invariato. Va notato che nel giugno Kaspersky Lab è stato tra i fornitori IT più frequentemente attaccati. Sembra che alcuni criminali informatici hanno cercato di accedere agli account dei loro utenti.

"La percentuale di spam nel traffico email totale ha continuato a scendere per il secondo mese di fila. Una goccia di 2-3 punti percentuali potrebbe non sembrare molto, ma potrebbe segnalare alcuni importanti cambiamenti che stanno avvenendo", ha dichiarato Maria Namestnikova, Senior Spam Analyst di Kaspersky Lab. "L'estate è una stagione tranquilla in termini di attività, quando la quantità di spam cade insieme con il volume complessivo del traffico di posta elettronica. Ecco perché solo una significativa riduzione del volume di mail non richieste porterà ad un notevole calo la percentuale di spam nel traffico email complessivo". La versione completa del report spam per giugno 2012 è disponibile presso Securelist.com all'indirizzo http://www.securelist.com/en/analysis/204792236/Spam_report_June_2012.

domenica 22 luglio 2012

Abbattuta Grum, KO la botnet da 18 miliardi di messaggi spam al giorno


Mercoledì scorso, gli esperti di sicurezza informatica hanno tirato giù Grum, la terza botnet più grande al mondo, un cluster di computer infetti utilizzati dai criminali informatici per inviare spam a milioni di persone. Gli esperti di sicurezza informatica dicono che Grum era responsabile di circa il 18% dello spam globale, o 18 miliardi di messaggi spam al giorno. Uno sforzo coordinato da parte dei ricercatori di sicurezza, ha portato al blocco martedì dei server di comando e controllo della botnet in Olanda e Panama, agli indirizzi IP 94.102.51.226 e 94.102.51.227.

Ma dopo quel giorno, gli architetti di Grum avevano già istituito sette nuovi comandi e centri di controllo in Russia e Ucraina. FireEye, una società di sicurezza informatica con sede a Milpitas, in California, ha detto che ha lavorato con le sue controparti in Russia e con SpamHaus, un'organizzazione britannica che traccia e blocca lo spam, per abbattere quei centri di comando e controllo Mercoledì mattina. I ricercatori hanno detto che sono stati in grado di vincere la botnet Grum tracciando di nuovo i suoi server e avvisando i fornitori di servizi Internet di spegnere i computer.

I ricercatori di Symantec hanno osservato con attenzione gli sviluppi di Grum e hanno notato un calo deciso nel traffico di spam proveniente dalla suddetta botnet. Intorno alle 17:00 del 17 luglio, la botnet ha inviato un lotto di circa 40.000 messaggi di spam. L'ora successiva il numero è sceso a circa 30.000. L'ora successiva 16.000, seguita da 11.000. I numeri hanno continuato a diminuire fino al punto in cui, venderdì pomeriggio, la botnet ha inviato solo una manciata di messaggi di spam.


I technologis hanno assunto un ruolo guida nella lotta alla criminalità digitale, piuttosto che aspettare che le autorità di polizia agiscano. All'inizio di quest'anno, i dipendenti Microsoft hanno assistito gli agenti federali in un raid sui server botnet in Pennsylvania e Illinois. Questi server sono stati utilizzati dai criminali per eseguire Zeus, una botnet che hanno prosciugato le informazioni personali delle persone, come password di conti bancari on line e numeri di carte di credito, dai computer infettati.

Quasi contemporaneamente, un altro gruppo di cybersecurity researchers a San Francisco erano impegnati a eliminare un altra botnet, chiamata Kelihos.b, che è stato usato per inviare spam. Mentre le aziende di sicurezza informatica sono pronte a pubblicizzare takedown botnet, i loro guadagni tendono ad essere temporanei. Il blocco di Kelihos.b durò meno di una settimana prima che una versione modificata della botnet ha iniziato infettare i computer. Il takedown Microsoft di Waledac, un'altra botnet di spam nel 2010, durò solo fino a quando i suoi creatori modificarono leggermente la sua architettura e crearono una nuova botnet.

"Allora, cosa impedirà ai creatori di Grum di gestire la loro botnet da un nuovo centro di comando e controllo domani?", scrive il New York Times. "Non si tratta di creare un nuovo server. Dovrebbero avviare una campagna completamente nuova e infettare centinaia di migliaia di nuove macchine per ottenere qualcosa di simile a Grum", ha detto Atif Mushtaq, uno specialista di sicurezza informatica presso FireEye. "Dovrebbero costruirla da zero. A causa di come è stato scritto il malware Grum, quando il server master è morto, le macchine infette non possono più inviare spam o comunicare con un nuovo server".


La rete di zombie è rimasta attiva per circa cinque anni e molto spesso associata a spam farmaceutico canaglia e vendita di falsi Rolex. Le stime variano, ma il numero di droni infetti nella sua rete poteva annoverarne 800.000 o più. "Secondo i dati provenienti da SpamHaus, in media, abituati a vedere l'invio di spam Grum intorno a 120 mila indirizzi IP ogni giorno, ma dopo il Takedown, questo numero è ridotto a 21.505", ha aggiunto Mushtaq. La battaglia definitiva contro Grum è iniziata il 9 Luglio.

"Paesi come Panama, Ucraina e Russia sembravano essere una sorta di Eden per loro, ma questa volta gli abbiamo dimostrato che si sbagliavano. Restano ancora dei piccoli focolai ma sono solamente dei nodi che stanno portando a termine il compito già assegnato", ha concluso Mushtaq. Questo segna un altro successo per il settore della sicurezza contro gli attacchi botnet. Tuttavia, sono relativamente pochi i criminali assicurati alla giustizia e  nuove botnet appariono velocemente come le altre sono chiuse.

Anche se gli arresti, come Grum, di solito provocano a breve termine una riduzione dei livelli di spam, botnet nuovi di solito colmarno il gap velocemente per soddisfare la domanda di posta indesiderata. Il gestore della botnet Bredolab, che ha avuto come target anche gli utenti di Facebook, è stato rintracciato in Armenia nel 2010 e incarcerato per quattro anni nel 2012. Il takedown di Grum deriva dagli sforzi di molti individui, ma una normativa precisa che obblighi i fornitori di servizi a verificare il traffico sugli IP potrebbe garantire interventi più rapidi.

sabato 21 luglio 2012

Trend Micro, Olimpiadi di Londra 2012 in sicurezza con Race To Security


Milioni di persone seguiranno con passione gli eventi sportivi, emozionandosi e riscoprendo i valori genuini dello sport, ma purtroppo ci saranno persone senza scrupoli pronte a rovinare la festa. Come ogni grande avvenimento di portata mondiale, infatti, anche le Olimpiadi saranno un'occasione imperdibile per il cyber crime, che è già organizzato per colpire gli utenti con truffe mirate e a tema. Per fare fronte a questo problema, Trend Micro ha lanciato il nuovo portale Race to Security, che offre agli utenti consigli, indicazioni e attività divertenti per vivere le Olimpiadi in serenità e senza correre rischi per la sicurezza online.

“I cyber-criminali possono contare su risorse notevoli, sono molto ben organizzati e determinati, alla costante ricerca di avvenimenti e notizie che possano fungere da esca per sottrarre denaro”, osserva Rik Ferguson, Director of Security Research & Communications di Trend Micro. “In passato questi personaggi hanno saputo più volte dare prova della loro maestria nello sfruttare un importante evento - come ad esempio il matrimonio dei reali inglesi, piuttosto che la morte di una celebrità - per sferrare attacchi mirati a sottrarre dati personali violando le macchine degli utenti colpiti“.


Punto forte del portale Race to Security è il test interattivo “Which Team Are You Part Of?”. Si tratta di un quiz online pensato per profilare i visitatori sulla base di un certo numero di tipologie di utenti, come ad esempio l'Osservatore Curioso, lo Spettatore Appassionato o il Fan Fedele. I risultati del test servono per presentare risorse di sicurezza appropriate, come una eGuide sulla sicurezza, infografiche, informazioni sulle minacce, link a un quiz sull'IQ nella sicurezza e post pubblicati nel blog curato dal team di ricercatori TrendLabs.

In pratica, tutto ciò che un utente necessita per restare protetto. Il portale ha una stretta correlazione anche con i principali siti di social media come Twitter e Facebook; gli utenti possono quindi partecipare alle conversazioni su Twitter usando l'hashtag #TrendOnSecurity.


Le minacce già identificate

Il nuovo portale Trend Micro Race to Security propone una serie di link al blog TrendLabs, per permettere agli utenti di consultare le ultime notizie in tema di minacce legate al contesto olimpico. Di seguito quelle già identificate:
  • Campagne di spam che contengono parole-esca in relazione all'evento sportivo;
  • Email di phishing che informano l'utente sulla vincita di biglietti o concorsi. Per richiedere il premio l'utente deve fornire alcuni dati personali, che sono in realtà utilizzati dal cybercriminale per commettere la truffa. Le email sono talmente contraffatte che possono sembrare vere, come se fossero state realmente inviate dalle società sponsor
  • Malware nascosti in allegati di posta elettronica. L'evento sportivo di interesse spinge l'utente ad aprire l'allegato e il malware si scarica automaticamente



Informazioni su Trend Micro

Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, Trend Micro offre una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle novità di Trend Micro tramite Twitter all’indirizzo @TrendMicroItaly.

Copyright (c) 1989-2012 Trend Micro Incorporated. All rights reserved.

giovedì 19 luglio 2012

Facebook Malware Checkpoint, nuovo servizio per la sicurezza degli utenti


Facebook ha lanciato nei giorni scorsi il Malware Checkpoint, un nuovo servizio per gli utenti alla ricerca di una soluzione con cui proteggere il proprio computer da minacce esterne. Negli ultimi mesi Facebook Security si è focalizzata su come aiutare gratuitamente i propri utenti  dal malware. Malware, abbreviazione di software dannoso, sono programmi installati sul dispositivo per interrompere le normali operazioni, raccogliere informazioni personali o accedere ad un sistema. "Negli ultimi due anni, abbiamo sviluppato sistemi per identificare in modo proattivo spam e altri contenuti dannosi pubblicati su Facebook da dispositivi degli utenti infettati da malware", scrive Facebook Security


"Dopo aver identificato una possibile infezione, provvederemo ad avvisare l'utente e fornire, gratuitamente, un prodotto anti-virus in grado di pulire il dispositivo dell'utente. Ora, siamo lieti di offrire questi strumenti direttamente le persone che utilizzano il nostro servizio", prosegue Facebook Security. Se siete preoccupati che il dispositivo potrebbe essere stato infettato da malware, è possibile visitare http://on.fb.me/infectedMSE o http://on.fb.me/infectedMcA ed essere auto-iscritti nel loro Microsoft Security Essentials o McAfee Security Scan Plus e checkpoint malware di riparazione.


Questo aprile, per proteggere gli utenti e i loro dispositivi da virus e malware, Facebook ha lanciato l'Anti-Virus Facebook Marketplace per fornire gratuitamente anti-virus da parte dei leader del settore e apportato significativi miglioramenti al suo sistema di blacklist esterno per offrire ai propri utenti anche una migliore protezione contro siti Web dannosi che possono scaricare un virus direttamente sul loro computer. E il mese scorso, Facebook ha apportato delle modifiche ai propri flussi informativi mobili e introdotto il generatore di codice per Android per portare ancora di più la sua sicurezza e funzioni di sicurezza per mobile.


Infine, Facebook ha collaborato con team esterni sicurezza del computer per comunicare agli utenti interessati se sono stati infettati da DNSChanger per aiutare queste persone a garantire la continua connettività. In precedenza, se si sospettava di aver installato un malware sul dispositivo, si doveva eseguire l'anti-virus sul oppure attendere che Facebook identificasse una minaccia impugnabile. Ora, con la sua nuova auto-iscrizione checkpoint malware, sarete in grado di ottenere in modo proattivo la scelta di un prodotto anti-virus gratuito per la scansione e la pulizia del sistema.


Al momento Facebook offre due prodotti per tutti i suoi utenti: McAfee's Scan and Repair[*] e Microsoft Security Essentials. L'opzione McAfee scarica un piccolo programma sul vostro computer Windows per eseguire una sola volta la scansione del sistema alla ricerca di malware. Non interferisce con i vostri prodotti esistenti di sicurezza anti-virus o altro. Dopo che esegue la scansione del sistema, vi darà la possibilità di rimuovere automaticamente o manualmente i file che viene contrassegnato come dannoso.


Il Microsoft Security Essentials è una opzione tra i prodotti anti-virus completa. Scaricandola ed installandola, si aggiungerà il software anti-virus per computer che continuerà a proteggere il vostro sistema con le ultime firme antivirus di Microsoft. "Speriamo che rendendo la nostra tecnologia a disposizione di più utenti, su richiesta, aiuterà tutte le persone che utilizzano il nostro servizio di tenere i propri dati e dispositivi di sicurezza", aggiunge Facebook Security. È possibile trovare maggiori informazioni su come mantenere al sicuro le informazioni sulla pagina pagina Facebook di sicurezza e il sito sito Facebook di sicurezza. E ricordate: se un'offerta vi sembra troppo bella per essere vera, probabilmente è così...



[*] Aggiornamento: Facebook si è reso conto che alcuni utenti hanno avuto problemi quando sutilizzano lo Scan-And-Repair McAfee Checkpoint, sta lavorando per risolvere questi problemi, e fornirà ulteriori informazioni non appena disponibili.

Sophos, malware diffuso attraverso false notifiche Facebook di tag a foto


Gli utenti di Facebook sono nuovamente nel centro del mirino degli spammer. Martedì scorso lunedì alcuni utenti hanno denunciato di essere stati oggetto dell'invio di messaggi diretti presumibilmente provenienti dal social network. In realtà non è proprio così. L'ultima minaccia, in questo senso, combina il classico spam con l’invito a visionare un tag in una foto. Diffidate, infatti, delle e-mail che affermano di provenire da Facebook, e dicono che siete stati taggati in una foto. Perché potreste essere voi la prossima vittima potenziale di un attacco malware. I SophosLabs hanno intercettato una campagna email di spamming-out, progettata per infettare i computer dei destinatari con del malware.

mercoledì 18 luglio 2012

Facebook mette in guardia gli utenti in possesso di account falsi e multipli


Diversi utenti di Facebook hanno riferito di aver ricevuto il seguente messaggio di avviso da parte del social network: «Warning: Our Systems Detected You Have Multiple Accounts. It looks like you have more than one account on Facebook. Facebook is a community where people use their real identities so you always know who you're connecting with. Maintaining multiple accounts is a violation of our Terms and could result in all of your accounts being disabled. Please remove this account if this is not your main account and help us keep Facebook safe and enjoyable for everyone. [Remove This Account] [Later]».


In italiano: «Attenzione: I nostri sistemi hanno rilevato che avete più account. Sembra che avete più di un account su Facebook. Facebook è una comunità dove le persone usano le loro vere identità così puoi sempre sapere chi si sta collegando con te. Il mantenimento di account multipli è una violazione dei nostri Termini e potrebbe risultare in tutti i tuoi account che saranno disattivati. Si prega di rimuovere questo account se questo non è il vostro account principale e di aiutarci a tenere Facebook sicuro e piacevole per tutti. [Rimuovi Questo Account] [Dopo]"».


Questo avvertimento ha suscitato molto scalpore. Molti utenti si sono preoccupati di perdere i loro account, e molti hanno dichiarato di non avere più account.  Anche l'help community di Facebook è piena di post dove si chiedono informazioni a riguardo. ALcuni utenti scrivono: Ho lo stesso problema. Tutta la mia famiglia utilizza lo stesso computer per fb, ma tutti noi abbiamo un solo account. Non capisco che cosa vuol dire l'avviso?!?!". Sembrava strano che tanti stessero ricevendo questo messaggio tutto ad un tratto, così Facecrooks ha contattato Facebook per cercare di avere una spiegazione.

Facecrooks ha ricevuto il seguente messaggio da Facebook, dove viene spiegato che cosa sta accadendo: "Stiamo attualmente testando un sistema che avvisa gli utenti che hanno aperto più account, non prendiamo alcuna azione su questi utenti per il momento quindi non c'è bisogno di preoccuparsi per nessuno. Stiamo iteragendo su questo sistema per essere più precisi e notifiche sono possibili solo ai trasgressori". L'email ha rimandato alla Termini di servizio del social network sugli account multipli (Punto 4 delle policy):


"Facebook è sempre stata basata su una cultura del nome reale. Questo porta ad una maggiore responsabilità e un ambiente più sicuro e più affidabile per i nostri utenti. E' una violazione delle nostre politiche di usare un nome falso o di usare più account", scrive Facebook. Abbiamo un team dedicato di operatori, che esaminano queste segnalazioni e le azioni necessarie. Abbiamo anche sistemi tecnici in atto per contrassegnare e bloccare potenziali account fittizi in base al nome e l'attività anomala sul sito."

"Uno di questi sistemi tecnici - prosegue l'email - è stata la visualizzazione di un avviso agli utenti che riteniamo possano operare su più account, mentre noi non agiamo su questi avvertimenti per il momento, avvisiamo gli utenti che potrebbero violare le nostre politiche. Stiamo costantemente iteragendo su questi sistemi e di svilupparne di nuovi, per offrire un'esperienza ancora migliore per le persone che utilizzano il nostro servizio". La rimozione degli account falsi e multipli può essere fatta da Facebook per contrastare le attività di spam e dannose perpetrate da falsi utenti di Facebook.


Gli utenti che hanno segnalato accidentalmente cliccando sul link di rimozione e da allora hanno perso l'accesso al proprio account possono cercare di riattivare il loro account usando questo link: https://www.facebook.com/help/?faq=212666185422169#I-deactivated-my-account. Inoltre molti utenti si chiedono cosa siano gli account collegati. Ovviamente non sono account doppi, tripli, ecc. bensì account approvati che vengono collegati all'account Facebook. Per essere più chiari, significa che, quando si effettua l'accesso a un account collegato, è possibile accedere al proprio account Facebook senza effettuare l'accesso a Facebook.


Si ha la possibilità di collegare il proprio account Facebook a diversi account online, compresi gli account Google e Yahoo!. Collegare un altro account online, come un account Yahoo!, all'account Facebook consente di accedere a Facebook quando ci si collega all'altro account. Pertanto, effettuando l'accesso all'account Gmail si accede anche all'account Facebook. Se si dispone di più account di Facebook e non si vuole perdere post e commenti nel vostro vecchio account, è possibile scaricare una copia dei vostri dati di Facebook. Per fare questo, andate su Account -> Impostazioni account e cliccate su "Scarica una copia dei vostri dati di Facebook".


Foto 1: Clker

lunedì 16 luglio 2012

Kaspersky Security Scan, nuovo strumento gratuito di rimozione malware


Kaspersky Lab lancia Kaspersky Security Scan, il nuovo strumento per verificare lo stato di sicurezza del proprio PC. Kaspersky Security Scan è la soluzione ideale per gli utenti che non utilizzano nessuna soluzione anti-virus o che non sono soddisfatti del proprio software di sicurezza. Kaspersky Security Scan è semplice da installare e rimuovere e non interferisce con le altre soluzioni antivirus. Kaspersky Security Scan offre una soluzione semplice e gratuita per rilevare virus o minacce potenzialmente nascosti nel PC e ottenere informazioni sullo stato di sicurezza del sistema.

Una ricerca condotta a livello mondiale da Harris Interactive a marzo 2012 rivela che almeno il 15% degli utenti che hanno un PC basato su Windows non utilizza alcuna protezione antivirus. Allo stesso tempo però, il 60% degli utenti è preoccupato della sicurezza dei propri dati personali e l’80% ha avuto problemi di sicurezza almeno una volta nella propria vita. Nonostante l'aumento dei dispositivi mobile connessi ad Internet, come smartphone e tablet, il PC è ancora il dispositivo digitale più diffuso tra la maggior parte dei consumatori che viene utilizzato per navigare sul Web e memorizzare dati personali.

Nikolay Grebennikov, Chief Technology Officer di Kaspersky Lab, ha dichiarato: “Il personal computer, sia esso desktop o notebook, è ancora il dispositivo più utilizzato dai consumatori per le comunicazioni. E’ quindi allarmante che milioni di PC non abbiano installato un software di protezione. Kaspersky Security Scan è la soluzione perfetta per ogni dispositivo perché verifica il livello di sicurezza dei PC, aggiorna l’utente su eventuali minacce e aiuta a trovare in tempo reale la soluzione di protezione Kaspersky Lab più adatta”.


Facile da installare e compatibile con le altre soluzioni di sicurezza

Kaspersky Security Scan non appesantisce il sistema, è ottimizzato per un'installazione rapida senza ulteriori richieste e senza bisogno di riavviare il dispositivo ed è compatibile con le altre soluzioni di sicurezza. Subito dopo l'installazione, Kaspersky Security Scan effettua una verifica del sistema e la scansione dei programmi nocivi, verifica le impostazioni di protezione di Windows e le vulnerabilità nei programmi più utilizzati. La scansione del sistema viene eseguita di default tre volte a settimana, due volte in modalità background, anche se queste impostazioni possono essere modificate dall'utente.

È inoltre possibile scegliere se effettuare una scansione rapida o completa del sistema. Dopo la scansione, l'utente riceve un report completo in cui vengono visualizzate tutte le minacce alla sicurezza nelle diverse categorie. Kaspersky Lab fornisce inoltre all’utente consigli sulla migliore soluzione di protezione come Kaspersky Anti-Virus, Kaspersky Internet Security o Kaspersky Pure. Kaspersky Security Scan è in grado di rilevare la maggior parte dei programmi nocivi ma non è stato progettato per fornire una protezione completa del sistema o per rilevare malware complessi quali rootkit e bootkit.

Secondo una recente ricerca condotta a livello globale, il 60% degli utenti preferisce utilizzare soluzioni di sicurezza gratuite. Queste soluzioni, però, non garantiscono un livello di protezione ottimale. Secondo una recente valutazione del laboratorio indipendente AV-Test.org, i software antivirus gratuiti più diffusi non sono in grado di rilevare la maggior parte dei malware nocivi presenti in rete. Per gli utenti che utilizzano i prodotti gratuiti, Kaspersky Security Scan può diventare uno strumento prezioso per verificare periodicamente lo stato di sicurezza del proprio sistema e confrontare le capacità di protezione dei software.


Kaspersky Security Scan utilizza le più recenti tecnologie Kaspersky Lab, insieme alle informazioni in tempo reale dei server di Kaspersky Lab nel cloud, per assicurare l'individuazione nel computer di nuovi virus e minacce. Per scaricare e installare Kaspersky Security Scan bastano in genere pochi minuti, e non si devono temere conflitti con il firewall o i prodotti antivirus di terze parti eventualmente installati nel computer. Anche se è già attivo un software antivirus, Kaspersky Security Scan permette di rilevare la presenza di importanti problemi di sicurezza. Per ulteriori informazioni http://www.kaspersky.com/it/security-scan.

Kaspersky Security Scan è facile da usare grazie all'interfaccia semplice e intuitiva. Dopo l'installazione, i database di virus e vulnerabilità utilizzati da Kaspersky Security vengono aggiornati quotidianamente. Inoltre, al rilascio di un aggiornamento viene visualizzato un avviso che propone di installare la nuova versione del prodotto. L'installazione degli aggiornamenti è semplice e veloce. Kaspersky Security Scan è disponibile per il download gratuito sul sito ufficiale di Kaspersky Lab http://www.kaspersky.com/it/virusscanner.

Informazioni su Kaspersky Lab

Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 15 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it.

sabato 14 luglio 2012

Facebook ammette di monitorare le chat per individuare possibili pedofili


Facebook e altre piattaforme sociali stanno monitorando le chat degli utenti alla ricerca di attività criminali, notificando alla polizia qualsiasi comportamento sospetto rilevato, secondo un rapporto. Facebook è tra le molte aziende che stanno abbracciando una combinazione di nuove tecnologie e di monitoraggio umano per contrastare i predatori sessuali. Tali sforzi in genere iniziano con lo screening automatizzato del linguaggio inappropriato e gli scambi di informazioni personali, fino ad estendere e usare le registrazioni delle conversazioni on-line dei pedofili condannati, insegnando al software che cosa cercare.

Un uomo poco più che 30enne stava chiacchierando di sesso con una 13enne del South Florida e aveva pensato d'incontrarla dopo la scuola il giorno successivo. L'ampia tecnologia ma poco discussa di Facebook per la scansione di messaggi e chat per attività criminose, ha automaticamente contrassegnato la conversazione ai dipendenti, che l'hanno letta e subito chiamato la polizia. Gli ufficiali hanno preso il controllo del computer del ragazzo e arrestato l'uomo il giorno dopo, ha detto l'agente speciale supervisore Jeffrey Duncan del Department of Law Enforcement della Florida. Ma il presunto predatore è stato dichiarato non colpevole delle accuse in sede giudiziaria.

"Il modo e la velocità con cui ci hanno contattato ci ha dato la capacità di rispondere il più presto possibile", ha affermato Duncan, uno degli agenti intervistati che ha elogiato Facebook per aver innescato le indagini. "Ci sono società là fuori che stanno facendo un ottimo lavoro, lavorando entro i confini di ciò che hanno a disposizione", ha detto Brooke Donahue, un agente di sorveglianza speciale che lavora con una squadra dell'Fbi dedicata ai predatori di Internet e la pornografia infantile. "Ci sono società là fuori che sono più preoccupati della redditività". Due recenti incidenti stanno sollevando nuovi interrogativi sulla volontà delle imprese di investire in sicurezza.

Il mese scorso il creatore di una app smartphone chiamata Skout, progettata per flirt con estranei nella stessa area, ha ammesso che il suo utilizzo ha portato a violenze sessuali di adulti su tre adolescenti. Sempre in giugno, un mondo virtuale teen-oriented chiamato Habbo Hotel, che vanta centinaia di milioni di utenti registrati, ha bloccato temporaneamente tutte le chat dopo che una delle produttrici della televisione britannica Channel 4, fingendosi una ragazzina di 13 anni, ha riferito di aver messo in luce come gli utenti del sito utilizzino un linguaggio sessualmente esplicito con richieste di spogliarsi in webcam.


ll National Center for Missing and Exploited Children, dice che le segnalazioni di seduzione online di minori da parte di adulti nel 2011 sono state 3.638, rispetto ai 4.053 nel 2010 e 5.759 nel 2009. Un solido sistema per la difesa contro i predatori online richiede sia la sorveglianza da parte di dipendenti formati e software intelligente che non vada solo alla ricerca di comunicazione impropria, ma analizza anche i modelli di comportamento, dicono gli esperti. Il software di Facebook presta maggiore attenzione alle chat tra utenti che non hanno già una consolidata connessione sul sito e i cui dati del profilo indicano qualcosa che può essere sbagliato, come un ampio divario di età.

Il programma di scansione è anche "intelligente", dato che tiene d'occhio certe frasi che si trovano nei registri di chat precedentemente ottenuti dai predatori sessuali. Se il software di scansione segnala uno scambio sospetto chat, lo comunica agli addetti alla sicurezza di Facebook, che possono quindi determinare se informare la polizia. Il monitoraggio delle conversazioni dei dipendenti di Facebook potrebbe fomentare però ulteriori critiche da parte dei sostenitori della privacy, anche perchè resta sconosciuto se le chat scansionate vengono cancellate o conservate in modo permanente. E' forse il momento dell'anticrimine preventivo descritto da Philiph Dick e visto in Minority Report.

I nuovi dettagli sul sistema di monitoraggio di Facebook è arrivata da un'intervista che il Chief Security Officer di Facebook, Joe Sullivan ha dato a Reuters. Almeno un sospetto predatore di adolescenti è stato portato in giudizio direttamente come risultato della scansione chat di Facebook, secondo il rapporto Reuters. Alla richiesta di un commento, Facebook ha solo ripetuto a Mashable le osservazioni fornite da Sullivan a Reuters: "Non abbiamo mai voluto creare un ambiente in cui abbiamo dipendenti che guardano comunicazioni private, quindi è molto importante sapere che noi usiamo la tecnologia che ha un bassissimo percentuale di falsi positivi".

Facebook lavora con le forze dell'ordine "ove appropriato e nei limiti richiesti dalla legge per garantire la sicurezza degli utenti di Facebook", secondo una pagina sul suo sito. "Potremmo condividere le informazioni anche se abbiamo ragione di ritenere che ciò sia richiesto ai fini della prevenzione di frodi, attività illecite o danni fisici imminenti, o ancora per tutelare noi stessi e gli utenti da eventuali violazioni della nostra Dichiarazione dei diritti e delle responsabilità da parte di altri individui. In quest'ottica, potremmo condividere informazioni con aziende, avvocati, tribunali o altri enti governativi". Le Linee guida di Facebook per le forze dell'ordine sono disponibili a questa pagina.

"Segnaliamo tutte le occorrenze evidenti di sfruttamento minorile che compaiono sul nostro sito, in qualsiasi parte del mondo, al National Center for Missing and Exploited Children (NCMEC), compresi i contenuti che vengono portati alla nostra attenzione tramite richieste governative", si legge. L'NCMEC collabora con l'International Center for Missing and Exploited Children e con le forze dell'ordine di tutto il mondo. "Se una richiesta riguarda un caso di sfruttamento o sicurezza minorile, è opportuno specificarlo (e includere i dati della segnalazione NCMEC appropriata) nella richiesta per consentirci di affrontare la questione in modo immediato ed efficace".


venerdì 13 luglio 2012

Eurobarometro: cybercrimine preoccupa cittadini Ue, solo 50% si difende


Da una nuova indagine Eurobarometro è emerso che gli utenti di internet sono molto sensibili al problema della sicurezza informatica: l’89% evita di fornire informazioni personali online e il 74% ritiene che il rischio di cadere vittima di reati informatici sia aumentato negli ultimi anni. Il 12% degli internauti europei ha già subito frodi informatiche e l’8% è stato vittima di furto di identità. Ciononostante, il 53% non ha cambiato nessuna password online nell'ultimo anno.

"Sempre più persone sfruttano le potenzialità di internet e beneficiano dell’economia digitale. Non sorprende quindi che la sicurezza delle informazioni personali e dei pagamenti online sia una delle principali preoccupazioni. Colpisce invece il fatto che solo il 50% degli europei prenda misure efficaci per proteggersi dalla cibercriminalità", ha dichiarato Cecilia Malmström, Commissaria europea per gli Affari interni.


L'indagine, che ha interessato quasi 27.000 persone in tutti gli Stati membri, mostra un chiaro nesso tra essere informati sui rischi della criminalità informatica e sentirsi sicuri online. La maggior parte di coloro che si sentono sicuri nell’effettuare operazioni bancarie o acquisti online si ritiene adeguatamente informata sulla criminalità informatica. Non dobbiamo permettere che i criminali informatici perturbino il nostro uso di internet. Più conosciamo i rischi e il modo in cui proteggerci, più possiamo investire nella nostra vita digitale", ha aggiunto Cecilia Malmström. Dall'indagine sono inoltre emersi altri dati importanti:

  • Il 53% degli utenti di internet acquista beni o servizi online, il 52% frequenta le reti sociali online, il 48% effettua operazioni bancarie online e il 20% vende beni o servizi online;
  • il 29% non si ritiene in grado di usare internet per effettuare operazioni bancarie o acquisti online;
  • il 59% non si reputa adeguatamente informato sui rischi della criminalità informatica;
  • il 40% è preoccupato della possibilità che qualcuno si appropri o usi indebitamente i suoi dati personali e il 38% dubita della sicurezza dei pagamenti online.

A marzo di quest'anno la Commissione ha proposto l’istituzione, nel 2013, di un Centro europeo per la lotta alla criminalità informatica (EC3) per proteggere i cittadini europei e le imprese dalle crescenti minacce informatiche. Il Centro europeo per la lotta alla criminalità informatica (IP/12/317 e MEMO/12/221) si concentrerà sulle attività illegali online svolte da gruppi della criminalità organizzata, in particolare sugli attacchi contro i servizi bancari online e altre attività finanziarie online.



Studierà inoltre il modo per proteggere meglio i profili dei social network dalle infiltrazioni criminali e fornirà informazioni e analisi alle autorità di contrasto nazionali, che potranno così contribuire a contrastare i furti di identità online, l’abuso e lo sfruttamento sessuale dei minori online e gli attacchi informatici contro le infrastrutture nevralgiche e i sistemi d’informazione dell'Unione. Il Centro sarà operativo a gennaio dell’anno prossimo.

I preparativi per la sua istituzione presso Europol, all'Aia, sono a buon punto, con la costruzione di un laboratorio per la criminalità informatica, la creazione di circa 30 posti in organico a tempo pieno e il collegamento con gli Stati membri che forniranno esperti al Centro. Negli ultimi mesi Europol ha inoltre aumentato significativamente il suo sostegno pratico alle indagini sulla criminalità informatica negli Stati membri.

Nell’ambito dello sviluppo del Centro sono stati istituiti contatti con le unità nazionali di polizia preposte alla lotta contro la criminalità informatica e con i soggetti del settore privato che si occupano di sicurezza informatica e dello sviluppo di software antivirus. A settembre 2010 la Commissione europea ha presentato una proposta di direttiva per contrastare i nuovi reati informatici, come gli attacchi informatici su larga scala.

La proposta prevede misure concrete, tra cui la perseguibilità penale della creazione e vendita di software maligni e il miglioramento della cooperazione di polizia in Europa. L’obiettivo è rafforzare la risposta dell’Unione alle interferenze informatiche e introdurre nuove circostanze aggravanti e sanzioni penali più severe in modo da far fronte più efficacemente alla crescente minaccia o al verificarsi di attacchi su larga scala contro i sistemi di informazione.


A parte tali misure, è giunto il momento che l'UE vada oltre e definisca una visione più ampia per rafforzare la sicurezza del ciberspazio. In quest'ottica la Commissione e il servizio europeo per l'azione esterna (SEAE) stanno elaborando una strategia europea per la sicurezza informatica. Un approccio globale alla sicurezza informatica richiede il coinvolgimento non solo delle autorità pubbliche, ma anche del settore privato, che possiede e gestisce la grande maggioranza delle infrastrutture informatiche.

La strategia dovrà riguardare vari settori strategici che possono essere pregiudicati dai rischi e dalle minacce alla sicurezza informatica e comprendere misure volte, tra l’altro, a proteggere le infrastrutture, combattere la criminalità informatica e affrontare aspetti esterni, quali il ruolo del ciberspazio nei movimenti democratici e lo sviluppo delle capacità nei paesi terzi. Sondaggio Eurobarometro completo, corredato dei risultati per Stato membro http://ec.europa.eu/public_opinion/archives/eb_special_399_380_en.htm#390. Cyber Security Report 2012 http://ec.europa.eu/public_opinion/archives/ebs/ebs_390_en.pdf. Eurobarometro per l'Italia http://ec.europa.eu/public_opinion/archives/ebs/ebs_390_fact_it_it.pdf

giovedì 12 luglio 2012

GFI Software, cybercriminali inviano spam fingendosi aziende conosciute


GFI Software ha rilasciato il suo VIPRE ® report di giugno 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. Nel mese di giugno, i ricercatori di GFI Software hanno riscontrato due nuove campagne spam con link a exploit Blackhole, che sembravano email di conferma provenienti da Twitter® e Amazon.com®. Con modalità simili, il marchio Delta Airlines® è stato protagonista di una campagna spam che aveva un unico obiettivo: infettare gli utenti con virus Sirefef e antivirus fasulli. A tal proposito, GFI ha reso disponibile un webinar gratuito, durante il quale ha illustrato in dettaglio le modalità di attacco del virus Flame, utilizzando il proprio prodotto GFI Sandbox™.


“I criminali informatici sono sempre più determinati ad infettare il maggior numero di computer e a rubare informazioni personali, con il minimo sforzo. Fingendo di essere aziende molto conosciute, possono incrementare il numero di vittime potenziali per le loro truffe” ha affermato Chris Boyd, analista senior per i rischi informatici GFI Software “Qualsiasi avviso o ‘email di conferma’ che arrivi inaspettatamente, anche se sembra autentico, dovrebbe essere attentamente vagliato dall’utente prima di intraprendere qualsiasi passo. Se qualcosa sembra anomalo, gli utenti devono fidarsi del loro istinto e utilizzare il comune buon senso prima di cliccare su qualcosa che potrebbe peggiorare la situazione”.

Durante tutto il mese di giugno, sono state inviate email fasulle, che avevano l’aspetto di conferme d’ordine provenienti da Amazon.com e che avevano invece il preciso intento di infettare le vittime con malware. Gli utenti che cliccavano su uno qualsiasi dei link contenuti nella mail venivano indirizzati ad una pagina web con un codice exploit Blackhole; questo exploit scansionava i programmi Adobe® Reader® e Adobe Flash® dell’utente, dopodiché caricava una applet Java che reindirizzava la vittima verso alcune pagine web contenti file exploit PDF appositamente creati, in base alla versione di Adobe Reader presente nel sistema.


Un’altra email fasulla, che appariva come una conferma dell’account di Twitter, indirizzava le vittime verso un sito russo, sul quale risiedeva un kit di exploit Blackhole: questo sito lanciava exploit in grado di colpire vulnerabilità di Adobe Reader e Adobe Flash vecchie di sei anni, come ad esempio le seguenti: CVE-2006-0003CVE-2007-5659CVE-2008-2992CVE-2009-0927CVE-2010-1885CVE-2011-0611. E’ importante sottolineare come gli utenti avrebbero potuto evitare di diventare vittime di questi attacchi, se solo avessero provveduto a mantenere il loro software antivirus aggiornato.

E’ stata riscontrata inoltre una finta email spam che si proponeva come e-ticket di Delta Airlines; aprendo l’allegato, gli utenti scaricavano anche un file eseguibile che infettava il loro sistema con Sirefef e Live Security Platinum, un programma antivirus fasullo. Questo finto programma AV bloccava l’esecuzione di tutte le altre applicazioni e distribuiva pop-up continui e reindirizzamenti del browser a messaggi che informavano l’utente di un’infezione in corso, richiedendo un pagamento per procedere alla bonifica del sistema.


L’analisi di Flame
Nel mese di giugno, la task force di GFI Software che analizza il malware Flame ha riscontrato alcuni comportamenti malware, non identificati in precedenza da altri vendor o ricercatori. Grazie all’utilizzo di GFI SandBox sono stati identificati 100MB di dati comportamentali dettagliati su Flame, in meno di 5 minuti. Nicholas Keuning e Anthony Arrington hanno presentato i risultati delle loro scoperte e l'analisi di Flame, l'ultima minaccia avanzata accanto a Stuxnet, utilizzando solo la tecnologia sandboxing. I ricercatori hanno imitato Flame nelle configurazioni d'ambiente di destinazione. Inoltre, Keuning e Arrington hanno testato Flame in uno standard, normale ambiente usato dagli utenti medi di computer.

Hanno fatto questo per verificare se il file può ancora essere identificato come qualcosa di dannoso, e, in caso affermativo, fornire le migliori pratiche su come gli utenti e le organizzazioni possono utilizzare la sandboxing e incorporarla nella loro protezione a più livelli in modo da essere protetti al meglio dalle minacce avanzate di oggi. Dopo aver eseguito Flame all'interno di questi ambienti, Keuning ha sottolineato la differenza nella quantità di metadati del prodotto raccolti in un breve periodo di tempo. Per l'ambiente standard, un rapporto delle dimensioni di circa 100MB è stato generato in soli cinque minuti, per l'ambiente personalizzato "mirato", un rapporto delle dimensioni di circa 350 MB in appena un'ora.



Le 10 principali minacce rilevate nel mese di Giugno
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti dell’antivirus GFI VIPRE, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i Trojan rimangono il metodo principale di attacco anche in giugno, posizionati saldamente nelle prime sei posizioni.

Rilevamento / Tipologia / Percentuale
Trojan.Win32.Generic / Trojan / 31.51
GamePlayLabs / Browser Plug-in / 5.79
Trojan.Win32.Small / Trojan / 2.97
Trojan.Win32.Sirefef.pq (v)/Trojan / 2.48
Yontoo (v) / Adware / 2.45
INF.Autorun (v) / Trojan / 1.06
GameVance / Adware (General) / 0.96
Trojan.Win32.Ramnit.c (v) / Trojan / 0.84
iBryte / Adware (General) / 0.83

Informazioni su GFI Labs
GFI Labs è specializzata nella scoperta e l'analisi delle vulnerabilità e malware pericolosi. Il team di specialisti della sicurezza è dedicato attivamente alle ricerche di focolai di nuovi malware, la creazione di nuove definizioni delle minacce su una base costante dei prodotti VIPRE antivirus per la casa e commerciali.

Informazioni su GFI
GFI Software fornisce la sicurezza web e mail, archiviazione e software fax, networking e la sicurezza e soluzioni IT hosted per le piccole aziende e medie imprese (PMI) attraverso una vasta comunità di partner globale. I prodotti GFI sono disponibili sia come soluzioni on-premise, nel cloud o come un ibrido di entrambi i modelli di delivery.

Con la premiata tecnologia, una strategia di prezzo competitivo e una forte attenzione alle esigenze specifiche delle PMI, GFI soddisfa le esigenze IT delle organizzazioni su scala globale. L'azienda ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, che insieme supporta centinaia di migliaia di installazioni in tutto il mondo. GFI è orientata alla collaborazione con migliaia di partner in tutto il mondo ed è anche un Microsoft Gold Partner ISV.

Disclaimer: Tutti i nomi di prodotti e società nel presente documento possono essere marchi dei rispettivi proprietari. Al meglio della nostra conoscenza, tutti i dettagli sono corretti al momento della pubblicazione, tali informazioni sono soggette a modifiche senza preavviso. Copyright © 2012 GFI Software.