giovedì 28 febbraio 2013

MiniDuke, nuovo programma nocivo per spiare Enti Governativi e Istituzioni


Oggi il team di esperti di Kaspersky Lab ha pubblicato un nuovo report che analizza una serie di incidenti che hanno coinvolto l’utilizzo di recenti exploit scoperti nei documenti PDF di Adobe Reader (CVE-2013-6040) e un nuovo programma nocivo personalizzato conosciuto con il nome di MiniDuke. La backdoor MiniDuke è stata utilizzata per attacchi multipli contro enti governativi e istituzioni in tutto il mondo durante la scorsa settimana. Gli esperti di Kaspersky Lab, in collaborazione con CrySys Lab, hanno analizzato gli attacchi nel dettaglio e pubblicato i risultati. 

Secondo l’analisi di Kaspersky Lab, un numero di obiettivi di alto profilo era già stato compromesso da attacchi compiuti da MiniDuke, compresi enti governativi in Ucraina, Belgio, Portogallo, Romania, Repubblica Ceca e Irlanda. Inoltre, sono stati attaccati un istituto di ricerca, due think tank e un fornitore di assistenza sanitaria negli Stati Uniti, così come un’importante fondazione di ricerca in Ungheria. “Questo è un attacco informatico davvero insolito”, ha dichiarato Eugene Kaspersky, Fondatore e CEO di Kaspersky Lab. 

“Non vedevo questo tipo di programmazione nociva dalla fine degli anni 90/inizi del 2000. Mi stupisco di come gli autori di questo tipo di malware, rimasti nell’ombra per più di un decennio, siano improvvisamente riapparsi e si siano uniti al gruppo di cyber criminali. Questo gruppo di autori 'old school' di malware sono stati estremamente efficaci in passato nel creare virus molto complessi e ora stanno combinando queste abilità con i nuovi exploit sandbox-evading avanzati per colpire enti o istituti di ricerca in diversi paesi". 

"La backdoor personalizzata di MiniDuke è stata scritta in Assembler e in un formato molto piccolo, essendo solo di 20Kb", ha aggiunto Kaspersky. "Questa tipologia di malware compatto e molto sofisticato è spesso scritto in Assembler ed era molto comune ai tempi del VX group 29, ma oggi è molto raro. La combinazione di scrittori di malware esperti appartenenti alla vecchia scuola che utilizzano exploit scoperti di recente e l’utilizzo dell’ingegneria sociale per compromettere gli obiettivi di alto profilo, è estremamente pericolosa". 


Primi risultati della ricerca di Kaspersky Lab:
• Gli autori di MiniDuke in questo momento sono ancora attivi e hanno creato il malware il 20 febbraio 2013. Per colpire le vittime, i criminali hanno utilizzato tecniche efficaci di ingegneria sociale, come l’invio di PDF nocivi agli obiettivi scelti. I contenuti presenti nei file PDF erano di una certa rilevanza come le informazioni riguardanti il seminario sui diritti umani (ASEM), dettagli sulla politica estera in Ucraina e piani di adesione alla NATO. Questi file PDF nocivi contenevano exploit che attaccavano le versioni 9, 10 e 11 di Adobe Reader, oltrepassando il sandbox. Un toolkit è stato utilizzato per creare questi exploit e sembra che sia proprio questo stesso toolkit ad essere stato impiegato nel recente attacco riportato da FireEye. Tuttavia, gli exploit impiegati negli attacchi MiniDuke avevano obiettivi diversi e ognuno il proprio malware personalizzato.

• Una volta che il sistema viene colpito dagli exploit, un piccolo downloader di soli 20Kb viene rilasciato nel disco della vittima. Questo downloader è unico per ogni sistema e contiene una backdoor personalizzata scritta in Assembler. Quando viene caricato all'avvio del sistema, il downloader utilizza una serie di calcoli matematici per determinare l’impronta digitale per accedere al computer e utilizza a sua volta questa per crittografare le proprie comunicazioni. E' inoltre programmato per evitare le analisi attraverso un set di strumenti hardcoded presenti in alcuni ambienti come VMware. Se viene trovato uno di questi indicatori, esso verrà eseguito vuoto nell’ambiente, invece di spostarsi in un’altra operazione e scoprire ulteriori funzionalità da decifrare; questo consente agli autori del malware di sapere esattamente cosa stanno facendo i professionisti della sicurezza IT per analizzare e identificare il malware.

www.securelist.com

• Se il sistema di destinazione soddisfa i requisiti prestabiliti, il malware utilizza Twitter (all'insaputa dell'utente) e inizia a cercare i tweet specifici di account già in uso. Questi account sono stati creati dagli operatori dei server di comando e controllo di MiniDuke e i tweet mantengono tag specifici di categorie crittografate per gli URL della backdoor. Questi URL consentono di accedere al C2, che fornisce i comandi e trasferisce in maniera crittografata ulteriori backdoor sui sistemi tramite i file GIF.

• Sulla base dell'analisi, sembra che i creatori di MiniDuke forniscano un sistema dinamico di backup che può passare anche sotto i radar. Se Twitter non funziona o gli account sono colpiti dal malware, si può utilizzare Google Search per trovare le stringhe crittografate del prossimo C2. Questo modello è flessibile e permette agli operatori di cambiare continuamente le loro backdoor e recuperare ulteriori comandi o codici nocivi in base alle esigenze. Una volta che il sistema infetto localizza il C2, riceve le backdoor criptate che si confondono tra i file GIF sotto forma di immagini che appaiono sul computer della vittima.

• Una volta che vengono installati sulla macchina, è possibile scaricare una backdoor più grande che svolge una serie di azioni, come ad esempio copia di file, rimozione di file, creazione di una directory, interruzione del processo ed esecuzione del nuovo malware. La backdoor del malware si connette ai due server, uno a Panama e uno in Turchia, per ricevere istruzioni da parte dei cyber criminali.

Per leggere il report completo di Kaspersky Lab e i consigli per la protezione contro gli attacchi MiniDuke, visitare Securelist http://bit.ly/VO65OZ. Per leggere il report di CrySys Lab, cliccare qui. Il sistema Kaspersky Lab individua e neutralizza il malware MiniDuke, classificato come HEUR:Backdoor.Win32.MiniDuke.gen e Backdoor.Win32.Miniduke. Kaspersky Lab individua gli exploit utilizzati nei documenti PDF e classificati come Exploit.JS.Pdfka.giy.


Informazioni su Kaspersky Lab
Kaspersky Lab è la più grande azienda privata del mondo che produce e commercializza soluzioni di sicurezza per gli endpoint. L’azienda si posiziona tra i primi quattro vendor al mondo in questo mercato*. Nel corso dei suoi 15 anni di storia, Kaspersky Lab è stata un pioniere nella sicurezza IT, offrendo al mercato soluzioni di sicurezza IT per la protezione di utenti finali, Piccole e Medie Imprese e grandi aziende. Kaspersky Lab, la cui holding è registrata in Gran Bretagna, opera in 200 paesi e protegge oltre 300 milioni di clienti in tutto il mondo. Per ulteriori informazioni: www.kaspersky.com/it.

lunedì 25 febbraio 2013

Grave bug di sicurezza permetteva accesso a qualsiasi profilo di Facebook


Uno sviluppatore Web ha scoperto una grave falla di sicurezza su Facebook che avrebbe permesso ad un attaccante di accedere a qualsiasi parte del profilo di uno sconosciuto tramite le autorizzazioni applicazioni. Anche se Facebook ha risolto questo problema, Nir Goldshlager, specialista di sicurezza delle applicazioni che cerca questo tipo di difetti professionalmente, ha trovato più bug nell'autorizzazione app che avrebbero bisogno di essere fissate, secondo il suo blog. 

Le autorizzazioni app sono ciò che gli sviluppatori utilizzano per accedere ai dati utente necessari per eseguire le loro applicazioni. Gli utenti forniscono agli sviluppatori l'autorizzazione di accesso quando si installano le loro applicazioni. Nir Goldshlager ha trovato un paio difetti nel servizio OAuth di Facebook e ha descritto le sue scoperte sul suo blog. Lo sviluppatore ha notificato al social network la questione ed ha atteso prima di rendere pubblica la sua scoperta.

Facebook non ha voluto commentare sugli altri difetti che Goldshlager potrebbe aver trovato, ma ha detto che il bug originale rilevato non è stato sfruttato realmente dagli sviluppatori di applicazioni su Facebook. "Ci complimentiamo con il ricercatore di sicurezza che ha portato questo problema alla nostra attenzione e per averlo segnalato al responsabile del nostro bug White Hat Program", ha scritto un rappresentante di Facebook a CNET via email.


"Abbiamo lavorato con il team per comprendere la portata della vulnerabilità, che ci ha permesso di risolvere il problema senza la prova che questo bug sia stato sfruttato in natura. In seguito alla segnalazione del problema su Facebook, non abbiamo alcuna prova che gli utenti siano stati influenzati da questo bug. Abbiamo fornito un premio al ricercatore per ringraziarlo di aver contributo alla sicurezza di Facebook", ha concluso il rappresentate del social network.

L'azienda non ha precisato quando Goldshlager ha segnalato il difetto. Goldschlager ha trovato un bug trovato che gli ha permesso di rubare il token di accesso e ottenere l'accesso completo a un profilo come sviluppatore. Ciò ha incluso i messaggi, gestione delle pagine, foto private e video. Mentre la maggior parte delle applicazioni su Facebook sono applicazioni di terze parti che gli utenti devono approvare manualmente, ci sono alcune applicazioni integrate che sono pre-approvate. 


Una di queste applicazioni è Facebook Messenger, il cui token di accesso non ha scadenza a meno che l'utente cambia la sua password e dispone di autorizzazioni estese per accedere ai dati dell'account. Facebook Messenger è in grado di leggere, inviare, caricare e gestire i messaggi, notifiche, foto, e-mail, video, e altro ancora. La vulnerabilità manipola l'URL trovato su m.facebook.com e touch.facebook.com, permettendo di rubare il token di accesso di un utente.

L'Url di attacco avrebbe potuto essere accorciato con uno dei tanti servizi URL Shortener e inviato agli utenti mascherato da un link a qualcosa d'altro. L'attacco avrebbe anche lavorato sugli account Facebook con autenticazione a due fattori attivata. Con il token di accesso e l'ID utente di Facebook, un utente malintenzionato è in grado di estrarre informazioni dall'account utilizzando il Graph API Explorer, uno strumento per sviluppatori disponibile sul sito di Facebook.

Non è la prima volta che un ricercatore di sicurezza trova una grave falla nel social network creato da Mark Zuckerberg. A luglio del 2011, Reda Cherqaoui, 22 anni, esperto di sicurezza informatica, aveva trovato un bug che permetteva di accedere ai dati degli utenti di Facebook, senza bisogno di scoprirne nome utente e password. Il consiglio in questo caso è quello di essere cauti nell'installare applicazioni e leggere sempre le autorizzazioni che vengono richieste dallo sviluppatore. Potete controllare l'elenco delle app installate sul vostro profilo a questo link.

venerdì 22 febbraio 2013

Phishing su Twitter, Facebook e Linkedin: iscritti nella rete dei cybercriminali


GFI Software ha reso disponibile il VIPRE® Report, la classifica delle 10 principali minacce informatiche rilevate il mese scorso. In gennaio numerosi social network sono stati presi di mira dai criminali informatici, che hanno utilizzato messaggi di phishing rivolti in particolar modo agli utenti di Twitter® e Facebook. Altro spam è stato inviato, sotto forma di invito, agli iscritti di LinkedIn®. 

“I marchi dei più diffusi siti di social networking fanno sempre più parte della nostra cultura e il loro valore per i criminali informatici, che sono sempre alla ricerca di nuovi modi per mascherare i propri attacchi, è quindi destinato ad aumentare” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. 

“Sempre più giovani che fanno il loro ingresso nel mondo del lavoro considerano il social networking come parte integrante della propria vita quotidiana e i criminali informatici, sfruttando la popolarità di questi siti, riescono ad ingannare sempre più persone, inducendole a scaricare, inconsapevolmente, malware sul loro PC o dispositivo mobile. Le vittime forniscono così informazioni sul loro account che i cybercriminali possono utilizzare per raggiungere altre vittime potenziali”. 


In gennaio numerosi iscritti a Twitter hanno ricevuto messaggi diretti di phising, in cui venivano informati che un utente di Twitter stava diffondendo “blog sgradevoli” su di loro. I link contenuti nei messaggi conducevano ad un sito, che riproduceva fedelmente lo schermo di login di Twitter. Gli iscritti che incautamente inserivano le loro informazioni personali senza prima verificare l’URL di destinazione, venivano inviati ad una pagina di errore 404 e successivamente reindirizzati allo schermo reale di login di Twitter - per far loro credere che si trattasse semplicemente di un problema del sito. 

Gli utenti di Facebook sono stati bersaglio di un messaggio di spam molto simile, che li accusava di violazione delle policy del social network con “molestie o insulti” verso altri iscritti e che richiedeva la conferma delle credenziali dell’account, per evitare la cancellazione dal sito. Gli utenti che cliccavano sul link contenuto nel messaggio venivano condotti ad una pagina “controllo di sicurezza” nel quale dovevano inserire loro informazioni personali e le credenziali di login Facebook, specificando inoltre a quale tipo di servizio webmail fosse collegato il loro account.


Infine, a ciascun utente veniva richiesto di inserire le prime sei cifre della propria carta di credito, sia che avesse o non avesse acquistato in precedenza crediti Facebook; dopo l’inserimento delle prime sei cifre, veniva richiesto di completare il numero di carta di credito, per “verificare” l’account. Infine, lo stesso messaggio di phishing veniva inviato alla lista degli amici. Tramite Linkedin, il noto sito per le relazioni professionali, i membri che si identificavano come “titolari di aziende” hanno invece ricevuto false email con un invito a “connettersi” da parte di loro dipendenti. 

Cliccando su questo link, le vittime venivano indirizzate verso siti contenenti malware, che installavano vulnerabilità prive di patch sui loro PC. Solo gli utenti che non hanno cliccato sul link o che avevano adottato soluzioni di protezione aggiornate non sono stati infettati.

www.gfi.com

Le 10 minacce principali rilevate nel mese di Gennaio
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che Trojans e Adware hanno dominato il mese, con ben sette esemplari su dieci.

Nome / Tipo / Percentuale
1. Trojan.Win32.Generic!BT / Trojan / 24.87
2. Trojan.Win32.Sirefef / Trojan / 3.25
3. GamePlayLabs / Browser Plug-in / 2.72
4. Yontoo (v) / Adware (General) / 2.51
5. BProtector / Misc (General) /  2.48
6. Trojan.Win32.Generic.pak!cobra /  Trojan /  2.47
7. InstallBrain (fs) / Misc (General) / 1.76
8. Wajam / Adware (General) / 1.69
9. Wajam (fs)  / Adware (General) / 1.45
10. Trojan.Win32.Ramnit.c (v) /  Trojan / 1.19


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner. 

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.

mercoledì 20 febbraio 2013

Cyberattack ad Apple dopo Twitter e Facebook, usata stessa falla Java


Hacker sconosciuti hanno infettato i computer di alcuni lavoratori di Apple quando hanno visitato un sito web per gli sviluppatori di software che era stato infettato da software dannoso. Il malware è stato progettato per attaccare i computer Macintosh. Lo stesso software, che infetta i Mac ha sfruttato una falla in una versione del software Java di Oracle Corp., utilizzando un Plug-nel browser Web, la stessa che è stata utilizzata per lanciare gli attacchi contro Facebook, che il social network ha divulgato ​​Venerdì scorso. 

Il malware è stato impiegato anche negli attacchi contro i computer Mac utilizzati da "altre aziende", ha detto Apple a Reuters, senza precisare la portata dell'assalto. Twitter, che ha rivelato di essere stato violato il 1° febbraio e che gli hacker potrebbero aver avuto accesso ad un certo numero di informazioni su circa 250.000 utenti, è stato colpito nella stessa campagna, secondo una persona vicina alle indagini. Un'altra persona informata sul caso ha detto che centinaia di aziende, tra cui appaltatori della difesa, sono stati infettati con lo stesso software dannoso. 

Anche se questa persona ha detto che il malware potrebbe avere origine dalla Cina, non vi è alcuna prova. Le indagini sulle violazioni sono in corso. Al momento non è chiaro quando gli attacchi hanno avuto inizio, la misura in cui gli hacker sono riusciti a rubare i dati da sistemi mirati, o se tutte le macchine infette sono state identificate. Apple ha provveduto a distribuire un doppio update software (Java for Mac OS X 10.6 Update 13 e Java for OS X 2013-001) per chiudere la vulnerabilità del plugin di Java per i propri sistemi OS X Snow Leopard e successive versioni. 

Il malware è stato distribuito almeno in parte attraverso un sito per gli sviluppatori (iPhoneDevSDK ndr), che possono ancora infettare i visitatori che non hanno disattivato Java nel browser, ha detto a Reuters la persona vicina al caso. Vi è anche una versione che infetta i computer che eseguono Microsoft Windows. La società di sicurezza F-Secure ha scritto che gli aggressori avrebbero cercato di ottenere l'accesso al codice per le applicazioni su smartphone, cercando un modo per infettare milioni di utenti finali. 

Ha esortato gli sviluppatori di verificare il loro codice sorgente per le modifiche non intenzionali. Le violazioni descritte da Apple sono ad oggi gli attacchi informatici di più alto profilo alle aziende che eseguono Mac. Gli hacker si sono tradizionalmente concentrati negli attacchi a computer che eseguono il sistema operativo Windows, anche se hanno progressivamente rivolto la loro attenzione ai prodotti Apple nel corso degli ultimi due anni in quanto la società ha guadagnato quote di mercato su Microsoft Corp.


"Questo è il primo vero grande attacco su Mac", ha detto la fonte, che ha chiesto di non essere identificata perché la persona non è stata autorizzata a discutere della questione pubblicamente. Charlie Miller, un importante esperto in materia di sicurezza di Apple che è co-autore del manuale "The Mac Hacker's Hanbook", ha detto che gli attacchi dimostrano come gli hacker criminali stanno investendo più tempo a studiare il sistema operativo Mac OS X in modo da poter attaccare i computer Apple.

Ad esempio, ha osservato, che gli hacker hanno recentemente trovato un modo abbastanza sofisticato per attaccare Mac sfruttando una falla nel software Flash di Adobe Systems Inc. Cyber ​​attacchi alla sicurezza sono in aumento. Negli Stati Uniti la scorsa settimana, il presidente americano Barack Obama ha emesso un ordine esecutivo per cercare di migliorare la protezione delle infrastrutture critiche del paese da attacchi informatici. Apple ha detto che sta lavorando a stretto contatto con le forze dell'ordine per trovare i colpevoli. L'FBI ha rifiutato di commentare.

Il portavoce della Casa Bianca Jay Carney ha detto ai giornalisti che l'amministrazione Obama ha più volte assunto le proprie preoccupazioni per i furti informatici cinesi. Un portavoce di Apple non ha voluto specificare il numero di aziende che sono state violate nella campagna con target Mac. Mikko Hypponen, uno dei massimi esperti mondiali di sicurezza informatica, si trova a Milano per un ciclo di incontri e interviste. Per l'occasione ha rivelato i nuovi equilibri del mondo nell'era di Internet.

"Penso che siamo all'inizio di una nuova corsa agli armamenti, come quella nucleare. Tutte le nazioni tecnicamente avanzate stanno stoccando nuove armi cyber per attacchi offensivi, da usare in tempi di crisi o di pace", ha detto a TMNews. "Ogni crisi futura avrà riflessi online. Se scoppieranno nuove guerre tra nazioni tecnicamente avanzate ci saranno elementi cyber, perchè sono diventati parte della strategia militare. Non siamo in una cyber war, non mi piace la parola, la usiamo troppo facilmente".

"È abbastanza chiaro che quello che vediamo oggi, anche se ci sono attacchi come Stuxn, non è ancora una cyber war e non dovremmo chiamarla così. Perchè è altamente probabile che alla fine assisteremo una vera cyber guerra e avremo bisogno di usare la parola quando succederà. Per ora dobbiamo parlare di cyber spionaggio, corsa agli armamenti e attacchi offensivi ma non abbiamo ancora visto la guerra". Stuxnet è stato progettato specificamente per colpire le centrali nucleari, in particolari quelle iraniane.


martedì 19 febbraio 2013

Sgominata la banda specializzata nel virus che prende in ostaggio il PC


Il ransomware è un tipo di software maligno che a nome di varie forze di polizia congela il computer e chiede il pagamento di una multa di 100 euro per l'accesso alle pagine contenenti pornografia infantile o siti di condivisione di file. Gli agenti hanno interrotto la cellula finanziaria dell'organizzazione situata in Costa del Sol e il riciclaggio del denaro guadagnato con questo tipo di frode, da questo gruppo che ha ottenenuto poco più di 1 milione di euro all'anno.

Tra gli arrestati c'è il responsabile della creazione, lo sviluppo e la diffusione delle varie versioni di malware a livello internazionale: un cittadino di 27 anni di origine russa, che è stato arrestato negli Emirati Arabi Uniti. In Spagna, dal momento che è stato rilevato nel maggio 2011, ci sono state più di 1.200 denunce note come "VIRUS POLICE", anche se il numero delle persone colpite è molto più elevato. L'operazione di polizia è stata guidata dalla Brigata de InvestigacionTecnologica della polizia nazionale e ha goduto della collaborazione di Europol, coordinata da gruppi di lavoro in altri paesi colpiti, così come l'Interpol.

La Polizia di Stato spagnola insieme al Centro criminalità informatica europea (EC3) ha condotto una complessa indagine su una delle più grandi reti di criminalità informatica dedicate al ransomware per infettare milioni di computer in tutto il mondo e realizzare un profitto che sarebbe superiore a un milione di euro all'anno. L'operazione è ancora in svolgimento e vi sono stati finora 11 arresti. Il famoso "virus della polizia" conosciuto in Spagna (ma anche in altri parti del mondo come in Italia) è un tipo di malware che blocca il computer e richiede il pagamento di una multa di 100 euro accusando l'utente di aver avuto accesso a pagine contenenti pornografia infantile o siti di condivisione di file. 

Solo in Spagna, da quando il virus è stato rilevato nel maggio 2011, ci sono stati più di 1.200 denunce mentre il numero degli infettati è sicuramente più elevato. La ricerca da parte della Brigata de Investigacion Tecnologica (BIT) della Polizia di Stato spagnola si è sviluppata a livello internazionale e ha colpito almeno 22 paesi, essendo particolarmente importante la collaborazione di Europol e Interpol per coordinare i gruppi di lavoro nei paesi in via coinvolti.

L'operazione, spiega in un comunicato il Ministero dell'Interno spagnolo, battezzata col nome  di "Ransom" è culminata con l'arresto del responsabile della creazione, lo sviluppo e la diffusione delle varie versioni di malware a livello internazionale: un cittadino di 27 anni di origine russa. Questa persona è stata arrestata negli Emirati Arabi Uniti, dove era in vacanza grazie al mandato di cattura internazionale e la cui estradizione in Spagna è ancora in corso. Inoltre, è stata smantellata la cellula finanziaria stabilita a Costa del Sol e la cui attività di riciclaggio di denaro ottenuto con la frode potrebbe ammontare a più di 1 milione di euro all'anno, che sarebbero usciti dal paese con complessi mezzi di pagamento on-line difficilmente rilevabili.


Oltre all'arrestato a Dubai, sono state arrestate 8 persone a Benalmádena e Torremolinos per il collegamento alla cellula finanziaria, delle quali 6 sono russe, due di nazionalità ucraina e altre due persone di etnia georgiana. I ricercatori hanno trovato negli hard disk dei computer sei record in provincia di Malaga utilizzati per attività criminali, carte di credito che venivano barattate con i codici di Ukash, Paysafecard e MoneyPak delle vittime del ransomware come un mezzo per far cassa, e 200 carte di credito dalle quali sono stati estratti 26.000 euro in contanti nei giorni prima del suo arresto e programmati per essere consegnati in Russia lo stesso giorno del suo arresto.

Un ransomware agisce secondo parametri pre-impostati relativi all'attività di navigazione della vittima attraverso la Rete e la sua geo-localizzazione e blocco attivo del computer. Dopo essere stato bloccato viene visualizzato un popup, con il pretesto di una dichiarazione a nome di diverse forze di polizia in base al paese della vittima, che avvisa l'utente che il computer ha trovato traffico e dati di navigazione direttamente connesse alle diverse attività criminali - come pornografia infantile, download illegali o attività terroristiche, e quindi indurlo a pagare una presunta multa. Anche il testo di questa "sanzione" viene visualizzato in diverse lingue, a seconda della posizione geografica della vittima, inviando questo messaggio a  diversi account di posta elettronica per affrontarlo. 

I criminali informatici convincono la vittima ad effettuare un pagamento di 100 euro attraverso due tipi di gateway di pagamento, virtuali e anonimi, a titolo di penale per il reato asseritamente rilevato per ottenere così i dati di sblocco e l'accesso al computer infettato. Questo tipo di reato si chiama "ransomware" rapimento da malware - in inglese e funziona come ogni sequestro convenzionale, con la differenza che gli ostaggi in questo caso sono i dati e le informazioni del computer.

Il pagamento è richiesto per mezzo di alcune carte prepagate che hanno un valore assegnato da un codice di registrazione, che conserva l'anonimato in ogni momento della transazione. La cellula era specializzata nel "candeggio" dei benefici economici sotto forma di moneta elettronica generata da organizzazioni a livello mondiale. Questi sistemi utilizzano sia il riciclaggio di denaro virtuale, che il riciclaggio di denaro e altri sistemi tradizionali legati al mondo fisico con vari portali di gioco online, gateway di pagamento elettronico o monete virtuali. 

Uno dei metodi utilizzati dalla filiale spagnola con sede a Costa del Sol per il riciclaggio di denaro elettronico è stato attraverso le carte di credito americane, che sono statie inviate direttamente da diverse parti degli Stati Uniti per pacco postale, e utilizzate come supporto per poi estrarre denaro dai codici delle vittime del ransomware tramite ATM in Spagna. Una volta raggiunto questo obiettivo, e come ultimo passo per disaccoppiare il denaro dalla loro attività criminale in Spagna, vengono condotti dei trasferimenti di moneta internazionale attraverso locali sportelli di cambio moneta e la loro collusione con destinazione finale in Russia e su base quotidiana.

L'operazione di polizia è stata guidata dalla Brigata de Investigacion di ricerca, parte del Commissariato generale della polizia giudiziaria, e hanno collaborato la stazione di polizia provinciale VA di Malaga e della Costa del Sol che coordinate da Europol e Interpol, e la collaborazione di Eurojust, il ministro degli Interni dell'Ambasciata di Spagna a Mosca e l'ambasciata spagnola negli Emirati Arabi Uniti. Il dispositivo è stato diretto dalla Corte Penale Centrale numero 3 e dalla Corte nazionale con il sostegno della Procura speciale per la criminalità informatica. E' stata anche sostenuta dall'Istituto Nazionale di Tecnologie della Comunicazione (INTECO) e aziende private legate alla TICs. L'operazione rimane aperta e non si escludono ulteriori arresti.

COME EVITARE L'INFEZIONE DEL COMPUTER
• Mai pagare un riscatto per i criminali
• Aggiornare il software del computer
• Utilizzare delle applicazioni antivirus e anti-malware
• Fare regolari back-up e copie di sicurezza
• Se è infetto, seguire i suggerimenti di disinfezione elencati nel sito Web dell'Office Security surfer INTECO con oltre 750.000 visite associate a questo virus nel 2012 (www.osi.es)
Di seguito le immagini dell'operazione (credit Ministero dell'Interno spagnolo).

video

venerdì 15 febbraio 2013

McAfee: attenzione agli ex vendicativi, a rischio dati e immagini compromettenti


Un nuovo studio di McAfee rivela le insidie di una condivisione eccessiva di dati personali e password: 1 persona su 10 ha ricevuto la minaccia da un ex di divulgare foto intime online, mentre il 60% degli italiani condivide le password con il proprio partner.

McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha pubblicato il report “Love, Relationships and Technology” che rivela comportamenti e abitudini in bilico tra eccessiva fiducia e ingenuità, le insidie della condivisione dei dati personali nei rapporti, rivelando come la fine di un amore può portare a brutte sorprese online e alla perdita della privacy. 

In Italia quasi il 75% dei possessori di smartphone conserva sul proprio dispositivo informazioni personali e intime, quali dati bancari, password, dati di carte di credito e foto, anche compromettenti, mentre solo il 40% protegge i propri dispositivi con password o pin: una mancanza di protezione incredibile dei dati personali. 

Nonostante i casi di fughe di dati che hanno fatto scalpore e gli scandali che hanno coinvolto i profili di social media di varie celebrità, in molti continuano a correre rischi condividendo informazioni personali e foto intime con il partner e amici esponendosi inconsapevolmente al rischio di una "vendetta dell'ex". 

Lo studio rivela come il 94% degli intervistati sia davvero convinto che i propri dati e le foto non corrano rischi nelle mani dei propri compagni di vita. Tuttavia, McAfee ha rilevato che il 13% degli adulti ha subito violazioni di dati senza permesso da coloro con cui condividevano le proprie credenziali. 

Inoltre, 1 ex partner su 10 ha minacciato di diffondere online le foto osé del proprio ex. Secondo lo studio, queste minacce sono state eseguite in quasi il 58% dei casi. "Bisogna che tutti siano più informati sui rischi e sulle conseguenze della condivisione di così tante informazioni private con i partner", ha dichiarato Ombretta Comi, marketing manager per l’Italia di McAfee. 

"Condividere le password con il partner potrebbe sembrare una cosa naturale e innocua, ma spesso può tradursi in violazione della privacy, le informazioni personali più preziose potrebbero cadere nelle mani sbagliate e approdare su una piattaforma pubblica. Ognuno di noi deve essere più consapevole dei rischi e adottare le misure più adeguate per proteggere i dati personali". 

Gli uomini sono più a rischio
Le principali motivazioni che hanno portato alle minacce da parte degli ex includono bugie (44%), tradimenti (42%), rottura del legame (28%), annullamento del matrimonio (12%), foto con un altro/altra (12%). Circa 1/3 degli intervistati ha deplorato l'invio di tali contenuti intimi dopo una rottura e il 32% ha anche chiesto al proprio ex-partner di eliminare qualsiasi contenuto personale.

Nonostante i rischi, in occasione dell’ultimo San Valentino, il 27% degli intervistati aveva intenzione di inviare foto sexy o romantiche al proprio partner via e-mail, MMS o social media. Sorprendentemente, sono gli uomini i più inclini a farlo, rispetto alle donne (43% vs 29%), anche se gli uomini sono stati i più colpiti dalla minaccia della pubblicazione di foto compromettenti online rispetto alle donne (11,7% vs 7,6%).


Altri dati emersi dallo studio “Love, Relationships and Technology”: 

Stalking informatico 
Quando hanno a portata di mano le password del proprio partner, gli italiani non possono fare a meno di spiare e controllarne le e-mail, i conti bancari e le pagine dei social media. Oltre il 52% delle persone intervistate ha ammesso di controllare i profili di social media e i conti bancari dei propri compagni e quasi il la metà (46,8%) controlla anche i messaggi di posta elettronica. 

Molti (44,3%) controllano il loro ex-partner su Facebook più di quanto non tengano d’occhio il loro partner attuale (47,5%). Gli uomini spiano la loro partner più delle loro controparti femminili. Il 46% degli uomini ha ammesso di “controllare” la loro partner, l’ex-partner e l’ex dell’attuale compagna su Facebook o Twitter, rispetto al 36,8% delle donne. Inoltre, il 56,5% degli uomini ha ammesso di controllare la posta elettronica, i social media e i conti bancari della proprio partner, rispetto al 51,5% delle donne. 

Dati personali
La cautela non deve limitarsi alla condivisione di foto. Il 13% degli adulti ha subito una fuoriuscita di dati personali non autorizzata. Gli italiani amano condividere in amore e lo fanno in ogni momento, aumentando la probabilità di perdita di dati e furti di identità. I dati più popolari condivisi dai partner includono numeri di conto corrente bancario (46%), codici fiscali (32%), numeri della tessera sanitaria (52%), account email (32%), e password (38%). 

Quando avviene una fuga di dati personali, sono gli uomini i più propensi a combattere per recuperare ciò che è stato sottratto. Circa il 15% di chi ha subito una “perdita di dati” si è rivolta a un avvocato e ha intrapreso azioni legali per recuperare le proprie informazioni e rimuovere dal web foto imbarazzanti o personali.

Dispositivi non protetti
Il 40% degli italiani intervistati non protegge il telefono con pin o password, lasciando a chiunque abbia in mano il dispositivo libero accesso a tutti i propri contenuti privati. Quasi 3 persone su 10 non eseguono il backup e non salvano il contenuto del proprio smartphone e circa un quarto degli intervistati on elimina mai o raramente i messaggi e-mail o SMS personali o intimi, incluse le foto.

"Certamente è importante condividere con fiducia contenuti personali con i propri cari, ma è altrettanto importante avere bene in mente cosa può accadere se le cose dovessero andare storte", conclude Comi. "Le password e i pin sono personali e dobbiamo sforzarci di pensare due volte prima di inviare dati personali tramite i social media. L’invio di un messaggio un po’ audace per San Valentino può essere un gioco divertente, ma alcune semplici precauzioni possono aiutarci a non dovercene pentire più tardi”.

Ulteriori informazioni sono disponibili ai seguenti indirizzi:
www.mcafee.com/loveandtech
https://blogs.mcafee.com/consumer/love-relationships-technology-survey
https://blogs.mcafee.com/consumer-threat-notices/love-relationships-and-sextregret-its-time-to-take-back-the-web

A proposito della ricerca
L’indagine è stata condotta online a livello globale da MSI International durante il mese di dicembre 2012 e ha coinvolto oltre 600 partecipanti nel nostro paese. Fonte: Prima Pagina | Link: Press Portal

mercoledì 13 febbraio 2013

Mega Patch Day Microsoft chiude difetti critici in IE e risolve 57 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 12 aggiornamenti in occasione del secondo Patch Day dell'anno, che risolvono un numero quasi-record di 57 vulnerabilità, avvicinandosi al record di 64 difetti patchati nel mese di aprile 2011. Dei dodici aggiornamenti di sicurezza cinque sono contrassegnati nel livello di gravità come "critici" e sette "importanti". La scorsa settimana, Oracle accelerato il rilascio del suo aggiornamento per la protezione regolarmente programmata, inizialmente previsto per il 19 febbraio. Anche Adobe ha rilasciato un importante aggiornamento per Flash Player per risolvere due vulnerabilità. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.

MS13-009 - Aggiornamento cumulativo per la protezione di Internet Explorer (2792100). Questo aggiornamento per la protezione risolve tredici vulnerabilità segnalate privatamente in Internet Explorer. La vulnerabilità più grave può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer. Un utente malintenzionato che riesca a sfruttare queste vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows.

Vulnerabilità: CVE-2013-0015, CVE-2013-0018, CVE-2013-0019, CVE-2013-0020, CVE-2013-0021, CVE-2013-0022, CVE-2013-0023, CVE-2013-0024, CVE-2013-0025, CVE-2013-0026, CVE-2013-0027, CVE-2013-0028, CVE-2013-0029.

• MS13-010 - Una vulnerabilità in Vector Markup Language può consentire l'esecuzione di codice in modalità remota (2797052). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente nell'implementazione Microsoft di Vector Markup Language (VML). La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta con Internet Explorer.

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 in tutte le versioni supportate di Microsoft Windows. Vulnerabilità legata al danneggiamento della memoria VML (CVE-2013-0030).

• MS13-011 - Una vulnerabilità nella decompressione dei file multimediali può consentire l'esecuzione di codice in modalità remota (2780091). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto (ad esempio un file. Mpg), apre un documento di Microsoft Office (ad esempio un file .Ppt) che contiene un file multimediale incorporato appositamente predisposto, o riceve appositamente un contenuto realizzato in streaming.

Un utente malintenzionato che riesca a sfruttare questa vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista e Windows Server 2008. Vulnerabilità Media decompression 
MS13-012 Alcune vulnerabilità in Microsoft Exchange Server possono consentire l'esecuzione di codice in modalità remota (2809279) Questo aggiornamento per la protezione risolve le vulnerabilità divulgata pubblicamente in Microsoft Exchange Server. La vulnerabilità più grave è nella visualizzazione del documento WebReady di Microsoft Exchange Server, e potrebbe consentire l'esecuzione di codice in modalità remota nel contesto di protezione del servizio di transcodifica sul server di Exchange se un utente visualizza in anteprima un file appositamente predisposto utilizzando Outlook Web App (OWA).

Il servizio di transcodifica in Exchange che viene utilizzato per la visualizzazione di documenti WebReady è in esecuzione in account LocalService. L'account LocalService dispone di privilegi minimi sul computer locale e presenta credenziali anonime sulla rete. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Microsoft Exchange Server 2007 e Microsoft Exchange Server 2010. Oracle Outside In contiene vulnerabilità crtiche multiple utilizzabili.

MS13-020 - Una vulnerabilità in OLE può consentire l'esecuzione di codice in modalità remota (2802968) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows Object Linking and Embedding (OLE) Automation. La vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente apre un file appositamente predisposto.

Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente. Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Windows XP Service Pack 3. Vulnerabilità legata alla esecuzione di codice OLE Automation  in modalità remota (CVE-2013-1313).

MS13-014 - Una vulnerabilità nel server NFS può consentire attacchi di tipo Denial of Service (2790978) Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un utente malintenzionato tenta di eseguire un'operazione file in una condivisione di sola lettura. Un utente malintenzionato potrebbe sfruttare la vulnerabilità impedendo al sistema interessato di rispondere e riavviare. La vulnerabilità interessa solo server Windows con il ruolo NFS abilitato. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008 R2 e Windows Server 2012 (CVE-2013-1281).

MS13-015 - Una vulnerabilità in .NET Framework può consentire elevazione di privilegi più elevati (2800277). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in. NET Framework. La vulnerabilità può consentire elevazione di privilegi più elevati se un utente visualizza una pagina Web appositamente predisposta utilizzando un browser web in grado di eseguire le applicazioni browser XAML (XBAP). La vulnerabilità può essere utilizzata anche da Windows .NET per bypassare la protezione dall'accesso di codice (CAS) restrizioni. Un utente malintenzionato che riesca a sfruttare la vulnerabilità, può ottenere gli stessi diritti utente dell'utente corrente.

http://blogs.technet.com/

Gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, e Microsoft .NET Framework 4.5 sulle edizioni interessate di Microsoft Windows. Vulnerabilità WinForms Callback Elevation (CVE-2013-0073).

MS13-016 - Vulnerabilità in Windows driver in modalità kernel può consentire l'acquisizione di privilegi più elevati (2778344). Questo aggiornamento per la protezione risolve 30 vulnerabilità segnalate privatamente in Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare le vulnerabilità.

Questo aggiornamento per la protezione è considerato di livello importante per tutte le versioni supportate di Microsoft Windows ad eccezione di Windows 8, Windows Server 2012, e Windows RT. Per Windows 8, Windows Server 2012, e Windows RT questo aggiornamento per la protezione non ha alcun livello di gravità.

Vulnerabilità: CVE-2013-1248, CVE-2013-1249, CVE-2013-1250, CVE-2013-1251, CVE-2013-1252, CVE-2013-1253, CVE-2013-1254, CVE-2013-1255, CVE-2013-1256, CVE-2013-1257, CVE-2013-1258, CVE-2013-1259, CVE-2013-1260, CVE-2013-1261, CVE-2013-1262, CVE-2013-1263, CVE-2013-1264, CVE-2013-1265, CVE-2013-1266, CVE-2013-1267, CVE-2013-1268, CVE-2013-1269, CVE-2013-1270, CVE-2013-1271, CVE-2013-1272, CVE-2013-1273, CVE-2013-1274, CVE-2013-1275, CVE-2013-1276, CVE-2013-1277.   

MS13-017 - Alcune vulnerabilità del kernel di Windows possono consentire l'acquisizione di privilegi più elevati (2799494). Questo aggiornamento per la protezione risolve tre vulnerabilità segnalate privatamente in tutte le versioni supportate di Microsoft Windows. Le vulnerabilità possono consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede al sistema ed esegue un'applicazione appositamente predisposta.

Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare le vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, e Windows RT. Vulnerabilità: CVE-2013-1278, CVE-2013-1279, CVE-2013-1280.

MS13-018 - Una vulnerabilità in TCP/IP può consentire un attacco di tipo Denial of Service (2790655). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows. La vulnerabilità può consentire un attacco Denial of Service se un malintenzionato invia un pacchetto appositamente predisposto interrompendo la connessione al server. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows Server 2008, Windows Server 2008 R2 e Windows Server 2012, ma è di livello moderato per tutte le edizioni supportate di Windows Vista, Windows 7, Windows 8 e Windows RT (CVE-2013-0075).

MS13-019 - Una vulnerabilità in Windows Client/Server Run-time Subsystem (CSRSS) può consentire l'acquisizione di privilegi più elevati (2790113). Questo aggiornamento per la protezione risolve una vulnerabilità divulgata pubblicamente in Microsoft Windows. La vulnerabilità può consentire l'acquisizione di privilegi più elevati se un utente malintenzionato accede a un sistema ed esegue un'applicazione appositamente predisposta. Un utente malintenzionato deve disporre di credenziali di accesso valide ed essere in grado di accedere in locale per sfruttare questa vulnerabilità. Questo aggiornamento per la protezione è considerato di livello importante per tutte le edizioni supportate di Windows 7 e Windows 2008 R2 (CVE-2013-0076).

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 4.17, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Consultare l'articolo KB890830 per l'elenco del software dannoso che può essere rimosso dalla versione corrente dello strumento nonché per istruzioni sull'uso. Il prossimo appuntamento con il patch day è per martedì 12 marzo 2013.

Crediti immagini: Blog Technet

domenica 10 febbraio 2013

Microsoft e Symantec smantellano pericolosa Click Fraud Bamital botnet


Microsoft Corp. e Symantec Corp. hanno interrotto una globale operazione di cibercriminalità chiudendo i server che controllavano centinaia di migliaia di PC, senza la conoscenza dei loro utenti. Come riportato da Reuters, la Microsoft Digital Crimes Unit, in collaborazione con Symantec, ha tirato giù la pericolosa botnet Bamital che dirottava i risultati di ricerca delle persone portandoli a siti Web potenzialmente pericolosi che potevano installare malware sul loro computer, rubare le loro informazioni personali, o in modo fraudolento pagare le imprese per i clic sui banner pubblicitari online.

sabato 9 febbraio 2013

Adobe, rilasciato un aggiornamento di sicurezza urgente per Flash Player


Adobe ha rilasciato recentemente un aggiornamento di emergenza per il suo Flash Player per correggere due minacce zero-day sfruttate in natura. Gli aggiornamenti interessano tutte le versioni di Flash su Windows, Mac, Linux e Android. Le vulnerabilità attualmente vengono sfruttate "in the wild" e colipiscono gli utenti Windows e Mac OS X, scrive Wendy Poland, dell'Adobe Product Security Incident Response Team (PSIRT). Le vulnerabilità hanno permesso agli hacker di dirottare entrambi i PC Windows e Mac.

Adobe è informata del fatto che il codice exploit CVE-2013-0633 viene sfruttato in modo incontrollato in attacchi mirati progettati per ingannare l'utente ad aprire un documento di Microsoft Word fornito come allegato e-mail che contiene dei contenuti Flash malware Flash (SWF). La seconda vulnerabilità CVE-2013-0634 viene utilizzata anche contro gli utenti di Windows in un modo simile alla prima. Il codice exploit CVE-2013-0633 ha come obiettivi la versione ActiveX di Flash Player su Windows.

Adobe è anche informata del fatto che il codice CVE-2013-0634 viene sfruttato in modo incontrollato in attacchi maligni forniti tramite contenuti Flash (SWF) ospitati su siti web che portano gli utenti Flash Player di Firefox o Safari su piattaforma Macintosh ad aprire un documento di Microsoft Word fornito come allegato e-mail che contiene contenuti Flash malware Flash (SWF). Adobe consiglia di aggiornare il software Flash Player al più presto possibile se non è impostato per l'aggiornamento automatico.


Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh, Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux, Adobe Flash Player 11.1.115.36 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.31 e versioni precedenti per Android 3.xe 2.x. Questi aggiornamenti di vulnerabilità potrebbero causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato.

Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni. Gli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh devono aggiornare ad Adobe Flash Player 11.5.502.149. Gli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux devono aggiornare ad Adobe Flash Player 11.2.202.262. Flash Player con Google Chrome verrà automaticamente aggiornato alla versione più recente di Google Chrome, che include Adobe Flash Player 11.5.31.139 per Windows, Macintosh e Linux. 

Flash Player installato con Internet Explorer 10 per Windows 8 verrà automaticamente aggiornato alla versione più recente di Internet Explorer 10, che comprende Adobe Flash Player 11.3.379.14 per Windows. Gli utenti di Adobe Flash Player 11.1.115.36 e versioni precedenti sui dispositivi Android 4.x devono aggiornare ad Adobe Flash Player 11.1.115.37. Gli utenti di Adobe Flash Player 11.1.111.31 e versioni precedenti per Android 3.xe versioni precedenti  devono aggiornare Flash Player alla versione 11.1.111.32.

Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto in esecuzione in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si vede un'animazione nella parte superiore della pagina, significa che avete installato Flash nel browser. Sotto l'animazione, vedrete una piccola scatola chiamata "Informazioni sulla versione" che indica quale versione di Flash attualmente avete.


Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andate in Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Adobe consiglia agli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh aggiornando alla versione più recente 11.5.502.149 scaricandola dall'Adobe Flash Player Download Center.

Gli utenti di Flash Player 11.2.x o versione successiva per Windows e gli utenti di Flash Player per Macintosh 11.3.x che hanno scelto l'opzione "Consenti Adobe per installare gli aggiornamenti" riceveranno automaticamente l'aggiornamento. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Windows e Macintosh, che non possono aggiornare Flash Player alla versione 11.5.502.149, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui.

Adobe consiglia agli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux l'aggiornamento ad Adobe Flash Player 11.2.202.262 scaricandolo dall'Adobe Flash Player Download Center. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Linux, che non possono aggiornare Flash Player alla versione 11.2.202.262, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui. Per gli utenti Mac bisogna andare su "Preferenze di Sistema" e selezionare Flash Player. Nella sezione "Avanzato" cliccare sulla voce "Verifica Ora" e confermare il download dell'aggiornamento.


martedì 5 febbraio 2013

Bullismo, Save the Children: il 72% degli adolescenti teme quello virtuale


Secondo la ricerca “I ragazzi e il cyber bullismo” realizzata da Ipsos per Save the Children, i social network sono la modalità d’attacco preferita dal cyber bullo (61%), che di solito colpisce la vittima attraverso la diffusione di foto e immagini denigratorie (59%) o tramite la creazione di gruppi “contro” (57%). Giovani sempre più connessi, sempre più prepotenti: 4 minori su 10 testimoni di atti di bullismo online verso coetanei, percepiti “diversi” per aspetto fisico (67%) per orientamento sessuale (56%) o perché stranieri (43%). Madri “sentinelle digitali”: 46 su 100 conoscono la password del profilo del figlio, nota al 36% dei papà. 

Neologismo che ha faticato poco ad entrare nel linguaggio quotidiano, il “cyber bullismo” è cresciuto nella fertilità di un non-luogo fuori dalla portata e dal controllo dei ragazzi. Azzerate le distanze grazie alla tecnologia, i 2/3 dei minori italiani riconoscono nel cyber bullismo la principale minaccia che aleggia sui banchi di scuola, nella propria cameretta, nel campo di calcio, di giorno come di notte. E percepiscono, soprattutto le ragazze, alcuni degli ultimi tragici fatti di cronaca molto (33%) o abbastanza (48%) connessi al fenomeno. 

Per tanti di loro, il cyber bullismo arriva a compromettere il rendimento scolastico (38%, che sale al 43% nel nord-ovest) erode la volontà di aggregazione della vittima (65%, con picchi del 70% nelle ragazzine tra i 12 e i 14 anni e al centro), e nei peggiori dei casi può comportare serie conseguenze psicologiche come la depressione (57%, percentuale che sale al 63% nelle ragazze tra i 15 e i 17 anni, mentre si abbassa al 51% nel nord-est). Più pericoloso tra le minacce tangibili della nostra era per il 72% dei ragazzi intervistati (percentuale che sale all’85% per i maschi tra i 12 e i 14 anni e al 77% nel sud e nelle isole), più della droga (55%), del pericolo di subire una molestia da un adulto (44%) o del rischio di contrarre una malattia sessualmente trasmissibile (24%). 

Questi alcuni dei dati di scenario dell’indagine I ragazzi e il Cyber bullismo (1), realizzata da Ipsos per Save the Children e diffusa alla vigilia del Safer Internet Day, la giornata istituita dalla Commissione Europea per la promozione di un utilizzo sicuro e responsabile dei nuovi Media tra i più giovani. La ricerca oltre a fornire una fotografia sulle abitudini di fruizione del web da parte dei ragazzi italiani, indaga sull’inclinazione sempre più frequente tra i pre-adolescenti, ma ancor di più tra i teenager, a sperimentare attraverso l’uso delle nuove tecnologie una socialità aggressiva, denigratoria, discriminatoria e purtroppo spesso violenta. 

Il bullismo: come e dove si sceglie la “vittima” 
È facile attirare l’attenzione del cyber bullo se ci si veste in modo insolito, se si ha un colore della pelle diverso o finanche se si è la più graziosa della classe. Nei criteri di elezione della vittima infatti la “diversità”, nelle sue varie declinazioni, gioca un ruolo non secondario: l’aspetto estetico (67%, con picchi del 77% tra le femmine dai 12 ai 14 anni), la timidezza (67%, che sale al 71% sempre per le ragazze preadolescenti), il supposto orientamento sessuale (56% che arriva al 62 per i preadolescenti maschi), l’essere straniero (43%), l’abbigliamento non convenzionale (48%), la bellezza femminile che “spicca” nel gruppo (42%), e persino la disabilità ( 31%, che aumenta al 36% tra le femmine dai 12 ai 14) possono essere valide motivazioni per prendere di mira qualcuno. 

Di minore importanza, o almeno non abbastanza per attirare l’attenzione dei bulli, sono invece considerati l’orientamento politico o religioso, causa di atti di bullismo rispettivamente per il 22 e il 20% dei ragazzi. Se per il 67% dei ragazzi italiani si può esser puntati durante la sosta in piazzetta, nel solito locale o in altri abituali luoghi di aggregazione, per l’80% dei minori intervistati la scuola rappresenta la residenza elettiva del bullismo nella vita reale, che trova rinforzo ed eco in quella virtuale attraverso un utilizzo pressoché costante di dispositivi di ultima generazione. 

Questa percentuale si innalza all’86% nei pre-adolescenti maschi. “I ragazzi trascorrono gran parte del loro tempo tra i banchi ed è lì che sperimentano una buona fetta della loro socialità. Il ruolo della scuola è di primaria importanza per valutare ed implementare interventi mirati contro il dilagare del cyber bullismo. L’insegnante per il suo stesso ruolo deve essere un’ “antenna” pronta ad intercettare e leggere ciò che accade alle dinamiche relazionali della classe - afferma Valerio Neri, Direttore Generale di Save the Children Italia - e, come tale, parte attiva insieme alla scuola nella costruzione di strategie preventive e di contrasto al fenomeno. 

I docenti però non vanno lasciati soli, il bullismo è un fenomeno complesso che spesso trae origine da un disagio profondo che riguarda il bullo e il gruppo, così come la vittima, e richiede dunque strategie in grado di cogliere e gestire questo disagio. Quindi, uscire da un’ottica di emergenza legata al singolo caso ed entrare in un’ottica di interventi strutturali a lungo termine è la strada da percorrere”. 

Come si attacca la vittima? 
Diverse sono le modalità che i ragazzi raccontano di poter mettere in atto una volta individuata la vittima: si rubano e-mail, profili, o messaggi privati per poi renderli pubblici (48%), si inviano sms/mms/e-mail aggressivi e minacciosi ( 52%, lo fanno soprattutto le femmine preadolescenti, la cui percentuale raggiunge il 61%), vengono appositamente creati gruppi “contro” su un social network per prendere di mira qualcuno (57%), o ancora vengono diffuse foto e immagini denigratorie o intime senza il consenso della vittima (59%, con picchi del 68% nel nord est), o notizie false sull’interessato via sms/mms/mail (58%). La modalità d’attacco preferita dai giovani cyberbulli è la persecuzione della vittima attraverso il suo profilo su un social network (61%).


Come sono percepiti “vittima” e carnefice” dai loro coetanei? 
In larghissima maggioranza, i ragazzi esprimono “solidarietà” alla persona perseguitata e secondo l’88% il malcapitato non se lo meritava veramente. Gli “innocentisti” hanno chiaro il quadro della classica dinamica di branco (per il 70% degli intervistati, uno comincia e gli altri gli vanno dietro), così come della fragilità del persecutore (per il 58% attaccare fa sentire più forti, il 42% afferma che chi attacca ha problemi suoi, il 41% asserisce che attaccare aiuta a mantenere la leadership - vera o supposta - mentre infine per il 38% chi attacca lo fa soprattutto per attirare l’attenzione). Percentuali residue affermano che si diventa branco per fare una cosa diversa (18%, soprattutto maschi tra i 15 e 17 anni per i quali si arriva al 23%), o perché lo fanno tutti (18%, ma anche qui sono i maschi, stavolta preadolescenti, a toccare quota 22%), o ancora perché è divertente (17%). 

Secondo i ragazzi, la connettività aggrava il fenomeno del bullismo? 
Per la maggior parte dei ragazzi (pari all’83%), gli episodi di bullismo “virtuali” sono molto più dolorosi di quelli reali per chi li subisce perché non ci sarebbero limiti a quello che si può dire e fare (73%), potrebbe avvenire continuamente e in ogni ora del giorno e della notte (57%) o non finire mai (55%). Per il 50% dei ragazzi la rete rende anonimi e quindi apparentemente non perseguibili e consente di falsare i protagonisti. La pericolosità del web inoltre deriva dal fatto che chiunque può avere accesso (32%), e i contenuti o le affermazioni fatte da altri sono più facilmente strumentalizzabili (34%). 

Quali le conseguenze delle azioni di cyber bullismo? 
Per i ragazzi intervistati, l’isolamento è la conseguenza principale del cyber bullismo. Per il 67% degli intervistati, chi lo subisce si rifiuta di andare a scuola o fare sport, ma soprattutto è la dimensione della socialità a risentirne: il 65% afferma che le vittime non vogliono più uscire o vedere gli amici (con picchi de 70% al centro e tra le femmine dai 12 ai 14 anni), il 45% che si chiudono e non si confidano più (anche qui, per le femmine la percentuale sale al 47%). 

Anche effetti più gravi, che incidono sullo stato di prostrazione psicologica della vittima, sembrano essere ben percepiti dai ragazzi: secondo il 57% degli intervistati le vittime di cyber bullismo vanno in depressione, il 44% ha la percezione che potrebbero decidere di farsi del male o anche peggio (le percentuali diventano rispettivamente del 63 e del 50% secondo le femmine dai 15 ai 17 anni). Sono stati testimoni di atti di cyber bullismo da parte di coetanei almeno 4 ragazzi intervistati su 10, ed il 5% ne parla addirittura come di una esperienza regolare e consueta. L’elevato e costante tasso di innovazione tecnologica lascia presupporre che in futuro la componente adulta del Paese si troverà sempre più di frequente a dover gestire questioni delicate e complesse per garantire la tutela dei minori online. 

“I nativi digitali sono attori di un mondo complesso che scuola e famiglia non possono affrontare da soli, hanno bisogno del sostegno delle istituzioni e di tutte le parti coinvolte nella sfera virtuale dei più giovani - prosegue Valerio Neri - Nel 2007, furono istituiti gli Osservatori Regionali sul bullismo che garantivano una rilevazione e un monitoraggio costante del fenomeno, nonché il supporto agli interventi riparativi promuovendo strategie multidisciplinari. La costituzione degli Osservatori prevedeva una valutazione anche in itinere del loro operato. È stata fatta? E se si, quali sono le conclusioni sulla loro efficacia? In caso contrario, prima di rispondere sull’onda dell’emotività determinata dalla sempre maggiore frequenza degli episodi, sarebbe forse opportuno verificare quello che è stato già fatto, per non partire ogni volta da zero e per promuovere le modifiche necessarie a rendere gli interventi più efficaci”. 

Dall’indagine emerge chiaramente il ruolo dell’adulto in generale. Infatti i ragazzi trovano perlopiù conforto nella sfera familiare, con la quale il 71% dichiara di vivere relazioni sostanzialmente positive e rasserenanti, facendone il luogo primario della ricerca della soluzione al problema. Forte comunque la spinta all’apertura nella ricerca della soluzione (per il 77% bisogna parlare con un genitore, o con gli insegnanti per il 53%, il 29% suggerisce di chiudere il profilo o sospendere la sim, il 25% dice che occorre segnalare l’abuso online, il 23% suggerisce di cambiare frequentazioni). 

Quando si chiede ai ragazzi quali contromisure adottare per arginare il fenomeno, la maggior parte suggerisce attività di informazione, sensibilizzazione e prevenzione che prevedano il coinvolgimento ad ampio raggio di scuola, istituzioni, aziende e degli stessi genitori. Infatti nonostante più della metà delle mamme condivida foto, video e informazioni con i figli attraverso i social network e ne conoscano le credenziali d’accesso per monitorare la loro dimensione virtuale, il 41% dei ragazzi invoca maggiore vigilanza da parte dei genitori, ed è consapevole del ruolo e delle responsabilità in capo ai gestori delle piattaforme social in primis, cui si appella il 41% dei minori per l’adozione di contromisure, insieme ad un 24% che chiede l’intervento dei gestori telefonici. 

“I numeri contano più delle percentuali. Se è vero infatti che i minori costituiscono solo una parte in termini percentuali del bacino di utenza telefonica e informatizzata, il loro numero assoluto è comunque molto significativo, pertanto i gestori non possono sottrarsi alla responsabilità di gestire la loro presenza, sia in termini di contenuti a disposizione sia in termini di monitoraggio di ciò che avviene - conclude Valerio Neri - Bisogna mettere a disposizione dei ragazzi sistemi semplici e diretti che permettano loro di segnalare situazioni a rischio o addirittura di pericolo. Unendo le forze di aziende, istituzioni scolastiche e governative, e contando sul ruolo chiave della famiglia, si può lavorare assieme con l’obiettivo di sviluppare nei ragazzi e nelle ragazze le competenze emotive necessarie per costruire relazioni significative con gli altri”. 

L’importanza del lavorare insieme fra le realtà interessate è testimoniata dal lavoro che Save the Children porta avanti in seno al Comitato per la Promozione e la Tutela dei Diritti online dei minori, che l’anno scorso in occasione del Safer Internet Day ha presentato alla Camera dei Deputati la sua agenda strategica. L’Organizzazione inoltre promuove numerose attività per sensibilizzare i più giovani su un utilizzo corretto e consapevole dei new media. Per trattare un tema delicato come il cyber bullismo, l’Organizzazione ha sviluppato una serie di strumenti per parlare ai ragazzi con il linguaggio e il tono proprio della loro età, tra cui un cartoon sul fenomeno, disponibile anche in una applicazione per Apple e Android che stimola i ragazzi a riflettere sul tema. 

Il cartoon racconta le disavventure di Gaetano, un ragazzino preso di mira da propri coetanei cyber bulli, e attraverso i consigli di un coach virtuale sensibilizza i ragazzi sui comportamenti virtuosi da adottare, come singoli e come membri di un gruppo, e sulle conseguenze di ogni loro azione. Inoltre è stato realizzato un manuale per insegnanti per guidarli nell’utilizzo di questi strumenti di sensibilizzazione.

Il cartoon e il manuale sono disponibili sul sito Sicuri in rete. L' App è disponibile per Android http://bit.ly/XTvNhf. La ricerca I Ragazzi e il cyber bullismo è scaricabile dal sito Save th Children. Sono disponibili interviste a ragazzi e docenti e un b-roll con immagini di minori, scuola e internet.

NOTE: 1) La ricerca è stata realizzata da Ipsos attraverso 810 interviste con questionari compilati online con metodologia CAWI (Computer Assisted Web Interviewing) a ragazzi di età compresa fra 12 e 17 anni, nel periodo che va dal 20 al 26 gennaio 2013.