giovedì 28 febbraio 2013

MiniDuke, nuovo programma nocivo per spiare Enti Governativi e Istituzioni


Oggi il team di esperti di Kaspersky Lab ha pubblicato un nuovo report che analizza una serie di incidenti che hanno coinvolto l’utilizzo di recenti exploit scoperti nei documenti PDF di Adobe Reader (CVE-2013-6040) e un nuovo programma nocivo personalizzato conosciuto con il nome di MiniDuke. La backdoor MiniDuke è stata utilizzata per attacchi multipli contro enti governativi e istituzioni in tutto il mondo durante la scorsa settimana. Gli esperti di Kaspersky Lab, in collaborazione con CrySys Lab, hanno analizzato gli attacchi nel dettaglio e pubblicato i risultati.

lunedì 25 febbraio 2013

Grave bug di sicurezza permetteva accesso a qualsiasi profilo di Facebook


Uno sviluppatore Web ha scoperto una grave falla di sicurezza su Facebook che avrebbe permesso ad un attaccante di accedere a qualsiasi parte del profilo di uno sconosciuto tramite le autorizzazioni applicazioni. Anche se Facebook ha risolto questo problema, Nir Goldshlager, specialista di sicurezza delle applicazioni che cerca questo tipo di difetti professionalmente, ha trovato più bug nell'autorizzazione app che avrebbero bisogno di essere fissate, secondo il suo blog. 

Le autorizzazioni app sono ciò che gli sviluppatori utilizzano per accedere ai dati utente necessari per eseguire le loro applicazioni. Gli utenti forniscono agli sviluppatori l'autorizzazione di accesso quando si installano le loro applicazioni. Nir Goldshlager ha trovato un paio difetti nel servizio OAuth di Facebook e ha descritto le sue scoperte sul suo blog. Lo sviluppatore ha notificato al social network la questione ed ha atteso prima di rendere pubblica la sua scoperta.

Facebook non ha voluto commentare sugli altri difetti che Goldshlager potrebbe aver trovato, ma ha detto che il bug originale rilevato non è stato sfruttato realmente dagli sviluppatori di applicazioni su Facebook. "Ci complimentiamo con il ricercatore di sicurezza che ha portato questo problema alla nostra attenzione e per averlo segnalato al responsabile del nostro bug White Hat Program", ha scritto un rappresentante di Facebook a CNET via email.


"Abbiamo lavorato con il team per comprendere la portata della vulnerabilità, che ci ha permesso di risolvere il problema senza la prova che questo bug sia stato sfruttato in natura. In seguito alla segnalazione del problema su Facebook, non abbiamo alcuna prova che gli utenti siano stati influenzati da questo bug. Abbiamo fornito un premio al ricercatore per ringraziarlo di aver contributo alla sicurezza di Facebook", ha concluso il rappresentate del social network.

L'azienda non ha precisato quando Goldshlager ha segnalato il difetto. Goldschlager ha trovato un bug trovato che gli ha permesso di rubare il token di accesso e ottenere l'accesso completo a un profilo come sviluppatore. Ciò ha incluso i messaggi, gestione delle pagine, foto private e video. Mentre la maggior parte delle applicazioni su Facebook sono applicazioni di terze parti che gli utenti devono approvare manualmente, ci sono alcune applicazioni integrate che sono pre-approvate. 


Una di queste applicazioni è Facebook Messenger, il cui token di accesso non ha scadenza a meno che l'utente cambia la sua password e dispone di autorizzazioni estese per accedere ai dati dell'account. Facebook Messenger è in grado di leggere, inviare, caricare e gestire i messaggi, notifiche, foto, e-mail, video, e altro ancora. La vulnerabilità manipola l'URL trovato su m.facebook.com e touch.facebook.com, permettendo di rubare il token di accesso di un utente.

L'Url di attacco avrebbe potuto essere accorciato con uno dei tanti servizi URL Shortener e inviato agli utenti mascherato da un link a qualcosa d'altro. L'attacco avrebbe anche lavorato sugli account Facebook con autenticazione a due fattori attivata. Con il token di accesso e l'ID utente di Facebook, un utente malintenzionato è in grado di estrarre informazioni dall'account utilizzando il Graph API Explorer, uno strumento per sviluppatori disponibile sul sito di Facebook.

Non è la prima volta che un ricercatore di sicurezza trova una grave falla nel social network creato da Mark Zuckerberg. A luglio del 2011, Reda Cherqaoui, 22 anni, esperto di sicurezza informatica, aveva trovato un bug che permetteva di accedere ai dati degli utenti di Facebook, senza bisogno di scoprirne nome utente e password. Il consiglio in questo caso è quello di essere cauti nell'installare applicazioni e leggere sempre le autorizzazioni che vengono richieste dallo sviluppatore. Potete controllare l'elenco delle app installate sul vostro profilo a questo link.

venerdì 22 febbraio 2013

Phishing su Twitter, Facebook e Linkedin: iscritti nella rete dei cybercriminali


GFI Software ha reso disponibile il VIPRE® Report, la classifica delle 10 principali minacce informatiche rilevate il mese scorso. In gennaio numerosi social network sono stati presi di mira dai criminali informatici, che hanno utilizzato messaggi di phishing rivolti in particolar modo agli utenti di Twitter® e Facebook. Altro spam è stato inviato, sotto forma di invito, agli iscritti di LinkedIn®. 

“I marchi dei più diffusi siti di social networking fanno sempre più parte della nostra cultura e il loro valore per i criminali informatici, che sono sempre alla ricerca di nuovi modi per mascherare i propri attacchi, è quindi destinato ad aumentare” ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. 

“Sempre più giovani che fanno il loro ingresso nel mondo del lavoro considerano il social networking come parte integrante della propria vita quotidiana e i criminali informatici, sfruttando la popolarità di questi siti, riescono ad ingannare sempre più persone, inducendole a scaricare, inconsapevolmente, malware sul loro PC o dispositivo mobile. Le vittime forniscono così informazioni sul loro account che i cybercriminali possono utilizzare per raggiungere altre vittime potenziali”. 


In gennaio numerosi iscritti a Twitter hanno ricevuto messaggi diretti di phising, in cui venivano informati che un utente di Twitter stava diffondendo “blog sgradevoli” su di loro. I link contenuti nei messaggi conducevano ad un sito, che riproduceva fedelmente lo schermo di login di Twitter. Gli iscritti che incautamente inserivano le loro informazioni personali senza prima verificare l’URL di destinazione, venivano inviati ad una pagina di errore 404 e successivamente reindirizzati allo schermo reale di login di Twitter - per far loro credere che si trattasse semplicemente di un problema del sito. 

Gli utenti di Facebook sono stati bersaglio di un messaggio di spam molto simile, che li accusava di violazione delle policy del social network con “molestie o insulti” verso altri iscritti e che richiedeva la conferma delle credenziali dell’account, per evitare la cancellazione dal sito. Gli utenti che cliccavano sul link contenuto nel messaggio venivano condotti ad una pagina “controllo di sicurezza” nel quale dovevano inserire loro informazioni personali e le credenziali di login Facebook, specificando inoltre a quale tipo di servizio webmail fosse collegato il loro account.


Infine, a ciascun utente veniva richiesto di inserire le prime sei cifre della propria carta di credito, sia che avesse o non avesse acquistato in precedenza crediti Facebook; dopo l’inserimento delle prime sei cifre, veniva richiesto di completare il numero di carta di credito, per “verificare” l’account. Infine, lo stesso messaggio di phishing veniva inviato alla lista degli amici. Tramite Linkedin, il noto sito per le relazioni professionali, i membri che si identificavano come “titolari di aziende” hanno invece ricevuto false email con un invito a “connettersi” da parte di loro dipendenti. 

Cliccando su questo link, le vittime venivano indirizzate verso siti contenenti malware, che installavano vulnerabilità prive di patch sui loro PC. Solo gli utenti che non hanno cliccato sul link o che avevano adottato soluzioni di protezione aggiornate non sono stati infettati.

www.gfi.com

Le 10 minacce principali rilevate nel mese di Gennaio
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che Trojans e Adware hanno dominato il mese, con ben sette esemplari su dieci.

Nome / Tipo / Percentuale
1. Trojan.Win32.Generic!BT / Trojan / 24.87
2. Trojan.Win32.Sirefef / Trojan / 3.25
3. GamePlayLabs / Browser Plug-in / 2.72
4. Yontoo (v) / Adware (General) / 2.51
5. BProtector / Misc (General) /  2.48
6. Trojan.Win32.Generic.pak!cobra /  Trojan /  2.47
7. InstallBrain (fs) / Misc (General) / 1.76
8. Wajam / Adware (General) / 1.69
9. Wajam (fs)  / Adware (General) / 1.45
10. Trojan.Win32.Ramnit.c (v) /  Trojan / 1.19


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner. 

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.

mercoledì 20 febbraio 2013

Cyberattack ad Apple dopo Twitter e Facebook, usata stessa falla Java


Hacker sconosciuti hanno infettato i computer di alcuni lavoratori di Apple quando hanno visitato un sito web per gli sviluppatori di software che era stato infettato da software dannoso. Il malware è stato progettato per attaccare i computer Macintosh. Lo stesso software, che infetta i Mac ha sfruttato una falla in una versione del software Java di Oracle Corp., utilizzando un Plug-nel browser Web, la stessa che è stata utilizzata per lanciare gli attacchi contro Facebook, che il social network ha divulgato ​​Venerdì scorso.

martedì 19 febbraio 2013

Sgominata la banda specializzata nel virus che prende in ostaggio il PC


Il ransomware è un tipo di software maligno che a nome di varie forze di polizia congela il computer e chiede il pagamento di una multa di 100 euro per l'accesso alle pagine contenenti pornografia infantile o siti di condivisione di file. Gli agenti hanno interrotto la cellula finanziaria dell'organizzazione situata in Costa del Sol e il riciclaggio del denaro guadagnato con questo tipo di frode, da questo gruppo che ha ottenenuto poco più di 1 milione di euro all'anno.

Tra gli arrestati c'è il responsabile della creazione, lo sviluppo e la diffusione delle varie versioni di malware a livello internazionale: un cittadino di 27 anni di origine russa, che è stato arrestato negli Emirati Arabi Uniti. In Spagna, dal momento che è stato rilevato nel maggio 2011, ci sono state più di 1.200 denunce note come "VIRUS POLICE", anche se il numero delle persone colpite è molto più elevato. L'operazione di polizia è stata guidata dalla Brigata de InvestigacionTecnologica della polizia nazionale e ha goduto della collaborazione di Europol, coordinata da gruppi di lavoro in altri paesi colpiti, così come l'Interpol.

La Polizia di Stato spagnola insieme al Centro criminalità informatica europea (EC3) ha condotto una complessa indagine su una delle più grandi reti di criminalità informatica dedicate al ransomware per infettare milioni di computer in tutto il mondo e realizzare un profitto che sarebbe superiore a un milione di euro all'anno. L'operazione è ancora in svolgimento e vi sono stati finora 11 arresti. Il famoso "virus della polizia" conosciuto in Spagna (ma anche in altri parti del mondo come in Italia) è un tipo di malware che blocca il computer e richiede il pagamento di una multa di 100 euro accusando l'utente di aver avuto accesso a pagine contenenti pornografia infantile o siti di condivisione di file. 

Solo in Spagna, da quando il virus è stato rilevato nel maggio 2011, ci sono stati più di 1.200 denunce mentre il numero degli infettati è sicuramente più elevato. La ricerca da parte della Brigata de Investigacion Tecnologica (BIT) della Polizia di Stato spagnola si è sviluppata a livello internazionale e ha colpito almeno 22 paesi, essendo particolarmente importante la collaborazione di Europol e Interpol per coordinare i gruppi di lavoro nei paesi in via coinvolti.

L'operazione, spiega in un comunicato il Ministero dell'Interno spagnolo, battezzata col nome  di "Ransom" è culminata con l'arresto del responsabile della creazione, lo sviluppo e la diffusione delle varie versioni di malware a livello internazionale: un cittadino di 27 anni di origine russa. Questa persona è stata arrestata negli Emirati Arabi Uniti, dove era in vacanza grazie al mandato di cattura internazionale e la cui estradizione in Spagna è ancora in corso. Inoltre, è stata smantellata la cellula finanziaria stabilita a Costa del Sol e la cui attività di riciclaggio di denaro ottenuto con la frode potrebbe ammontare a più di 1 milione di euro all'anno, che sarebbero usciti dal paese con complessi mezzi di pagamento on-line difficilmente rilevabili.


Oltre all'arrestato a Dubai, sono state arrestate 8 persone a Benalmádena e Torremolinos per il collegamento alla cellula finanziaria, delle quali 6 sono russe, due di nazionalità ucraina e altre due persone di etnia georgiana. I ricercatori hanno trovato negli hard disk dei computer sei record in provincia di Malaga utilizzati per attività criminali, carte di credito che venivano barattate con i codici di Ukash, Paysafecard e MoneyPak delle vittime del ransomware come un mezzo per far cassa, e 200 carte di credito dalle quali sono stati estratti 26.000 euro in contanti nei giorni prima del suo arresto e programmati per essere consegnati in Russia lo stesso giorno del suo arresto.

Un ransomware agisce secondo parametri pre-impostati relativi all'attività di navigazione della vittima attraverso la Rete e la sua geo-localizzazione e blocco attivo del computer. Dopo essere stato bloccato viene visualizzato un popup, con il pretesto di una dichiarazione a nome di diverse forze di polizia in base al paese della vittima, che avvisa l'utente che il computer ha trovato traffico e dati di navigazione direttamente connesse alle diverse attività criminali - come pornografia infantile, download illegali o attività terroristiche, e quindi indurlo a pagare una presunta multa. Anche il testo di questa "sanzione" viene visualizzato in diverse lingue, a seconda della posizione geografica della vittima, inviando questo messaggio a  diversi account di posta elettronica per affrontarlo. 

I criminali informatici convincono la vittima ad effettuare un pagamento di 100 euro attraverso due tipi di gateway di pagamento, virtuali e anonimi, a titolo di penale per il reato asseritamente rilevato per ottenere così i dati di sblocco e l'accesso al computer infettato. Questo tipo di reato si chiama "ransomware" rapimento da malware - in inglese e funziona come ogni sequestro convenzionale, con la differenza che gli ostaggi in questo caso sono i dati e le informazioni del computer.

Il pagamento è richiesto per mezzo di alcune carte prepagate che hanno un valore assegnato da un codice di registrazione, che conserva l'anonimato in ogni momento della transazione. La cellula era specializzata nel "candeggio" dei benefici economici sotto forma di moneta elettronica generata da organizzazioni a livello mondiale. Questi sistemi utilizzano sia il riciclaggio di denaro virtuale, che il riciclaggio di denaro e altri sistemi tradizionali legati al mondo fisico con vari portali di gioco online, gateway di pagamento elettronico o monete virtuali. 

Uno dei metodi utilizzati dalla filiale spagnola con sede a Costa del Sol per il riciclaggio di denaro elettronico è stato attraverso le carte di credito americane, che sono statie inviate direttamente da diverse parti degli Stati Uniti per pacco postale, e utilizzate come supporto per poi estrarre denaro dai codici delle vittime del ransomware tramite ATM in Spagna. Una volta raggiunto questo obiettivo, e come ultimo passo per disaccoppiare il denaro dalla loro attività criminale in Spagna, vengono condotti dei trasferimenti di moneta internazionale attraverso locali sportelli di cambio moneta e la loro collusione con destinazione finale in Russia e su base quotidiana.

L'operazione di polizia è stata guidata dalla Brigata de Investigacion di ricerca, parte del Commissariato generale della polizia giudiziaria, e hanno collaborato la stazione di polizia provinciale VA di Malaga e della Costa del Sol che coordinate da Europol e Interpol, e la collaborazione di Eurojust, il ministro degli Interni dell'Ambasciata di Spagna a Mosca e l'ambasciata spagnola negli Emirati Arabi Uniti. Il dispositivo è stato diretto dalla Corte Penale Centrale numero 3 e dalla Corte nazionale con il sostegno della Procura speciale per la criminalità informatica. E' stata anche sostenuta dall'Istituto Nazionale di Tecnologie della Comunicazione (INTECO) e aziende private legate alla TICs. L'operazione rimane aperta e non si escludono ulteriori arresti.

COME EVITARE L'INFEZIONE DEL COMPUTER
• Mai pagare un riscatto per i criminali
• Aggiornare il software del computer
• Utilizzare delle applicazioni antivirus e anti-malware
• Fare regolari back-up e copie di sicurezza
• Se è infetto, seguire i suggerimenti di disinfezione elencati nel sito Web dell'Office Security surfer INTECO con oltre 750.000 visite associate a questo virus nel 2012 (www.osi.es)
Di seguito le immagini dell'operazione (credit Ministero dell'Interno spagnolo).

venerdì 15 febbraio 2013

McAfee: attenzione agli ex vendicativi, a rischio dati e immagini compromettenti


Un nuovo studio di McAfee rivela le insidie di una condivisione eccessiva di dati personali e password: 1 persona su 10 ha ricevuto la minaccia da un ex di divulgare foto intime online, mentre il 60% degli italiani condivide le password con il proprio partner.

McAfee, la principale azienda focalizzata sulle tecnologie di sicurezza, ha pubblicato il report “Love, Relationships and Technology” che rivela comportamenti e abitudini in bilico tra eccessiva fiducia e ingenuità, le insidie della condivisione dei dati personali nei rapporti, rivelando come la fine di un amore può portare a brutte sorprese online e alla perdita della privacy. 

In Italia quasi il 75% dei possessori di smartphone conserva sul proprio dispositivo informazioni personali e intime, quali dati bancari, password, dati di carte di credito e foto, anche compromettenti, mentre solo il 40% protegge i propri dispositivi con password o pin: una mancanza di protezione incredibile dei dati personali. 

Nonostante i casi di fughe di dati che hanno fatto scalpore e gli scandali che hanno coinvolto i profili di social media di varie celebrità, in molti continuano a correre rischi condividendo informazioni personali e foto intime con il partner e amici esponendosi inconsapevolmente al rischio di una "vendetta dell'ex". 

Lo studio rivela come il 94% degli intervistati sia davvero convinto che i propri dati e le foto non corrano rischi nelle mani dei propri compagni di vita. Tuttavia, McAfee ha rilevato che il 13% degli adulti ha subito violazioni di dati senza permesso da coloro con cui condividevano le proprie credenziali. 

Inoltre, 1 ex partner su 10 ha minacciato di diffondere online le foto osé del proprio ex. Secondo lo studio, queste minacce sono state eseguite in quasi il 58% dei casi. "Bisogna che tutti siano più informati sui rischi e sulle conseguenze della condivisione di così tante informazioni private con i partner", ha dichiarato Ombretta Comi, marketing manager per l’Italia di McAfee. 

"Condividere le password con il partner potrebbe sembrare una cosa naturale e innocua, ma spesso può tradursi in violazione della privacy, le informazioni personali più preziose potrebbero cadere nelle mani sbagliate e approdare su una piattaforma pubblica. Ognuno di noi deve essere più consapevole dei rischi e adottare le misure più adeguate per proteggere i dati personali". 

Gli uomini sono più a rischio
Le principali motivazioni che hanno portato alle minacce da parte degli ex includono bugie (44%), tradimenti (42%), rottura del legame (28%), annullamento del matrimonio (12%), foto con un altro/altra (12%). Circa 1/3 degli intervistati ha deplorato l'invio di tali contenuti intimi dopo una rottura e il 32% ha anche chiesto al proprio ex-partner di eliminare qualsiasi contenuto personale.

Nonostante i rischi, in occasione dell’ultimo San Valentino, il 27% degli intervistati aveva intenzione di inviare foto sexy o romantiche al proprio partner via e-mail, MMS o social media. Sorprendentemente, sono gli uomini i più inclini a farlo, rispetto alle donne (43% vs 29%), anche se gli uomini sono stati i più colpiti dalla minaccia della pubblicazione di foto compromettenti online rispetto alle donne (11,7% vs 7,6%).


Altri dati emersi dallo studio “Love, Relationships and Technology”: 

Stalking informatico 
Quando hanno a portata di mano le password del proprio partner, gli italiani non possono fare a meno di spiare e controllarne le e-mail, i conti bancari e le pagine dei social media. Oltre il 52% delle persone intervistate ha ammesso di controllare i profili di social media e i conti bancari dei propri compagni e quasi il la metà (46,8%) controlla anche i messaggi di posta elettronica. 

Molti (44,3%) controllano il loro ex-partner su Facebook più di quanto non tengano d’occhio il loro partner attuale (47,5%). Gli uomini spiano la loro partner più delle loro controparti femminili. Il 46% degli uomini ha ammesso di “controllare” la loro partner, l’ex-partner e l’ex dell’attuale compagna su Facebook o Twitter, rispetto al 36,8% delle donne. Inoltre, il 56,5% degli uomini ha ammesso di controllare la posta elettronica, i social media e i conti bancari della proprio partner, rispetto al 51,5% delle donne. 

Dati personali
La cautela non deve limitarsi alla condivisione di foto. Il 13% degli adulti ha subito una fuoriuscita di dati personali non autorizzata. Gli italiani amano condividere in amore e lo fanno in ogni momento, aumentando la probabilità di perdita di dati e furti di identità. I dati più popolari condivisi dai partner includono numeri di conto corrente bancario (46%), codici fiscali (32%), numeri della tessera sanitaria (52%), account email (32%), e password (38%). 

Quando avviene una fuga di dati personali, sono gli uomini i più propensi a combattere per recuperare ciò che è stato sottratto. Circa il 15% di chi ha subito una “perdita di dati” si è rivolta a un avvocato e ha intrapreso azioni legali per recuperare le proprie informazioni e rimuovere dal web foto imbarazzanti o personali.

Dispositivi non protetti
Il 40% degli italiani intervistati non protegge il telefono con pin o password, lasciando a chiunque abbia in mano il dispositivo libero accesso a tutti i propri contenuti privati. Quasi 3 persone su 10 non eseguono il backup e non salvano il contenuto del proprio smartphone e circa un quarto degli intervistati on elimina mai o raramente i messaggi e-mail o SMS personali o intimi, incluse le foto.

"Certamente è importante condividere con fiducia contenuti personali con i propri cari, ma è altrettanto importante avere bene in mente cosa può accadere se le cose dovessero andare storte", conclude Comi. "Le password e i pin sono personali e dobbiamo sforzarci di pensare due volte prima di inviare dati personali tramite i social media. L’invio di un messaggio un po’ audace per San Valentino può essere un gioco divertente, ma alcune semplici precauzioni possono aiutarci a non dovercene pentire più tardi”.

Ulteriori informazioni sono disponibili ai seguenti indirizzi:
www.mcafee.com/loveandtech
https://blogs.mcafee.com/consumer/love-relationships-technology-survey
https://blogs.mcafee.com/consumer-threat-notices/love-relationships-and-sextregret-its-time-to-take-back-the-web

A proposito della ricerca
L’indagine è stata condotta online a livello globale da MSI International durante il mese di dicembre 2012 e ha coinvolto oltre 600 partecipanti nel nostro paese. Fonte: Prima Pagina | Link: Press Portal

mercoledì 13 febbraio 2013

Mega Patch Day Microsoft chiude difetti critici in IE e risolve 57 vulnerabilità


Come annunciato nella notifica preventiva di sicurezza, Microsoft ha rilasciato 12 aggiornamenti in occasione del secondo Patch Day dell'anno, che risolvono un numero quasi-record di 57 vulnerabilità, avvicinandosi al record di 64 difetti patchati nel mese di aprile 2011. Dei dodici aggiornamenti di sicurezza cinque sono contrassegnati nel livello di gravità come "critici" e sette "importanti". La scorsa settimana, Oracle accelerato il rilascio del suo aggiornamento per la protezione regolarmente programmata, inizialmente previsto per il 19 febbraio. Anche Adobe ha rilasciato un importante aggiornamento per Flash Player per risolvere due vulnerabilità. Di seguito i bollettini sulla sicurezza di febbraio in ordine di gravità.

domenica 10 febbraio 2013

Microsoft e Symantec smantellano pericolosa Click Fraud Bamital botnet


Microsoft Corp. e Symantec Corp. hanno interrotto una globale operazione di cibercriminalità chiudendo i server che controllavano centinaia di migliaia di PC, senza la conoscenza dei loro utenti. Come riportato da Reuters, la Microsoft Digital Crimes Unit, in collaborazione con Symantec, ha tirato giù la pericolosa botnet Bamital che dirottava i risultati di ricerca delle persone portandoli a siti Web potenzialmente pericolosi che potevano installare malware sul loro computer, rubare le loro informazioni personali, o in modo fraudolento pagare le imprese per i clic sui banner pubblicitari online.

sabato 9 febbraio 2013

Adobe, rilasciato un aggiornamento di sicurezza urgente per Flash Player


Adobe ha rilasciato recentemente un aggiornamento di emergenza per il suo Flash Player per correggere due minacce zero-day sfruttate in natura. Gli aggiornamenti interessano tutte le versioni di Flash su Windows, Mac, Linux e Android. Le vulnerabilità attualmente vengono sfruttate "in the wild" e colipiscono gli utenti Windows e Mac OS X, scrive Wendy Poland, dell'Adobe Product Security Incident Response Team (PSIRT). Le vulnerabilità hanno permesso agli hacker di dirottare entrambi i PC Windows e Mac.

Adobe è informata del fatto che il codice exploit CVE-2013-0633 viene sfruttato in modo incontrollato in attacchi mirati progettati per ingannare l'utente ad aprire un documento di Microsoft Word fornito come allegato e-mail che contiene dei contenuti Flash malware Flash (SWF). La seconda vulnerabilità CVE-2013-0634 viene utilizzata anche contro gli utenti di Windows in un modo simile alla prima. Il codice exploit CVE-2013-0633 ha come obiettivi la versione ActiveX di Flash Player su Windows.

Adobe è anche informata del fatto che il codice CVE-2013-0634 viene sfruttato in modo incontrollato in attacchi maligni forniti tramite contenuti Flash (SWF) ospitati su siti web che portano gli utenti Flash Player di Firefox o Safari su piattaforma Macintosh ad aprire un documento di Microsoft Word fornito come allegato e-mail che contiene contenuti Flash malware Flash (SWF). Adobe consiglia di aggiornare il software Flash Player al più presto possibile se non è impostato per l'aggiornamento automatico.


Adobe ha rilasciato gli aggiornamenti di sicurezza per Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh, Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux, Adobe Flash Player 11.1.115.36 e versioni precedenti per Android 4.x, e Adobe Flash Player 11.1.111.31 e versioni precedenti per Android 3.xe 2.x. Questi aggiornamenti di vulnerabilità potrebbero causare un crash e potenzialmente consentire a un utente malintenzionato di assumere il controllo del sistema interessato.

Adobe consiglia agli utenti di aggiornare le installazioni dei prodotti alle ultime versioni. Gli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh devono aggiornare ad Adobe Flash Player 11.5.502.149. Gli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux devono aggiornare ad Adobe Flash Player 11.2.202.262. Flash Player con Google Chrome verrà automaticamente aggiornato alla versione più recente di Google Chrome, che include Adobe Flash Player 11.5.31.139 per Windows, Macintosh e Linux. 

Flash Player installato con Internet Explorer 10 per Windows 8 verrà automaticamente aggiornato alla versione più recente di Internet Explorer 10, che comprende Adobe Flash Player 11.3.379.14 per Windows. Gli utenti di Adobe Flash Player 11.1.115.36 e versioni precedenti sui dispositivi Android 4.x devono aggiornare ad Adobe Flash Player 11.1.115.37. Gli utenti di Adobe Flash Player 11.1.111.31 e versioni precedenti per Android 3.xe versioni precedenti  devono aggiornare Flash Player alla versione 11.1.111.32.

Per verificare la versione di Adobe Flash Player installata sul vostro sistema, accedere alla pagina Informazioni su Flash Player, oppure fare clic destro sul contenuto in esecuzione in Flash Player e selezionare "Informazioni su Adobe (o Macromedia) Flash Player" dal menu. Se si vede un'animazione nella parte superiore della pagina, significa che avete installato Flash nel browser. Sotto l'animazione, vedrete una piccola scatola chiamata "Informazioni sulla versione" che indica quale versione di Flash attualmente avete.


Se si utilizzano più browser, eseguire la verifica per ogni browser installato sul vostro sistema. Per verificare la versione di Adobe Flash Player per Android, andate in Impostazioni> Applicazioni> Gestisci applicazioni> Adobe Flash Player xx. Adobe consiglia agli utenti di Adobe Flash Player 11.5.502.146 e versioni precedenti per Windows e Macintosh aggiornando alla versione più recente 11.5.502.149 scaricandola dall'Adobe Flash Player Download Center.

Gli utenti di Flash Player 11.2.x o versione successiva per Windows e gli utenti di Flash Player per Macintosh 11.3.x che hanno scelto l'opzione "Consenti Adobe per installare gli aggiornamenti" riceveranno automaticamente l'aggiornamento. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Windows e Macintosh, che non possono aggiornare Flash Player alla versione 11.5.502.149, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui.

Adobe consiglia agli utenti di Adobe Flash Player 11.2.202.261 e versioni precedenti per Linux l'aggiornamento ad Adobe Flash Player 11.2.202.262 scaricandolo dall'Adobe Flash Player Download Center. Per gli utenti di Flash Player 10.3.183.50 e versioni precedenti per Linux, che non possono aggiornare Flash Player alla versione 11.2.202.262, Adobe ha reso disponibile l'aggiornamento del Flash Player 10.3.183.51, che può essere scaricato qui. Per gli utenti Mac bisogna andare su "Preferenze di Sistema" e selezionare Flash Player. Nella sezione "Avanzato" cliccare sulla voce "Verifica Ora" e confermare il download dell'aggiornamento.


martedì 5 febbraio 2013

Bullismo, Save the Children: il 72% degli adolescenti teme quello virtuale


Secondo la ricerca “I ragazzi e il cyber bullismo” realizzata da Ipsos per Save the Children, i social network sono la modalità d’attacco preferita dal cyber bullo (61%), che di solito colpisce la vittima attraverso la diffusione di foto e immagini denigratorie (59%) o tramite la creazione di gruppi “contro” (57%). Giovani sempre più connessi, sempre più prepotenti: 4 minori su 10 testimoni di atti di bullismo online verso coetanei, percepiti “diversi” per aspetto fisico (67%) per orientamento sessuale (56%) o perché stranieri (43%). Madri “sentinelle digitali”: 46 su 100 conoscono la password del profilo del figlio, nota al 36% dei papà. 

Neologismo che ha faticato poco ad entrare nel linguaggio quotidiano, il “cyber bullismo” è cresciuto nella fertilità di un non-luogo fuori dalla portata e dal controllo dei ragazzi. Azzerate le distanze grazie alla tecnologia, i 2/3 dei minori italiani riconoscono nel cyber bullismo la principale minaccia che aleggia sui banchi di scuola, nella propria cameretta, nel campo di calcio, di giorno come di notte. E percepiscono, soprattutto le ragazze, alcuni degli ultimi tragici fatti di cronaca molto (33%) o abbastanza (48%) connessi al fenomeno. 

Per tanti di loro, il cyber bullismo arriva a compromettere il rendimento scolastico (38%, che sale al 43% nel nord-ovest) erode la volontà di aggregazione della vittima (65%, con picchi del 70% nelle ragazzine tra i 12 e i 14 anni e al centro), e nei peggiori dei casi può comportare serie conseguenze psicologiche come la depressione (57%, percentuale che sale al 63% nelle ragazze tra i 15 e i 17 anni, mentre si abbassa al 51% nel nord-est). Più pericoloso tra le minacce tangibili della nostra era per il 72% dei ragazzi intervistati (percentuale che sale all’85% per i maschi tra i 12 e i 14 anni e al 77% nel sud e nelle isole), più della droga (55%), del pericolo di subire una molestia da un adulto (44%) o del rischio di contrarre una malattia sessualmente trasmissibile (24%). 

Questi alcuni dei dati di scenario dell’indagine I ragazzi e il Cyber bullismo (1), realizzata da Ipsos per Save the Children e diffusa alla vigilia del Safer Internet Day, la giornata istituita dalla Commissione Europea per la promozione di un utilizzo sicuro e responsabile dei nuovi Media tra i più giovani. La ricerca oltre a fornire una fotografia sulle abitudini di fruizione del web da parte dei ragazzi italiani, indaga sull’inclinazione sempre più frequente tra i pre-adolescenti, ma ancor di più tra i teenager, a sperimentare attraverso l’uso delle nuove tecnologie una socialità aggressiva, denigratoria, discriminatoria e purtroppo spesso violenta. 

Il bullismo: come e dove si sceglie la “vittima” 
È facile attirare l’attenzione del cyber bullo se ci si veste in modo insolito, se si ha un colore della pelle diverso o finanche se si è la più graziosa della classe. Nei criteri di elezione della vittima infatti la “diversità”, nelle sue varie declinazioni, gioca un ruolo non secondario: l’aspetto estetico (67%, con picchi del 77% tra le femmine dai 12 ai 14 anni), la timidezza (67%, che sale al 71% sempre per le ragazze preadolescenti), il supposto orientamento sessuale (56% che arriva al 62 per i preadolescenti maschi), l’essere straniero (43%), l’abbigliamento non convenzionale (48%), la bellezza femminile che “spicca” nel gruppo (42%), e persino la disabilità ( 31%, che aumenta al 36% tra le femmine dai 12 ai 14) possono essere valide motivazioni per prendere di mira qualcuno. 

Di minore importanza, o almeno non abbastanza per attirare l’attenzione dei bulli, sono invece considerati l’orientamento politico o religioso, causa di atti di bullismo rispettivamente per il 22 e il 20% dei ragazzi. Se per il 67% dei ragazzi italiani si può esser puntati durante la sosta in piazzetta, nel solito locale o in altri abituali luoghi di aggregazione, per l’80% dei minori intervistati la scuola rappresenta la residenza elettiva del bullismo nella vita reale, che trova rinforzo ed eco in quella virtuale attraverso un utilizzo pressoché costante di dispositivi di ultima generazione. 

Questa percentuale si innalza all’86% nei pre-adolescenti maschi. “I ragazzi trascorrono gran parte del loro tempo tra i banchi ed è lì che sperimentano una buona fetta della loro socialità. Il ruolo della scuola è di primaria importanza per valutare ed implementare interventi mirati contro il dilagare del cyber bullismo. L’insegnante per il suo stesso ruolo deve essere un’ “antenna” pronta ad intercettare e leggere ciò che accade alle dinamiche relazionali della classe - afferma Valerio Neri, Direttore Generale di Save the Children Italia - e, come tale, parte attiva insieme alla scuola nella costruzione di strategie preventive e di contrasto al fenomeno. 

I docenti però non vanno lasciati soli, il bullismo è un fenomeno complesso che spesso trae origine da un disagio profondo che riguarda il bullo e il gruppo, così come la vittima, e richiede dunque strategie in grado di cogliere e gestire questo disagio. Quindi, uscire da un’ottica di emergenza legata al singolo caso ed entrare in un’ottica di interventi strutturali a lungo termine è la strada da percorrere”. 

Come si attacca la vittima? 
Diverse sono le modalità che i ragazzi raccontano di poter mettere in atto una volta individuata la vittima: si rubano e-mail, profili, o messaggi privati per poi renderli pubblici (48%), si inviano sms/mms/e-mail aggressivi e minacciosi ( 52%, lo fanno soprattutto le femmine preadolescenti, la cui percentuale raggiunge il 61%), vengono appositamente creati gruppi “contro” su un social network per prendere di mira qualcuno (57%), o ancora vengono diffuse foto e immagini denigratorie o intime senza il consenso della vittima (59%, con picchi del 68% nel nord est), o notizie false sull’interessato via sms/mms/mail (58%). La modalità d’attacco preferita dai giovani cyberbulli è la persecuzione della vittima attraverso il suo profilo su un social network (61%).


Come sono percepiti “vittima” e carnefice” dai loro coetanei? 
In larghissima maggioranza, i ragazzi esprimono “solidarietà” alla persona perseguitata e secondo l’88% il malcapitato non se lo meritava veramente. Gli “innocentisti” hanno chiaro il quadro della classica dinamica di branco (per il 70% degli intervistati, uno comincia e gli altri gli vanno dietro), così come della fragilità del persecutore (per il 58% attaccare fa sentire più forti, il 42% afferma che chi attacca ha problemi suoi, il 41% asserisce che attaccare aiuta a mantenere la leadership - vera o supposta - mentre infine per il 38% chi attacca lo fa soprattutto per attirare l’attenzione). Percentuali residue affermano che si diventa branco per fare una cosa diversa (18%, soprattutto maschi tra i 15 e 17 anni per i quali si arriva al 23%), o perché lo fanno tutti (18%, ma anche qui sono i maschi, stavolta preadolescenti, a toccare quota 22%), o ancora perché è divertente (17%). 

Secondo i ragazzi, la connettività aggrava il fenomeno del bullismo? 
Per la maggior parte dei ragazzi (pari all’83%), gli episodi di bullismo “virtuali” sono molto più dolorosi di quelli reali per chi li subisce perché non ci sarebbero limiti a quello che si può dire e fare (73%), potrebbe avvenire continuamente e in ogni ora del giorno e della notte (57%) o non finire mai (55%). Per il 50% dei ragazzi la rete rende anonimi e quindi apparentemente non perseguibili e consente di falsare i protagonisti. La pericolosità del web inoltre deriva dal fatto che chiunque può avere accesso (32%), e i contenuti o le affermazioni fatte da altri sono più facilmente strumentalizzabili (34%). 

Quali le conseguenze delle azioni di cyber bullismo? 
Per i ragazzi intervistati, l’isolamento è la conseguenza principale del cyber bullismo. Per il 67% degli intervistati, chi lo subisce si rifiuta di andare a scuola o fare sport, ma soprattutto è la dimensione della socialità a risentirne: il 65% afferma che le vittime non vogliono più uscire o vedere gli amici (con picchi de 70% al centro e tra le femmine dai 12 ai 14 anni), il 45% che si chiudono e non si confidano più (anche qui, per le femmine la percentuale sale al 47%). 

Anche effetti più gravi, che incidono sullo stato di prostrazione psicologica della vittima, sembrano essere ben percepiti dai ragazzi: secondo il 57% degli intervistati le vittime di cyber bullismo vanno in depressione, il 44% ha la percezione che potrebbero decidere di farsi del male o anche peggio (le percentuali diventano rispettivamente del 63 e del 50% secondo le femmine dai 15 ai 17 anni). Sono stati testimoni di atti di cyber bullismo da parte di coetanei almeno 4 ragazzi intervistati su 10, ed il 5% ne parla addirittura come di una esperienza regolare e consueta. L’elevato e costante tasso di innovazione tecnologica lascia presupporre che in futuro la componente adulta del Paese si troverà sempre più di frequente a dover gestire questioni delicate e complesse per garantire la tutela dei minori online. 

“I nativi digitali sono attori di un mondo complesso che scuola e famiglia non possono affrontare da soli, hanno bisogno del sostegno delle istituzioni e di tutte le parti coinvolte nella sfera virtuale dei più giovani - prosegue Valerio Neri - Nel 2007, furono istituiti gli Osservatori Regionali sul bullismo che garantivano una rilevazione e un monitoraggio costante del fenomeno, nonché il supporto agli interventi riparativi promuovendo strategie multidisciplinari. La costituzione degli Osservatori prevedeva una valutazione anche in itinere del loro operato. È stata fatta? E se si, quali sono le conclusioni sulla loro efficacia? In caso contrario, prima di rispondere sull’onda dell’emotività determinata dalla sempre maggiore frequenza degli episodi, sarebbe forse opportuno verificare quello che è stato già fatto, per non partire ogni volta da zero e per promuovere le modifiche necessarie a rendere gli interventi più efficaci”. 

Dall’indagine emerge chiaramente il ruolo dell’adulto in generale. Infatti i ragazzi trovano perlopiù conforto nella sfera familiare, con la quale il 71% dichiara di vivere relazioni sostanzialmente positive e rasserenanti, facendone il luogo primario della ricerca della soluzione al problema. Forte comunque la spinta all’apertura nella ricerca della soluzione (per il 77% bisogna parlare con un genitore, o con gli insegnanti per il 53%, il 29% suggerisce di chiudere il profilo o sospendere la sim, il 25% dice che occorre segnalare l’abuso online, il 23% suggerisce di cambiare frequentazioni). 

Quando si chiede ai ragazzi quali contromisure adottare per arginare il fenomeno, la maggior parte suggerisce attività di informazione, sensibilizzazione e prevenzione che prevedano il coinvolgimento ad ampio raggio di scuola, istituzioni, aziende e degli stessi genitori. Infatti nonostante più della metà delle mamme condivida foto, video e informazioni con i figli attraverso i social network e ne conoscano le credenziali d’accesso per monitorare la loro dimensione virtuale, il 41% dei ragazzi invoca maggiore vigilanza da parte dei genitori, ed è consapevole del ruolo e delle responsabilità in capo ai gestori delle piattaforme social in primis, cui si appella il 41% dei minori per l’adozione di contromisure, insieme ad un 24% che chiede l’intervento dei gestori telefonici. 

“I numeri contano più delle percentuali. Se è vero infatti che i minori costituiscono solo una parte in termini percentuali del bacino di utenza telefonica e informatizzata, il loro numero assoluto è comunque molto significativo, pertanto i gestori non possono sottrarsi alla responsabilità di gestire la loro presenza, sia in termini di contenuti a disposizione sia in termini di monitoraggio di ciò che avviene - conclude Valerio Neri - Bisogna mettere a disposizione dei ragazzi sistemi semplici e diretti che permettano loro di segnalare situazioni a rischio o addirittura di pericolo. Unendo le forze di aziende, istituzioni scolastiche e governative, e contando sul ruolo chiave della famiglia, si può lavorare assieme con l’obiettivo di sviluppare nei ragazzi e nelle ragazze le competenze emotive necessarie per costruire relazioni significative con gli altri”. 

L’importanza del lavorare insieme fra le realtà interessate è testimoniata dal lavoro che Save the Children porta avanti in seno al Comitato per la Promozione e la Tutela dei Diritti online dei minori, che l’anno scorso in occasione del Safer Internet Day ha presentato alla Camera dei Deputati la sua agenda strategica. L’Organizzazione inoltre promuove numerose attività per sensibilizzare i più giovani su un utilizzo corretto e consapevole dei new media. Per trattare un tema delicato come il cyber bullismo, l’Organizzazione ha sviluppato una serie di strumenti per parlare ai ragazzi con il linguaggio e il tono proprio della loro età, tra cui un cartoon sul fenomeno, disponibile anche in una applicazione per Apple e Android che stimola i ragazzi a riflettere sul tema. 

Il cartoon racconta le disavventure di Gaetano, un ragazzino preso di mira da propri coetanei cyber bulli, e attraverso i consigli di un coach virtuale sensibilizza i ragazzi sui comportamenti virtuosi da adottare, come singoli e come membri di un gruppo, e sulle conseguenze di ogni loro azione. Inoltre è stato realizzato un manuale per insegnanti per guidarli nell’utilizzo di questi strumenti di sensibilizzazione.

Il cartoon e il manuale sono disponibili sul sito Sicuri in rete. L' App è disponibile per Android http://bit.ly/XTvNhf. La ricerca I Ragazzi e il cyber bullismo è scaricabile dal sito Save th Children. Sono disponibili interviste a ragazzi e docenti e un b-roll con immagini di minori, scuola e internet.

NOTE: 1) La ricerca è stata realizzata da Ipsos attraverso 810 interviste con questionari compilati online con metodologia CAWI (Computer Assisted Web Interviewing) a ragazzi di età compresa fra 12 e 17 anni, nel periodo che va dal 20 al 26 gennaio 2013.

sabato 2 febbraio 2013

Twitter sotto sofisticato attacco informatico, compromessi 250.000 account


A seguito di una serie di rivelazioni da più aziende che hanno annunciato di essere state recentemente violate, Twitter ha detto di essere stato anche oggetto di un sofisticato attacco.  Twitter ha annunciato di essere stato vittima di un attacco informatico che nelle ultime ore ha messo a rischio la sicurezza dei dati di almeno 250.000 utenti. L'azienda statunitense che gestisce l'omonimo sito di microblogging ha dichiarato di aver subito un "attacco sofisticato" che potrebbe aver compromesso la sicurezza di indirizzi e-mail e password. Twitter ha cercato di tranquillizzare gli utenti ed ha postato sul suo blog un avviso sulle pratiche da seguire.