venerdì 12 luglio 2013

Microsoft Patch day luglio: sette aggiornamenti risolvono 35 vulnerabilità


In occasione del patch day di luglio, Microsoft ha rilasciato sette bollettini di sicurezza destinati alla risoluzione di alcuni difetti presenti in Windows, Internet Explorer, Windows Defender, .NET Framework, Silverlight, Visual Studio, Office e Lync. Dei sette aggiornamenti di sicurezza, sei sono classificati come "critici" mentre l'ultimo come "importante". Microsoft ha anche annunciato una nuova policy per contribuire a garantire la sicurezza delle applicazioni che sono disponibili tramite Windows Store, Windows Phone Store, Office Store e Azure Marketplace. Di seguito i bollettini sulla sicurezza di luglio in ordine di gravità.

MS13-052 - Alcune vulnerabilità in .NET Framework e Silverlight possono consentire l'esecuzione di codice in modalità remota (2861561). Questo aggiornamento per la protezione risolve cinque vulnerabilità segnalate privatamente e due vulnerabilità divulgate pubblicamente in Microsoft.NET Framework e Microsoft Silverlight. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un'applicazione fidata utilizza un modello di codice particolare. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente connesso. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello importante per Microsoft .NET Framework 1.0 Service Pack 3, Microsoft .NET Framework 1.1 Service Pack 1, e .NET Framework 3.5 Service Pack 1 e di livello critico per Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, e Microsoft .NET Framework 4.5 su edizioni interessate di Microsoft Windows. 

L'aggiornamento è anche considerato di livello importante per le edizioni interessate di Microsoft Silverlight 5. L'aggiornamento per la protezione risolve le vulnerabilità correggendo il modo in cui Windows gestisce i file di caratteri TrueType (TTF) appositamente predisposti e correggendo il modo in cui .NET Framework gestisce gli array multidimensionali di strutture piccole, convalida le autorizzazioni di oggetti che eseguono la riflessione, colloca gli array degli oggetti, gestisce vulnerabilità parzialmente attendibili e inizializza gli arrray di memoria. Vulnerabilità: CVE-2013-3129CVE-2013-3131CVE-2013-3132CVE-2013-3133CVE-2013-3134CVE-2013-3171CVE-2013-3178.

Priorità degli aggiornamenti

• MS13-053 - Alcune vulnerabilità nei driver in modalità kernel di Windows possono consentire l'esecuzione di codice in modalità remota (2850851). Questo aggiornamento per la protezione risolve due vulnerabilità divulgate pubblicamente e sei vulnerabilità segnalate privatamente in Microsoft Windows. La più grave di queste vulnerabilità può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che include file di caratteri TrueType. Sfruttando questa vulnerabilità, un utente malintenzionato può assumere il pieno controllo del sistema interessato.

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows. L'aggiornamento per la protezione risolve queste vulnerabilità correggendo il modo in cui Windows gestisce i file di caratteri TrueType (TTF) appositamente predisposti e modificando il modo in cui Windows gestisce gli oggetti in memoria. Vulnerabilità: CVE-2013-1300CVE-2013-1340CVE-2013-1345CVE-2013-3129CVE-2013-3167CVE-2013-3173CVE-2013-3660.

MS13-054 - Una vulnerabilità in GDI+ può consentire l'esecuzione di codice in modalità remota (2848295). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Microsoft Windows, Microsoft Office, Microsoft Lync e Microsoft Visual Studio. La vulnerabilità CVE-2013-3129 può consentire l'esecuzione di codice in modalità remota se un utente visualizza contenuto condiviso che include file di caratteri TrueType. 

Questo aggiornamento per la protezione è considerato di livello critico per tutte le versioni supportate di Microsoft Windows e le edizioni interessate di Microsoft Lync 2010 e Microsoft Lync 2013. L'aggiornamento per la protezione è considerato di livello importante per le versioni interessate di Microsoft Office e le edizioni supportate di Microsoft Visual Studio .NET 2003. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui Microsoft Windows e il software interessato gestiscono i file di caratteri TrueType (TTF) appositamente predisposti.

MS13-055 - Aggiornamento cumulativo per la protezione di Internet Explorer (2846071). Questo aggiornamento per la protezione risolve diciassette vulnerabilità in Internet Explorer segnalate privatamente. Le vulnerabilità con gli effetti più gravi sulla protezione possono consentire l'esecuzione di codice in modalità remota se un utente visualizza una pagina Web appositamente predisposta in Internet Explorer. Sfruttando la più grave di tali vulnerabilità, un utente malintenzionato potrebbe acquisire gli stessi diritti utente dell'utente corrente.

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9 e Internet Explorer 10 su client Windows e di livello moderato per Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, e Internet Explorer 10 su server Windows. 

L'aggiornamento per la protezione risolve le vulnerabilità modificando il modo in cui Internet Explorer gestisce gli oggetti nella memoria. Vulnerabilità: CVE-2013-3115CVE-2013-3143CVE-2013-3144CVE-2013-3145CVE-2013-3146CVE-2013-3147CVE-2013-3148CVE-2013-3149CVE-2013-3150CVE-2013-3151CVE-2013-3152CVE-2013-3153CVE-2013-3161CVE-2013-3162CVE-2013-3163CVE-2013-3164CVE-2013-3166.

Aggregato di rischio e indice sfruttabilità

MS13-056 - Una vulnerabilità in Microsoft DirectShow può consentire l'esecuzione di codice in modalità remota (2845187). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2013-3174 potrebbe consentire l'esecuzione di codice in modalità remota se un utente apre un file di immagine appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato di livello critico per tutte le edizioni supportate di Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 (eccetto le edizioni Itanium), Windows 7, Windows Server 2008 R2 (eccetto le edizioni Itanium), Windows 8 e Windows Server 2012. L'aggiornamento per la protezione risolve la vulnerabilità correggendo il modo in cui DirectShow apre i file GIF.

MS13-057 - Una vulnerabilità in Runtime formato Windows Media può consentire l'esecuzione di codice in modalità remota (2847883). Questo aggiornamento per la protezione risolve una vulnerabilità di Microsoft Windows che è stata segnalata privatamente. La vulnerabilità CVE-2013-3127 può consentire l'esecuzione di codice in modalità remota se un utente apre un file multimediale appositamente predisposto. Sfruttando questa vulnerabilità, un utente malintenzionato può ottenere gli stessi diritti utente dell'utente locale. 

Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a quelli che operano con privilegi di amministrazione. Questo aggiornamento per la protezione è considerato Critico per tutte le versioni supportate di Windows, escluse le edizioni basate su Itanium di Windows Server. L'aggiornamento per la protezione risolve la vulnerabilità modificando il modo in cui Windows Media Player apre alcuni file multimediali.

MS13-058 - Una vulnerabilità in Windows Defender può consentire l'acquisizione di privilegi più elevati (2847927). Questo aggiornamento per la protezione risolve una vulnerabilità segnalata privatamente in Windows Defender per Windows 7 e Windows Defender installati in Windows Server 2008 R2. La vulnerabilità CVE-2013-3154 può consentire l'acquisizione di privilegi più elevati a causa dei nomi percorso utilizzati da Windows Defender. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice non autorizzato e acquisire il controllo completo del sistema interessato. 

Inoltre, può installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. L'utente malintenzionato deve essere in possesso di credenziali di accesso valide per sfruttare questa vulnerabilità. La vulnerabilità non può essere sfruttata da utenti anonimi. Questo aggiornamento per la protezione è considerato di livello importante per Windows Defender per Windows 7 e Windows Server 2008 R2. L'aggiornamento per la protezione risolve la vulnerabilità correggendo i nomi percorso utilizzati da Windows Defender.

Microsoft consiglia a coloro che hanno disabilitato l'update automatico, di scaricare le patch manualmente e installarle da Windows Update. A corollario, Microsoft ha rilasciato come di consueto una versione aggiornata dello strumento di rimozione malware giunto alla versione 5.2, per consentire l'eliminazione di software dannosi dai computer che eseguono Windows 8, Windows 7, Windows Vista, Windows Server 2003, Windows Server 2008 o Windows XP. Microsoft ha aggiunto la capacità di individuare e rimuovere i malware: EyeStye e Poison. Il prossimo appuntamento con il patch day è per martedì 13 agosto 2013.
                                 
                                                                                                                                                                                                                                                                                                                                                                         

lunedì 8 luglio 2013

Spam a maggio 2013: i golden ticket Microsoft e like fraud Facebook


A maggio, la percentuale di spam nel traffico mail era al di sotto dei 2,5 punti percentuali e la media era pari al 69,7%. Gli esperti di Kaspersky Lab hanno notato un lieve aumento nella quota di email di phishing rispetto al mese di aprile, mentre gli allegati nocivi sono stati individuati nel 2,8% delle email, in aumento di 0,4 punti percentuali rispetto al mese precedente. Nel tentativo di persuadere gli utenti ad aprire questi allegati, gli spammer hanno sfruttato l’attendibilità di notifiche ufficiali distribuite da siti Internet di aziende che forniscono servizi e logistica, come Amazon, UPS e Western Union. 

Come previsto, i siti di social networking sono rimasti il target più interessante per i phisher. La maggior parte di tutto lo spam mondiale viene distribuito principalmente da due paesi: Cina (21,4%) e Stati Uniti (16.3%). La Corea del Sud completa la top 3: la distribuzione di spam proveniente da questo paese è in continua crescita e nel mese di maggio ha raggiunto il 12%. Gli spammer hanno continuato a sfruttare le feste nazionali negli Stati Uniti, come la Festa della Mamma e il giorno del Ringraziamento, per pubblicizzare prodotti e servizi. 

Dopo il giorno di San Valentino, la Festa della Mamma è la seconda ricorrenza più sfruttata per le mailing di spam e la quantità di spam provenienti da programmi di partenariato dei siti “di fioristi” cresce drasticamente nelle settimane precedenti. Gli esperti di Kaspersky Lab mettono in guardia dal fatto che non tutto lo spam legato al tema delle ricorrenze è innocuo: i dati personali degli utenti infatti, comprese le credenziali bancarie, sono gli obiettivi principali degli spammer.

Nel mese di maggio alcuni messaggi di phishing sono stati ‘mascherati’ da email provenienti dal servizio di supporto tecnico di Microsoft, con l'obiettivo specifico di rubare dati personali. I messaggi, che a prima vista sembravano provenire proprio dal dominio microsoft.com legittimo, comunicavano che i record relativi a "Microsoft Windows" utilizzati dagli utenti sarebbero stati sospesi a causa di aggiornamenti e ai destinatari veniva suggerito di eseguire immediatamente il link contenuto nella email per evitare qualsiasi interruzione del sistema.

Gli utenti che hanno cliccato sul questo link sono stati truffati, dal momento che il link rimandava ad un sito di phishing progettato appositamente per rubare le informazioni personali. Altri mailing di massa proponevano contenuti riguardanti notifiche fraudolente di vittorie ad una lotteria inesistente, organizzata presumibilmente da Microsoft. In alcuni mailing i truffatori hanno inviato notifiche relative ad una presunta vittoria, in relazione alla quale veniva chiesto ai destinatari di contattare l’azienda per ulteriori informazioni.

Geografia delle fonti di spam rilevate nel mese di maggio 2013

Altri messaggi promettevano invece ingenti somme di denaro, che però era possibile ottenere solo dopo aver eseguito il pagamento di una piccola somma necessaria per coprire i costi di alcune procedure burocratiche. All'interno dei flussi di spam di maggio 2013 gli esperti di Kaspersky Lab hanno infine individuato la conduzione di un mailing di massa attraverso il quale gli spammer proponevano ai destinatari dei messaggi indesiderati l'acquisto di consistenti quantità dei famosi "Mi piace" di Facebook; tali e-mail sono risultate ispirate alla celebrazione del Memorial Day statunitense.

Con l’inizio della stagione estiva, gli esperti prevedono un ulteriore aumento del numero di false notifiche inviate per conto di note aziende. La TOP-10 del mese di maggio 2013 relativa ai software nocivi maggiormente presenti nei flussi di posta elettronica globali risulta capeggiata, così come nel mese precedente, dal malware classificato con la denominazione di Trojan-Spy.HTML.Fraud.gen (5,9%); la quota attribuibile a tale programma ha fatto tuttavia registrare una diminuzione di quasi due punti percentuali rispetto all’analogo indice rilevato in aprile. 

“Si consiglia sempre di agire con cautela quando si ricevono le notifiche da parte di un servizio clienti. È bene ricordare che gli invii ufficiali da parte delle aziende non chiedono mai ai clienti di inserire e confermare le informazioni personali o bancarie tramite link contenuti nelle email, né minacciano di bloccare i conti dei clienti nel caso non venisse svolta questa operazione, ha dichiarato Darya Gudkova, Head of Content Analysis & Research di Kaspersky Lab. 

“Non cliccare mai su un link nel caso in cui questo venga bloccato dal programma antivirus o dal browser. Prestare molta attenzione ai link contenuti nei messaggi. Se il link indicato nell’email conduce ad un sito non ufficiale, o se il testo della mail riporta l'indirizzo del sito ufficiale mentre il link rimanda ad un'altra pagina, questo è un chiaro elemento che indica che si tratta di un messaggio di phishing. Se l'autenticità del messaggio risulta sospetta, contattare l'assistenza clienti dell’azienda in questione”, ha concluso Gudkova. 

Lungo tutto l'arco del mese di maggio 2013 gli spammer hanno continuato a "sfruttare" ampiamente i nominativi di celebri personaggi e note società, sia per la conduzione di campagne di spam di natura fraudolenta, sia per reclamizzare, come al solito, prodotti e servizi di ogni genere. La categoria che raggruppa i social network ha continuato a mantenere la poco invidiata posizione di leader assoluto della TOP-100 relativa alle organizzazioni maggiormente sottoposte agli attacchi di phishing. La versione completa del report relativo allo spam nel mese di maggio 2013 è disponibile su securelist.com



Foto credit: Kaspersky Lab

PMI, non effettuare backup regolari compromette la sicurezza dei dati


Secondo una nuova ricerca condotta per conto di GFI Software™, le Piccole e Medie Imprese (PMI) non effettuano regolari backup, rischiando di perdere dati fondamentali per il business. Molti responsabili IT hanno dichiarato che anche un solo backup mancato può tradursi in perdite di ricavi e di importanti documenti aziendali, oltre a dati finanziari, email dei dipendenti e informazioni confidenziali, come i codici di sicurezza. 

Secondo gli intervistati, procedure non appropriate di salvataggio possono danneggiare il rapporto con il cliente, il business e la brand reputation. La ricerca, indipendente ed anonima, è stata condotta da Opinion Matters, per conto di GFI Software, intervistando 200 responsabili IT di aziende statunitensi con meno di 150 dipendenti e fotografando le loro abitudini di backup, inclusa la gestione, la frequenza e la velocità di salvataggio dei dati ed eventuali conseguenze dei mancati backup. 

La gestione del backup
Un backup giornaliero è fondamentale per prevenire la perdita dei dati, ma oltre la metà (il 53%) delle aziende intervistate ha dichiarato di non effettuarlo. Un terzo degli intervistati (il 32%) non svolge backup giornalieri perché ritiene che sia un modo poco efficiente di utilizzare il tempo. Circa un quarto (il 23%) dei responsabili IT ha dichiarato che “non è necessario” un backup frequente dei dati e che “non ci sono tanti dati” da salvare. 

In diretto contrasto, un 10% afferma di dover gestire una quantità eccessiva di dati e di non condurre, di conseguenza, procedure giornaliere di backup. Altri hanno dichiarato di non effettuare backup tutti i giorni perché hanno poche risorse a disposizione, tecnologie inadeguate o spazio di storage insufficiente, per la mole di dati da trattare. Alcuni tra gli intervistati – il 75% di coloro che lavorano in aziende con 50-99 dipendenti – hanno dichiarato che il backup giornaliero è dannoso per la produttività aziendale. 

L’importanza della velocità
La metà degli intervistati, interrogati su come potrebbero essere migliorate le procedure di backup, ha indicato al primo posto la velocità, dichiarando che il loro desiderio è quello di avere delle procedure più rapide ed efficienti. Altri elementi fondamentali sono il costo (14%), la sicurezza (6%) e l’affidabilità (5%), mentre un 6% ha dichiarato che vorrebbe che i processi di backup fossero gestiti in outsourcing. 

Le preoccupazioni del Cloud 
I due terzi delle aziende non effettua backup nel Cloud, ma si affida a soluzioni on-premise o virtualizzate. Alcuni tra gli intervistati si sono dichiarati preoccupati per i costi, la sicurezza e l’affidabilità delle procedure di backup nel Cloud; altri hanno detto di voler avere un controllo totale sul salvataggio dei dati, anche se stanno considerando le varie possibilità. 
Un’azienda su dieci, utilizza un approccio misto; un responsabile IT ha affermato che le procedure di backup nel Cloud sono solo una parte della soluzione adottata perché “raccomandiamo comunque un backup fisico, per evitare i rischi di un’interruzione dell’operatività della rete”.

Perdita dei dati
Per proteggere i loro dati più importanti, le aziende devono testare regolarmente le soluzioni di backup, per garantire che esse funzionino in modo appropriato. Tuttavia, quasi un terzo (il 32%) dei responsabili IT, ha dichiarato di non effettuare questi controlli. Le aziende sanitarie sono tra quelle che si comportano peggio, e i due terzi degli intervistati ammettono di non verificare l’efficacia delle soluzioni di backup adottate; non a caso, i due terzi degli intervistati nel settore della salute ha dichiarato di aver avuto un’esperienza di perdita dati. Altri settori in cui il testing delle procedure è disatteso sono quelli di commercio/media/marketing (63%) e architettura/costruzioni/edilizia (56%).

Il recupero dei dati 
Un efficace backup dei dati è essenziale, ma è importante - allo stesso modo se non di più – riuscire a recuperare i dati in caso di necessità. Nonostante solo il 6% degli intervistati abbia questa esigenza giornaliera, un intervistato su cinque ha dichiarato di dover recuperare i dati almeno una volta alla settimana. Inoltre, quasi i tre quarti (74%) dei responsabili IT ha dichiarato di dover recuperare i dati aziendali almeno una volta ogni sei mesi. 

Le aziende che non sono state in grado di recuperare i dati, a causa di un backup mancato, hanno ammesso di aver subito una perdita di fatturato e documenti che ha impattato negativamente sul business. I responsabili IT hanno dichiarato che le loro aziende hanno avuto, come conseguenza del mancato salvataggio: 

una perdita di dati che ha “causato problemi con i clienti per settimane” 
“una perdita di dati fondamentali per la nostra azienda, impossibili da riprodurre e che è stato necessario reinventare”
Un impatto “…pesante, in termini di scadenze e produttività”.

“I dati di un’azienda sono essenziali per la vita lavorativa di ogni giorno e, in definitiva, per il successo del business” ha dichiarato Andy Langsam, GM di IASO, società del gruppo GFI Software “Le aziende devono quindi affidarsi a soluzioni di backup sicure, efficaci ed efficienti in termini di costi. I responsabili IT vorrebbero soprattutto procedure più rapide, quando si parla di backup, e per loro non ha importanza se le procedure avvengono on-premise, virtualmente o nel Cloud. Il backup dei sistemi aziendali e delle applicazioni, sul maggior numero di macchine aziendali, deve diventare un processo rapido e giornaliero, che non deve avere impatti negativi sulla produttività e sull’efficienza operativa”. 

Una copia della ricerca è disponibile su richiesta. GFI MAX Backup è un servizio di backup offsite affidabile, automatico e sicuro in hosting che è costruito appositamente per le aziende di supporto IT e MSP.
Disclaimer: Tutti i nomi di prodotti e società nel presente documento possono essere marchi dei rispettivi proprietari. Per quanto a nostra conoscenza, tutti i dettagli sono corretti al momento della pubblicazione, tali informazioni sono soggette a modifiche senza preavviso.



sabato 6 luglio 2013

Oltre 37 milioni di utenti hanno subito in ultimo anno attacchi di phishing


Secondo i risultati della ricerca “L’evoluzione degli attacchi di phishing 2011-2013” di Kaspersky Lab, il numero degli utenti Internet colpiti da attacchi di phishing nell’ultimo anno è cresciuto da 19,9 milioni a 37,7 milioni, con un aumento dell’87%. Facebook, Yahoo!, Google e Amazon sono i principali obiettivi dei criminali informatici. 

L’indagine, realizzata nel giugno 2013 sulla base dei dati forniti dal servizio cloud di Kaspersky Security Network dimostra che quello che una volta era un sottoinsieme dello spam, si è evoluto in un minaccia informatica in rapida crescita. Il phishing è una forma di frode tramite Internet attraverso cui i criminali creano una falsa copia di un sito (un servizio di email, una banca, un social network), provando poi ad attirare gli utenti su queste false pagine web. 

L'ignaro utente inserisce i dati di login e password su questi siti, come farebbe normalmente, ma in questo caso le credenziali di accesso vengono inviate ai criminali informatici. I truffatori possono anche utilizzare questi metodi per sottrarre informazioni personali, credenziali bancarie o password utili per accedere direttamente ai conti, distribuire spam e malware attraverso email compromesse o account dei social network. 

Questi dati vengono archiviati all’interno di database e vengono successivamente venduti ad altri criminali. Per molto tempo il phishing ha riguardato solo alcune tipologie di email di spam, ma i dati emersi da questo studio confermano che oggi gli attacchi di phishing hanno raggiunto un livello così elevato da poter essere considerati a tutti gli effetti come una pericolosa categoria di minaccia. 

Il phishing non utilizza più solo il tradizionale strumento della email per raggiungere gli utenti, dal momento che solo il 12% di tutti gli attacchi di phishing registrati sono stati lanciati tramite mailing di spam, mentre il restante 88% proveniva da link nocivi che rimandavano a pagine di phishing aperte dagli utenti direttamente dal corpo della mail, da sistemi di messaggistica istantanea o comunque interagendo tramite il computer.


Durante la ricerca, gli specialisti di Kaspersky Lab hanno messo a confronto i dati degli attacchi di phishing di oltre 50 milioni di utenti raccolti attraverso il Kaspersky Security Network nel periodo compreso tra il 1 maggio 2012 e il 30 aprile 2013, con gli stessi dati relativi al periodo 2011-2012. 

Risultati principali 

Utenti 
• Nel 2012-2013 sono stati lanciati dai phisher attacchi che hanno interessato ogni giorno una media di 102.100 persone in tutto il mondo, il doppio rispetto al 2011-2012. 
• I principali obiettivi degli attacchi di phishing sono stati gli utenti residenti in paesi quali Russia, Stati Uniti, India, Vietnam e Regno Unito. 
• In Vietnam, Stati Uniti, India e Germania è presente la più alta percentuale di utenti colpiti; il numero di attacchi in questi paesi è raddoppiato rispetto allo scorso anno 

Criminali informatici 
• La maggior parte dei server che ospitano le pagine di phishing sono stati localizzati negli Stati Uniti, Regno Unito, Germania, Russia e India. 
• Il numero delle fonti di attacchi unici, come siti e server fraudolenti, sono triplicate nel periodo 2012-2013.
• Oltre la metà (56%) di tutte le fonti di attacchi unici è stata rilevata in 10 paesi, il che significa che i criminali hanno una serie di "home base" privilegiate per lanciare i propri attacchi. 

Obiettivi
• I servizi Yahoo!, Google, Facebook e Amazon sono stati i più attaccati dai phisher: il 30% di tutti gli incidenti registrati ha coinvolto versioni false di questi siti. 
• Oltre il 20% di tutti gli attacchi di phishing aveva come soggetto banche e organizzazioni finanziarie. · American Express, PayPal, Xbox live, Twitter rientrano nella Top 30 dei siti più colpiti. 

“Il volume e la tipologia di attacchi individuati indica che il phishing non è solo uno strumento che consente ai truffatori di arricchirsi, ma rappresenta una visibile e concreta minaccia. Questi attacchi sono relativamente semplici da organizzare e particolarmente efficaci e per questo attirano una sempre maggior quantità di criminali informatici. Il volume degli attacchi di phishing, che secondo Kaspersky Security Network è quasi raddoppiato in un solo anno, conferma questa tendenza", ha dichiarato Nikita Shvetsov, Deputy CTO (Ricerca) di Kaspersky Lab. 

Il report completo “L’evoluzione degli attacchi di phishing 2011-2013” è disponibile qui http://media.kaspersky.com/pdf/Kaspersky_Lab_KSN_report_The_Evolution_of_Phishing_Attacks_2011-2013.pdf

I programmi antivirus standard avrebbero bisogno di almeno 4 ore per bloccare (rilevare e registrare in un database di firme) i più di 35.000 programmi maligni che emergono ogni giorno. Sono necessari metodi proattivi alternativi e tecnologie cloud, oltre alle firme tradizionali, per garantire la più rapida e la protezione più efficace contro le minacce più recenti. Ecco perché gli esperti di Kaspersky Lab hanno creato protezione "ibrida" che combina strumenti anti-malware tradizionali con tecnologie cloud. Queste tecnologie di protezione di cloud si basano sui dati raccolti nel quadro del Kaspersky Security Network.


Foto credit: Kaspersky Lab

venerdì 5 luglio 2013

Saldi estivi: attenzione ad acquisti online, un utente su cinque ingannato


I saldi estivi sono alle porte e molti siti di e-commerce hanno già aperto la stagione. MarkMonitor®, leader mondiale nella protezione del marchio aziendale e parte di Thomson Reuters, allerta i consumatori sulla possibilità di imbattersi, durante la ricerca di offerte online, in siti di e-commerce illegali che offrono prodotti contraffatti. I Brandjackers sono consapevoli della passione per gli affari e sono abili a intercettare i consumatori a caccia di opportunità. I contraffattori approfittano della tendenza a cercare offerte inserendo termini chiave come “occasioni” o “sconto”, “outlet” o “saldi” nella loro strategia di ricerca. 

Molte merci contraffatte hanno un prezzo studiato per apparire come beni legali, spesso scontati al 25-50 per cento sul prezzo di listino legale, che è paragonabile ai saldi di fine di stagione o al “fuori tutto”. Questi prezzi “plausibili” consentono ai cacciatori di occasioni di pensare di fare un buon affare sulla merce legale, soprattutto se combinati con la crescente tendenza dei siti non autorizzati a includere campagne di marketing e fotografie verosimili. Le cifre che emergono dal recente Shopping Report di MarkMonitor sono preoccupanti. 

Concentrandosi sui segmenti dei beni di lusso e abbigliamento, MarkMonitor ha sottoposto un panel di consumatori provenienti da Francia, Germania, Italia, Spagna, Svizzera, Regno Unito e Stati Uniti, per un periodo di nove mesi. Utilizzando i dati del panel anonimi e le ricerche di parole chiave, gli analisti MarkMonitor hanno esaminato il traffico verso i siti visitati, tra cui 1.000 siti web che vendono merci e 8.000 siti individuati da MarkMonitor come venditori di merci contraffatte. 

Lo studio ha rivelato che fra i cacciatori di saldi negli Stati Uniti e in Europa 1 su 5 acquistano erroneamente su siti di e-commerce che vendono prodotti contraffatti. Le persone che cercano sconti sono in inferiorità numerica rispetto ai consumatori che cercano merce falsa con un rapporto di 20 a 1. "I consumatori sono stati attratti da siti di e-commerce illegali, causando laperdita di business per i brand. I risultati del nostro Shopping Report sottolineano l'importanza di sviluppare strategie proattive di protezione del marchio nell'era digitale", commenta Jerome Sicard, Regional Manager, Southern Europe, MarkMonitor. 

Inoltre, lo Shopping Report di MarkMonitor ha esaminato molteplici fattori demografici - tra cui l'età, il reddito, l'istruzione e la dimensione delle famiglie - e ha rilevato che c'erano minime differenze demografiche tra i consumatori online che cercano merci contraffatte e coloro che sono semplicemente alla ricerca di offerte di beni legali. Ad esempio, tra i consumatori degli Stati Uniti, circa un quarto degli acquirenti online nel campo dei prodotti di marca (26%) e chi compra merci contraffatte (26%) ha una laurea quadriennale o superiore. 

Circa il 37% degli acquirenti statunitensi di beni legali ha un reddito annuo inferiore a 50.000 $, tra i clienti degli Stati Uniti di merce contraffatta, il 38% guadagna meno di 50.000 $ all'anno. Tra i paesi dell'Unione Europea, la percentuale di consumatori che guadagnano più di 54.000 € all’anno è la stessa per gli acquirenti di beni legali e contraffatti (17%). In conclusione, MarkMonitor mette in guardia i consumatori che acquistano online, invitandoli a osservare i seguenti indizi: 

• Prezzo. Se è troppo bello per essere vero, è probabilmente una” bandiera rossa” e i consumatori dovrebbero essere più vigili. 
• Il sito stesso. Alcuni siti sembrano davvero professionali a prima vista, ma basta prestare attenzione alla pagina "Informazioni su" o "FAQ", i brandjackers non sono sempre così attenti.
Diritto di recesso? I siti affidabili lo specificano chiaramente. 
• Informativa sulla privacy? I contraffattori e i brandjackers di solito non investono tempo nel realizzare una chiara e forte politica della privacy. 
• Qual è la reputazione? Fai una ricerca con le parole 'nome del venditore + truffa' e osservane i risultati


INFORMAZIONI SU MARKMONITOR
MarkMonitor, leader mondiale nella protezione dei marchi e parte della divisione Intellectual Property & Science di Thomson Reuters, utilizza un modello SaaS per fornire tecnologia avanzata e competenza in grado di tutelare il fatturato e la reputazione dei più famosi marchi a livello mondiale.

Oggi, nell’era digitale, i marchi devono affrontare i nuovi rischi derivanti dall’anonimato del web, dalla sua portata globale e da mutevoli modelli di consumo relativi a contenuti digitali, merci e servizi. I clienti scelgono MarkMonitor perché offre una combinazione unica tra esperienza, tecnologia avanzata e solidi rapporti con le aziende che possono così tutelare investimenti di marketing e vendite, mantenendo la fiducia dei propri clienti. Per ulteriori informazioni, visitare il sito www.markmonitor.com.


INFORMAZIONI SU THOMSON REUTERS
Thomson Reuters è la fonte primaria, a livello internazionale, di informazioni intelligenti per aziende e professionisti. Combinando una conoscenza approfondita del settore a tecnologia innovativa, la società fornisce informazioni essenziali ai più importanti decision maker dei settori quali: controllo finanziario e del rischio, legale, fiscale e contabile, proprietà intellettuale e scienza e media, con il sostegno della più accreditata agenzia di stampa del mondo. Thomson Reuters, che ha sede a New York e uffici a Londra ed Eagan (Minnesota), ha 60.000 dipendenti e opera in più di 100 paesi. Per ulteriori informazioni, visitare il sito www.thomsonreuters.com.

MarkMonitor® è un marchio registrato di MarkMonitor Inc. che fa parte della divisione Intellectual Property & Science di Thomson Reuters. Tutti gli altri marchi citati sono di proprietà dei rispettivi titolari. Fonte: Prima Pagina News