giovedì 19 dicembre 2013

eCrime 2014/ G Data: Coppa del Mondo, Smart TV e Cloud nel mirino


Dal punto di vista del crimine informatico il 2013 è stato un anno segnato da un drammatico incremento del malware per Android, da una grande quantità di pericolosi malware per computer e da sofisticate campagne di eCrime. Per il prossimo anno G Data si aspetta che questo trend continui e prevede che il totale dei nuovi programmi malware per computer continuerà a aumentare. Secondo gli esperti di G Data uno dei più importanti eventi segnato in rosso sul calendario dei cyber criminali è l’attesa Coppa del Mondo di Calcio in Brasile. 

Nei mesi precedenti e durante il suo svolgimento ci potrebbe essere un sensibile incremento nelle frodi nelle campagne malware e spam orchestrate intorno a questo evento. Gli SMS a tariffe premium, invece, diventeranno meno significativi per le nuove versioni Android grazie ai nuovi meccanismi di sicurezza introdotti. I criminali si concentreranno inoltre sul furto di dati personali e sulla costruzione di botnet mobili. Ecco nel dettaglio le previsioni di G Data. 

“Dal punto di vista dell’eCrime il 2014 sarà l’anno del furto dei dati dei dispositivi mobili. Questo perché le frodi riguardanti servizi a tariffazione premium saranno più complicate da attuare con l’aumento della distribuzione delle nuove versioni di Android. Per questo motivo ci aspettiamo che vengano realizzate botnet per smartphone, per distribuire, per esempio, SMS di spam”, spiega Ralf Benzmüller, Head of G Data SecurityLabs.

“L’anno prossimo gli appassionati di calcio saranno certamente nel mirino dei cyber criminali. Ci aspettiamo campagna di spam e frodi mirate che potranno, per esempio, offrire falsi biglietti per le partite”. Il trend verso la cosiddetta “internet delle Cose” significa che sempre più dispositivi e applicazioni come televisori o impianti di riscaldamento saranno connessi a Internet. Dal punto di vista degli esperti questo potrebbe rappresentare una ghiotta occasione per i cyber criminali:

“Nuove tattiche fraudolente saranno sviluppate a questo riguardo. I criminali cercheranno di trovare falle di sicurezza nei vari sistemi da sfruttare poi per i loro attacchi”. Infezioni automatiche – per esempio quando si visita un sito – non sono ancora tecnicamente possibili con i dispositivi Android. Benzmüller ritiene che i criminali svilupperanno nuovi metodi di attacco per infettare con malware questi dispositivi utilizzando il sistema operativo di Google, per esempio durante il lancio di un’app oppure visitando un sito.

Cinque previsioni per la sicurezza informatica nel 2014

SMS con tariffazione premium in declino
G Data prevede che le frodi basate su costosi SMS a tariffazione premium  diminuiranno nel prossimo anno dal momento che i dispositivi con Android 4.2 o versioni più recenti si diffonderanno sempre più nel mercato. Queste versioni del noto sistema operativo implementano delle funzioni di sicurezza tali da prevenire le frodi basate su messaggi a tariffazione premium. Secondo gli esperti di G Data i criminali si focalizzeranno in prima istanza sul furto di dati personali, per esempio contatti e messaggi, e continueranno con la costruzione di botnet per smartphone.

Servizi di Cloud storage come via verso il malware
Dropbox e altri servizi di storage nel Cloud sono molto popolari tra gli utenti per archiviazione e il back-up dei propri dati. Per i criminali online questo tipo di servizi può rappresentare una fonte di guadagno. Gli esperti di G Data hanno già intercettato attacchi volti a rubare questo tipo di dati durante il 2013. Nel 2014 ci si aspetta che i criminali non solo spieranno questi dati tramite account hackerati, ma posizioneranno del malware camuffato da file PDF, immagini o testi. Questo consentirà di infettare i PC in maniera manuale o tramite download automatici. Questa tipologia di attacchi sarà attuata soprattutto in ambito business.


La Coppa del Mondo in Brasile
L’evento calcistico per antonomasia sarà un obbiettivo primario per i cyber criminali. Tra le altre cose, i criminali lanceranno delle campagne di spam con false offerte di vendita per i biglietti delle partite, voli low cost e hotel, spettacolari eventi live streaming e altro ancora per far cadere in trappola gli appassionati di calcio. Come per ogni grande evento sportivo, i criminali informatici saranno alla ricerca di modi illegali per fare soldi e sfruttare l'entusiasmo che circonda la Coppa del Mondo.

Gli aggressori utilizzano siti di spam e phishing per cercare di rubare le informazioni personali dei destinatari (per scopi di furto di identità e frodi bancarie), nonché infettare i loro sistemi con malware (per vari scopi, come click fraud, campagne di spam, botnet, ecc.) I messaggi di spam associati a frodi Advance-fee (le cosiddette truffe 419) sono state in aumento negli ultimi mesi. La frode Advance-fee è un trucco di fiducia in cui il mittente di un messaggio presume di avere un credito nei confronti di una grossa somma di denaro o ha bisogno di aiuto finanziario a causa di qualche difficoltà.

Il mittente chiede alla potenziale vittima un prestito temporaneo per ottenere l'accesso alla loro richiesta o per aiutarli a superare le circostanze difficili in cui si trovano. Naturalmente queste truffe 419 truffe non saranno limitate al Brasile dato che il calcio è lo sport più popolare del mondo. Gli appassionati di calcio di tutto il mondo dovrebbero usare una sana dose di scetticismo al momento di decidere se aprire mail non richieste e allegati.  Gli utenti dovrebbero anche prestare molta attenzione ai siti che visitano e alle informazioni personali fornite a tali siti. 

Dispositivi smart a rischio
Molti dispositivi e applicazioni come gli impianti di riscaldamento, i televisori, gli impianti di illuminazione o refrigerazione sono connessi online e possono essere controllati tramite app o direttamente via Internet. Nei prossimi anni le Smart TV e altro ancora saranno nel mirino dei criminali. Con le Smart TV sempre più popolari, 67 milioni di modelli sono stati venduti nel 2012, e  la cifra destinata a crescere a 87 milioni entro quest'anno (Fonte: Nextmarket), ciò può essere un pericoloso problema per molte persone e famiglie. 

Proprio come gli smartphone, televisori Smart possono essere violati e compromessi. Alla Black Hat Security Conference, i ricercatori Aaron Grattafiori e Josh Yavor hanno dimostrato come avevano trovato vulnerabilità in diversi modelli 2012 di Samsung Smart TV che avevano permesso loro di accendere alla fotocamera, prendere il controllo di applicazioni di social media come Facebook o Skype, accedere a file e praticamente a qualsiasi applicazione sul set. "Se c'è una vulnerabilità in qualsiasi applicazione, c'è una vulnerabilità in tutta la tv", ha detto Aaron Grattafiori.

I due ricercatori, che lavorano per la ditta di sicurezza iSEC Partners, hanno iniziato a individuare queste vulnerabilità nel dicembre del 2012, e hanno avvisato Samsung all'inizio di quest'anno per avvisare dei bug. La società ha detto alla CNN di aver rilasciato le patch che risolvono questi bug, e dovrebbe ora essere più difficile per gli hacker compromettere la sue Smart TV. Nel caso dei televisori Samsung Smart, i ricercatori iSEC hanno scoperto che potevano attingere al Web browser del televisore con facilità. Samsung ha raccomandato ai clienti di utilizzare punti di accesso wireless criptati.

Trend verso il cosiddetto Dynamic Code Loading
Nel 2014 i cyber criminali  renderanno più difficile individuare i programmi malware. Guarderanno infatti verso la tecnologia via Cloud per ordire i loro attacchi o caricare dinamicamente programmi malware su Pc infetti. G Data ha già avuto modo di osservare questa tattica nel 2013 con i Trojan bancari. In questi casi i dati sui siti Internet attaccati non sono una componente fissa del codice del malware perché questa viene caricata dinamicamente dal Cloud. Gli attacchi risultano così più flessibili e efficaci.

Il caricamento dinamico (Dynamice Code Loading) è un meccanismo mediante il quale un programma per computer può, in fase di esecuzione, caricare una libreria (o un altro binario) in memoria, recuperare gli indirizzi delle funzioni e le variabili contenute nella libreria, eseguire tali funzioni o accedere a queste variabili, e scaricare la biblioteca dalla memoria. A differenza dello static linking e del  loadtime linking, questo meccanismo consente a un programma per computer, in assenza di queste librerie, di scoprire la disposizione delle biblioteche, e di ottenere potenzialmente funzionalità aggiuntive.

Nessun commento:

Posta un commento