Archivi categoria: Attacchi Informatici/Crimine Informatico

Consigli Utili Per Un Mobile Banking Sicuro

E’ in costante aumento il numero di utenti che operano sul proprio conto corrente attraverso le app per i loro smartphones (fonte: “Interactive Advertising Bureau“).

Quasi il 60% di coloro che hanno risposto all’inchiesta hanno affermato di interagire abitualmente con il proprio patrimonio in maniera virtuale e on the move, mentre il 25% è a conoscenza della presenza di una app ma non l’ha ancora scaricata e/o utilizzata. Minore è la percentuale di coloro i quali utilizzano il sito della propria banca in formato mobile, senza sfruttare la app ufficiale.

consigli-utili-per-un-mobile-banking-sicuro

Ribadendo l’importanza di interagire con la propria banca attraverso la app ufficiale disponibile sugli stores virtuali, è importante non comunicare a nessuno e/o trascrivere la password di accesso ai propri dati, accertandosi inoltre che la sessione si svolga protetta dalla criptazione SSL (Secure Socket Layer).

Ecco alcuni consigli utili per coloro i quali intendano iniziare o continuare ad operare con la propria banca attraverso queste applicazioni:

  • non connettersi al servizio da hotspots e/o wi-fi pubblici e/o privi di sufficiente sicurezza;
  • diffidare delle comunicazioni che la propria Banca invia attraverso SMS o e-mail. E’ estremamente consigliabile, inoltre, evitare di chiamare i numeri telefonici indicati in questi messaggi;
  • attivare gli alerts relativi ai pagamenti effettuati tramite il proprio bancomat, la propria carta di credito e/o il conto corrente bancario. Il servizio in questione, in passato proposto solo da alcune banche, è ora comune a diversi Istituti e società emittenti carte di pagamento;
  • allontanarsi dal sito della banca e/o interrompere l’uso della app laddove si tema la stessa stia funzionando in maniera equivoca;
  • controllare regolarmente il proprio estratto conto bancario;
  • installare sul proprio dispositivo mobile un software che si prenda cura della sicurezza del dispositivo mobile in questione.
Annunci

3 commenti

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Attacco “Brute-Force” Ai Danni Di WordPress

Nella giornata di ieri WordPress, il CMS più famoso al mondo, ha subito un brute-force attack avente come obiettivo l’individuazione della password di accesso ai registri di blog e siti web costruiti e gestiti attraverso la sopracitata piattaforma.

Gli attacchi detti “brute-force” consistono nella composizione sistematica di tutte le possibili chiavi di accesso fino a scoprire quella giusta. E’ logico sottolineare che più una chiave di accesso + lunga e composta da caratteri diversi tra loro più la barriera diviene difficilmente espugnabile da parte dei malintenzionati.

Attacco-Brute-Force-Ai-Danni-Di-Wordpress

Questo non vuol purtroppo dire che una chiave più lunga sia in assoluto più sicura: spesso un sistema viene mantenuto in condizioni di maggiore sicurezza modificando periodicamente la password di accesso, facendo sì che per un cybercriminale non sia più così vantaggioso provare a forzare l’accesso, sia dal punto di vista del tempo che tale attacco richiederebbe per poter essere portato a termine positivamente, sia per quanto concerne le risorse informatiche che esso domanderebbe.

Con riferimento agli eventi del 15 aprile sembra che buona parte degli attacchi siano mirati nei confronti degli accounts “admin”, i principali (e spesso unici) adoperati per la gestione dei profili su WordPress.

La principale raccomandazione che gli esperti di sicurezza informatica stanno rilasciando nelle ultime ore riguarda l’immediata modifica della propria password di accesso; l’intervento è ancora più necessario nel caso in cui la stessa fosse estremamente semplice (es. nome proprio di persona, cognome, data di nascita, ecc.) o corrispondesse ad una di quelle elencate in questa pagina.

2 commenti

Archiviato in Attacchi Informatici/Crimine Informatico

Sicurezza Mobile, Scegliere Un Buon Antivirus Per Android

Le previsioni degli esperti parlano chiaro: il 2013 sarà l’anno che vedrà i supporti mobile tra quelli preferiti per l’accesso alle risorse web. Le prime settimane di questo nuovo anno hanno preannunciato, allo stesso modo, qualcosa che ha sorpreso molti: Apple starebbe perdendo crescenti quote di mercato per quanto concerne gli smartphones, a discapito del sistema operativo Android.

La probabile maggiore diffusione di dispositivi Android causerà, come insegna l’esperienza sul campo, un aumento delle minacce a danno di apparecchi sui quali è installato il S.O. in questione. Anche in vista dell’imminente uscita del Samsung Galaxy s4, che promette di diventare uno dei best sellers della prossima primavera, l’attenzione degli appassionati e/o dei potenziali clienti è rivolta a capire se anche Android, secondo le accuse che più spesso sono state mosse nei confronti del concorrente Apple, negherà a prescindere il pericolo di infezioni da virus o diversamente sceglierà di tutelare i propri clienti rendendo disponibili più soluzioni per la loro sicurezza.

In Rete è possibile imbattersi in blog e forum che dedicano approfondimenti e suggerimenti, più o meno attendibili, relativi ai software migliori per rendere il proprio smartphone più sicuro. Il team di Sicurezza-Digitale.com desidera condividere con i propri lettori una manciata di soluzioni ritenute, in seguito a test, più affidabili e accessibili.

Ecco alcuni dei migliori antivirus Android sul mercato secondo l’indagine condotta dall’istituto indipendente AVTest:

  1. McAfee Mobile Security: antivirus particolarmente consigliato a chi adopera il proprio cellulare per scaricare applicazioni “non ufficiali” (al di fuori dagli stores approvati dalle case produttrici), acquistare online o semplicemente consultare informazioni su internet, è disponibile in prova gratuita e con licenza annuale a poco meno di 30$ l’anno. Tra le funzioni proposte da McAfee Mobile Security la possibilità di fare un backup di sicurezza dei dati custoditi sullo smartphone, un livello di protezione assolutamente elevato nei confronti dei malware e l’opportunità di localizzare il proprio dispositivo controllandone altresì le app in esso installate.
  2. Dr. Web Anti-Virus Light: il prodotto in questione può essere scaricato gratuitamente dal portale Google Play. Tra le principali particolarità di questo antivirus è importante citare l’algoritmo “Origins Tracing“, che permette di individuare le nuove minacce partendo da quelle già debellate. Da non sottovalutare, inoltre, il limitato consumo della batteria dello smartphone e il consumo ridotto del traffico dati disponibile, necessario per scaricare gli aggiornamenti della libreria contenente le minacce riconosciute.
  3. Norton Mobile Security Lite: applicazione antivirus utile per proteggere dispositivi mobili Android (dalla versione 2.2 in su), iPhone e iPad (dalla 4.3 in poi). Norton Mobile Security Lite permette di effettuare un backup dei dati custoditi nello smartphone, ottenere informazioni relativamente alla sua posizione ed evitare di visitare siti web fraudolenti affetti da phishing, eliminare le minacce che possono venire a materializzarsi tramite chiamate e SMS indesiderati e dare informazioni sullo stato di sicurezza dei supporti mobili (ad esempio le schede SD) inseriti nello smartphone.

2 commenti

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Test Anti-Malware “Non Positivo” Per Android 4.2 Jelly Bean

Xuxian Jiang, ricercatore dell’università statunitense della North Carolina, ha negli ultimi giorni sottoposto l’ultima versione del sistema operativo Android ad una prova di perforabilità anti-malware, attraverso la quale desiderava verificare la capacità dello stesso di individuare e rimuovere con successo i malware.

Il test in questione ha chiamato Android 4.2 Jelly Bean a fronteggiare oltre 1200 malware con l’aiuto di un tablet Nexus 10, sul mercato da fine Ottobre 2012. Solo 193 malware (poco più di 15% del totale) sono stati rilevati correttamente, molto meno di quanto fatto da altri applicativi di sicurezza (offerti da Symantec, Kaspersky, AVG, ecc. e presenti sul Play Store a pagamento o gratis) che hanno pienamente superato il 50% del totale.

Test-Anti-Malware-Non-Positivo-Per-Android-Jelly Bean

Il risultato della verifica rappresenta più di un semplice campanello d’allarme per il nuovo Android, rilasciato di recente con un aggiornamento per i supporti Nexus.

Le falle relative al sistema di verifica della versione 4.2 della piattaforma, attivata per riconoscere e bloccare le applicazioni in grado di danneggiare il dispositivo informando della cosa l’utente che può scegliere se considerare o ignorare l’avvertimento proseguendo con l’attività già iniziata, sono troppo frequenti per essere considerati come casi isolati.

La recente acquisizione di VirusTotal da parte di Google, avvenuta poco più di 3 mesi fa, sembra avere come fine ultimo quello di risolvere una volta per tutte questo genere di situazioni, cancellando le minacce di vulnerabilità che non paiono voler abbandonare il tanto bistrattato sistema Android.

Il buon senso consiglia, naturalmente, di non avventurarsi in download di applicazioni per Android da siti web “dubbi” in quanto questi ultimi rappresentano il più facile ricettacolo di infezioni per i sistemi informatici, non solo made in Google.

Molto spesso la voglia di “risparmiare” a tutti i costi, o meglio di contravvenire alle regole, porta ad effettuare download “rischiosi” di applicazioni dal costo davvero irrisorio, mettendo in questo modo a rischio un intero sistema informatico.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Sicurezza Mobile

Mente Virtuale, Danni Reali

Parlare di crimine informatico porta spesso ad immaginare scenari da film hollywoodiano, nei quali malintenzionati senza scrupoli puntano a forzare la sicurezza di sistemi informativi governativi o database di grandi imprese. Occupandosi giornalmente di sicurezza informatica si sa quanto il cyber-crimine abbia come principali vittime singoli navigatori del web, in particolar modo coloro i quali effettuano acquisti su Internet (numero in costante ascesa, nonostante la crisi economica degli ultimi anni) e che inseriscono online dati personali.

Lo scorso 29 Novembre un folto gruppo di esponenti di Polizia, magistrati e avvocati abruzzesi si è riunito a Pescara, presso la sede della Fondazione PescarAbruzzo, per spiegare ai convenuti la rilevanza di questo genere di minacce all’interno della Regione. La relazione del Sostituto Procuratore presso il Tribunale de L’Aquila Simonetta Ciccarelli ha configurato come pari al 15%, negli ultimi 36 mesi, il numero dei reati “virtuali” che hanno popolato i faldoni dei procedimenti penali attivati contro soggetti noti ed ignoti. Oltre 3000, quindi, i reati di questa tipologia commessi attraverso la tecnologia informatica e quella delle reti.

mente-virtuale-danni-reali

La locandina del Convegno

La parte del leone la fa, come accade anche su terreni più vasti e di portata nazionale e internazionale, il phishing. La tipologia di minacce poste in essere dai criminali cambia continuamente, comprendendo quello incentrato sulla false verifiche richieste dagli istituti di credito o dalle Poste, passando per le richieste di controllare determinate pagine web inviate tramite i più diffusi social media.

I relatori hanno inoltre puntato il dito sulla scarsa informazione e attenzione dedicata dai mass media al problema (troppo spesso si spendono troppe parole sulla spettacolarità di determinati attacchi, ma si spiega molto raramente come gli stessi possano essere arrestati prima di provocare danni) e su un aspetto tecnico che rende questi attacchi difficili da debellare: l’antiforensic (l’azione di coloro i quali si oppongono ai difensori della Rete informatica) conta su server che, spostandosi rapidamente da un Paese ad un altro (soprattutto verso quelli che limitano l’accessibilità alle informazioni relative alle minacce), diventano difficilmente tracciabili da parte degli investigatori che, laddove possano individuarne la presenza, “perdono tempo” tentando di recuperarne i dati.

Al fine di poter combattere nel miglior modo possibile questo genere di situazioni “Violenza Informatica e Cyber Attack: Di.f.e S.I.?” ha espresso, per voce di diversi esponenti che hanno preso parte alla discussione, la necessità di creare prima a livello nazionale, quindi internazionale, autorità a carattere giuridico unite nella guerra al crimine informatico. Affinché la comunicazione possa assumere contorni di maggior interesse per le nuove generazioni, maggiori utenti della Rete sia nel presente sia nel prossimo futuro, potrebbe risultare interessante valutare nuovi canali di informazione attraverso social media e blog (es. giochi, test, giornate dedicate alla sicurezza informatica, ecc.).

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Eventi, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali, Social Media & Network

Il Malware Punta I Riflettori Su Ciò Che Fa Tendenza Online

Leggendo il nostro blog, o cercando informazioni in Rete relativamente alle minacce relative alla sicurezza informatica, ci si sarà certamente accorti di quanto gli attacchi malware prendano in oggetto i termini e le tematiche più in voga al momento. L’attualità, catturando in diversa misura l’attenzione anche di chi naviga il web (la quasi totalità della popolazione mondiale, soprattutto per quanto concerne i Paesi più sviluppati), “provoca” click sui link pubblicati sulle pagine web e/o ricevuti via e-mail e social network (Facebook, Twitter, LinkedIn, ecc.).

Mentre argomenti come la pornografia e la ricerca di lavoro restano degli evergreen (in quest’ultimo caso nazioni in crisi occupazionale come quella italiana attirano in maggior misura questo genere di offensive, per motivi che si possono facilmente immaginare), vi sono notizie che acquisiscono in pochi giorni estrema popolarità, provocata da avvenimenti che ne aumentano esponenzialmente il livello di esposizione mediatica.

Le elezioni americane, svoltesi poche settimane fa, hanno portato i notiziari di tutto il pianeta a raccontare la rielezione del Presidente degli Stati Uniti d’America Barack Obama, con immagini e video pubblicati e condivisi sui social media più famosi. La figura di Obama, vista da molti come innovativa e in grado di infondere speranza nei confronti della politica di tutto il mondo, è in queste ultime ore sfruttata dai criminali informatici che hanno riversato nel web un video fasullo che, secondo il testo del malware, lo ritrarrebbe in atteggiamenti violenti nei confronti di un ragazzo che si sarebbe rivolto a lui con epiteti aventi come oggetto il colore della sua pelle.

obama-malware-twitter

Il tweet incriminato, dal quale parte il contagio malware con Barack Obama quale involontario protagonista

Panda Security ha lanciato, attraverso il Direttore Tecnico Luis Corrons, l’allarme relativo a questo malware, partito da Twitter e avente come “spalla” Facebook e Youtube.

Il link porta ad una pagina di Facebook che richiede l’inserimento del nome utente e della password impostata dall’utente per l’accesso a Twitter; effettuando malauguratamente quanto richiesto in questo passaggio si concederà ai cybercriminali di inondare il profilo di tutti gli utenti con i quali si è connessi. Successivamente il browser del navigatore verrà indirizzato automaticamente ad una pagina contenente il video, visibile non prima di aggiornare il software che consente l’accesso a Youtube e che nasconde il file progettato per consentire l’appropriazione indebita dei dati personali (Koobface.LP).

Koobface.LP-obama-malware

La schermata prodotta dal malware che porta l’utente da Facebook a Youtube, provocando il furto di dati personali.

Come nella totalità delle minacce malware finora analizzate, e commentate sul nostro blog, la diffusione potrebbe essere arrestata prestando ulteriore attenzione alle notizie circolanti sul web e sui social media, evitando di cliccare sui link che possano destare sospetto.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Facebook, LinkedIn, Phishing & Malware, Privacy, Social Media & Network, Twitter, Youtube

La Sicurezza Informatica Per Linux

Comparare il livello di sicurezza tra sistemi “a software proprietario” (come MS Windows) e altri “a software libero” (Linux su tutti, lanciato nel 1994) è uno dei passatempo preferiti dagli addetti del settore, che senza soluzione di continuità propongono confronti, più o meno approfonditi, sulla validità delle 2 alternative disponibili sul mercato.

Il confronto relativo al livello di sicurezza informatica dei 2 sistemi è, come prevedibile, in continuo divenire, in balìa del numero di malware che ne minacciano la stabilità. Va da sé che le attenzioni della cyber-criminalità si concentrino in primis sul sistema operativo più diffuso, sul quale un attacco potrebbe causare il più alto livello di danni. Sempre dal punto di vista dei criminali virtuali i sistemi “preferiti” sono quelli più vecchi e “accentrati”, meno abili a contrastare in maniera rapida ed efficace i contagi.

sicurezza-microsoft-windows-linux

La rivoluzione portata sul mercato dai sistemi operativi Linux, affidatasi nel corso del tempo, riscuote migliori valutazioni in termini di sicurezza non solo dai portavoce online, ma anche dagli stessi singoli utenti più o meno esperti nel settore. Le soluzioni Linux, in grado di separare gli account degli utenti da quello degli amministratori, risultano quelle meno esposte a questo tipo di pericoli.

Le statistiche disponibili in Rete danno una chiara indicazione di quanto sia minore, per quanto riguarda Linux, il pericolo connesso agli attacchi mediante malware. Se anni fa Linux era una scelta fatta quasi esclusivamente da sviluppatori e utenti particolarmente esperti, oggi questo genere di soluzioni risulta essere particolarmente indicato anche a livello business, grazie alla possibilità di isolare il contagio rimuovendone gli effetti direttamente sul codice sorgente.

Linux, basato sul concetto di stretta collaborazione tra gli sviluppatori, garantisce una più rapida scoperta delle falle e una loro veloce rimozione. Tra le principali proprietà innovative di Linux dal punto di vista della sicurezza è bene citare il comando SUDO (Super User DO), mediante il quale una limitata schiera di utenti, specificati in un file .txt modificabile, potrebbe gestire il sistema in situazioni critiche dovendo confermare i comandi attraverso una password di conferma.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Reti Aziendali