Archivi categoria: Phishing & Malware

Consigli Utili Per Un Mobile Banking Sicuro

E’ in costante aumento il numero di utenti che operano sul proprio conto corrente attraverso le app per i loro smartphones (fonte: “Interactive Advertising Bureau“).

Quasi il 60% di coloro che hanno risposto all’inchiesta hanno affermato di interagire abitualmente con il proprio patrimonio in maniera virtuale e on the move, mentre il 25% è a conoscenza della presenza di una app ma non l’ha ancora scaricata e/o utilizzata. Minore è la percentuale di coloro i quali utilizzano il sito della propria banca in formato mobile, senza sfruttare la app ufficiale.

consigli-utili-per-un-mobile-banking-sicuro

Ribadendo l’importanza di interagire con la propria banca attraverso la app ufficiale disponibile sugli stores virtuali, è importante non comunicare a nessuno e/o trascrivere la password di accesso ai propri dati, accertandosi inoltre che la sessione si svolga protetta dalla criptazione SSL (Secure Socket Layer).

Ecco alcuni consigli utili per coloro i quali intendano iniziare o continuare ad operare con la propria banca attraverso queste applicazioni:

  • non connettersi al servizio da hotspots e/o wi-fi pubblici e/o privi di sufficiente sicurezza;
  • diffidare delle comunicazioni che la propria Banca invia attraverso SMS o e-mail. E’ estremamente consigliabile, inoltre, evitare di chiamare i numeri telefonici indicati in questi messaggi;
  • attivare gli alerts relativi ai pagamenti effettuati tramite il proprio bancomat, la propria carta di credito e/o il conto corrente bancario. Il servizio in questione, in passato proposto solo da alcune banche, è ora comune a diversi Istituti e società emittenti carte di pagamento;
  • allontanarsi dal sito della banca e/o interrompere l’uso della app laddove si tema la stessa stia funzionando in maniera equivoca;
  • controllare regolarmente il proprio estratto conto bancario;
  • installare sul proprio dispositivo mobile un software che si prenda cura della sicurezza del dispositivo mobile in questione.

4 commenti

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Sicurezza Mobile, Scegliere Un Buon Antivirus Per Android

Le previsioni degli esperti parlano chiaro: il 2013 sarà l’anno che vedrà i supporti mobile tra quelli preferiti per l’accesso alle risorse web. Le prime settimane di questo nuovo anno hanno preannunciato, allo stesso modo, qualcosa che ha sorpreso molti: Apple starebbe perdendo crescenti quote di mercato per quanto concerne gli smartphones, a discapito del sistema operativo Android.

La probabile maggiore diffusione di dispositivi Android causerà, come insegna l’esperienza sul campo, un aumento delle minacce a danno di apparecchi sui quali è installato il S.O. in questione. Anche in vista dell’imminente uscita del Samsung Galaxy s4, che promette di diventare uno dei best sellers della prossima primavera, l’attenzione degli appassionati e/o dei potenziali clienti è rivolta a capire se anche Android, secondo le accuse che più spesso sono state mosse nei confronti del concorrente Apple, negherà a prescindere il pericolo di infezioni da virus o diversamente sceglierà di tutelare i propri clienti rendendo disponibili più soluzioni per la loro sicurezza.

In Rete è possibile imbattersi in blog e forum che dedicano approfondimenti e suggerimenti, più o meno attendibili, relativi ai software migliori per rendere il proprio smartphone più sicuro. Il team di Sicurezza-Digitale.com desidera condividere con i propri lettori una manciata di soluzioni ritenute, in seguito a test, più affidabili e accessibili.

Ecco alcuni dei migliori antivirus Android sul mercato secondo l’indagine condotta dall’istituto indipendente AVTest:

  1. McAfee Mobile Security: antivirus particolarmente consigliato a chi adopera il proprio cellulare per scaricare applicazioni “non ufficiali” (al di fuori dagli stores approvati dalle case produttrici), acquistare online o semplicemente consultare informazioni su internet, è disponibile in prova gratuita e con licenza annuale a poco meno di 30$ l’anno. Tra le funzioni proposte da McAfee Mobile Security la possibilità di fare un backup di sicurezza dei dati custoditi sullo smartphone, un livello di protezione assolutamente elevato nei confronti dei malware e l’opportunità di localizzare il proprio dispositivo controllandone altresì le app in esso installate.
  2. Dr. Web Anti-Virus Light: il prodotto in questione può essere scaricato gratuitamente dal portale Google Play. Tra le principali particolarità di questo antivirus è importante citare l’algoritmo “Origins Tracing“, che permette di individuare le nuove minacce partendo da quelle già debellate. Da non sottovalutare, inoltre, il limitato consumo della batteria dello smartphone e il consumo ridotto del traffico dati disponibile, necessario per scaricare gli aggiornamenti della libreria contenente le minacce riconosciute.
  3. Norton Mobile Security Lite: applicazione antivirus utile per proteggere dispositivi mobili Android (dalla versione 2.2 in su), iPhone e iPad (dalla 4.3 in poi). Norton Mobile Security Lite permette di effettuare un backup dei dati custoditi nello smartphone, ottenere informazioni relativamente alla sua posizione ed evitare di visitare siti web fraudolenti affetti da phishing, eliminare le minacce che possono venire a materializzarsi tramite chiamate e SMS indesiderati e dare informazioni sullo stato di sicurezza dei supporti mobili (ad esempio le schede SD) inseriti nello smartphone.

2 commenti

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Test Anti-Malware “Non Positivo” Per Android 4.2 Jelly Bean

Xuxian Jiang, ricercatore dell’università statunitense della North Carolina, ha negli ultimi giorni sottoposto l’ultima versione del sistema operativo Android ad una prova di perforabilità anti-malware, attraverso la quale desiderava verificare la capacità dello stesso di individuare e rimuovere con successo i malware.

Il test in questione ha chiamato Android 4.2 Jelly Bean a fronteggiare oltre 1200 malware con l’aiuto di un tablet Nexus 10, sul mercato da fine Ottobre 2012. Solo 193 malware (poco più di 15% del totale) sono stati rilevati correttamente, molto meno di quanto fatto da altri applicativi di sicurezza (offerti da Symantec, Kaspersky, AVG, ecc. e presenti sul Play Store a pagamento o gratis) che hanno pienamente superato il 50% del totale.

Test-Anti-Malware-Non-Positivo-Per-Android-Jelly Bean

Il risultato della verifica rappresenta più di un semplice campanello d’allarme per il nuovo Android, rilasciato di recente con un aggiornamento per i supporti Nexus.

Le falle relative al sistema di verifica della versione 4.2 della piattaforma, attivata per riconoscere e bloccare le applicazioni in grado di danneggiare il dispositivo informando della cosa l’utente che può scegliere se considerare o ignorare l’avvertimento proseguendo con l’attività già iniziata, sono troppo frequenti per essere considerati come casi isolati.

La recente acquisizione di VirusTotal da parte di Google, avvenuta poco più di 3 mesi fa, sembra avere come fine ultimo quello di risolvere una volta per tutte questo genere di situazioni, cancellando le minacce di vulnerabilità che non paiono voler abbandonare il tanto bistrattato sistema Android.

Il buon senso consiglia, naturalmente, di non avventurarsi in download di applicazioni per Android da siti web “dubbi” in quanto questi ultimi rappresentano il più facile ricettacolo di infezioni per i sistemi informatici, non solo made in Google.

Molto spesso la voglia di “risparmiare” a tutti i costi, o meglio di contravvenire alle regole, porta ad effettuare download “rischiosi” di applicazioni dal costo davvero irrisorio, mettendo in questo modo a rischio un intero sistema informatico.

1 Commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Connessioni, Sicurezza Mobile

Codici Quick Response Veicolano Malware

La diffusione capillare di telefoni di ultima generazione, sempre più simili ai notebook rispetto che ai cellulari di “prima generazione”, ha rivoluzionato anche il meccanismo di trasmissione e ricezione delle informazioni.

Un semplice esempio relativo a questo trend è dato dai QR (Quick Response), moderni codici a barre a 2 dimensioni che una volta scansionati con appositi programmi permettono l’accesso a contenuti specifici (es. video, pagine web con offerte dedicate, buoni sconto, immagini).

Codici-Quick-Response-Veicolano-Malware

Complice la diffusione di applicazioni gratuitamente scaricabili ed installabili sul proprio dispositivo (una su tutte “Scan”, ritratta nel collage qui sotto) un crescente numero di società e agenzie di comunicazione ha concentrato la propria attività su questo tipo di strumento.

app-smartphone-qr-code-scan

“Scan” è l’applicazione per smartphone più scaricata e installata, utile per la lettura dei QR codes

Symantec, per voce di alcuni suoi esperti in malware, ha avvertito la Rete in merito al crescente rischio di imbattersi in codici Quick Response contraffatti, che indirizzerebbero ignari utenti verso pagine web ingannevoli o che comporrebbero numeri telefonici ad alto costo.

I QR contraffatti sarebbero proposti su adesivi, applicati per strada (su muri, lampioni, manifesti pubblicitari, ecc.) e su alcuni siti web non raccomandabili, camuffati come pubblicità, ma che di legale non hanno purtroppo nulla.

Il consiglio di Symantec, che sottoscriviamo pienamente, è quello di non inquadrare, e conseguentemente decodificare, alcun codice proposto su supporti mobili come adesivi; nel caso in cui si effettuasse comunque la scansione è bene accertarsi che il sito in questione sia “pulito”.

Una misura cautelativa accessoria prevede l’attivazione, sulla propria applicazione leggi-codici di riferimento, dell’impostazione “Chiedi prima di aprire”, disponibile su “Scan” accedendo alle Impostazioni (si veda l’immagine a seguire per maggiori informazioni).

attivare-protezione-qr-code

Concludendo, la minaccia in questione va sicuramente considerata con estrema attenzione in quanto un attacco di questo tipo metterebbe a repentaglio la sicurezza delle informazioni custodite all’interno dello smartphone; tuttavia i consigli, comunque validi, di Symantec & Co. confermano quanto siamo soliti ripetere ad ogni notizia di questo tipo: la prudenza e l’attenzione sono due atteggiamenti sicuramente in grado di allontanare le minacce informatiche, compresa quella che vede interessati i codici QR.

Lascia un commento

Archiviato in Phishing & Malware, Sicurezza Connessioni, Sicurezza Mobile

Spam LinkedIn

spam-linkedin

Riportiamo un nuovo caso di spam, del quale siamo stati oggetto nelle scorse ore. L’e-mail contraffatta appariva inviata, in questo caso, da LinkedIn.Riportiamo un nuovo caso di spam, del quale siamo stati oggetto nelle scorse ore. L’e-mail contraffatta appariva inviata, in questo caso, da LinkedIn.

Lascia un commento

Archiviato in LinkedIn, Phishing & Malware, Social Media & Network

Mente Virtuale, Danni Reali

Parlare di crimine informatico porta spesso ad immaginare scenari da film hollywoodiano, nei quali malintenzionati senza scrupoli puntano a forzare la sicurezza di sistemi informativi governativi o database di grandi imprese. Occupandosi giornalmente di sicurezza informatica si sa quanto il cyber-crimine abbia come principali vittime singoli navigatori del web, in particolar modo coloro i quali effettuano acquisti su Internet (numero in costante ascesa, nonostante la crisi economica degli ultimi anni) e che inseriscono online dati personali.

Lo scorso 29 Novembre un folto gruppo di esponenti di Polizia, magistrati e avvocati abruzzesi si è riunito a Pescara, presso la sede della Fondazione PescarAbruzzo, per spiegare ai convenuti la rilevanza di questo genere di minacce all’interno della Regione. La relazione del Sostituto Procuratore presso il Tribunale de L’Aquila Simonetta Ciccarelli ha configurato come pari al 15%, negli ultimi 36 mesi, il numero dei reati “virtuali” che hanno popolato i faldoni dei procedimenti penali attivati contro soggetti noti ed ignoti. Oltre 3000, quindi, i reati di questa tipologia commessi attraverso la tecnologia informatica e quella delle reti.

mente-virtuale-danni-reali

La locandina del Convegno

La parte del leone la fa, come accade anche su terreni più vasti e di portata nazionale e internazionale, il phishing. La tipologia di minacce poste in essere dai criminali cambia continuamente, comprendendo quello incentrato sulla false verifiche richieste dagli istituti di credito o dalle Poste, passando per le richieste di controllare determinate pagine web inviate tramite i più diffusi social media.

I relatori hanno inoltre puntato il dito sulla scarsa informazione e attenzione dedicata dai mass media al problema (troppo spesso si spendono troppe parole sulla spettacolarità di determinati attacchi, ma si spiega molto raramente come gli stessi possano essere arrestati prima di provocare danni) e su un aspetto tecnico che rende questi attacchi difficili da debellare: l’antiforensic (l’azione di coloro i quali si oppongono ai difensori della Rete informatica) conta su server che, spostandosi rapidamente da un Paese ad un altro (soprattutto verso quelli che limitano l’accessibilità alle informazioni relative alle minacce), diventano difficilmente tracciabili da parte degli investigatori che, laddove possano individuarne la presenza, “perdono tempo” tentando di recuperarne i dati.

Al fine di poter combattere nel miglior modo possibile questo genere di situazioni “Violenza Informatica e Cyber Attack: Di.f.e S.I.?” ha espresso, per voce di diversi esponenti che hanno preso parte alla discussione, la necessità di creare prima a livello nazionale, quindi internazionale, autorità a carattere giuridico unite nella guerra al crimine informatico. Affinché la comunicazione possa assumere contorni di maggior interesse per le nuove generazioni, maggiori utenti della Rete sia nel presente sia nel prossimo futuro, potrebbe risultare interessante valutare nuovi canali di informazione attraverso social media e blog (es. giochi, test, giornate dedicate alla sicurezza informatica, ecc.).

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Eventi, Informazioni Generali, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali, Social Media & Network

Il Malware Punta I Riflettori Su Ciò Che Fa Tendenza Online

Leggendo il nostro blog, o cercando informazioni in Rete relativamente alle minacce relative alla sicurezza informatica, ci si sarà certamente accorti di quanto gli attacchi malware prendano in oggetto i termini e le tematiche più in voga al momento. L’attualità, catturando in diversa misura l’attenzione anche di chi naviga il web (la quasi totalità della popolazione mondiale, soprattutto per quanto concerne i Paesi più sviluppati), “provoca” click sui link pubblicati sulle pagine web e/o ricevuti via e-mail e social network (Facebook, Twitter, LinkedIn, ecc.).

Mentre argomenti come la pornografia e la ricerca di lavoro restano degli evergreen (in quest’ultimo caso nazioni in crisi occupazionale come quella italiana attirano in maggior misura questo genere di offensive, per motivi che si possono facilmente immaginare), vi sono notizie che acquisiscono in pochi giorni estrema popolarità, provocata da avvenimenti che ne aumentano esponenzialmente il livello di esposizione mediatica.

Le elezioni americane, svoltesi poche settimane fa, hanno portato i notiziari di tutto il pianeta a raccontare la rielezione del Presidente degli Stati Uniti d’America Barack Obama, con immagini e video pubblicati e condivisi sui social media più famosi. La figura di Obama, vista da molti come innovativa e in grado di infondere speranza nei confronti della politica di tutto il mondo, è in queste ultime ore sfruttata dai criminali informatici che hanno riversato nel web un video fasullo che, secondo il testo del malware, lo ritrarrebbe in atteggiamenti violenti nei confronti di un ragazzo che si sarebbe rivolto a lui con epiteti aventi come oggetto il colore della sua pelle.

obama-malware-twitter

Il tweet incriminato, dal quale parte il contagio malware con Barack Obama quale involontario protagonista

Panda Security ha lanciato, attraverso il Direttore Tecnico Luis Corrons, l’allarme relativo a questo malware, partito da Twitter e avente come “spalla” Facebook e Youtube.

Il link porta ad una pagina di Facebook che richiede l’inserimento del nome utente e della password impostata dall’utente per l’accesso a Twitter; effettuando malauguratamente quanto richiesto in questo passaggio si concederà ai cybercriminali di inondare il profilo di tutti gli utenti con i quali si è connessi. Successivamente il browser del navigatore verrà indirizzato automaticamente ad una pagina contenente il video, visibile non prima di aggiornare il software che consente l’accesso a Youtube e che nasconde il file progettato per consentire l’appropriazione indebita dei dati personali (Koobface.LP).

Koobface.LP-obama-malware

La schermata prodotta dal malware che porta l’utente da Facebook a Youtube, provocando il furto di dati personali.

Come nella totalità delle minacce malware finora analizzate, e commentate sul nostro blog, la diffusione potrebbe essere arrestata prestando ulteriore attenzione alle notizie circolanti sul web e sui social media, evitando di cliccare sui link che possano destare sospetto.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Facebook, LinkedIn, Phishing & Malware, Privacy, Social Media & Network, Twitter, Youtube

La Sicurezza Informatica Per Linux

Comparare il livello di sicurezza tra sistemi “a software proprietario” (come MS Windows) e altri “a software libero” (Linux su tutti, lanciato nel 1994) è uno dei passatempo preferiti dagli addetti del settore, che senza soluzione di continuità propongono confronti, più o meno approfonditi, sulla validità delle 2 alternative disponibili sul mercato.

Il confronto relativo al livello di sicurezza informatica dei 2 sistemi è, come prevedibile, in continuo divenire, in balìa del numero di malware che ne minacciano la stabilità. Va da sé che le attenzioni della cyber-criminalità si concentrino in primis sul sistema operativo più diffuso, sul quale un attacco potrebbe causare il più alto livello di danni. Sempre dal punto di vista dei criminali virtuali i sistemi “preferiti” sono quelli più vecchi e “accentrati”, meno abili a contrastare in maniera rapida ed efficace i contagi.

sicurezza-microsoft-windows-linux

La rivoluzione portata sul mercato dai sistemi operativi Linux, affidatasi nel corso del tempo, riscuote migliori valutazioni in termini di sicurezza non solo dai portavoce online, ma anche dagli stessi singoli utenti più o meno esperti nel settore. Le soluzioni Linux, in grado di separare gli account degli utenti da quello degli amministratori, risultano quelle meno esposte a questo tipo di pericoli.

Le statistiche disponibili in Rete danno una chiara indicazione di quanto sia minore, per quanto riguarda Linux, il pericolo connesso agli attacchi mediante malware. Se anni fa Linux era una scelta fatta quasi esclusivamente da sviluppatori e utenti particolarmente esperti, oggi questo genere di soluzioni risulta essere particolarmente indicato anche a livello business, grazie alla possibilità di isolare il contagio rimuovendone gli effetti direttamente sul codice sorgente.

Linux, basato sul concetto di stretta collaborazione tra gli sviluppatori, garantisce una più rapida scoperta delle falle e una loro veloce rimozione. Tra le principali proprietà innovative di Linux dal punto di vista della sicurezza è bene citare il comando SUDO (Super User DO), mediante il quale una limitata schiera di utenti, specificati in un file .txt modificabile, potrebbe gestire il sistema in situazioni critiche dovendo confermare i comandi attraverso una password di conferma.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Sicurezza Connessioni, Sicurezza Reti Aziendali

20 Termini Letali Per I Filtri Anti Spam

FireEye ha pubblicato nei giorni scorsi la lista aggiornata relativa ai termini più usati dai criminali informatici nella denominazione dei files allegati alle proprie e-mail di spam, inoltrate in larga misura attraverso l’utilizzo di computer zombie.

parole-chiave-attacchi-spam-2012

“Notification” è una delle espressioni più usate per questo scopo, preferita da chi mette in atto questo genere di attacchi per via della connotazione di urgenza che esprime. Risulta importante anche la presenza di parole facenti riferimento al mondo finanziario (“report”), a quello della spedizione di merci e documenti (“dhl”, “delivery”, “shipping”, ecc.) e dei viaggi (“tickets”).

Con riferimento agli allegati, il formato più sfruttato (seppur in calo) resta essere il .zip (circa 77% dei casi rilevati); seguono a distanza considerevole i files .pdf e .exe, entrambi in discreto aumento numerico.

In generale questo tipo di minaccia informatica ha registrato nei primi 2 quadrimestri di quest’anno un incremento pari al 56%, specialmente dovuto alla crescente inefficacia degli strumenti difensivi adoperati all’interno dei dipartimenti di sicurezza IT. I sistemi in grado di scremare le e-mail in ingresso contenenti allegati sospetti (Signature Based Intrusion Detection System) soffrono il repentino cambio di strategia posto in essere dalla malavita virtuale; per porre rimedio a questa situazione è bene che i nuclei responsabili della sicurezza delle comunicazioni informatiche adeguino le proprie strutture rendendole più al passo coi tempi.

Il tema resta particolarmente importante in quanto ogni e-mail ingannevole potrebbe essere in grado con un solo click, se trattata con scarsa attenzione da parte del ricevente, di innescare una grave infezione al sistema in oggetto. L’elevata interconnessione esistente tra dispositivi fissi e mobili potrebbe propagare l’azione di virus anche a cellulari, tablets e smartphones, mettendo a rischio informazioni delicate e sensibili quali indirizzi e-mail e stradali, numeri di telefono, fotografie, ecc.

Pare, inoltre, che i criminali informatici abbiano iniziato a trarre ispirazione da siti di social networking, imitando lo stile grafico e comunicativo adoperato all’interno delle e-mail in questione.

Lascia un commento

Archiviato in Attacchi Informatici/Crimine Informatico, Phishing & Malware, Privacy, Sicurezza Mobile, Sicurezza Reti Aziendali