sponsor

Visualizzazione post con etichetta G Data. Mostra tutti i post
Visualizzazione post con etichetta G Data. Mostra tutti i post

27 luglio 2010

G Data un tools per risolvere la falla di Windows

Un'altra soluzione per risolvere momentaneamente la grave falla, che colpisce i sistemi operativi Windows, oltre a quella proposta da Microsoft, arriva da G.Data.

G Data ha reso disponibile un hotfix, chiamato “G Data LNK Checker”, che blocca l’esecuzione automatica dei file contenenti malware e visualizza le icone regolari come al solito. 

Ralf Benzmueller (Head of the G Data SecurityLabs) spiega che: 

“Questa recente falla di sicurezza dà ai cyber criminali un ampio ventaglio di nuove possibilità per infettare un Pc. Essi hanno solo la necessità di esseri sicuri che venga visualizzato sul Pc un file .Ink. Il file a cui il link fa riferimento non deve poi necessariamente essere su un computer – può essere perfino su Internet. Non sono colpiti soltanto gli utenti di memory stick. In un network aziendale, per esempio, è sufficiente che un file infetto venga salvata su un disco di rete. Perfino i software più comuni, come i word processor o i client e-mail, ammettono la possibilità di visualizzare shortcut. Le potenzialità di abuso connesse a questo fatto sono enormi. Ci aspettiamo che questa vulnerabilità sia a breve sfruttata in maniera significativa.” 

L'hotfix, afferma G Data, funziona indipendentemente da qualsiasi suite di sicurezza è installata e fornisce una generica protezione contro l’automatica esecuzione di malware. Dopo l’installazione, il “G Data LNK Checker” controlla la creazione di icone di shortcut e previene l’automatica esecuzione del codice nella visualizzazione delle icone. Il meccanismo di infezione, infatti, è usato solo in specifici casi, per esempio nelle icone degli elementi del sistema di controllo. 

I simboli sul desktop con i comandi più popolari e sicuri vengono visualizzati come sempre. Se viene invece segnalato un codice maligno è visualizzata un’icona con un segnale rosso di avviso.
Attenzione: un doppio click su di un file contrassegnato come pericoloso è responsabilità dell’utente. In questo caso è consigliabile avere una suite di sicurezza installata sul proprio Pc. 

Una volta che Microsoft avrà fornito una patch contro questa falla di sicurezza e gli utenti l’avranno scaricata ed installata sul proprio Pc, il “G Data LNK Checker” potrà essere disinstallato come qualsiasi altro programma. Questo hotfix è sviluppato per tutti i sistemi operativi Windows a partire da Windows XP, sia a 32 che 64-bit. Gli utenti Con Windows XP Service Pack 2 sono protetti anch’essi sebbene da poco sia cessato il supporto da parte di Microsoft. 

L'hotfix lo trovate nella pagina di download oppure direttamente da questo link.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

11 luglio 2010

G Data, ondata di false e-mail come conferma ordine

I primi di questo mese G Data ha dato comunicazione di una nuova ondata di spam che, tra gli altri, ha preso di mira Amazon e buy.com.

Le false e-mail contengono false conferme d’ordine che in apparenza sembrano vere. Tutte le e-mail contengono degli URL che rimandano a siti infetti. Con questi ultimi attacchi i criminali online mirano ad inserire nuovi pc zombie nelle loro botnet. Dopo che l’infezione malware ha avuto successo, il computer viene così utilizzato come distributore di ulteriore spam senza che l’utente ne abbia sentore. Oltre a ciò i cyber criminali installano un finto software antivirus. In questi casi è opportuno, come sempre, cancellare immediatamente questo tipo di e-mail ed evitare di cliccare sui link in esse contenuti. Gli utenti che hanno scelto le soluzioni di sicurezza G Data sono già protetti contro quest’ultimo attacco.


Se gli utenti cadono in questo tipo di trappola e l’attacco condotto via Internet ha successo, un bot (programma maligno) viene installato sul Pc della vittima. Questo bot resta sul computer, si nasconde e connette il computer a una botnet. I Pc infetti vengono così immediatamente usati per distribuire spam. Inoltre questi programmi maligni caricano ulteriore malware tra cui un finto programma antivirus chiamato “Defense Center”.

Gli utenti delle soluzioni per la sicurezza di G Data sono già protetti contro questa minaccia. G Data ha identificato quest’ultimo malware come Trojan.FakeAV.LAV (finto programma antivirus) e Trojan.Generic.4338292 (bot). 

Informazioni sulle e-mail pericolose
Gli indirizzi del mittente appaiono tutti provenire, ad un primo sguardo, da indirizzi .com e hanno i seguenti oggetti:

Your Amazon.com Order (DXX-XXXXXXX-XXXXXXX)
Thanks for your order!
Your [WEBSITE] account information has changed
Please confirm your message
Confirm your e-mail address for Windows Live ID

Tutti i link contenuti nelle mail rimandano a siti maligni come i seguenti:

http://vi[removed]ay.fr/index2.html
bo[removed]on.kr/index2.html
so[removed]a.co.kr/index2.html
http://cr[removed]lf.fr/index2.html
http://pu[removed]ep.com/
http://to[removed]ms.com/index2.html
http://www.pl[removed]hl.com/index2.html
http://st[removed]si.org/index2.html

Il finto antivirus software
Il software maligno scoperto da G Data va sotto il nome di “Defense Center” e fa credere all’utente che il suo computer sia infettato da una grande varietà di malware. Per pulire il Pc dovrebbe quindi acquistare questo software che, in realtà, è un software antivirus falso.

Gli attacchi
Un estratto dei pericoli che sono stati scoperti include exploit PDF e Java, come pure un punto debole nel Microsoft Windows Help and Support Center (CVE-2010-1885). 

Consigli
G Data raccomanda di cancellare dal proprio sistema ogni e-mail proveniente da utenti sconosciuti. Se dunque non avete ordinato nulla da Amazon, non c’è nessuna ragione di aprire questo tipo di e-mail. Dal momento che i criminali online continuano a contraffare le e-mail degli shop online sfruttando la loro buona reputazione, è necessario:

• Controllare il mittente
• Nel caso di una conferma d’ordine, controllare in maniera accurate il numero d’ordine e il prezzo
• Controllare dove indirizzano i link prima di cliccarci sopra sfruttando la funzione mouseover.

Potete trovare un’approfondita analisi di tutto questo sul G Data security blog:


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

6 maggio 2010

I malware di Aprile 2010

G Data ha analizzato i malware più diffusi nell’ultimo mese. Al primo posto ancora i virus che sfruttano le vulnerabilità dei programmi PDF, mentre i Trojan rientrano nuovamente nella Top Ten.

Secondo le analisi condotte dai G Data Security Labs il mese di Aprile ha fatto registrare ben 1.328.794 tipologie di malware, con un leggero incremento rispetto al mese di Marzo. 
La parte del leone è stata fatta ancora una volta dai virus che sfruttano le vulnerabilità dei programmi PDF, sostanzialmente stabili sebbene con una lieve diminuzione percentuale del 1.3% rispetto al mese precedente. Si segnala l’ingresso direttamente al secondo posto del Trojan Win32: Rodecap, in grado di sfruttare funzioni di keylogger e di integrare i Pc attaccati all’interno di BotNet.

Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc, come dimostra la significativa percentuale dell’11,4% ottenuta dal virus JS:Pdfka-OE[Expl]. 
Questo malware viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

1 JS:Pdfka-OE [Expl]
2 Win32:Rodecap [Trj]
3 Worm.Autorun.VHG
4 WMA:Wimad [Drp]
5 Saturday 14th-669
6 HTML:Iframe-inf
7 Trojan.PWS.Kates.Z
8 Trojan.Boaxxe.X
9 Win32.Sality.OG
10 Win32:Crypt-GBX [Trj]

Il mese di Aprile segna però anche il ritorno in Top Ten dei Trojan che sono presenti in classifica con diverse tipologie.

Al secondo posto, infatti, si posiziona il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google.

Anche le periferiche portatili rappresentano un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.

Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (quarto posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

Curiosamente è presente al quinto posto un virus piuttosto datato che è apparso per la prima volta nell’Agosto 2006 ed è ancora attivo. Si tratta di Saturday 14th-669, un virus parassita della memoria residente che ogni 14 del mese cancella tutti i file presenti nel disco C:.

Seguono poi altri tipi di malware che sfruttano le classiche infezioni di tipo drive-by piuttosto che le vulnerabilità dei più comuni browser Internet. Tra le conseguenze più comuni abbiamo la visualizzazione di pagine web non richieste, il furto di informazioni riservate o password.

Maggiori info sul sito ufficiale G Data.



Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

29 aprile 2010

I topic più usati nello spam

Qualche giorno fa G Data metteva in guardia gli utenti su una campagna di e-mail  con oggetto l’eruzione del famoso vulcano islandese, rivolte ad:
"indirizzare gli utenti su negozi di farmaci online, ma non è affatto escluso che questa tipologia di spam possa essere interessata da ulteriori varianti per diffondere malware, piuttosto che per lanciare at-tacchi di phishing."  
Oggi viene segnalata un'interessante indagine condotta dal team della società produttrice di software di sicurezza informatica, sui topic più usati nello spam.

Continuano costantemente ad essere spedite mail di spam relative a prodotti farmaceutici, ma tra gli argomenti più trattati si segnalano ancora il vulcano i-slandese Eyjafjallajökull, lo sport, la politica e gli show tv.

Come già sottolineato a proposito dell’eruzione del vulcano islandese, gli scammers continuano a sfruttare gli argomenti più discussi sui vari mezzi di informazione per diffondere in grande quantità le loro mail di spam. G Data ha identificato i topic ultimamente più utilizzati e scelti in relazione ai maggiori interessi degli utenti.

Questa nuova ondata di spam proviene principalmente da indirizzi russi. Le mail in questione sono camuffate da newsletter inviate da MSN.


Chi si nasconde dietro questa campagna?

Le analisi condotte da G Data sui siti internet collegati alle mail di spam relative a prodotti farmaceutici come quelli della  “Canadian Pharmacy”, per esempio, hanno mostrato come ci siano soltanto quattro società coinvolte nella registrazione dei domini Internet e come tutti i domini utilizzati siano stati registrati soltanto negli ultimi giorni. 



I domini identificati sono i seguenti:

    * oftenpush.com
    * usuallife.com
    * extolbell.com
    * peopleeasy.com
    * flairfew.com
    * sugarspoke.com
    * themreply.com [offline]
    * seemlychief.com [offline]
    * givingvery.com [offline]
    * allownine.com [offline]
    * quartwin.com [offline]
    * maxistood.com [offline]



Le società che li hanno registrati sono invece:

    * China Springboard Inc (China)            
    * BIZCN.COM, INC. (China)
    * BEIJING INNOVATIVE LINKAGE TECHNOLOGY LTD (China)
    * 35 TECHNOLOGY CO., LTD (China)

Tutti i siti internet sono in hosting sullo stesso server che è situato in Cina. Va però notato come lo stesso server di hosting a volte cambi. Dall’inizio della sua ricerca G Data ha trovato, infatti, già due server incriminati: 119.88.56.123 e 61.136.59.69.

Gli oltre 900 oggetti delle mail analizzate includono ben 825 ultime parole che iniziano tutte con la lettera “A” (si veda la lista di seguito). Si tratta di un semplice escamotage di cui si servono gli scammers per cercare di superare i filtri anti-spam utilizzando parole ritenute non certo pericolose.

Questi sono alcuni esempi degli oggetti delle mail di spam comparse nell’ultima settimana:

    * 200,000 flood Shanghai Expo preview acoustics
    * Air travel updates amid volcanic ash addibility
    * Alain Robert: Living on the edge adamances
    * Apple posts record quarter accordingly
    * AT&T unveils Buzz.com aerobatics
    * Cairo reporter on the city’s best actifier
    * China pays tribute to quake victims acarpous
    * China under growing currency pressure alamos
    * Chrysler in $143M profit aitch
    * Conservatives unveil manifesto acnodes
    * Country profile: Georgia aglets
    * Cricket: IPL is hit by corruption claims agnails
    * Enjoy a glass of Georgian wine acatholic
    * Eruption's disruption to business actualist
    * Fears volcano chaos will continue advising
    * Football: Bayern smash seven goals afters
    * Football: Inter fight back to stun Barca accommodated
    * Football: Lyon target win over Bayern adenological
    * Fraud Case upstages Goldman results agrestic
    * Georgia's 47-year-old prima ballerina  agednesses
    * ‘Glee’ + Madonna = perfection accesoiries
    * Goldman Sachs was top Obama donor abdications
    * Golf: Obama plays more golf than Bush abietineous
    * Golf: Ochoa announces her retirement aerogen
    * Guru's family releases a statement adaunt
    * Jin and Sun reunite on 'Lost' abilo
    * Many teens send 100-plus texts a day acrolith
    * Mumbai's most haunted locations accension
    * Navy SEAL’s trial opens adonin
    * Officials defend ash cloud flight ban acridanv
    * On Patrol in Kandahar abelite
    * Outsider opens up UK election adjoint
    * Poland to hold June 20 vote aiel
    * Republic of Georgia's unique ballet afferent
    * Sport left grounded by volcano aerophysics
    * Striving to play perfect Macau game acidulating
    * ‘Sudden’ split for Mel Gibson agrimony
    * Susan Boyle writing memoir accouchement
    * Test your knowledge of Georgia acetaniside
    * UK party sweary campaign adynamy
    * UK regulator launches Goldman probe absolve
    * Uncorking Georgia's wine heritage acutely
    * United in sorrow in Poland afeard
    * Unseen Unesco World Heritage Sites airspeed
    * Volcano ash affects air travel acoluthic
    * Warsaw: 1,000 miles from home absurdist
    * What will Facebook announce today? Acinary
    * Who loves the Democrats? afterwhile
    * Wind farm fight splits Cape Cod adjuratory
    * World's top woman golfer retires acidic
    * Zaza Pachulia: Georgia basketball hero acrobatholithic

Come si vede vengono sfruttati eventi sportivi come la recente vittoria del Bayern in Champions League, personaggi politici famosi come il Presidente Obama, eventi di ampio risalto mediatico e personaggi del mondo dello spettacolo come la celebre cantante Susan Boyle lanciato dallo show Britain’s Got Talent.

Via G Data

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

22 gennaio 2010

Falso antivirus di Microsoft

È di ieri l'allarme lanciato da GData, nota azienda che si occupa di sicurezza informatica; è in atto una campagna trappola per tentare di rubare soldi agli utenti, spacciando un falso antivirus Microsoft "gratuito" scaricabile dal sito www.security-essentials.info.

Il sito è ben fatto, sono infatti stati copiati il design e il layout corporate di Microsoft che portano in inganno gli utenti. Se l'utente cade in trappola e si registra, viene richiesto di sottoscrivere un abbonamento di tre anni al prezzo di 35,94 euro.

G Data mette in guardia gli utenti affinché non effettuino tale pagamento o blocchino immediatamente la carta di credito qualora ne abbiano già immesso i dati sul sito in questione.

Se si richiede denaro per un software che si dice gratuito, allora dovrebbe già suonare un campanello di allarme. Questo caso conferma la regola aurea secondo cui, quando è possibile, un software va scaricato direttamente solo dall’home page del produttore o da siti sicuri come quelli delle riviste specializzate”, precisa Ralf Benzmüller, Manager of G Data Security Labs.

Come è strutturata la trappola
L’home page di questo falso sito che propone software da scaricare offre non soltanto Microsoft Security Essentials, ma molti altri software gratuiti. Nelle FAQ poi viene spiegato poi da dove derivano i costi per questi software che inizialmente vengono definiti gratuiti. I costi sono basati sulla comodità di trovare tutti questi software in un unico elenco e su un servizio di supporto clienti garantito 24 ore al giorno per 7 giorni la settimana per tutto il tempo dell’abbonamento. Comunque è improbabile che i visitatori di questo sito vadano a leggersi anche le FAQs.

Screenshot: Estratto dalle FAQs di www.security-essentials.info


Cliccando su “download now” l’utente viene dirottato su un form di login di FreeDownloadZone.com dove vengono richiesti i dati personali e quelli della carta di credito. Una volta inseriti i dati l’utente è ormai caduto in trappola ed è contrattualmente obbligato a pagare 19.50 euro per un anno di abbonamento o 35.94 euro per tre anni. Senza contare che questa stessa pagina contiene ulteriori piccole notazioni che producono costi aggiuntivi e che vengono selezionate in automatico nelle operazioni di conferma. Così da 35.94 si arriva facilmente e senza accorgersi fino a 81.58 euro di spesa.


Screenshot: ola pagina finale del pagamento  con il prezzo totale

Le trappole di questo tipo non sono certo una novità, ma questo tipo di attacco è particolarmente pericoloso proprio perché basato su in indirizzo web autenticamente operativo. Questo indirizzo web poi non è l’unico che usa questo tipo di trappola. Trucchi simili sono impiegati dai criminali anche con altri software gratuiti come Open Office, Firefox, iTunes, programmi di grafica Gimp, Quicktime), client peer-to-peer (LimeWire, eDonkey), torrent (BitTorrent) e ora anche con software antivirus.

Anonimato prima di tutto
L’identità di chi attualmente gestisce questo sito è ancora segreta. Non sono presenti inoltre chiare condizioni legali e le domande inerenti le modalità per usufruire del servizio rimandano a un service dei Paesi Bassi e ad ulteriori coperture. L’avviso posto in calce alla pagina, inoltre, dimostra il nuovo livello qualitativo raggiunto da queste trappole:



Questa clausola, infatti, dovrebbe mettere i truffatori al riparo da qualsivoglia conseguenza legale.

Che succede se si cade in trappola?
Per prima cosa bisogna rimanere calmi e riflettere sul da farsi. Non bisogna pagare denaro se si è caduti vittima di siffatta trappola. E non bisogna agitarsi preoccupandosi di collezionare eventuali segnalazioni di debito ai circuiti ufficiali delle carte di credito.
“Se un fornitore utilizza le parole for free", "no costs" e "no download fees" il consumatore dovrebbe essere in grado di rivalersi su questi termini. Prezzi nascosti e scritti in piccolo, inoltre, non sono permessi”, spiega Nico Reiner, avvocato presso l’Istituto di Informatica Legale alla Università Leibniz di Hannover. “Tutta l’industry si basa sull’ansia del consumatore. Per questo è necessario restare calmi. L’ultima richiesta in caso di trappole come questa non deve essere interpretata come una reale minaccia, ma piuttosto come il segnale che tali richieste stanno per terminare”, spiega Reiner


Contatta il tuo fornitore di carta di credito
Se si sono inseriti i dati della propria carta di credito in form online di questo tipo bisogna immediatamente bloccare la propria carta di credito. Soltanto in questo modo è possibile tutelarsi nei confronti di ulteriori abusi e possibili danni finanziari.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

19 dicembre 2009

Attenzione alle cartoline digitali natalizie


Tra pochissimi giorni è Natale, e molte persone utilizzano le cartoline elettroniche per mandare gli auguri alle persone care o ad amici.

Purtroppo però, come per ogni evento importante o festività, i cybercriminali ne approffitano per inviare spam e in coincidenza con l’arrivo del nuovo anno useranno e-card contraffatte e pagine web modificate per distribuire malware ed infettare così i computer degli utenti per poi prenderne il controllo.

Gli esperti di G Data hanno catalogato un numero molto elevato di varianti relative a cartoline elettroniche di auguri per Natale e per il nuovo anno.

Ralf Benzmüller, Manager di G Data Security Labs: “Il numero delle e-card di auguri contraffatte non è cambiato in maniera rilevante rispetto all’anno passato, ma come sempre assistiamo a un aumento significativo delle stesse durante il periodo natalizio. I criminali online, infatti, puntano molto su questo mezzo per ottenere risultati dal momento che in questo periodo le persone sono più predisposte a cliccare, magari senza pensarci, su file allegati o link che rimandano a siti web di auguri.

Particolare attenzione al campo “oggetto”
I veri provider di cartoline elettroniche di auguri mettono sempre il nome completo del mittente nell’oggetto della mail. Cartoline di auguri che provengono “da un amico” o “da un vicino di casa” o perfino “da un collega” o da qualsiasi altra fonte anonima dovrebbero essere ignorate e immediatamente cancellate. Errori di battitura e di grammatica nell’oggetto della mail o nel testo stesso sono un altro indizio chiaro della falsità del messaggio.

Cancellare gli allegati e attenzione ai link
In alcune mail la cartoline di auguri si presenta come un semplice file allegato. Queste e-card vanno immediatamente cancellate. I veri provider che offrono questo servizio non mandano mai cartoline di auguri sotto forma di allegato.

Bisognerebbe fare attenzione anche a quelle mail che invitano a cliccare un link e quindi scaricare un file. I siti che possono apparire in questo caso, sebbene ad un primo colpo d’occhio possano sembrare normali, nascondono solitamente del malware che viene scaricato nel computer dell’utente.

Un altro mezzo per infettare i pc di chi riceve una e-card è una richiesta di update del flash player, di vari mp3 player piuttosto che di un particolare codec. Una volta che viene aperta la falsa pagina web di auguri si apre di norma un pop up che invita a scaricare un update per determinati software. In questo caso non bisogna scaricare mai nulla perché gli update software genuini non si presentano via pop up e di norma si scaricano direttamente dal sito Internet del produttore.

Siti infetti di e-card
I rischi di infezione non si nascondono soltanto nelle cartoline inviate via mail. G Data ha scoperto anche un certo numero di siti internet infetti che propongono l’invio di cartoline di auguri. Tramite uno script mascherato presente nel sito il browser viene reindirizzato su un determinato server e quindi il Pc viene infettato con un’infezione di tipo drive-by.

Le conseguenze di un’infezione
In alcuni casi un virus o un cavallo di Troia possono infettare il sistema attraverso uno dei tanti varchi aperti e quindi registrare i dati personali dell’utente.

In altri casi i computer possono essere inseriti all’interno di una botnet e quindi controllati da remoto dai criminali. In questo caso vengono a loro volta spesso utilizzati come mezzo per distribuire altro spam e malware.

Suggerimenti per la sicurezza

-Cancellare le e-card provenienti da mittenti anonimi senza neppure leggerle
-E-card con numerosi errori di battitura o di grammatica vanno cancellate immediatamente
-Cancellare le e-mail che presentano cartoline di auguri sotto forma di allegato
-Non cliccare mai su alcun link presente nelle mail senza prima averne considerato le eventuali conseguenze
-Effettuare l’upload di software solo direttamente dal sito del produttore e non attraverso pop up.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 agosto 2009

I cyber criminali rubano i dati dei giocatori

I ricercatori di G Data, famosa azienda specializzata nelle soluzioni informatiche relative alla sicurezza dei sistemi, hanno condotto una ricerca che è durata due mesi inerente alla commercializzazione illegale di account di gioco.

La ricerca condotta su molti forum illegali ha permesso di evidenziare che gli account di World of Warcraft o Steam, sono tra i più venduti e a cifre di 50 euro.

In questi forum, vengono messi in vendita i dati rubati ai giocatori, si possono trovare i dati di accesso per quasi tutti i più popolari giochi online al prezzo di pochi euro, anche se quest'ultimo varia a causa del rapporto fra domanda e offerta, ma anche dalla qualità dell’account o da eventuali sconti sulle quantità e dall’abilità di negoziazione tra le parti.


I criminali traggono la maggior parte dei loro profitti dagli account di Steam che contengono una gran mole di dati di accesso per giochi differenti”, ha dichiarato Ralf Benzmüller, esperto di sicurezza di G Data. “Il furto dei dati viene attuato utilizzando speciale malware senza che le ignare vittime possano accorgersene. Una volta che il malware viene introdotto nel Pc degli utenti, tutti i dati inseriti vengono loggati e automaticamente inoltrati ai criminali. Sfortunatamente molti giocatori non si preoccupano di utilizzare soluzioni antivirus performanti per non inficiare le performance del Pc e questo li rende facili prede dei cyber criminali.”
Gli esperti di G Data Security Labs hanno poi analizzato quasi tutti I giochi online. Dopo World of Warcraft e Steam questi sono i dieci giochi più appetibili per i criminali online:

• Call of Duty
• Counter-Strike: Source
• Day of Defeat
• Eve Online
• Half-Life
• Opposing Force
• Left 4 Dead
• Team Fortress
• Unreal Tournament 3
• Warhammer 40,000 Dawn Of War II

Secondo l’ultimo report di BitKon, nella sola Germania ci sono ben 10 milioni di videogiocatori ed i numeri sono in costante crescita. Purtroppo non è solo l’industria del videogioco che sta beneficiando di questo trend positivo. I criminali online, infatti, da tempo si stanno concentrando su questa community. In occasione della Gamescon di Colonia G Data ha analizzato una serie di forum illegali che si occupano del fenomeno del gaming online scoprendo che gli account di World of Warcraft o Steam, venduti anche a 50 euro, rappresentano dei veri e propri best seller.

G Data consiglia ai ai giocatori di utilizzare l'antivirus e un firewall performante.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 luglio 2009

Quando gli antivirus bloccano il Sistema Operativo

Ci son caduti tutti i maggiori produttori di antivirus, AVG a novembre dell'anno scorso dopo l'aggiornamento ci regalava una bella schermata blu e all'inizio di quest'anno altri nuovi problemi, poi a febbraio è stata la volta di Bitdefender e GData dove ambedue riconoscevano un file di Windows come un trojan, a marzo è stata la volta di Nod32 con un falso positivo dove venivano riconosciuti come maligni alcuni file di Windows.


I primi di questo mese McAfee VirusScan cadeva nello stesso errore riconoscendo come infetti dal virus PWS!hv.aq numerosi importanti per il sistema operativo Windows, tra cui winvnc.exe. L'antivirus li cancellava dal computer, restituendoci la famosa schermata blu.

Infine è stata la volta dell’antivirus di Computer Associates che individua alcuni file di Windows come infetti dal virus Win32/AMalum.ZZQIA.

Qui per fortuna il danno è minore in quanto i file non vengono cancellati è quindi possibile recuperarli andando nella zona di quarantena dell’antivirus, individuare i file con estensione .AVB, rinominare i file con il loro nome originario rimuovendo .avb dai loro nomi. Tutto dovrebbe tornare a posto secondo la stessa azienda produttrice del software.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

23 luglio 2009

Trappola spam sul sito MOOO.COM

Una finta vendita di liquidazione con prezzi super scontati sul sito internet MOOO.COM viene in questi giorni promossa attraverso una campagna spam di grandi dimensioni. A causa della crisi economica, viene ribadito, il sito MOOO.COM chiuderà l’attività e per questo vende tutti i suoi prodotti anche con sconti fino al 95%.

La segnalazione ci arriva da G DAta, e ci avvisa che chi riceve la mail contenente nell’oggetto “vendita in liquidazione” (clearance sale) viene invitato a cliccare su un link che dovrebbe indirizzarlo a una pagina contenente le informazioni sui vari prodotti in vendita.


La minaccia però è dietro l’angolo. Il link in questione, infatti, porta ad un file chiamato ausverkauf.exe il quale contiene una versione del noto Trojan Buzus. I Trojan della famiglia Buzus, una volta infettato il sistema delle ignare vittime, ne effettuano una scansione volta a recuperare vari tipi di dati personali (carte di credito, online banking, accessi ftp) che vengono poi trasmessi ai cyber criminali che hanno ordito l’attacco. Oltre a ciò questo malware causa una diminuzione delle impostazioni di sicurezza che rende i Pc delle vittime ancora più esposti ad ulteriori attacchi.

Va poi sottolineato come il sito MOOO.COM non abbia nulla a che fare con un portale di vendite online trattandosi solo di un servizio DNS libero attraverso il quale i sub-domini di MOOO.COM vengono impostati al fine di indirizzare poi su specifici target.

Ancora una volta risulta evidente una delle strategie preferite dai criminali online, che tentano di sfruttare determinate tecniche di attacco per ingannare gli utenti e carpire così alcune informazioni importanti come i dati personali delle loro carte di credito (il cosiddetto social engineering).

In questo caso il grande sconto proposto rappresenta una tentazione molto forte per cliccare sul link proposto e così infettare il proprio computer.

Come al solito per tutti, e non solo per i cacciatori di offerte particolarmente convenienti sul web, valgono alcuni avvisi basilari come quello di non accettare download che appaiono dopo aver cliccato su vari link, piuttosto che proteggersi con un scanner antivirus dotato di filtro http.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

22 luglio 2009

I malware che ci hanno perseguitato a giugno

Ecco la lista dei malware di giugno fornita da G Data, nota azienda che fornisce prodotti per la sicurezza dei computer.

Questo mese passato hanno predominato i trojan, dove si registra anche un calo per i Downloader che si attestano al 23,4% ed un aumento sensibile, invece, per i Backdoor che passano dal 13,8% al 19,9%. Lieve incremento anche gli Spyware, mentre escono dalla top 5 gli Adware per fare posto ai Worm con il 4,0%.

L'analisi è stata effettuata su 83.072 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse.

Top 5 malware

Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1.Trojan: 28,8% (-2,4%)

I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2.Downloader: 23,4% (-2,2%)

Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3.Backdoor: 19,9% (+6,1%)

I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4.Spyware: 15,9% (+2,3%)

Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5.Worm: 4,0%

Diversamente da un virus, un worm non è collegato a un file eseguibile. Un worm si propaga trasferendosi su altri Pc attraverso network o connessioni Pc-Pc. Ci sono poi diverse sotto categorie di worm che possono essere classificate in base al loro meccanismo di propagazione: mail-worm, network-worm o P2P-worm.

Top 5 famiglie di virus

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1.Buzus: 5,2%

I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

2.Bifrose: 5,1%

Il Backdoor Bifrose garantisce agli hacker un accesso ai sistemi infetti e li connette a un server IRC attraverso il quale è possibile inviare dei determinati comandi.

3.Hupigon: 4,3%

Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema. Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali

4.Magania: 3,5%

Questa famiglia di virus nasce in Cina ed è specializzata nel furto di dati di login per i giochi prodotti dalla taiwanese Gamania. Di solito questi Trojan sono diffusi attraverso e-mail che contengono un archivio RAR. Una volta eseguito il software maligno viene mostrata un’immagine come esca, mentre in background una serie di files vengono installati nel sistema. Magania, inoltre, si collega a Internet Explorer usando una DLL che consente al Trojan di intercettare il traffico WWW.

5.Poison: 2,5%

Il Backdoor Poison consente accessi remoti non autorizzati ai sistemi delle ignare vittime che poi possono essere utilizzati per attacchi di tipo DDoS (Distributed Denial of Service)

Maggiori info sul sito G Data.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

13 luglio 2009

Malware e virus di giugno secondo Gdata

I Trojan ancora in testa, ma con un lieve calo percentuale

In Giugno il panorama del malware è stato ancora dominato dalla presenza di Trojan che hanno comunque subito una lieve flessione. Lo dimostrano gli ultimi dati provenienti dai G Data Security Labs secondo cui il 28,8% (-2,4% rispetto al mese di Maggio) del malware registrato nell’ultimo mese è costituti proprio da Trojan.

Si registra anche un calo per i Downoader che si attestano al 23,4%. Aumento sensibile, invece, per i Backdoor che passano dal 13,8% al 19,9%. Lieve incremento anche gli Spyware, mentre escono dalla top 5 gli Adware per fare posto ai Worm con il 4,0%. La ricerca di G Data ha analizzato 83.072 tipologie di malware e da qui è stata stilata la classifica delle 5 categorie di più diffuse.

Top 5 malware
Le varie tipologie di malware sono state categorizzate in base al loro meccanismo di diffusione e alla tipologia dei danni provocati.

1. Trojan: 28,8% (-2,4%)
I Trojan (Cavalli di Troia) sono un tipo di malware le cui funzionalità sono nascoste all’interno di un programma apparentemente utile per l’utente. È dunque lo stesso utente che, installando un determinato programma, installa inconsapevolmente anche questo codice maligno che provoca danni al sistema. I Trojan non hanno una dinamica di propagazione propria, come virus e worm, ma sono solitamente inviati via e-mail o diffusi attraverso il file sharing o siti Internet.

2. Downloader: 23,4% (-2,2%)
Il Downloader è un tipo di malware che, come il nome stesso indica, scarica in maniera automatica dei file dannosi da Internet che, di norma, cercano subito di inficiare le impostazioni di sicurezza del Pc.

3. Backdoor: 19,9% (+6,1%)
I Backdoor sono paragonabili a porte di servizio che consentono di superare, in parte o in tutto, le difese di un Pc che così può, di conseguenza, essere controllato da un hacker per via remota. La maggior parte delle volte viene installato un particolare tipo di software e il Pc viene integrato in una Botnet costituita da Pc cosiddetti “zombie” che vengono quindi utilizzati per distribuire spam, rubare dati o eseguire attacchi di tipo DDoS.

4. Spyware: 15,9% (+2,3%)
Gli Spyware sono un tipo di malware il cui fine principale è quello di rubare le informazioni personali dal Pc degli utenti. Queste informazioni includono tutti i tipi di dati personali tra cui password, dati per account bancari o addirittura dati di login per i videogiochi online.

5. Worm: 4,0%
Diversamente da un virus, un worm non è collegato a un file eseguibile. Un worm si propaga trasferendosi su altri Pc attraverso network o connessioni Pc-Pc. Ci sono poi diverse sotto categorie di worm che possono essere classificate in base al loro meccanismo di propagazione: mail-worm, network-worm o P2P-worm.

Top 5 famiglie di virus

Basandosi sulle somiglianze a livello di codice, il malware può essere diviso in varie “ famiglie”:

1. Buzus: 5,2%
I Trojan della famiglia Buzus esaminano il sistema delle ignare vittime alla ricerca di dati personali o informazioni di log in per carte di credito, online banking, mail o Ftp. Inoltre cercano di modificare le impostazioni di sicurezza del sistema per renderlo ancora più vulnerabile.

2. Bifrose: 5,1%
Il Backdoor Bifrose garantisce agli hacker un accesso ai sistemi infetti e li connette a un server IRC attraverso il quale è possibile inviare dei determinati comandi.

3. Hupigon: 4,3%
Quando avviene un’infezione attraverso la variante Ur Hupigon.a vengono scritti nella cartella di sistema i file winreg.exe e notepod.exe. Inoltre avvengono variazioni a livello di registro che assicurano l’esecuzione automatica di winreg.exe ad ogni avvio di sistema.

Alcuni membri della famiglia Hupigon aprono porte TCP per permettere i controllo remoto e l’accesso al file system per consentire di registrare le digitazioni sulla tastiera al fine di rubare dati personali

4. Magania: 3,5%
MagaQuesta famiglia di virus nasce in Cina ed è specializzata nel furto di dati di login per i giochi prodotti dalla taiwanese Gamania.
Di solito questi Trojan sono diffusi attraverso e-mail che contengono un archivio RAR. Una volta eseguito il software maligno viene mostrata un’immagine come esca, mentre in background una serie di files vengono installati nel sistema. Magania, inoltre, si collega a Internet Explorer usando una DLL che consente al Trojan di intercettare il traffico WWW.

5. Poison: 2,5%
Il Backdoor Poison consente accessi remoti non autorizzati ai sistemi delle ignare vittime che poi possono essere utilizzati per attacchi di tipo DDoS (Distributed Denial of Service)

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

11 luglio 2009

G Data: lotteria della cybermafia in cerca di prede

Gli esperti di sicurezza di G Data prendono contatto con i criminali online...

Diventare ricco vincendo di milioni al Lotto è il sogno di tantissime persone. Non è un caso, dunque, se l’ultima ondata di spam promette proprio la realizzazione di questo sogno. Nelle mail che stanno arrivando nelle caselle di tutto il mondo viene promesso un premio di 2.35 milioni di euro con il solo obbligo di prendere contatto telefonicamente con il mittente. Secondo quanto accertato dalla polizia, lo scopo è quello di effettuare trasferimenti bancari fraudolenti o riciclare di denaro sporco. G Data ha investigato e ha provato a contattare di persona questa fantomatica società European Lotto Monitoring che ha sede a Madrid.

"L’inganno non è nuovo, ma la cosa interessante è che questa volta i criminali online hanno lasciato un vero numero di telefono. Di solito i criminali mirano ad impossessarsi di dati personali o bancari da utilizzare poi per frodi o riciclaggio di denaro sporco. L’ultima ondata di spam è probabilmente una campagna orchestrata per favorire il riciclaggio. In questi casi è sempre meglio non rispondere alle e-mail e, anzi, cancellarle immediatamente”, ha dichiarato Ralf Benzmüller, Manager of G Data Security Labs.

G Data però ha voluto andare più a fondo e per questo motivo ha chiamato il numero di telefono riportato in queste mail di spam e che rimanda a una presunta società con sede in Madrid. Al telefono ha risposto un gentile signore che parlava un tedesco stentato e che si è presentato come Randy Peters, rappresentante della società European Lotto Monitoring. Quest’uomo ha dichiarato di non poter dare direttamente informazioni sulla vincita perché il suo compito era quello di raccogliere soltanto dei dati. Ha comunque confermato che la somma di 2.35 milioni di cui si parlava nella mail è corretta, sebbene l’importo totale potesse al momento subire delle variazioni.

G Data a questo punto ha inviato le informazioni raccolte alle forze dell’ordine preposte.

Questo il riassunto della telefonata con RANDY PETERS:

G Data: Salve, sto parlando con la European Lotto Monitoring Unit? Ho ricevuto una vostra comunicazione secondo cui avrei vinto un premio.

RANDY PETERS: Con chi vuole parlare? La capisco poco…

G Data: Ho appena ricevuto una mail da Mr Hernandez e sono molto contento di sapere che ho vinto a una lotteria. Volevo quindi capire ora cosa devo fare.

RANDY PETERS: Ah lei sta chiamando in seguito alla mail di Lotto Monitoring. Qual è il suo nome?

G Data: Il mio nome è A.....

RANDY PETERS: Può ripetere cortesemente? Il mio tedesco non è molto buono…

Sullo sfondo si sente il rumore di una tastiera di Pc su cui si sta digitando. Apparentemente sembra che il nostro interlocutore stia cercando il nome che abbiamo dato in un qualche database in modo tale da trovare una corrispondenza con qualche lista di distribuzione di spam.

RANDY PETERS: Sfortunatamente non riesco a trovare il suo nome. Forse dovrebbe darmi un numero telefonico.

- Diamo quindi al nostro interlocutore un numero telefonico approntato per queste occasioni. -

G Data: è vera la cifra totale della vincita? Sono davvero 2.35 milioni di euro?

RANDY PETERS: Sì, certamente. È così. Stiamo raccogliendo tutti I dati per mandarli a Lotto Monitoring per completare la pratica e quindi trasferire il denaro.

G Data: Quanto ci vorrà? Avrò tutto il denaro?

RANDY PETERS: Sì, certamente. Non posso darle l’ammontare preciso, dal momento che il premio deve essere diviso. Potrebbe essere di meno. Ho bisogno ora del suo indirizzo, numero di telefono e conto corrente bancario per avviare tutta la procedura. Come le ho detto io mi occupo solamente di raccogliere i dati per poi inoltrarli a chi di dovere.

G Data: C’è per caso da pagare qualcosa? Non so come funzionano queste cose…. Sa, ho sentito di alcune storie sulle frodi informatiche…

RANDY PETERS: No, no lei riceverà semplicemente il denaro vinto. Sarà accreditato sul suo conto nelle prossime settimane. Non c’è nulla da pagare, se non un fee per tutta la procedura. Questo si traduce nel 3.5 % della sua vincita che dovremmo detrarre dalla soma totale. Può dunque darmi I suoi dati?

G Data: La linea è un po’ disturbata, possa mandare I miei dati via e-mail all’indirizzo di Mr Hernandez?

RANDY PETERS: Sì va bene. Si assicuri di mandare tutti i dati così potrà avere la prima tranche del denaro in una settimana. Dovrà poi solo trasferire il fee richiesto per l’operazione una volta ricevuto.

A questo punto G Data interrompe la comunicazione.

Maggiori info sul sito ufficiale G Data.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui