sponsor

Visualizzazione post con etichetta McAfee. Mostra tutti i post
Visualizzazione post con etichetta McAfee. Mostra tutti i post

24 aprile 2010

McAfee si scusa e risolve il falso positivo con un tool

McAfee si scusa per i problemi causati dall'aggiornamento difettoso rilasciato mercoledì e rilascia un tool per risolvere automaticamente.

Le scuse sono pubblicate tramite un post di Barry McPherson dove viene assicurato che per evitare che ciò non accada di nuovo, verranno implementati ulteriori protocolli di controllo qualità e verrà aggiunta una funzionalità al sistema cloud-based Artemis, che fornirà un ulteriore livello di protezione contro i falsi positivi.

Come già detto nel post precedente, McAfee ha pubblicato le istruzioni per ripristinare manualmente il sistema danneggiato, ora è stato aggiunto il SuperDAT Remediation Tool.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

23 aprile 2010

Risolvere il falso positivo di McAfee (DAT) 5958

McAfee è di nuovo incappata in un falso positivo, riscontrato  nell' aggiornamento rilasciato in questi giorni, che ha causato il blocco di molti computer con installato il sistema operativo Microsoft XP e dotati dell'antivirus McAfee.

L'anno scorso molti antivirus avevano creato non pochi problemi agli utenti a causa di falsi positivi tra cui anche McAfee.

I falsi positivi, vi sono sempre stati, ma quando il programma rileva come nocivo un file di sistema, rimuovendolo e bloccando di conseguenza il computer in uso, la cosa diventa molto più complessa e delicata.

In pratica l'aggiornamento rilasciato, il  file Virus Definition (DAT) 5958, segnalava come virus  w32/wecorl.a all'interno del componente svchost.exe di Windows. Eliminandolo ha causato il riavvio continuo della macchina o la schermata blu, impedendo di accedere alla rete.

È stato rilasciato, qualche ora dopo, un nuovo file DAT (5959), ed è stata resa disponibile una guida ufficiale per aiutare gli utenti a risolvere il problema. 

Arriva inoltre da Panda Security un avviso che allerta a fare attenzione nella ricerca di un'eventuale soluzione a questo problema, perché i cibercriminali ne hanno immediatamente approfittato creando parecchi falsi indirizzi per scaricare un falso antivirus rilevato come Adware / CleanUpAntivirus.


Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

19 marzo 2010

Facebook attenzione alla falsa e-mail con trojan

Gli utenti di Facebook sono nuovamente in pericolo, questa volta si tratta di spam con virus o trojan, che veicolato tramite e-mail trae in inganno chiedendo di resettare la password dell'account per questioni di sicurezza.

McAfee® falsa e-mail

L'e-mail truffa, è diretta agli utenti del famosissimo Social Network Facebook e cerca di carpire informazioni e dati dagli utenti che potrebbero cascare nel trabocchetto, ma non solo, si trova infatti in allegato anche un file .zip che contiene al suo interno un Trojan chiamato Trojan.Dropper.Oficla.G.

BitDefender®

Se si scaricherà l'allegato, verrà installato sul computer del software dannoso e un programma che ruberà tutte le password non solo quella di Facebook.

Si consiglia di non aprire l'e-mail e soprattutto l'allegato, installare sul pc un buon antivirus e programmi che rendano sicuro il computer.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

25 gennaio 2010

McAfee e Facebook uniti per fornire sicurezza agli utenti

McAfee e Facebook hanno stipulato un accordo per offrire agli utenti del famoso Social Network, la possibilità di provare per sei mesi la suite Internet Security, l´iniziativa interessa tutti i paesi compresa l´Italia.

Attraverso questa partnership, le due società hanno creato congiuntamente soluzioni di sicurezza che includono software di sicurezza McAfee, uno strumento personalizzato di scansione e riparazione, e materiali di consumo amichevole istruzione che Facebook metterà a disposizione i suoi oltre 350 milioni di utenti.

Nel caso in cui un account Facebook è compromesso, Facebook ha sviluppato un processo innovativo che richiede agli utenti di prendere provvedimenti per ri-garantire il loro account di Facebook ma anche la possibilità di imparare migliori pratiche per la sicurezza sicurezza.

Per attivare questo servizio è sufficiente visitare la pagina di sicurezza Facebook, dove tutti gli iscritti a Facebook potranno scaricare gratuitamente una versione di prova, della durata di sei mesi, di McAfee Internet Security Suite.

Terminati i sei mesi di prova si potrà acquistare il prodotto dove verranno forniti sconti per agevolare l'acquisto di una licenza.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

5 dicembre 2009

McAfee ci segnala quali sono i siti più pericolosi

McAfee ha stilato il report annuale in cui vengono segnalati i siti più pericolosi in tutto il mondo.



Quest'anno il dominio più pericoloso è stato il Camerun Africa (. Cm), che ha superato il dominio Hong Kong (.hk) che lo vedeva al primo posto l'anno scorso.



Anche il dominio web commerciale (.com), è balzato dal nono al secondo posto tra i domini più pericolosi, mentre i siti web governativi (.gov) risultano avere il dominio generico più sicuro, il domino che risulta meno pericoloso è invece il Giappone.

“Questo report sottolinea come i cybercriminali siano in grado di modificare velocemente le loro tattiche per mietere più vittime possibili ed evitare di essere scoperti. L’anno scorso, Hong Kong rappresentava il dominio più pericoloso, mentre quest’anno è decisamente più sicuro”,
ha affermato Mike Gallagher, chief technology officer dei McAfee Labs.

“I criminali informatici prendono di mira le nazioni dove la registrazione dei siti è più economica e conveniente e che pongono il minor rischio di essere scoperti”.
Potete trovare il report completo (in inglese) sul sito McAfee, dove è stilata e descritta ampiamente tutta la situazione ed eventuali soluzioni per navigare al sicuro.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

29 luglio 2009

Le minacce del secondo trimestre 2009, spam e botnet

Secondo il report di McAfee, ci porta a conoscenza dell'andamento del malware relativo al secondo trimestre del 2009, dove lo spam è aumentato del 141% dal mese di marzo, ma evidenzia anche l’allarmante espansione di botnet e di minacce di malware AutoRun, ovvero ad esecuzione automatica.

Oltre 14 milioni di computer sono stati colpiti da botnet di criminali informatici, superando di un ulteriore 16% la crescita del trimestre precedente. Il report ha confermato le previsioni di McAfee del primo trimestre secondo cui l’ondata di botnet avrebbe ridefinito i livelli massimi di spam, superando il precedente picco di ottobre 2008, prima della chiusura di McColo, l’ISP che distribuiva spam.

I ricercatori McAfee hanno inoltre rilevato che, nell’arco di 30 giorni, il malware AutoRun ha infettato oltre 27 milioni di file. Questo tipo di malware, che sfrutta le funzionalità Auto-Run di Windows, non richiede alcuna azione da parte dell’utente per attivarsi, e spesso viene diffuso tramite dispositivi USB portatili. Il tasso di rilevamento supera del 400% persino il devastante worm Conficker, rendendo AutoRun il tipo di malware numero uno rilevato nel mondo.

L’aumento di attività a livello di bot e spam a cui si è assistito nel corso degli ultimi tre anni è allarmante, e la minaccia del malware ad esecuzione automatica continua a crescere,” ha affermato Mike Gallagher, Senior Vice President and Chief Technology Officer dei McAfee Avert Labs. “L’espansione di queste infezioni ci ricorda il preoccupante danno potenziale che può essere causato da computer non protetti nelle nostre case e sul posto di lavoro.”

La crescita di Botnet genera nuovi attacchi cibernetici e l’aumento di spam.

Altri quattordici milioni di computer sono stati trasformati in botnet questo trimestre, arrivando a una media di oltre 150.000 computer infettati quotidianamente, o al 20% dei personal computer acquistati ogni giorno (Fonte: Gartner 2009). La Corea del Sud è stata interessata dal più ampio aumento di attività di bot, con un aumento del 45% di nuovi computer infettati nel corso dell’ultimo trimestre. Tali botnet sono state utilizzate per eseguire attacchi DDoS contro la Casa Bianca, il New York Stock Exchange e il sito web del governo sud coreano a inizio luglio.

Se la crescita in Sud Corea è significativa, rappresenta meno del 4% di tutti i nuovi bot nel mondo. Gli Stati Uniti rappresentano il 15% di nuovi computer zombie.

L’espansione di botnet rappresenta inoltre il motore principale della crescita di volume di spam, che è ora al 92% di tutte le e-mail. I volumi di spam hanno ora superato del 20% i record più elevati, crescendo a una velocità costante di circa il 33% ogni mese. In altri termini, i volumi di spam crescono di oltre 117 miliardi di email ogni giorno.

Crimine informatico “as a service”.

Mentre il numero di botnet continua a crescere, gli scrittori di malware hanno iniziato a offrire software malevolo “as a service” a coloro che controllano le botnet. Attraverso lo scambio o la vendita di risorse, i criminali informatici distribuiscono istantaneamente nuovo malware a un pubblico più vasto. Programmi come Zeus – strumento di semplice utilizzo per la creazione di Trojan – continuano a rendere sempre più facile la creazione e la gestione di malware.

I cybercriminali puntano a Twitter e ai Social Network.

Negli ultimi tre mesi, l’aumento di popolarità ha reso Twitter un nuovo obiettivo per i cybercriminali. Malware come il worm “Mikeey” e nuove varianti del Trojan Koobface attaccano gli utenti attraverso messaggi tweet e URL abbreviati. Gli account di spam su Twitter stanno diventando sempre più diffusi. Gli account amministrativi di Twitter sono stati inoltre colpiti in diverse occasioni, offrendo ai criminali informatici accesso ad account privati di celebrità e politici, come Britney Spears e Barack Obama, permettendo persino la pubblicazione sul Web di documenti finanziari e informazioni strategiche sensibili.

Facebook e MySpace rimangono forti vettori di attacco per i cybercriminali. A maggio, i messaggi sui social network hanno diretto gli utenti a 4300 nuovi file Koobface.

Il report completo di McAfee sulle minacce per il secondo trimestre 2009 è disponibile in .pdf.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

26 luglio 2009

Quando gli antivirus bloccano il Sistema Operativo

Ci son caduti tutti i maggiori produttori di antivirus, AVG a novembre dell'anno scorso dopo l'aggiornamento ci regalava una bella schermata blu e all'inizio di quest'anno altri nuovi problemi, poi a febbraio è stata la volta di Bitdefender e GData dove ambedue riconoscevano un file di Windows come un trojan, a marzo è stata la volta di Nod32 con un falso positivo dove venivano riconosciuti come maligni alcuni file di Windows.


I primi di questo mese McAfee VirusScan cadeva nello stesso errore riconoscendo come infetti dal virus PWS!hv.aq numerosi importanti per il sistema operativo Windows, tra cui winvnc.exe. L'antivirus li cancellava dal computer, restituendoci la famosa schermata blu.

Infine è stata la volta dell’antivirus di Computer Associates che individua alcuni file di Windows come infetti dal virus Win32/AMalum.ZZQIA.

Qui per fortuna il danno è minore in quanto i file non vengono cancellati è quindi possibile recuperarli andando nella zona di quarantena dell’antivirus, individuare i file con estensione .AVB, rinominare i file con il loro nome originario rimuovendo .avb dai loro nomi. Tutto dovrebbe tornare a posto secondo la stessa azienda produttrice del software.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

8 luglio 2009

Grave falla di sicurezza per Microsoft

Altra falla per Microsoft che coinvolge i browser I.E. 6 e 7, dove è stato scoperto un bug che mette a rischio il Video ActiveX Control.

La stessa Microsoft ne dà comunicazione con due avvisi, il primo è del 3 di giugno 971778, il secondo del 6 luglio 972890 descrive che il problema risiede in una componente di DirectShow che interessa i sistemi operativi Microsoft Windows XP e Windows Server 2003.

In attesa della patch, che probabilmente sarà pronta tra qualche settimana, per risolvere momentaneamente questo problema da Redmond suggeriscono l'utilizzo dei tool automatici Fix it di cui vi avevo parlato all'inizio dell'anno. I fix it sono 972890 e 971778.


Si ricorda che è importante aggiornare l’antivirus, in quanto molti produttori hanno già aggiornato i propri software e sono in grado di riconoscere e bloccare l'exploit.

Altre info da Secunia e McAfee.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

24 maggio 2009

Le minacce del primo trimestre del 2009

Nel Report di McAfee relativo alle minacce del primo trimestre del 2009 risultano 12 milioni gli indirizzi Ip che sono controllati da botnet.

Da gennaio di quest'anno i cibercriminali sono riusciti ad impossessarsi di ben 12 milioni indirizzi Ip per utilizzare computer “zombie” infetti; si presume che questo attacco massicio sia dovuto alla chiusura lo scorso novembre di un ISP centrale da cui veniva distribuito spam.

Si stima che la chiusura lo scorso novembre 2008 di McColo Corp. abbia abbassato i livelli di spam di circa il 60%, ma i volumi di spam stanno crescendo man mano che i criminali informatici creano nuove modalità per inviare grandi moli di email. La rapida espansione di botnet minaccia di superare i livelli di spam precedenti. Infatti, i volumi di spam erano diminuiti di circa il 70% da quando McColo è stato messo offline. Rispetto allo stesso trimestre dell’anno scorso, i volumi di spam sono diminuiti del 20% nel 2009 e del 30% rispetto al terzo trimestre del 2008, che ha riscontrato i più elevati volumi trimestrali a oggi registrati.

Il report rivela inoltre che:

• Il virus Koobface ha fatto la sua ricomparsa, e più di 800 nuove varianti del virus sono state scoperte durante il solo mese di marzo
• I server con contenuti legittimi sono divenuti meno popolari tra gli scrittori di malware per distribuire contenuti illegali e malevoli
• I cybercriminali stanno utilizzando maggiormente le tecniche di reindirizzamento degli URL e siti Web 2.0 per camuffare la loro ubicazione
• Confrontato con il panorama complessivo, il worm Conficker rappresenta un piccolo sottoinsieme di tutti i report sulle minacce. Il malware basato su Autorun, un vettore utilizzato da certe varianti di Conficker, rappresentava solo il 10% di tutte le rilevazioni riportare durante il primo trimestre.

Il report completo in italiano è disponibile sulsito McAfee.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

23 maggio 2009

Conficker un worm più vivo che mai

Conficker continua inarrestabile a mietere vittime, silenziosamente ma non per questo è da considerarsi meno pericoloso e subdolo.

Nonostante tutti gli allarmi lanciati, secondo un rapporto Symantec si  stima che i computer infetti salgono a 50.000 ogni giorno creando milioni di computer che lavorano all'insaputa degli utenti inviando spam ed infettando altri PC.

Un virus che sta scalando le classifiche portandosi al 6° posto nella lista dei virus più pericolosi della storia.

Ha cominciato a diffondersi alla fine del 2008 avvalendosi di una vulnerabilità che affliggeva il sistema operativo Microsoft.

Questa è una mappa termica della diffusione delle Conficker dal mese di febbraio.


La stessa Microsoft rilasciò la patch di sicurezza in tempo utile, oltre ad aver piazzato una taglia a chi fornisse aiuti per debellare questo pericoloso worm, ma a causa degli aggiornamenti non effettuati dagli utenti, Conficker ha potuto insinuarsi su moltissimi computer.

Ecco alcuni metodi per eliminare l'infezione:

- Verificare se siete infetti in questa pagina, in base a quante immagini vedrete saprete il vostro grado di infrazione;
- Aggiornare il sistema con la patch di sicurezza Microsoft KB958644 x32 (MS08-067) o x64 (MS08-067);

Qui invece una serie di Tool per la rimozione del virus.

- McAfee Conficker Detection Tool;
Symantec 32.Downadup Tool;
- BitDefender rimozione Conficker Tool;
- Rimozione Conficker F-Secure Tool.

Maggiori info su SRI International.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

Leggi le altre notizie di Infotecnonews.

8 maggio 2009

McAfee una vulnerabilità né mina la credibilità

I luoghi dove meno è indicato trovare vulnerabilità sono i siti che forniscono sicurezza per il proprio computer. Non è la prima volta e non sarà l'ultima che produttori di antivirus siano soggetti ad attacchi, questa volta è toccato al portale McAfee che è risultato vulnerabile ad attacchi di tipo cross-site scripting (XSS). 

Falle corrette, almeno per quanto segnalato sul sito Cnet.com.

Dal sito di McAfee, gli utenti venivano reindirizzati a falsi siti web appositamente creati per infettare i malcapitati con trojan e malware.

La cosa grave è che McAfee si occupa di controllare i portali, proprio per rilevare eventuali buchi nella sicurezza di questo tipo.

Falle di questo tipo creano sicuramente molti danni al livello di immagine per siti il cui scopo e proteggere. 
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.

28 aprile 2009

McAfee dichiara guerra al cybercrimine

Nel 2008 si è registrato negli Stati Uniti un aumento del 33% rispetto al 2007, del numero delle segnalazioni di crimini online. A comunicarlo è l'FBI (Federal Bureau of Investigation) e la NW3C (White Collar Crime Center).

Per combattere questi crimini che sono sempre più numerosi, McAfe ha messo a disposizione un nuovo servizio di controllo che ha chiamato Cybercrime Response Unit (CRU) .

L'intento di McAfee è di dare una mano agli utenti un po' meno scaltri, un mezzo che permetta di controllare il proprio computer senza cadere nelle trappole di finti programmi proposti in rete.

L’iniziativa coinvolge le forze dell’ordine, il mondo accademico, i service provider, il governo, l’industria della sicurezza e della società nel suo complesso in modo da poter fornire indagini e azioni giudiziarie contro il crimine informatico online.

L'iniziativa comprende anche un tool per poter verificare se il vostro computer è infetto da qualche malware, che potrebbe spiare il vostro Pc e magari rubarvi i vostri dati se non peggio.

In pratica il sito permette all'utente di spiegare quali problemi ha riscontrato, quali siano i dubbi nell'uso del proprio sistema e per affidare il proprio hard disk all'analisi remota. (disponibile solo in inglese e per Internet Explorer, la versione per Firefox è in fase di sviluppo).

Il servizio mette a disposizione anche un numero verde (866-694-8804) al quale rivolgersi per eventuali ulteriori chiarimenti, al momento è valido solo per i residenti negli Stati Uniti.

Il progetto  completo è consultabile sul sito McAfee.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

Influenza suina su Google maps, ma attenzione allo spam

Tutti sarete a conoscenza dell'attuale allarme lanciato da tutti i media, inerente alla pandemia causata dall'influenza trasmessa all'uomo dai suini.

E come per ogni evento che desta sentimenti emotivi, quali paura, curiosità, dolore e via dicendo viene subito preso di mira dai criminali informatici. Come per il terribile terremoto dell'Abruzzo, ora ad interessare i criminali è appunto l'influenza suina.

F-Secure segnala infatti una lista di domini registrati allo scopo di truffare le persone che cercano informazioni sull'influenza in questione.

Sempre sul sito si può vedere un caso esempio di tentativo di truffa del sito noswineflu.com che propone una guida in formato PDF con cui avere tutte le informazioni necessarie sull'influenza, il tutto per 19.95 dollari.

Anche altri siti di sicurezza segnalano i tentativi di sfruttare la voglia di saperne di più da parte degli utenti, McAfee segnala un aumento di spam con oggetto l'influenza suina, ma anche SophosLabs ci mette sull'allerta delle e-mail spam.

Quindi se desideriamo cercare informazioni sull'evolversi del virus, lo possiamo fare tramite Google Maps, utile anche per chi dovesse intraprendere dei viaggi in modo da poter studiare gli spostamenti del virus. Qui si potranno vedere i punti contrassegnati con tre colori, rosa sono i casi sospetti, viola sono i casi confermati, gialli sono i casi negativi . I palloncini senza punto nero indicano i decessi.

Si possono avere ancora maggiori informazioni sul sito del Centers for Disease Control and Prevention (CDC), qui vengono raccolti i dati ufficiali sulla pandemia in collaborazione con la World Health Organization.

Altre info (in inglese).

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

17 aprile 2009

Ma quanto inquinano le e-mail spam?

Uno studio di McAfee riferisce di quanto l'invio di e-mail spazzatura possano inquinare alla stregua del consumo elettrico di 2,4 milioni di abitazioni, con le stesse emissioni GHG di 3,1 milioni di auto che consumano 7 miliardi e 560 milioni di litri di benzina.

È stato calcolato che quando alla fine del 2008, McColo, una delle principali fonti di spam online,è stato messo offline, il volume di spam globale è sceso del 70%. L'energia risparmiata prima che gli spammer ristabilissero la loro capacità' d'invio è stata equivalente a rimuovere 2,2 milioni di auto dalla strada quel giorno, a dimostrazione dell'impatto dei 62 trilioni di e-mail di spam che sono inviati ogni anno.














 I risultati del report:
  • Un totale mondiale stimato di 62 trilioni di email spam è stato inviato nel 2008
  • A livello complessivo, l’utilizzo annuale di energia spam ammonta a 33 miliardi di kilowatt-ore (KWh), o 33 terawatt ore (TWh). Ciò equivale all’elettricità utilizzata in 2,4 milioni di abitazioni negli Stati Uniti, con le stesse emissioni GHG pari a 3,1 milioni di auto passeggeri che consumano 7 miliardi e 560 milioni di litri di benzina.* Filtrare lo spam permette di risparmiare 135 TWh di elettricità all’anno. Ciò equivale a rimuovere 13 milioni di automobili dalla strada
  • Se ogni casella di posta in arrivo fosse protetta da un filtro spam allo stato dell’arte, organizzazioni e singoli utenti potrebbero ridurre l’energia spam odierna di circa il 75% o 25 TWh all’anno. Ciò equivale a rimuovere 2,3 milioni di automobili dalla strada.










    • L’emissione media di GHG associata a un singolo messaggio spam è pari a 0,3 grammi di CO2. Ciò equivale a guidare per 1 metro in termini di emissioni equivalenti, ma se moltiplicati per il volume annuale dello spam, è come guidare in giro per il mondo 1,6 milioni di volte.
    • Un sistema di posta elettronica in una tipica azienda di medie dimensioni utilizza 50.000 KWh all’anno; più di un quinto dell’utilizzo annuale può essere associato allo spam.
    • Filtrare lo spam è utile, ma combattere lo spam alla fonte è anche meglio. Quando McColo, una delle principali fonti dello spam online, è stato messo “offline” alla fine del 2008, l’energia risparmiata a seguito del momento di calma, — prima che gli spammer ricostruissero la loro capacità d’invio, — è stata equivalente a rimuovere 2,2 milioni di auto dalla strada.
    • La maggior parte del consumo di energia associata allo spam (80 percento) è legata agli utenti finali che cancellano lo spam e cercano email legittime (falsi positivi). Il filtering dello spam ammonta a solo il 16 percento dell’utilizzo di energia relativa allo spam.

    Ulteriori informazioni sono disponibili sul sito McAfee.

    Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

    20 luglio 2008

    Nuove tecniche di phishing contro utenti di Monster

    I McAfee Avert Labs hanno scoperto una nuova truffa di phishing indirizzata agli utenti di Monster.com, il popolare sito di annunci di lavoro.
    L'attrattiva dei siti di ricerca di lavoro e il valore delle informazioni personali a cui è possibile accedere violando questo tipo di siti sono noti da esperienze precedenti.
    Già nel mese di agosto 2007, le informazioni personali di oltre 1,3 milioni di utenti di Monster.com sono stati rubati da alcuni cybercriminali attraverso un attacco lanciato da due server di un’azienda di Web hosting in Ucraina. Più di recente, Monster.com, assieme ad alcuni tra i principali siti di collocamento, sono stati oggetto di attacco da parte di una di gang russa nominata 'Phreak', che preleva i dati dei CV utilizzando uno strumento di selezione d’identità.

    Questa nuova truffa è indirizzata sia agli annunci di offerta che di ricerca e reclutamento degli utenti di Monster.com. E-mail che richiedono agli utenti di cliccare su un determinato link per aggiornare il proprio profilo sembrano essere legate direttamente al sito Monster.com, ma pare possano essere fatte risalire a un bot in Turchia. Tuttavia, è più probabile che questo tipo di truffa abbia un maggiore impatto sui datori di lavoro, poiché i responsabili della truffa cercano di ottenere l'accesso ai loro account e, di conseguenza, a centinaia o addirittura migliaia di CV.

    Secondo l’opinione di Greg Day, Security Analiyst di McAfee: "I criminali informatici stanno cercando tecniche sempre più diversificate e sofisticate per ottenere informazioni che possono avere valore economico. I giornali pieni di news sulla flessione economica portano a una generale preoccupazione sui potenziali tagli di posti di lavoro, così molte persone ricorrono a Internet per trovare potenziali opportunità di lavoro e per ottenere qualche rassicurazione in questo attuale clima incerto. Purtroppo, i truffatori sono sempre più abili e attenti, come dimostrato dal recente afflusso di attacchi di phishing nel tentativo di sottrarre dati personali per ottenere l’accesso ai profili di persone in cerca di posti di lavoro on line o tentando le vittime attraverso la potenziale proposta di un posto di lavoro."

    "Le conseguenze possibili in questo senso sono potenzialmente enormi. Se un cybercriminale è in grado di accedere a un gran numero di CV, le informazioni ottenute potrebbero essere facilmente utilizzate a intento doloso. Per i cybercriminali, infatti, i CV offrono una miniera di informazioni, e questo rappresenterebbe per loro un grande successo."

    Per ulteriori informazioni su questa vicenda, puoi consultare il blog dei McAfee Avert Labs.

    23 aprile 2008

    McAfee mette in guardia contro un rootkit che sfrutta le Olimpiadi e i siti pro-Tibet per rubare informazioni riservate

    Per la seconda volta in una settimana dei malintenzionati hanno sfruttato la cassa di risonanza delle Olimpiadi, tentando di caricare software dannoso sui PC di ignari utenti di Internet.

    McAfee Avert Labs ha scoperto un file che sembra a prima vista un cartone animato che prende in giro lo sforzo di un ginnasta cinese a giochi olimpici seguito da immagini che sostengono la libertà del Tibet. Ma ben presto il film animato si rivela essere ben più di una protesta contro la Cina. Mentre il film scorre, un tool di Keystroke Logging (uno strumento in grado di intercettare tutto ciò che un utente digita) si installa sul PC Windows dell’utente e viene nascosto da un Rootkit, cosa che rende più difficile rilevarlo e rimuoverlo.

    Il ricercatore di McAfee Avert Labs, Patrick Comiotto, ha detto: "Questo è un Rootkit pro-Tibet. Ciò che appare come un semplice filmato Flash in realtà si diffonde di nascosto su un certo numero di file sul vostro PC e poi nasconde questi file ".

    Il cartoon malevolo si diffonde sotto forma di allegato di posta elettronica denominato "RaceForTibet.exe." Le informazioni catturate dai Keystroke Logger vengono trasmesse a un computer che sembra essere situato in Cina. La minaccia riguarda solo PC Windows.

    La scoperta del Keystroke Logger associato al Rootkit è stata effettuata pochi giorni fa dai McAfee Avert Labs messa in guardia da siti web pro-Tibet che venivano modificati da attacker per far sì che ospitassero il software dannoso. Il cavallo di Troia "Fribet" è stato collocato su siti web hackerati e successivamente caricato su PC attraverso una vulnerabilità di Windows di cui i navigatori erano ignari.

    Dave Marcus, security research and communications manager at McAfee Avert Labs, ha aggiunto:

    I cybercriminali stanno sempre più sfruttando l'elevato interesse generale che
    sta ruotando attorno ai Giochi Olimpici con lo scopo di indurre le persone a
    cedere informazioni personali o a installare il malware sul loro PC. Se si è
    interessati a guardare le Olimpiadi è meglio non farlo aprendo un file arrivato
    via mail che sembra un innocuo film.

    Link: Blog su pro-Tibet Rootkit di Patrick Comiotto, ricercatore di McAfee Avert Labs

    3 aprile 2008

    McAfee Inc. dà il via allo S.P.A.M Experiment

    Cinquanta volontari in tutto il mondo accettano la sfida di una dieta a tutto Spam per 30 giorni.

    McAfee, Inc. (NYSE: MFE), ha annunciato oggi l’avvio dello S.P.A.M. Experiment (acronimo di Spammed Persistently All Month, ovvero Un mese in balia dello spam). Per 30 giorni, i partecipanti in tutto il mondo – tra cui casalinghe, dirigenti, pensionati e studenti - navigheranno sul Web, faranno acquisti online e si registreranno per ricevere offerte speciali. I partecipanti sono stati muniti di un computer portatile senza protezione contro lo spam e di un nuovo indirizzo di posta elettronica e a partire da oggi, terranno un diario sulla loro esperienza a contatto con lo spam aggiornando quotidianamente il blog che si trova in questo sito dedicato http://www.mcafeespamexperiment.com/.

    Dato il comprovato legame tra l’attività di spam e la criminalità informatica, l'esperimento si propone di far conoscere gli effetti devastanti della posta indesiderata.

    "Lo spam non rappresenta solamente una noiosa seccatura. E' uno strumento che i criminali informatici utilizzano per rubare dati personali e aziendali", ha affermato Christopher Bolin, chief technology officer di McAfee. "Inoltre, dal momento che i truffatori stanno diventando sempre più abili nello scrivere email di spam in lingua locale, è sempre più difficile per gli utenti distinguere lo spam. E' di vitale importanza che essi comprendano i rischi che derivano dal trascurare la protezione del computer".

    I cybercriminali utilizzano lo spam per assumere il controllo di milioni di computer manomessi in tutto il mondo. Le email di spam cercano di indurre con l’inganno gli utenti, sia al lavoro che a casa, a fornire informazioni sensibili - e persino denaro- ai criminali. "La criminalità informatica non si combatterà senza risolvere la piaga dello spam," ha detto Dave DeWalt, chief executive officer di McAfee. "McAfee è leader nella lotta contro la criminalità informatica e lo spam. Questo esperimento permetterà di sensibilizzare gli utenti sul problema, dimostrando che una dieta di 30 giorni a base di spam fa male alla salute degli internauti".

    I partecipanti dello S.P.A.M. Experiment provengono da dieci paesi in tutto il mondo, tra cui Australia, Brasile, Francia, Germania, Italia, Messico, Paesi Bassi, Spagna, Regno Unito e Stati Uniti. Per monitorare i progressi quotidiani dello S.P.A.M. Experiment e leggere i diari dei partecipanti, è possibile visitare il sito mcafeespamexperiment.com.

    13 marzo 2008

    Imponente attacco di cybercriminali contro migliaia di siti Web

    McAfee ha identificato oltre 10.000 pagine Web manomesse da criminali informatici per dirottare e manomettere i PC di navigatori inconsapevoli – mettendo in atto uno dei più grandi attacchi di questo tipo registrati a oggi.

    Le pagine Web sono state modificate con un codice che reindirizza in automatico i visitatori a un altro sito web contenente un cocktail di malware che tenta di entrare nel PC dell’utente. I redirect e i tentativi di violazione del PC avvengono senza che il navigatore possa rendersene conto.

    Le pagine Web manomesse includono siti comuni che si trovano normalmente su Internet come siti di viaggi, siti istituzionali o pagine web per il tempo libero. A seguito di questo attacco è importante rinnovare l’attenzione di tutti al fatto che persino i siti web affidabili possono risultare poco sicuri e celare malware."Spesso si consiglia di non navigare in siti poco affidabili” ha affermato Craig Schmugar, ricercatore presso i McAfee Avert Labs. "Si tratta di un consiglio giusto, ma non è sufficiente. Persino i siti conosciuti possono essere manomessi.”

    Con tutta probabilità i criminali informatici hanno riprogrammato le pagine web tramite un attacco che includeva la scansione di Internet alla ricerca di server non protetti e il successivo inserimento di un pezzo di codice JavaScript in grado di reindirizzare verso un sito che si trova in Cina. Questo cocktail di malware tenta di sfruttare le vulnerabilità in Windows, RealPlayer e altre applicazioni diffuse in molti PC.

    Il malware così inserito ruba le password dei videogame online. Una back door permette la successiva installazione di ulteriori programmi malevoli. I criminali informatici stanno prendendo di mira in maniera crescente i giocatori di videogame online dal momento che oggi i personaggi dei videogame hanno un valore economico anche nel mondo reale.

    McAfee Avert Labs ha riscontrato per la prima volta questo attacco nella mattinata di mercoledì 12 marzo. Buona parte delle 10.000 pagine compromesse è già stata ripulita e ripristinata. È probabile che si celi una singola entità dietro questo tipo di attacco, dal momento che il codice malevolo presente in tutte queste pagine proveniva dallo stesso server localizzato in Cina.

    23 febbraio 2008

    Mcafee, inc.: prende piede il malware locale

    Una nuova ricerca di McAfee dimostra come stia crescendo il Malware localizzato Crescono gli attacchi mirati alle differenti culture e tecnologie.

    I cybercriminali stanno diventando sempre più abili nel confezionare attacchi mirati nelle varie lingue e stanno sfruttando le varie applicazioni più diffuse nei vari Paesi al fine di massimizzare i propri profitti, secondo un nuovo report annunciato oggi da McAfee, Inc. (NYSE: MFE). “Non si tratta più di malware di massa,” ha dichiarato Jeff Green, senior vice president, McAfee® Avert® Labs. “I criminali informatici sono diventati assai abili nel cogliere le sfumature delle varie regioni e nel creare malware specifico per ogni Nazione. Non sono solo esperti di programmazione – sono diventati anche esperti di psicologia e linguistica.”

    Nel terzo Global Threat Report, intitolato “Una sola Internet, tanti mondi diversi” McAfee Avert Labs ha studiato le tendenze del malware a livello globale. Il report è basato sui dati raccolti dagli esperti internazionali di sicurezza di McAfee e analizza la globalizzazione delle minacce e le minacce specifiche nei vari Paesi e Regioni.

    All’interno dello studio, McAfee espone le seguenti tendenze e conclusioni:

    • Gli ingegnosi autori di malware hanno intensificato attacchi specifici per nazione, lingua, azienda e software

    • I cyber-criminali stanno entrando sempre più in sintonia con le differenti culture e stanno personalizzando attacchi in questa direzione utilizzando tecniche di social engineering

    • Le bande del crimine informatico reclutano autori di malware in Paesi con un alto tasso di disoccupazione ed elevato livelli di istruzione, come Russia e Cina• I cybercriminali sfruttano quei paesi in cui vi è un’applicazione lassista della legge

    • A livello globale, gli autori di malware stanno sfruttando la natura virale del Web 2.0 e delle reti peer-to-peer

    • Un numero più elevato che mai di exploit sono mirati a software e applicazioni che hanno una vasta popolarità a livello locale“.

    Negli ultimi due anni la natura del malware è diventata più regionale,” prosegue Green. “Tale tendenza è un’ulteriore conferma del fatto che gli attacchi informatici di oggi si stiano indirizzando e siano spinti da motivazioni economiche, piuttosto che dal desiderio di fama e gloria dei cybergraffiti e dei worm a rapida diffusione dei tempi passati. Stiamo disputando una partita a scacchi continua con gli autori di malware, e siamo pronti a combatterli in qualsiasi lingua abbiano imparato a parlare.”

    I principali trend locali:

    Stati Uniti; il grande crogiolo del malware.

    Già trampolino di lancio per tutto il malware, oggi il malware negli Stati Uniti include elementi di software malevolo visto attorno al mondo. Gli aggressori utilizzano in modo sempre più intelligente le competenze di social engineering per ingannare le proprie vittime e stanno cercando di sfruttare la natura virale del Web 2.0. Sebbene negli Stati Uniti vi siano leggi contro il cybercrimine, il vuoto legislativo sulla criminalità informatica a livello internazionale e le differenze nei trattati di estradizione rendono difficile per le forze dell’ordine perseguire i criminali informatici oltre i confini.

    Europa; il malware impara le lingue. Con 23 idiomi nella sola Unione Europea, le barriere linguistiche rappresentavano un ostacolo per i furfanti. Gli utenti dei Paesi non anglofoni spesso cancellavano semplicemente le e-mail di spam e phishing in inglese. Oggi gli autori di malware adattano la lingua al dominio internet del sito ai cui utenti è indirizzata la minaccia, e siti Web malevoli supportano il malware in un differente linguaggio a seconda del Paese che si intende attaccare. Gli eventi culturali come il campionato mondiale di calcio dell’estate 2006 hanno ispirato e-mail truffa e siti di phishing che attirassero i fan del calcio. Grazie alla maggiore sofisticatezza del malware, gli utenti di computer Europei sono sotto attacco.

    Cina; intrattenimento virtualeCon più di 137 milioni di utenti di computer — un quarto dei quali è appassionato di gaming on-line — gli autori di malware fanno soldi con beni virtuali, valuta e giochi on-line. La maggior parte del malware scoperto in Cina è composto da Trojan password-stealer — studiati per rubare le identità degli utenti dei giochi on-line e le loro credenziali dei conti in valuta virtuale. La Cina è diventata anche un terreno fertile per gli autori di malware, dal momento che un gran numero di abili programmatori non ha un lavoro legittimo. Lo stato delle cose ha fatto sì che questi hacker si rivolgessero al crimine informatico in cerca di denaro.

    Giappone; tutta colpa di Winny: il malware si propaga via Peer to Peer Winny, un’applicazione peer-to-peer popolare in Giappone, è soggetta a infestazioni di malware che possono causare serie perdite di dati. Una volta installato in un ambiente aziendale, il malware su Winny può esporre i dati, rubare le password e cancellare i file. Diversamente dalla maggior parte degli altri Paesi, gli autori di malware in Giappone non sono motivati dal denaro — cercano invece di esporre o cancellare i dati sensibili presenti sulle macchine. Un altro bersaglio diffuso in Giappone è Ichitaro, un popolare word processor. Ci sono stati molti attacchi contro gli utenti di Ichitaro che hanno sfruttato vulnerabilità di sicurezza non corrette per installare spyware sulle macchine prese di mira.

    Russia; l’economia, non la mafia, alimenta il malwareLe competenze tecniche dei Russi in un’economia instabile ne fanno un mercato prospero per gli hacker. Alcuni dei più noti toolkit per attacchi informatici sono stati realizzati in Russia e sono venduti nei mercati clandestini. Questi mercati grigi (al limite della legalità) di strumenti per il malware, uniti alla mancanza di leggi contro il cybercrimine, portano gli esperti a prevedere che ben presto la mafia russa – se non lo è già – si unirà alla criminalità informatica. Anche se la situazione economica russa, come quella cinese, ha spinto molti hacker a una vita dedita alla criminalità informatica, i laboratori Avert Labs prevedono che con un’economia più solida e un’applicazione più rigida delle leggi, il malware russo si attenuerà progressivamente.

    Brasile; frodi contro le bancheI truffatori hanno fatto del Brasile una vera e propria vetrina internazionale, quando si tratta di frodi alle banche on-line. Con la maggioranza dei Brasiliani che possiedono conti correnti on-line, i truffatori cibernetici utilizzano sofisticate frodi di social engineering per ingannare i brasiliani inducendoli a rivelare informazioni riservate. Nel solo 2005, la Brazilian Banks Association ha stimato perdite pari a 300 milioni di Real (R$) (circa 165 milioni di dollari statunitensi) causate da frodi virtuali. I creatori di malware stanno adattando rapidamente i Trojan password-stealer alle modifiche che le banche stanno apportando ai loro siti Web.

    Uno sguardo globale alle minacce attraverso i numeri:

    • 371.002 — Numero complessivo delle minacce identificato dai laboratori McAfee Avert Labs al 1° febbraio 2008

    • 131.800 — Minacce identificate dai laboratori Avert solamente nel 2007

    • 53.567 — Pezzi unici di malware identificati nel 2006

    • 246% — Crescita del malware dal 2006 al 2007

    • 527 — Nuovo malware identificato quotidianamente dai laboratori Avert Labs dall’inizio del 2008

    • 750 — Numero previsto di nuovo malware identificato quotidianamente dai laboratori Avert Labs alla fine del 2008.

    “E’ disorientante vedere come siano sofisticati e intelligenti alcuni di questi attacchi,” ha dichiarato Joe Telafici, vice president di Avert Labs operations. “I cybercriminali stanno imparando a sfruttare le differenze culturali degli utenti di computer a livello globale. Ma il nostro team di esperti globale è pronto a combatterli e proteggere gli utenti.”

    Il Global Threat Report può essere scaricato dal McAfee Threat Centre al questo indirizzo.

    17 febbraio 2008

    McAfee: gli utenti sono preoccupati dalla sicurezza mobile

    Il 59% degli utenti ritiene gli operatori mobile responsabili delle misure di sicurezza. Lo rivela una nuova ricerca di McAfee.

    McAfee, Inc. (NYSE: MFE) ha annunciato oggi i risultati di una nuova ricerca che rivela che circa tre su quattro utenti mobile (72%) sono preoccupati per la sicurezza dei servizi per dispositivi mobile odierni e futuri, come i download di file multimediali , i servizi di pagamento e di biglietteria mobili.

    Il McAfee Mobile Security Report 2008 analizza in modo approfondito le esperienze degli utenti di servizi mobili tradizionali ed emergenti e la loro consapevolezza e percezione di quelle che sono le problematiche di sicurezza in questo ambito.

    Altri dati salienti rivelano quanto segue:
    • L’86% degli utenti è preoccupato dei rischi di sicurezza per i propri dispositivi portatili come gli aumenti fraudolenti del conto delle bollette e la perdita o il furto delle informazioni.
    • Oltre un terzo (34%) degli utenti mobile a livello globale hanno dubbi relativamente alla sicurezza in generale dei dispositivi portatili e dei servizi associati.
    • Almeno il 79% degli utenti sta utilizzando consapevolmente dispositivi non protetti, e un altro 15% non è certo dei livelli di sicurezza.
    • Più della metà degli abbonati (59%) si aspetta che principalmente gli operatori di telefonia mobile si assumano la responsabilità della protezione dei dispositivi mobili e dei servizi

    Preoccupazioni per i servizi avanzati.
    Mentre i livelli di fiducia per quanto riguarda i tradizionali servizi voce e sms restano relativamente elevati, più della metà degli intervistati (55%) ha espresso dubbi sui servizi di pagamento e di mobile banking. Allo stesso modo, più del 40% si sono dimostrati preoccupati dei download di file multimediali e dei servizi di voucher e biglietteria tramite dispositivi portatili. Chi abitualmente utilizza il dispositivo mobile per navigare in Internet ha mostrato una preoccupazione maggiore dell’80% rispetto a chi non ha mai utilizzato questi servizi. Complessivamente, più del 72% degli utenti ha mostrato dubbi sulla sicurezza nell’utilizzo dei servizi emergenti di telefonia mobile, con una preoccupazione crescente in proporzione con la maturità del mercato.

    Nel mondo reale: esperienza di minacce mobile.
    Gli incidenti legati alla sicurezza mobile non hanno sicuramente una portata e una diffusione pari alle minacce indirizzate ai PC, ma stanno crescendo, sia in numero sia in sofisticatezza. Più di un utente mobile su dieci (14%) a livello globale è già incorso in un caso di virus mobile, o direttamente, o conosce qualcuno che è stato infettato. Questa consapevolezza ha un forte impatto sulla fiducia degli utenti, dei quali l’80% è preoccupato che un virus mobile possa colpire i propri amici e colleghi.

    È cresciuta anche in modo particolare la messaggistica mobile. Oltre un terzo degli utenti (38.6%) si lamentano di ricevere tipicamente “fastidiosi” sms di spam almeno una volta al mese. In Giappone questo dato sale fino a oltre un quarto (26.1%) che riceve spam quotidianamente.

    Le responsabilità della sicurezza.
    Nonostante le crescenti preoccupazioni, almeno il 79% degli utenti sta utilizzando consapevolmente dispositivi non protetti, e un altro 15% non è certo dei livelli di sicurezza. Circa il 60% degli utenti di telefonia mobile si aspetta che siano gli operatori di telefonia mobile ad assumersi la responsabilità principale per la protezione dei dispositivi mobili e dei servizi che vengono forniti tramite questi, e più della metà (56%) ritiene che le caratteristiche di sicurezza debbano essere pre-installate sul portatile al momento dell'acquisto e resi disponibili gratuitamente.

    Le preoccupazioni sui rischi specifici di sicurezza mobile o il calo di fiducia nell’affidabilità dei servizi è un problema fondamentale per gli operatori, in modo particolare nei mercati maturi. Eppure, questa ricerca sottolinea chiaramente che i timori degli utenti stanno crescendo in parallelo con l'aumento delle funzionalità di telefonia mobile, mettendo a repentaglio il successo della nuova generazione di servizi che potrebbero dare nuove entrate agli operatori in termini di ricavi medi per unità (ARPU Average Revenue Per Unit),” ha dichiarato Victor Kouznetsov, senior vice president di McAfee Mobile Security. “Mantenere salda la fiducia degli utenti si rivelerà fondamentale nell’offerta di servizi di valore; inoltre, ascoltare l’utente finale è sempre più importante nella creazione di servizi innovativi e intuitivi che gli abbonati stessi vorranno, di cui si fideranno e che utilizzeranno e per i quali saranno disposti a pagare.

    McAfee Mobile Security Risk Management rappresenta un approccio modulare tri-polare studiato per consentire agli operatori mobile di creare un'infrastruttura sicura sulla quale basare i servizi futuri. Tale approccio consente agli operatori mobile di comprendere e attenuare i rischi per la sicurezza per il loro business, di proteggere e dare tranquillità ai clienti e di evitare l'impatto negativo sul loro brand e sul loro business, derivante da attacchi dannosi.

    La ricerca è stata condotta da Datamonitor che ha intervistato circa 2000 utenti mobile a livello globale (equamente ripartiti tra Stati Uniti, Regno Unito e Giappone). Ulteriori dati e la ricerca in versione integrale è disponibile on-line all’indirizzo: http://www.mcafee.com/mobile.

    sponsor

    Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui