Leggi le altre notizie di Infotecnonews.
Approccio all'informatica e ad internet - news - guide - trucchi.
sponsor
13 giugno 2010
Panda Cloud Antivirus gratis e Cloud
Leggi le altre notizie di Infotecnonews.
18 maggio 2010
Phishing falsa e-mail della Navy Federal
Fonte PandaSecurity.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
1 maggio 2010
Pandora Recovery 1.1.20
Alcune caratteristiche sono:
Maggior dettagli sul sito Pandora Recovery/caratteristiche.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
8 marzo 2010
Debellate due botnet: Waledac e Mariposa
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
21 febbraio 2010
Falsa e-mail Facebook con oggetto Update Account Agreement
Falsa email Facebook (Foto PandaLabs) |
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
19 febbraio 2010
Un worm si diffonde con il P2P, le e-mail e Social Network
da Panda Security via Flickr |
da Panda Security (estensione) |
I messaggi rilevati sono sul tipo:
- Jessica would like to be your friend on hi5;
- You have received A Hallmark E-Card;
- Shipping update for your Amazon.com order 254-71546325-658732;
- Thank you from Google;
- Your friend invited you to twitter.
Airlines, Amazon, Antivir, Antivirus, Baseball, libri, Casino, Chrome, Cialis, Cigarettes, Comcast, Craigslist, di credito, Incontri, Design, Dottore, Explorer, Fashion, Finanza, Firefox, Flifhts, Flower, Calcio, Gioco d'azzardo, Gifts, Grafica, Salute, Hotel, Assicurazioni, Iphone, Prestiti, Medicale, Militare, Mobile, Money, ipoteche, Cinema, Musica, Myspace, Opera, Pharma, Pocker, Scuola, Software, Sport, Spybot, Spyware, Trading, Tramadol, Viaggi, Twitter, Verizon, Video, Virus, le vocazioni, Sfondi, Weather.
Via Panda Security.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
17 febbraio 2010
eBay attenti al phishing
email eBay phishing |
Via PandaLabs.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
17 settembre 2009
Spam in aumento, del 2000 per cento
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
22 maggio 2009
Panda Security, 5000 video su YouTube a rischio i commenti
Leggi le altre notizie di Infotecnonews.
18 maggio 2009
Facebook phishing infetta 200 milioni di utenti
Anche qui potrebbe essere richiesto di installare un applicativo o un codec di cui dovremmo essere sprovvisti secondo il messaggio, cliccando su installa si scarica il malware che ci avvisa che siamo infetti e che per rimediare ci consiglia di scaricare il falso antivirus.
Ecco come si presenta la pagina che richiede di scaricare l'antivirus:
I consigli di Panda Security sono:
1) Non cliccare su link sospetti o da fonti non attendibili. Questo consiglio dovrebbe essere applicato a tutti i messaggi ricevuti tramite Facebook, e attraverso qualunque altre rete sociale, ma anche per i messaggi via e-mail.
2) Se si clicca su tale link, controllare attentamente la pagina di destinazione l'indirizzo web in alto. Se non lo riconoscete, chiudete subito il browser.
3) Anche se non appare nulla di strano nella pagina di destinazione, ma vi viene chiesto di scaricare qualche applicazione, software o altro, non accettare.
4) Se, tuttavia, si è già cliccato, scaricato e installato qualche file eseguibile, e il computer inizia a lanciare messaggi dicendo che si è "infetti" e che si deve acquistare un antivirus. Non comprate e scaricate nulla, soprattutto non date i vostri riferimenti bancari. Scaricate un software di sicurezza, valido e conosciuto la stessa Panda Security fornisce una soluzione per la sicurezza online gratis come Panda ActiveScan.
Maggiori info sul sito Panda Security.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed.
Leggi le altre notizie di Infotecnonews.
16 aprile 2009
I criminali informatici sfruttano il marchio Ford
Targeted Blackhat SEO Attack against Ford Motor Co. from Panda Security on Vimeo.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.
7 marzo 2009
Il malware VideoPaly su YouTube e Digg
26 ottobre 2008
I malware si occupano di finanza
A rilevarlo è la nota azienda che si occupa di sicurezza informatica Panda Security International. I laboratori di Panda Security hanno emesso un avviso di sicurezza che dichiara un legame diretto tra il recente andamento negativo delle borse e l’aumento di nuove minacce informatiche. I due settori sono strettamente connessi rispetto al passato e l’instabilità del mercato ha provocato, nell’ultimo mese e mezzo, la comparsa di un grande numero di attacchi targettizzati. Inoltre, gli analisti dei laboratori sono convinti che l’incremento del malware sia collegato al fatto che ora i cyber criminal possiedono meno obiettivi da colpire, a causa del consolidamento dell’industria bancaria e delle fusioni che possono avvenire tra istituti di credito.
Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “quando abbiamo iniziato a verificare gli effetti specifici che gli hacker avevano sull’economia durante periodi di crisi, abbiamo riscontrato una relazione allarmante: la criminalità in Internet è strettamente legata all’economia. Basandoci su ricerche e analisi approfondite dei nuovi esemplari di malware, riteniamo che le organizzazioni criminali siano attente alle prestazioni del mercato e le sfruttino per ottenerne il massimo profitto.”
Secondo i laboratori, la nuova strategia è stata sviluppata in risposta al consolidamento avvenuto nel settore bancario, dopo che numerosi governi nel mondo hanno disposto piani di salvataggio multi milionari. Tutto ciò porterà a una riduzione degli enti bancari sul lungo termine e la percezione di instabilità nella comunità finanziaria la renderà un obiettivo meno allettante. Questa situazione ha aumentato la quantità di altri tipi di malware, come l’adware, il quale, in circostanze normali, sarebbe al secondo posto dietro i Trojan.
Continua Corrons “i cyber criminali devono incrementare la loro attività per raggiungere il maggior numero di utenti, attraverso campagne progettate per ottenere guadagni soddisfacenti. Ad esempio, abbiamo assistito ad un’importante crescita del numero di falsi software antivirus che ingannano gli utenti per convincerli a realizzare transazioni bancarie online e permettere così ai cyber criminali di rubare le loro informazioni grazie ad azioni di phishing. I nostri dati mostrano, inoltre, che queste campagne su finti antivirus stanno generando profitti superiori ai 10 milioni di euro, ogni mese, all’economia sotterranea”
Qui di seguito alcuni dati dei laboratori di Panda Security:
In media, il mercato degli Stati Uniti ha subito una caduta dal 3 al 7% nel periodo tra il 1° settembre e il 9 ottobre 2008. L’andamento nel mercato del malware è stato opposto: è cresciuto in maniera sostanziale mentre le borse crollavano.
Dal 5 al 16 settembre 2008, gli indici Dow Jones, NASDAQ, S&P 500 e Composite sono passati da una percentuale di 0.0 ad una negativa del -3.0% e oltre. Nello stesso periodo, l’indice spagnolo IBEX 35 e l’inglese FTSE 100 hanno subito un’importante caduta. Abbiamo assistito, invece, a una crescita delle minacce informatiche. Ad esempio, dall’8 al 10 settembre, il loro volume giornaliero è aumentato da 10.150 a 24.000.
Dal 14 al 16 settembre, i mercati dei valori sono diminuiti da -0.5 a -5.5%, mentre il malware è cresciuto del 50% ogni giorno, passando da 8.276 del 14 settembre a oltre 31.404 esemplari il giorno 16.
Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.
15 settembre 2008
Il falso filmato di YouTube
Il programmino per generare la falsa pagina si può acquistare in rete.
Il suo nome è YTFakeCreator ed il metodo di infezione è il seguente:
gli hacker inviano una email contenente un video dal contenuto scandalistico (immagini erotiche, decesso di una celebrità, etc.) ed esorta l’utente a cliccare un link per vedere il filmato. Tutto ciò è noto come “tecniche di ingegneria sociale”.
verrà visualizzato un messaggio di errore che informa che è impossibile vedere il video poiché alcuni componenti sono mancanti (un codec, un up-date di Adobe Flash, etc.) e suggerisce, quindi, di scaricarli. Facendolo, si permette l’accesso del malware sul PC.
Maggiori info le trovate su Panda Security.
26 luglio 2008
L’almanacco dei virus 2008 di Panda Security
I laboratori di Panda Security pubblicano un elenco che contiene gli esemplari di malware più divertenti e interessanti in circolazione. Vediamoli di seguito uno ad uno con i relativi links di approfondimento:
I più striscianti.
MalwareProtector2008 e AdvancedXpFixer. Questi due codici riempiono i computer di bug. Per essere precisi, scarafaggi virtuali “mangiano” il desktop. In realtà, l’obiettivo è convincere gli utenti che il PC è infetto (non sempre è vero) e spingerli ad acquistare la soluzione di sicurezza offerta da questo adware. Vedi dettagli su MalwareProtector2008Vedi dettagli su AdvancedXpFixer
Il più pulito.
Tixcet.A è un worm che adora pulire gli hard disk. Non sarà difficile immaginare quanto gli utenti apprezzeranno questa attività, quando si accorgeranno che tutti i loro file sono stati cancellati!Vedi dettagli su Tixcet.A
Il sequestratore.
PGPCoder.E è un nuovo esemplare di codice rapitore che tiene in ostaggio i dati di un computer e chiede un riscatto. Nello specifico, utilizza un algoritmo per crittare tutte le informazioni ed esige denaro per fornire le chiavi per decrittarle. È un esempio significativo di come i crimini della vita reale si riflettano su quella del Web.Vedi dettagli su PGPCoder.E
I più romantici.
Nuwar.OL, Nuwar.Ql (conosciuti anche come Storm Worm) e Valentin.E sono worm che sfruttano le pene d’amore. Questi codici utilizzano temi romantici per ingannare gli utenti e infettare i loro computer. Vedi dettagli su Nuwar.OLVedi dettagli su Nuwar.QlVedi dettagli su Valentin.E
Il più informativo.
Talvolta, gli autori di codici maligni includono funzionalità davvero inaspettate. Romeo.C, mostrando news di attualità, realizza azioni pericolose. Forse anche alcune delle vittime sono state impressionate da questo nuovo programma che tiene diligentemente aggiornati sulle ultime notizie. Vedi dettagli su Romeo.C
Gli impostori.
Manclick.A, Manclick.B e Manclick.C si fingono programmi diversi, ingannando gli utenti, convinti di installare un’applicazione legittima, invece di un malware. Inoltre, reindirizzano i navigatori su false pagine Web, legate a servizi bancari, per raccogliere informazioni da usare per frodi online. Vedi dettagli su Manclick.AVedi dettagli su Manclick.BVedi dettagli su Manclick.C
Il più disonesto.
FakeDeath.A è un worm che annuncia la morte di Fidel Castro per ingannare gli utenti e colpire il loro PC. E’ bene ricordare che non si può sempre credere a tutto ciò che si legge!Vedi dettagli su FakeDeath.A
Il profeta dell’Apocalisse.
Il worm RenameLoi.A, quando viene eseguito, produce un fastidioso rumore e mostra un messaggio relativo all’Anticristo e al giorno del Giudizio Universale.Vedi dettagli su RenameLoi.A
Il maialino cool.
Quando gli utenti eseguono il file che contiene questo codice maligno, il worm MSNWorm.El mostra una foto di un maialino truccato, con occhiali da sole e gioielli al collo. Vedi dettagli su MSNWorm.El
Il più chiassoso.
BeepBeep.A ama attirare l’attenzione su di sé e ogni volta che gli utenti accedono a una cartella di Windows o del sistema, emette una serie di segnali acustici noiosi (beep). Vedi dettagli su BeepBeep.A
Maggiori informazioni sul sito Panda Security.
Vedi anche: > Ecco i virus più curiosi del 2007
Puoi seguire questo blog abbonandoti al feed.
19 luglio 2008
Falsi messaggi di posta, firmati UPS, diffondono il Trojan Agent.JEN
Questi messaggi fingono di provenire dalla compagnia di spedizioni UPS (United Parcel Service) ed hanno nell’oggetto frasi come“UPS packet N3621583925”. Il testo avvisa gli utenti che non è stato possibile recapitare un pacchetto postale a loro destinato ed invita a stampare una copia della fattura allegata.
Questa fattura è inclusa in un file formato “.zip” che contiene un file eseguibile, in apparenza un documento Word, con un nome come “UPS_invoice”. Se l’utente esegue questo file, introdurrà una copia del Trojan sul proprio computer.
Questo codice maligno riproduce se stesso sul sistema, sostituendo il file Userinit.exe di Windows. Inoltre, esegue il browser di Internet Explorer, l’interfaccia del sistema ed altri processi fondamentali. Per far sì che il PC continui ad operare ed evitare che l’utente si accorga dell’infezione, Agent.JEN copia il file di sistema in un altro luogo, sotto il nome di userini.exe.
Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “questi sforzi per agire di nascosto sono collegati alla nuova dinamica del malware. I cyber criminali non sono più interessati a fama e notorietà, bensì a ritorni finanziari ottenuti senza farsi scoprire. “
Infine, Agent.JEN si connette ad un dominio russo (già usato da un altro Trojan bancario) sfruttato per inviare una richiesta a un dominio tedesco per scaricare un rootkit, Rootkit/Agent.JEP e un adware, Adware/AntivirusXP2008, rilevati da Panda Security. Ciò aumenta maggiormente il rischio di essere colpiti.
Continua Corrons “abbiamo visto cyber criminali che utilizzano foto erotiche, cartoline romantiche o di Natale, finti trailer di film etc.,. come esca per ingannare gli utenti ad eseguire i file infetti. Non è, invece, molto comune l’uso di falsi messaggi di UPS. Tutto ciò indica che gli autori del malware stanno cercando di sfruttare metodi che non creino sospetti per diffondere le proprie creazioni.”
Maggiori informazioni sono disponibili sui blog di Panda Security.
Panda Security; UPS; Trojan Agent.JEN
1 luglio 2008
Panda Security: I Trojan rappresentano più del 60% del malware rilevato nel secondo trimestre del 2008
19 giugno 2008
Scoperta l’applicazione per la creazione del malware Constructor/Wormer
Constructor/Wormer è un tool invitante e molto semplice da utilizzare. Attraverso la scelta di diverse opzioni, è possibile progettare un worm dotato di numerose funzionalità, come quella disabilitare UPX, MuteX, selezionare icone, etc..
Inoltre, possiede scelte avanzate per selezionare una determinata data di attacco, disabilitare differenti opzioni del sistema operativo, quali Task Manager, il Registro di Windows, la cartella opzioni e diversi browser come Internet Explorer, Firefox o Opera. In aggiunta, i worm possono essere configurati per mostrare un messaggio quando vengono eseguiti o attivati durante il riavvio di Windows.
Un’opzione particolare permette di evitare l’attacco ai drive removibili, come Pendrive, indicando username e nome del drive.
9 giugno 2008
Panda Security - TIXCET.A: il worm dall’anima distruttiva
Questo codice cancella file con diverse estensioni e li sostituisce con una copia di se stesso, mantenendo il nome originale. I file coinvolti sono quelli di:
- Office: .DOC, .XLS, .PPT, .MDB, .PDF e .XML.
- Multimediali: .MP3, .3GP, .DAT, .MOV e .WAV.
- Compressi: .ZIP e .RAR.
- Immagini : .JPG, .BMP e .GIF.
- Eseguibili: .BAT, .COM e .SCR.
Infatti, il testo che viene copiato non è selezionato dall’utente, ma direttamente dal worm.
Panda Security: Come sferrare un attacco di phishing a costo zero
L’insieme di questi tool permettono di falsificare pagine e e-mail di decine di banche, piattaforme e-commerce, account mail di Gmail, Hotmail o Yahoo!Mail e di giochi online (come rubare password di Xbox) o blog (chiave di accesso a Fotoblog).
Quando un utente accede a una delle URL che offrono questi tool, può procurarsi i file per falsificare le mail di banche, piattaforme e-commerce e per creare pagine web molto simili alle originali. Inoltre, il kit comprende un programma PHP, anche questo gratuito, per mandare mail direttamente dalla pagina falsa generata.
Il resto del processo è analogo agli altri casi di phishing: si lancia l’e-mail falsa ad una serie di indirizzi di posta. In questa si include un link che rimanda alla pagina contraffatta, nella quale gli utenti dovranno inserire i dati richiesti dai cyber-criminali: indirizzi e-mail, password bancarie etc.
“Per ottenere gli indirizzi di posta elettronica ai quali inviare spam, i truffatori della rete comprano le liste in Internet. Alcune possono essere recuperate anche in modo del tutto gratuito” commenta Corrons e aggiunge “se sommiamo a questo i servizi di hosting gratis, osserviamo che si possono mettere in atto invii di phishing senza spendere un euro”.
In fine, il kit di phishing consente ai cyber-criminali di decidere come ricevere le informazioni rubate: in file TXT archiviato in un server, in forma di messaggio sulla propria posta etc.