sponsor

Visualizzazione post con etichetta Phishing. Mostra tutti i post
Visualizzazione post con etichetta Phishing. Mostra tutti i post

25 ottobre 2008

Le false notizie su Jobs e siti oscurati per noia

È di questi giorni la notizia che un individuo ha oscurato alcuni siti politici inserendo nell’home page la scritta “Polizia di Stato, compartimento polizia della comunicazioni - Sezione di Modena - sito sottoposto a sequestro dalla Procura della Repubblica”.

Ovviamente i siti in questione si sono rivolti alla Polizia di Modena chiedendo delucidazioni.

Dalle indagini è emerso che un cuoco "annoiato" di Trento e senza alcun motivo specifico, aveva preso di mira alcuni siti politici, dichiarando appunto che l'aveva fatto perché annoiato dalla routine quotidiana ma non vi era un intento politico tant è che i siti coinvolti sono sia partiti politici di desta che di sinistra.

Probabilmente anche il 18enne che si fa identificare come Johntw, deve aver avuto la noia come motivazione quando ha pensato bene i primi di ottobre di diffondere la falsa notizia dell'attacco di cuore a Steve Jobs. Qui però la falsa notizia ha causa un bel po' di danni, infatti la Apple aveva perso più del 6% rendendo conveniente l’acquisto a molti azionisti.

Non si esclude che in questo caso ci possano essere state delle mosse speculative sul titolo di Cupertino, infatti la SEC (Securities and Exchange Commission - la Consob americana), continua a vagliare le motivazioni per definire esattamente tutta la vicenda.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

14 settembre 2008

Ci risiamo poste italiane mi scrive, il solito phishing

Ieri ho nuovamente ricevuto l'e-mail truffa, sotto le mentite spoglie, di poste italiane.

Un messaggio molto sintetico, ma che potrebbe trarre in inganno un utente incauto, mi avvisa di un messaggio di Sicurezza e mi chiede di premere su un grosso bottone giallo che non mi fa vedere nessun link e che comunque se me lo facesse vedere mi ingannerebbe ugualmente.

Io l'ho buttata quasi subito dopo aver inviato i larts con il mio solito super programmino "abuse" e non ho pensato di vedere dove portava il link o magari altri dati dell'e-mail, perché ero certa al mille per mille che non era un e-mail veritiera per il semplice motivo che non sono un utente di conto corrente alla posta.

Comunque ho un immagine dell'email ricevuta, in modo che possiate vederla e premunirvi.



Non rispondete mai alle e-mail di questo tipo. Se pensate di avere un problema legato al vostro conto piuttosto spendete due minuti ed effettuate una telefonata, oppure rivolgetevi direttamente allo sportello per richiedere lumi.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

30 luglio 2008

“Certificate.exe” e nuovi phishing kit: le frodi online si evolvono

Nuove modalità per catturare le credenziali degli utenti ignari e semplici kit per l’archiviazione e gestione dei dai rubati: ecco le nuove frontiere del phishing.

Lavora nel sommerso e in silenzio. Per questo si tendono a dimenticare la minaccia e il pericolo rappresentati dal phishing, uno dei crimini tecnologici più innovativi, sofisticati e organizzati dei nostri tempi. In realtà la frode online è un’attività in continua crescita.
Secondo i dati recentemente rilasciati dall’Antifraud Command Center (AFCC) di RSA, la divisione di sicurezza di EMC, relativi agli ultimi due mesi, il phishing è in sensibile aumento: 209 attacchi mensili che hanno colpito in media 30 nuovi istituti finanziari (contro i 20 del mese precedente).
A livello mondiale i frodatori non risparmiano nessun paese: uno dei casi più interessanti è la terza posizione nella “lista nera” del Brasile (9%), che dall’inizio dell’anno ha visto crescere in modo esponenziale il numero degli attacchi.
Gli Stati Uniti – con il 53% - si confermano, per il diciassettesimo mese consecutivo, il paese più colpito dalle frodi online, mentre l’UK mantiene ben saldo il secondo posto con l’11%.
L’Italia è uno dei paesi in cui la percentuale è in costante aumento: attualmente è attestata al 6% e in termini numerici si traduce in 10 istituti finanziari colpiti da 649 attacchi nel solo mese di Giugno.
Puoi continuare a leggere l'articolo su Data Manager.

20 luglio 2008

Nuove tecniche di phishing contro utenti di Monster

I McAfee Avert Labs hanno scoperto una nuova truffa di phishing indirizzata agli utenti di Monster.com, il popolare sito di annunci di lavoro.
L'attrattiva dei siti di ricerca di lavoro e il valore delle informazioni personali a cui è possibile accedere violando questo tipo di siti sono noti da esperienze precedenti.
Già nel mese di agosto 2007, le informazioni personali di oltre 1,3 milioni di utenti di Monster.com sono stati rubati da alcuni cybercriminali attraverso un attacco lanciato da due server di un’azienda di Web hosting in Ucraina. Più di recente, Monster.com, assieme ad alcuni tra i principali siti di collocamento, sono stati oggetto di attacco da parte di una di gang russa nominata 'Phreak', che preleva i dati dei CV utilizzando uno strumento di selezione d’identità.

Questa nuova truffa è indirizzata sia agli annunci di offerta che di ricerca e reclutamento degli utenti di Monster.com. E-mail che richiedono agli utenti di cliccare su un determinato link per aggiornare il proprio profilo sembrano essere legate direttamente al sito Monster.com, ma pare possano essere fatte risalire a un bot in Turchia. Tuttavia, è più probabile che questo tipo di truffa abbia un maggiore impatto sui datori di lavoro, poiché i responsabili della truffa cercano di ottenere l'accesso ai loro account e, di conseguenza, a centinaia o addirittura migliaia di CV.

Secondo l’opinione di Greg Day, Security Analiyst di McAfee: "I criminali informatici stanno cercando tecniche sempre più diversificate e sofisticate per ottenere informazioni che possono avere valore economico. I giornali pieni di news sulla flessione economica portano a una generale preoccupazione sui potenziali tagli di posti di lavoro, così molte persone ricorrono a Internet per trovare potenziali opportunità di lavoro e per ottenere qualche rassicurazione in questo attuale clima incerto. Purtroppo, i truffatori sono sempre più abili e attenti, come dimostrato dal recente afflusso di attacchi di phishing nel tentativo di sottrarre dati personali per ottenere l’accesso ai profili di persone in cerca di posti di lavoro on line o tentando le vittime attraverso la potenziale proposta di un posto di lavoro."

"Le conseguenze possibili in questo senso sono potenzialmente enormi. Se un cybercriminale è in grado di accedere a un gran numero di CV, le informazioni ottenute potrebbero essere facilmente utilizzate a intento doloso. Per i cybercriminali, infatti, i CV offrono una miniera di informazioni, e questo rappresenterebbe per loro un grande successo."

Per ulteriori informazioni su questa vicenda, puoi consultare il blog dei McAfee Avert Labs.

2 luglio 2008

I Cybergangster prendono ancora di mira Google

G DATA segnala una nuova truffa agli utenti che sfrutta il celebre motore di ricerca e il suo servizio AdWords. Utilizzando l’ennesima truffa online i cybercriminali stanno continuamente cercando di aumentare l’hit rate delle loro distribuzioni di malware.

I cybercriminali prediligono spesso i siti più visitati o i motori di ricerca più rinomati per perpetrare le loro truffe agli utenti.

L’ultima truffa riguarda proprio Google che viene sfruttato in questo modo. Alle ignare vittime viene inviata una falsa e-mail con dominio Google nella quale si dice loro che il pagamento per una campagna pubblicitaria non può essere perfezionato e che è dunque necessario accedere al sito con il proprio account Google AdWords.

Il sito su cui si viene reindirizzati però è un sito fasullo hostato su un server cinese.

Utilizzando poi i dati rubati con questo sistema i cybergangster possono preparare pagine pubblicitarie a spese delle vittime utilizzando il servizio Google AdWords.

Questo advertising viene mostrato in posizioni privilegiate nei risultati di Google Search in risposta alla ricerca di determinate parole chiave.

Queste pagine pubblicitarie, a loro volta, indirizzano su website che possono infettare un elevato numero di Pc utilizzando i cosiddetti download drive-by.

Scegliendo in maniera intelligente le parole chiave più popolari, i cybercriminali hanno la grande opportunità di diffondere in maniera ampia e soprattutto anonima i loro codici maligni.

Questo esempio dimostra in modo chiaro come l’attenzione del phishing non sia più rivolta solamente ai dati bancari o a quelli delle carte di credito ma si stia reindirizzando verso ogni tipo di dati personali per i login più svariati.

È dunque necessario adottare particolari accorgimenti ogni volta che si ricevono mail nelle quali vengono richiesti dati personali.

In aggiunta a ciò è opportuno tenere sempre attivo il filtro http per individuare repentinamente web site infetti e pieni di codici maligni.

9 giugno 2008

Panda Security: Come sferrare un attacco di phishing a costo zero

Da un’indagine appena conclusa Panda Security ha scoperto una serie di kit di phishing che viene offerta - in modo del tutto gratuito - in diverse pagine web e che consente ai cyber-criminali di inviare messaggi di posta a scopo fraudolento.

L’insieme di questi tool permettono di falsificare pagine e e-mail di decine di banche, piattaforme e-commerce, account mail di Gmail, Hotmail o Yahoo!Mail e di giochi online (come rubare password di Xbox) o blog (chiave di accesso a Fotoblog).

“La cosa sconcertante è che si è arrivati a realizzare un attacco di questo genere a costo zero” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security. Aggiunge “date le facilitazioni che offrono questi tool, il numero degli attacchi di phinshing si moltiplicaranno, provocando un gran numero di perdite sia alle aziende che ai consumatori. Secondo Gartner, solo nel 2007, negli Stati Uniti si è registrata una perdita di 3,2 miliardi di dollari a carico dei consumatori per effetto di questa attività illecita”.

COME FUNZIONANO QUESTI KIT DI PHISHING

Quando un utente accede a una delle URL che offrono questi tool, può procurarsi i file per falsificare le mail di banche, piattaforme e-commerce e per creare pagine web molto simili alle originali. Inoltre, il kit comprende un programma PHP, anche questo gratuito, per mandare mail direttamente dalla pagina falsa generata.
Il resto del processo è analogo agli altri casi di phishing: si lancia l’e-mail falsa ad una serie di indirizzi di posta. In questa si include un link che rimanda alla pagina contraffatta, nella quale gli utenti dovranno inserire i dati richiesti dai cyber-criminali: indirizzi e-mail, password bancarie etc.

“Per ottenere gli indirizzi di posta elettronica ai quali inviare spam, i truffatori della rete comprano le liste in Internet. Alcune possono essere recuperate anche in modo del tutto gratuito” commenta Corrons e aggiunge “se sommiamo a questo i servizi di hosting gratis, osserviamo che si possono mettere in atto invii di phishing senza spendere un euro”.

In fine, il kit di phishing consente ai cyber-criminali di decidere come ricevere le informazioni rubate: in file TXT archiviato in un server, in forma di messaggio sulla propria posta etc.

21 maggio 2008

Panda Security avverte: gli utenti di YouTube rischiano un attacco phishing

È a rischio anche MySpace. Panda Security evidenzia che numerosi servizi online possono essere colpiti dalle azioni maligne dei cyber criminali.


Come sappiamo, al giorno d’oggi, realizzare un attacco phishing o creare un falso sito web di servizi online è un’attività alla portata di tutti. Non sono, infatti, necessarie elevate capacità o significative risorse finanziarie. Questo genere di attacchi è generalmente collegato solo a fittizi siti web di enti bancari.

Panda Security avvisa, invece, dell’esistenza di kit specifici collegati ad altri servizi online, quali YouTube, MySpace, Gmail, Yahoo, Fotolog, Hi5, etc. che possono essere utilizzati per operazioni di phishing.

Infatti, è possibile trovare informazioni e istruzioni sulle modalità d’uso di questi kit per realizzare attacchi in forum, blog, video online, etc. Inoltre, non solo si possono recuperare le direttive, ma anche i tool stessi, in forma completamente gratuita.

La modalità di azione è simile a quella degli attacchi lanciati contro enti bancari o qualsiasi altro genere di servizio. Utilizzando un tool di mass mailing, un falso messaggio – che finge di essere di un ente reale – viene inviato ad un’estesa lista di indirizzi email.
Al suo interno, contiene un link offuscato dell’URL legittimo che condurrà ad un sito web fittizio, imitazione dell’originale. utenti non sono a conoscenza della frode ed inseriscono i propri dati di login, questi verranno inviati via email al cyber criminale o salvati in un file a sua disposizione.

Gli attacchi di phishing sono in evoluzione e non si nascondono solo in domini simili agli originali. Come riportato nel blog di Dancho Danchev*, è in atto un curioso attacco contro Myspace. In questo caso, il finto sito web è collocato in un profilo del dominio legittimo di Myspace, nel quale il cyber criminale ha inserito un falso login a un servizio di myspace, per ottenere le chiavi di accesso di tutti gli utenti ignari che cercheranno di accedervi per vedere il contenuto del profilo.

22 aprile 2008

G DATA - Cybercrime: ecco i trucchi dei ladri di dati

I criminali utilizzano nuove tattiche per trovare e sottrarre dati.

Ogni anno i cybercriminali causano danni per miliardi di euro grazie al furto, la vendita e l’abuso di dati rubati. Vi sono differenti strategie per impadronirsi di specifiche informazioni o rubare identità online complete ad ignare vittime. Le classiche e-mail di phising fanno ormai parte del repertorio standard di questi criminali. Secondo Ralf Benzmüller, responsabile di G DATA Security Labs, il pharming e il crimeware sono le alternative di maggior successo utilizzate dagli esperti di frodi informatiche. Nel suo Wallpaper di prossima pubblicazione intitolato “Le nuove forme del furto di dati”, l’esperto di G DATA conduce un’approfondita analisi dei trucchi e delle tattiche dei cyber criminali.

Per molte associazioni criminose il furto e la vendita di dati rappresenta il modello di business in grado di garantire il maggior profitto possibile. Questi criminali sono attivi ormai da molti anni ed i membri di quella che potremmo definire la “Cybercrime Generation” hanno da tempo smesso di concentrarsi unicamente sul furto di dati bancari online.

"Molti utenti sottostimano ancora il valore dei loro dati personali. Da un punto di vista generale non c’è virtualmente nessuna applicazione che non possa essere utilizzata e trasformata in denaro sonante. I prezzi sono estremamente variabili e dipendono più che altro dalla qualità dei dati. I pacchetti che contengono centinaia di Mbyte di dati misti, non filtrati o classificati, per esempio, possono essere acquistati per circa 60 euro al mercato nero. Tra questi si possono trovare dati degli account e-mail, dettagli sui pagamenti tramite Paypal o informazioni sull’online banking”, ha dichiarato Ralf Benzmüller, Responsabile di G DATA Security Labs.

In questi ultimi tempi abbiamo notato i maggiori cambiamenti nei trucchi utilizzati dai ladri di dati. Le tradizionali mail di phising sono soltanto uno degli espedienti usati dai criminali per ingannare le vittime e indurle ad accedere a determinate pagine web.“Digitare correttamente un indirizzo internet non è garanzia totale di accedere al sito che volevamo in effetti visitare. I ladri di dati, infatti, sono in grado di dirottare le loro vittime su pagine web fasulle penetrando nei server DNS o utilizzando speciale malware su computer infetti. Perfino gli esperti potrebbero essere tratti in inganno. I dati inseriti in questi siti vengono poi automaticamente inviati ai criminali”, ha dichiarato Ralf Benzmüller.

Crimeware – L’arma più efficace dei criminali.

La diffusione di un gran numero di meccanismi e software di protezione, unita ad una progressiva educazione dell’utente sul pericolo insito nella mail di phising ha indotto I criminali online ad adottare nuove tattiche. Al giorno d’oggi la maggior parte degli attacchi di phising fa leva sui Trojan, Questi particolari programmi sono spesso “usa e getta”, ossia pensati per essere utilizzati una volta sola e poi autodistruggersi dopo aver trasmesso con successo i dati rubati.

I malware più intelligenti come le diverse varianti di Bancos o Nurech sono in grado di manipolare il contenuto dei siti digitati ed inserire i propri campi di richiesta dati se non addirittura intere pagine web. I dati così inseriti vengono poi inviati sia ai server autentici che a quelli dei criminali. In questo modo la truffa viene perpetrata in modo tale che la vittima non si accorga di nulla se non dopo che del denaro venga effettivamente prelevato dal suo conto.

Educazione e protezione.

L’adozione di un’efficace suite di sicurezza che combini antivirus, antiphising, firewall e protezione dallo spam, dovrebbe essere obbligatoria per gli utenti. Secondo una ricerca condotta da G DATA a Febbraio 2008 quasi la metà di tutti gli utenti Pc navigano in Internet privi di adeguata protezione, diventando così facile preda per i lati di dati.

Prendere sotto gamba il problema della sicurezza dei dati e una mancata conoscenza delle strategie adottate dai criminali online consente ai membri della cosiddetta “e-crime society” di continuare a fare i propri sporchi affari con una certa tranquillità.

Crimeware Top Five:

Ogni giorno compaiono nuove varianti di malware capace di rubare dati.

Questa è una lista dei più comuni:
  • OnLineGames - 31.2 % - Cerca password per I giochi online e poi le invia poi ai criminali
  • Magania - 19.1% - Ruba I dati di login dei giochi online del produttore Taiwanese Gamania

  • Banker - 9.9% - Intercetta tutti I dati personali inseriti quando si accede alle pagine internet per fare operazioni bancarie online

  • Ldpinch - 7.4% - Cerca e ruba password nelle impostazioni dei più comuni browser come pure nei client e-mail, programme di istant messaging, Ftp o dialer. In aggiunta installa un backdoor e altro malware

  • Zbot - 2.6%- Ruba I dati dei moduli compilati per l’online banking e la Protected Storage area
Link: Sito Ufficiale G DATA

16 aprile 2008

Euro 2008 a rischio malware.

Sophos mette in guardia i tifosi di calcio dai pericoli in agguato sulla Rete.

Identificato un sito web manomesso dai cybercriminali per cercare di infettare gli acquirenti dei biglietti per i Campionati Europei di calcio.

Sophos, società leader a livello mondiale nel settore della sicurezza informatica e nella tecnologia di controllo dell’accesso alla rete (NAC), invita alla prudenza i tifosi di calcio che acquistano su internet i biglietti per i prossimi Campionati Europei di calcio che si svolgeranno in Austria e Svizzera. L’ammonimento giunge a seguito dell’individuazione del malware noto come Mal/ObfJS-R sul sito web di un importante rivenditore di biglietti per Euro 2008. Il sito in questione vanta un ottimo posizionamento nei motori di ricerca e una presenza costante tra i link sponsorizzati, quindi gli hacker (cracker- ndr.) potrebbero avere a disposizione un alto numero di potenziali vittime.

Gli esperti di SophosLabs™ ritengono che i visitatori del sito, nel tentativo di acquistare i biglietti, corrano il rischio di imbattersi in uno script malevolo incorporato in alcune delle pagine. Questo malware tenta a sua volta di scaricare ulteriori programmi dannosi da altri siti web compromessi. Sophos raccomanda agli utenti di restare in guardia e di accertarsi che la propria soluzione di sicurezza sia aggiornata.

"Non è la prima volta che gli hacker (cracker- ndr.) tentano di far leva su eventi sportivi per avvantaggiare le proprie attività illecite. Purtroppo, nel rush finale verso i Campionati Europei di calcio della prossima estate, è probabile che assisteremo ad altri casi simili e ad altre truffe che sfrutteranno l’entusiasmo dei tifosi di calcio", ha dichiarato Walter Narisoni, Sales Engineer Manager di Sophos Italia. "Nella foga di accaparrarsi i biglietti degli incontri, i tifosi non devono rischiare di segnare un autogol cadendo nella trappola degli hacker (cracker- ndr.). È indispensabile che tutti gli utenti si tutelino dalle minacce alla sicurezza in agguato su Internet utilizzando una protezione efficiente e aggiornata".

Le soluzioni Sophos proteggono in maniera proattiva da Mal/ObfJS-R sin dal 31 ottobre 2007. Gli utenti di altri prodotti di sicurezza dovrebbero invece verificare se la propria protezione necessita o meno del relativo aggiornamento.

Gli esperti di SophosLabs identificano attualmente un nuovo sito web infetto ogni 14 secondi. Nell’83% dei casi si tratta di siti innocui, ma sprovvisti di adeguata protezione, che non suscitano alcun sospetto nei navigatori della Rete.

Gli hacker (cracker- ndr.) si servono spesso di eventi di grande interesse come specchietto per le allodole. Nel 2007 il sito web dei Miami Dolphins, che hanno ospitato il Superbowl di football americano, è stato manomesso nei giorni precedenti all’incontro con l’intento di infettare i PC dei tifosi che lo visitavano.
Sophos consiglia a tutti gli utenti di adottare una soluzione unica in grado di controllare l’accesso alla rete e di proteggerli da spam, hacker (cracker- ndr.), spyware e virus.

Per maggiori informazioni visitare il sito Sophos.

14 aprile 2008

Transazioni online sicure con Panda Security for Internet Transactions

Panda Security, uno dei principali produttori di soluzioni antimalware, annuncia la disponibilità a livello mondiale di Panda Security for Internet Transactions, un servizio antifrode per proteggere banche online, piattaforme di pagamento ed e-commerce dal furto d’identità attraverso attacchi malware targhetizzati. Questo servizio avvisa l’azienda quando è in atto un attacco ed offre gli strumenti per identificare e bloccare gli utenti colpiti, riducendo così la possibilità di frodi online.

Panda Security for Internet Transactions è la risposta di Panda Security all’incremento esponenziale di frodi via web. Oggi, oltre il 40% di nuovi tipi di malware sono creati per realizzare truffe attraverso Internet e, secondo uno studio condotto da Gartner, gli attacchi di phishing nel 2007 hanno causato una perdita circa 3.2 miliardi di dollari solo negli Stati Uniti.


“Questa soluzione consente a banche e ad aziende che offrono servizi online di garantire che le transazioni effettuate sui loro siti web non siano compromesse da alcun codice maligno. In questo modo, sarà possibile controllare il livello di sicurezza dei loro clienti e gestire il rischio legato alle transazioni online. Ciò riduce in maniera sensibile la possibilità che operazioni fraudolente vengano portate a termine”, afferma Malcom Skinner, VP Prodotti di Panda Security. “Questo servizio non avvantaggia solo le aziende, ma anche i loro clienti che avranno la sicurezza che nessuno ruberà i loro dati bancari, password etc.” aggiunge Skinner.

Panda Security for Internet Transactions si basa sui benefici dell’Intelligenza Collettiva, un innovativo modello di sicurezza sviluppato da Panda Security. Questo sistema è basato sulla raccolta di informazioni sul malware provenienti dalla comunità di navigatori e sulla loro elaborazione automatica in un nuovo Data Center creato appositamente per questo scopo. I dati sono raccolti sui server di Panda Security e non sui computer dei clienti, in questo modo l’Intelligenza Collettiva ottimizza la capacità di rilevamento delle soluzioni di Panda, riducendo l’utilizzo della banda ed il consumo di risorse dei clienti.

Tra i numerosi vantaggi offerti da questo servizio sono inclusi:

-Diminuzione di truffe online: Panda Security for Internet Transactions fornisce tutti gli strumenti e le informazioni per bloccare azioni fraudolente. Le aziende saranno immediatamente avvertite ogni volta che un attacco di malware targettizzato avrà come obiettivo uno dei loro clienti e verranno forniti i dettagli necessari per agire in tempo. Le società verranno a conoscenza dei metodi di azione del malware e delle soluzioni per proteggersi. Inoltre, potranno impedire che gli utenti infetti accedano al loro sito web, riducendo le conseguenze della frode.

-Controllo e gestione del rischio nelle transazioni online: è l’unico servizio esistente sul mercato che offre informazioni sullo stato di sicurezza dei clienti (Advanced Customer Device Information) utile alle società per creare profili di rischio. In questo modo il servizio potrà essere configurato per controllare l’accesso alle transazioni, concedendo il permesso solo ai clienti che possiedono determinati requisiti di sicurezza.

-Incremento del business grazie ai miglioramenti del livello di sicurezza: la mancanza di fiducia degli utenti nella sicurezza online è una delle prime ragioni della loro reticenza nell’usare i servizi Web. Questo strumento riduce le frodi online e permette alle aziende di offrire ai propri clienti un ambiente sicuro per svolgere transazioni in Internet.

-Diminuzione dei costi operativi: attualmente, non appena gli utenti scoprono che qualcuno sta realizzando un’azione fraudolenta utilizzando la loro identità, si rivolgono alla banca o alla società coinvolta. Di conseguenza, l’istituto di credito o l’azienda è responsabile per le perdite ed i costi associati (risarcimento, assicurazione, etc) e deve garantire che l’attacco non colpisca altri utenti per evitare nuove vittime.

Inoltre, deve individuare il malware responsabile dell’attacco, scoprire come bloccare i suoi effetti, attuare la strategia ed, infine, calcolare l’impatto che esso ha avuto sui clienti e sul lavoro. Ciò richiede, generalmente, un minimo di 48 ore, tempo sufficiente per fare aumentare in modo considerevole le perdite di denaro. Grazie a Panda Security for Internet Transactions questi costi possono essere ridotti in maniera consistente, bloccando le operazioni fraudolente in tempo reale.

Maggiori informazioni le trovate sul siyo: Panda Security for Internet Transactions

13 marzo 2008

Imponente attacco di cybercriminali contro migliaia di siti Web

McAfee ha identificato oltre 10.000 pagine Web manomesse da criminali informatici per dirottare e manomettere i PC di navigatori inconsapevoli – mettendo in atto uno dei più grandi attacchi di questo tipo registrati a oggi.

Le pagine Web sono state modificate con un codice che reindirizza in automatico i visitatori a un altro sito web contenente un cocktail di malware che tenta di entrare nel PC dell’utente. I redirect e i tentativi di violazione del PC avvengono senza che il navigatore possa rendersene conto.

Le pagine Web manomesse includono siti comuni che si trovano normalmente su Internet come siti di viaggi, siti istituzionali o pagine web per il tempo libero. A seguito di questo attacco è importante rinnovare l’attenzione di tutti al fatto che persino i siti web affidabili possono risultare poco sicuri e celare malware."Spesso si consiglia di non navigare in siti poco affidabili” ha affermato Craig Schmugar, ricercatore presso i McAfee Avert Labs. "Si tratta di un consiglio giusto, ma non è sufficiente. Persino i siti conosciuti possono essere manomessi.”

Con tutta probabilità i criminali informatici hanno riprogrammato le pagine web tramite un attacco che includeva la scansione di Internet alla ricerca di server non protetti e il successivo inserimento di un pezzo di codice JavaScript in grado di reindirizzare verso un sito che si trova in Cina. Questo cocktail di malware tenta di sfruttare le vulnerabilità in Windows, RealPlayer e altre applicazioni diffuse in molti PC.

Il malware così inserito ruba le password dei videogame online. Una back door permette la successiva installazione di ulteriori programmi malevoli. I criminali informatici stanno prendendo di mira in maniera crescente i giocatori di videogame online dal momento che oggi i personaggi dei videogame hanno un valore economico anche nel mondo reale.

McAfee Avert Labs ha riscontrato per la prima volta questo attacco nella mattinata di mercoledì 12 marzo. Buona parte delle 10.000 pagine compromesse è già stata ripulita e ripristinata. È probabile che si celi una singola entità dietro questo tipo di attacco, dal momento che il codice malevolo presente in tutte queste pagine proveniva dallo stesso server localizzato in Cina.

19 gennaio 2008

ANCORK DEVELOPMENT Offre lavoro interessante. Attenzione

Purtroppo sto cercando lavoro e ovviamente in casi come questi si inseriscono annunci un po' ovunque.

Ne ho inseriti un paio anche su internet e ho lasciato il mio indirizzo mail per eventuali contatti.

A parte che ho utilizzato l'indirizzo che uso per lo spam, ovvero un indirizzo tutto fare che so già per certo che finirà sotto spam.

Qui come già detto in altri post, ho l'abitudine di segnalare tutta l'e-mail spam ad abuse. Quindi nessun filtro.

Ieri ricevo una proposta di lavoro tramite e-mail.

- L'oggetto: LAVORO INTERESSANTE.
- Il mittente: ANCORK DEVELOPMENT

Siccome sono sempre diffidente, non la apro. La seleziono e con il tasto destro del mouse clicco su Proprietà -> Dettagli e Messaggio Originale.

Analizziamo l'e-mail!

È in italiano abbastanza corretto. Di primo acchito la proposta è anche abbastanza confacente ad uno stipendio reale:

- Guadagno: 350-480 EUR a settimana
- Guadagno: 430-550 EUR a settimana

Le ore però non sono proporzionate al guadagno:

- Occupazione: part-time (2-4 ore al giorno).

Al fondo viene richiesto di inserire i dati personali in un modulo ed inviarlo tramite e-mail.

L'indirizzo e-mail è: <AncorkDevelop@gmail.com>, l'indirizzo e-mail che mi ha inviato il messaggio è però: <Johns86@ittf.com>

Cerco il nome dell'Azienda su internet e non ne trovo traccia, provo con l'email... nulla.

Inoltre solitamente le azienda hanno un e-mail con indirizzo dedicato, quindi avrebbe dovuto essere pinco pallo@ ancorkdevelop.com, ma non è necessariamente così.

Analizzando meglio l'e-mail mi accorgo che l'indirizzo non è quello che uso abitualmente, quindi (oltre al fatto che mi hanno beccato anche questo), non è una proposta che arriva dai miei annunci.

Quindi falsa al 100%.

Invio ad abuse e la segnalo anche come phishing.

Qui potete vedere come si presenta l'e-mail.

Attenzione, non rispondete a queste e-mail, sono assolutamente false.

15 dicembre 2007

ZoneAlarm ForceField in versione Beta

Check Point ha rilasciato in versione beta pubblica ZoneAlarm ForceField

Si tratta di una nuova soluzione per difendere il nostro computer dall’ondata crescente di malware mantenendo la privacy dell’utente; Laura Yecies vicepresidente e direttore generale della divisione consumer di Zone Alarm Check Point afferma: “Utilizziamo features di virtualizzazione ed un insieme di tecniche e tecnologie per navigare nel web in maniera sicura, gli utenti possono stare addirittura sicuri da spyware o keyloggers che risiedono nel proprio pc”.


ZoneAlarm ForceField si propone di offrire una valida protezione contro una vasta gamma di attacchi web basati sullo sfruttamento di vulnerabilità del browser, phishing, spyware, keylogger e malware in generale.

Alcune delle caratteristiche sono:

  • Il Dangerous download detector che controlla i download effettuati da Internet per assicurarci che siano “puliti”;
  • L’Anti-keylogger/screengrabber che scopre e blocca gli spyware che girano in background;
  • Antiphishing, una funzionalità di diagnostica in grado di rilevare come tali i siti non ancora ufficialmente classificati come "truffaldini";
  • Web site auditor che si occupa delle credenziali di ogni sito Web segnalandoci se è consigliato fornire dati nei form;
  • Lo scanner Anti-Spyware che controlla le sessioni di navigazione e controlla eventuali spyware in background;
  • Modalità per criptare i dati della navigazione in modo che gli spyware non abbiano accesso per rubare i dati personali;
  • Il Virtual surfing che crea un duplicato di se stessi per bloccare attacchi web based, permettendo all’utente di continuare la navigazione;
  • Modalità privacy che permette all’utente di navigare ovunque e digitare qualsiasi cosa senza lasciare alcuna traccia sul computer in uso.
La versione beta di ZoneAlarm ForceField è prelevabile da questa pagina.

Il software sarà disponibile all’inizio del 2008 per un costo di 29.95 $.

9 dicembre 2007

Google fornisce agli utenti un form per segnalare siti infetti

Google, dopo aver cancellato 40.000 link verso siti web maligni, accusati di ospitare e diffondere malware, ed aver assicurato, che sarebbe in programma un secondo round di cancellazione per siti fasulli con dominio .cn, anche grazie alle segnalazioni della Security Company Sunbelt, chiede aiuto agli utenti.

L'idea avuta dal colosso di Mountain View è molto semplice, qualsiasi utente può segnalare un sito web pericoloso attraverso un apposito form. L'ultilizzo è semplicissimo infatti si deve inserire l'url da segnalare, il codice visualizzato "captcha" per evitare l'inserimento automatico di siti da parte di roboted eventuali commenti.

Maggiori informazioni sul blog google sicurezza

4 dicembre 2007

Attenzione al Phishing Gmail

Sta circolando un'e-mail falsa intestata ai possessori di un account Gmail.

L'e-mail esorta l'utente a cliccare sul link Google Lava Lamp Concorso, annunciandovi che avete vinto ad un ipotetico concorso al quale però non avete partecipato. Questo permetterà ai malintenzionati di rubare i dati dell’account di gmail.

Il sito in cui si verrà dirottati è la vecchia home-page d’accesso, dal quale poi si entrerà nel sito web google-store.com, esattamente nella pagina in cui è possibile acquistare al prezzo di 19 sterline la Google Lava Lamp.

Come sempre vale il discorso sull'uso del ragionamento. Se non si è partecipato a nessun concorso, perchè si dovrebbe vincere qualcosa? Attenzione.

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui