sponsor

Visualizzazione post con etichetta Virus. Mostra tutti i post
Visualizzazione post con etichetta Virus. Mostra tutti i post

2 dicembre 2008

Virus colpiscono Linux e Mac

La società Apple ha suggerito, tramite un comunicato pubblicato sul proprio sito, ai suoi utenti che potrebbe essere utile installare un antivirus sul proprio computer.

Vengono suggerite tre soluzioni di antivirus:
  • Intego Virus Barrier X5;
  • Symantec Norton AntiVirus 11 per Macintosh;
  • McAfee VirusScan per Mac.

Disponibili su Apple Online Store queste versioni sono tutte a pagamento, ma se ne trovano anche gratuite.

La motivazione viene data dalla stessa Apple, sostenendo che utilizzando antivirus anche sui sistemi di Cupertino, obbliga i creatori di virus a dover faticare di più grazie a un numero maggiore di applicazioni da aggirare, scoraggiandone la creazione.


Ma a quanto apre anche i sistemi Linux non sono esattamente immuni dai virus, infatti il numero di virus creati nel 2005 per Linux era raddoppiato.

Sicuramente le distribuzioni Linux sono molto più sicure dei sistemi Windows, ma il fatto che molte case di antivirus, distribuiscono prodotti per Linux fa riflettere.

Alcuni esperti di sicurezza affermano che la costante crescita di utenti passati alle distribuzioni GNU/Linux, induca i malintenzionati a creare prodotti maligni anche per questi sistemi, e che esistono metodi per infettare il sistema anche senza loggarsi necessariamente come utente privilegiato (root), tale procedura viene comunemente chiamata "Privilege Escalation".

Si consiglia per sicurezza l’utilizzo di una password complessa e di un buon antivirus ed esistono comunque applicazioni come Kernet, studiate appositamente per proteggere Linux dall’intrusione di malware.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

11 novembre 2008

I malware che attaccano i Social Network

Con tutto questo gran parlare dei Social Network era scontato che sarebbero stati presi di mira dai malware.

Tra i tanti che ne danno notizia vi è anche Panda Security, azienda che si occupa di sviluppo e della commercializzazione di soluzioni di sicurezza integrata per combattere virus, hacker, Trojan, spyware, phishing, spam e tutte le altre minacce provenienti da Internet.

Il nuovo worm rilevato dai laboratori di Panda Security si chiama Boface.G e utilizza Facebook e MySpace per diffondersi.

Questo codice inserisce un post contenente un link collegato a un falso video di YouTube sul profilo o sul pannello dei contatti degli utenti colpiti. In alternativa, invia un messaggio privato a tutti gli amici, che include il link. Quando cercherà di visionare il video (che sembra arrivare da una persona conosciuta), l’utente verrà condotto su una pagina web nella quale sarà invitato a scaricare un aggiornamento di Flash Player per vedere il filmato. Se si procede con il download, una copia del worm si inserirà nel computer e tutti i contatti verranno attaccati.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “i Social Network attraggono milioni di utenti e sono uno dei mezzi preferiti dai cyber criminali per diffondere le loro creazioni pericolose. Gli iscritti a questi network dovrebbero cercare di verificare l’origine dei messaggi prima di collegarsi ai link o scaricare item sui propri PC”.

Secondo i laboratori, uno dei due siti sotto attacco ha già preso tutte le misure di sicurezza per difendere i propri utenti da questo malware. I clienti di Panda Security sono protetti dal worm fin dal primo momento della sua comparsa.

Per maggiori informazioni visitate il blog di Panda Security.

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

10 novembre 2008

Schermata blu dopo l'aggiornamento AVG

Non è la prima volta che accade che il famosissimo antivirus AVG, prende un abbaglio, questo problema non ha coinvolto tutti.

Se dopo l'aggiornamento di domenica 9 Novembre 2008 il vostro Avg vi ha segnalato di aver rilevato un virus dal nome Trojan PSW.Banker4.APSA , non riavviate Windows, e riaggiornate subito AVG, se vi chiede di spostare in quarantena il Virus non fatelo, andreste a toccare un file nella casella C:\windows\system32\ indispensabile cancellano una o due chiavi di libreria, user32.dll e WINSRV.dll.


Questo falso positivo è stato rimosso nell'ultimo aggiornamento del database delle minacce.

Se si è accettata la messa in quarantena di questo file da parte di AVG entrate nella quarantena di AVG e chiedere il ripristino dei file user32.dll e WINSRV.dll(se presente).

Se il danno è stato fatto e si avvia l'orrenda schermata blu, dovrete mettere Windows in condizioni di funzionare nuovamente per farlo è necessario avviare il PC con un supporto rimovibile (CD-Rom o Pen drive avviabile) e reinserire i file nella posizione originaria.

Una copia di questi file si trova normalmente nella cartella
C:\Windows\system32\dllcache

Una volta avviato il sistema con un supporto rimovibile (es. cdrom di installazione di Windows XP con la funzione console di ripristino), è sufficiente copiare i file nell posizione originaria esempio:

copy C:\Windows\system32\dllcache\user32.dll C:\Windows\system32\user32.dll
copy C:\Windows\system32\dllcache\WINSRV.dll C:\Windows\system32\WINSRV.dll

Sul sito di AVG si può trovare la soluzione nel caso in cui non fosse possibile recuperare i file da questa posizione con successo.

- Avviare il sistema con il CD di installazione di Windows e Scegliere l'opzione di ripristino , quindi la Console di ripristino e Confermare il sistema Windows da ripristinare (dovrebbe proporre "C:\windows" e va bene)
- Verificare quale unità corrisponde al proprio CDROM (In genere d: ma dipende dalla configurazione del proprio sistema)
potete passare all'unità CDROM con un comando come D: + < invio >(provate con lettere diverse se il cdrom dovesse trovarsi su una unità diversa)
- una volta individuata l'unità CDROM (lasciare il cd di installazione di Windows inserito)
usare il comandoexpand D:\i386\user32.dl_ c:\windows\system32\ (al posto di "D:" usare la lettera associata al cd rom nel Vostro sistema)

Se non è possibile recuperare con successo i file nemmeno dal CD di Windows potete utilizzare i file disponibili per il download:

Per la loro copia nel disco del PC sarà comunque necessario avviare con un supporto rimovibile avviabile (es. CD di installazione di Windows XP con console di ripristino), quindi, da un supporto come un CDROM copiarli nella posizione destinataria (c:\windows\system32).

Se volete restare aggiornati al mio blog, abbonatevi a questo feed o a questo.

16 ottobre 2008

I pericoli dell' SMS

Chi utilizza il cellulare, ma oramai sono servizi fruibili anche tramite il web, è soggetto all'uso dell' SMS.

Purtroppo, come ogni cosa che ha successo nel mondo della tecnologia, viene utilizzato dai criminali per creare danni, o invadere la privacy altrui.

Sono di recente venuti a galla alcuni rischi, il primo di cui vi parlo è legato alla privacy; infatti la Polizia Postali di Napoli, è stata subissata da allarmi inerenti ad una nuova tecnica utilizzata per spiare le conversazioni tra gli utenti dei cellulari.

Questo metodo, illegale, di intercettazione avviene tramite l'invio si un SMS contente un virus che si installa nella memoria del vostro telefonino. È sufficiente aprirlo per avviare la procedura di download ed il trojan si installa nella memoria del cellulare.
Questo software sembra sia stato sviluppato proprio per il sistema operativo mobile Symbian, e permette di visualizzare ogni tipo di SMS ricevuto ed inviato dall’apparecchio, di intercettare e ascoltare le telefonate vocali che vengono effettuate, oltre a copiare la rubrica telefonica.

L'operazione della Polizia Postale di Napoli, chiamata "Operazione Polifemo" nelle vesti del Vice questore Domenico Foglia suggerisce di non aprire e scaricare SMS "provenienti da sconosciuti", di disabilitare la funzione Bluetooth quando non viene utilizzata e di non conservare in memoria messaggi provenienti da numeri sconosciuti, ma cancellarli immediatamente. .

Anche il Garante della privacy ha aperto un'inchiesta a proposito.

Se volete restare aggiornati al mio blog, abbonatevi a questo
feed o a questo.

30 agosto 2008

L’articolo di Kaspersky Lab “Evoluzione dei Rootkit”

Kaspersky Lab, leader mondiale nell’elaborazione di sistemi di protezione per i computer dalle minacce rappresentate da Internet, pubblica il terzo articolo di Alisa Shevchenko dedicato all’evoluzione dei virus e delle soluzioni anti-virus.

L’autore definisce i rootkit come “programmi che eludono o aggirano i meccanismi standard del sistema utilizzando tecniche di invisibilità (con tecnologie “stealth”) per nascondere oggetti di sistema quali file, processi etc.”, ed effettua una panoramica sull’evoluzione dei rootkit dal loro primo apparire sino al giorno d’oggi.

L’articolo è indirizzato ai lettori che abbiano una certa conoscenza tecnica e che desiderino conoscere il “background storico” di un tema attualmente molto discusso negli ambienti IT. Shevchenko si concentra sui rootkit per Windows: essendo questo il sistema operativo più diffuso al mondo, i rootkit che lo colpiscono sono quelli più comunemente usati dai virus writer.

Nonostante il termine “rootkit” abbia origine nell’universo UNIX, i contemporanei rootkit per Windows nascono, di fatto, dai virus invisibili di DOS, apparsi per la prima volta negli anni ‘90. Questi erano scritti per nascondere se stessi dalla vista dell’utente e dai programmi anti-virus: solamente più tardi queste tecniche cominciarono ad essere usate dai rootkit di Windows per celare altro malware.

I rootkit per Windows hanno fatto la loro prima apparizione circa 10 anni dopo i virus stealth di DOS: partendo dalla loro origine, l’autrice descrive la prima implementazione di questi programmi e la loro funzionalità. Una volta chiaro come le tecnologie rootkit potevano venire sviluppate, si cominciò ad incorporarle in una gran varietà di programmi maligni. Comunque, inizialmente il numero di rootkit maligni era piuttosto limitato, così come lo erano le modalità con cui essi venivano applicati, tanto da poterli suddividere in sole 3 categorie:

• Trojan che sfruttavano strumenti pronti all’uso e librerie per nascondersi nel sistema
• Rootkit maligni preconfezionati che potevano venire modificati dall’utente
• Rootkit personalizzati sviluppati con lo scopo di condurre attacchi mirati

Entro il 2005, l’uso di tecnologie rootkit era ormai ampiamente diffuso: i media dedicavano all’argomento molta attenzione, trovando che queste tecnologie non fossero utilizzate esclusivamente nel malware ma anche in prodotti commerciali. Ne è un esempio lo scandalo Sony DRM, risalente al 2006.

Sia l’industria anti-virus che parecchi ricercatori indipendenti cominciarono a correre ai ripari e a produrre un gran numero di tecnologie, prodotti e strumenti per combattere i rootkit. Alcuni di questi gratuiti, altri commerciali, alcuni rivolti alle minacce presenti già nello stadio proof-of-concept come i rootkit che usano la virtualizzazione dell’hardware.

L’articolo di Alisa Shevchenko, naturalmente, tocca anche quelle che sono le ultime tendenze in materia: i bootkit (rootkit che si avviano durante il boot), il fantomatico rootkit Rustock.c, di cui si è ampiamente parlato in Internet verso la fine del 2006, e i rootkit per SO non-Windows quali OS X (Macintosh) e per i sistemi operativi mobili. L’autrice conclude affermando che “i rootkit…non provocano più allarme…, il concetto di eludere il sistema è ovviamente ancora valido, e ci sembra molto probabile assistere all’avvento di nuove minacce che implementeranno tecnologie stealth”.

L’articolo è disponibile integralmente nella sala di lettura del nostro sito.

26 luglio 2008

L’almanacco dei virus 2008 di Panda Security

Nei primi sei mesi del 2008 sono comparsi numerosi nuovi e curiosi codici maligni. Vediamoli nel dettaglio in questo articolo sintetico...

I laboratori di Panda Security pubblicano un elenco che contiene gli esemplari di malware più divertenti e interessanti in circolazione. Vediamoli di seguito uno ad uno con i relativi links di approfondimento:

I più striscianti.

MalwareProtector2008 e AdvancedXpFixer. Questi due codici riempiono i computer di bug. Per essere precisi, scarafaggi virtuali “mangiano” il desktop. In realtà, l’obiettivo è convincere gli utenti che il PC è infetto (non sempre è vero) e spingerli ad acquistare la soluzione di sicurezza offerta da questo adware. Vedi dettagli su MalwareProtector2008Vedi dettagli su AdvancedXpFixer

Il più pulito.

Tixcet.A è un worm che adora pulire gli hard disk. Non sarà difficile immaginare quanto gli utenti apprezzeranno questa attività, quando si accorgeranno che tutti i loro file sono stati cancellati!Vedi dettagli su Tixcet.A

Il sequestratore.

PGPCoder.E è un nuovo esemplare di codice rapitore che tiene in ostaggio i dati di un computer e chiede un riscatto. Nello specifico, utilizza un algoritmo per crittare tutte le informazioni ed esige denaro per fornire le chiavi per decrittarle. È un esempio significativo di come i crimini della vita reale si riflettano su quella del Web.Vedi dettagli su PGPCoder.E

I più romantici.

Nuwar.OL, Nuwar.Ql (conosciuti anche come Storm Worm) e Valentin.E sono worm che sfruttano le pene d’amore. Questi codici utilizzano temi romantici per ingannare gli utenti e infettare i loro computer. Vedi dettagli su Nuwar.OLVedi dettagli su Nuwar.QlVedi dettagli su Valentin.E

Il più informativo.

Talvolta, gli autori di codici maligni includono funzionalità davvero inaspettate. Romeo.C, mostrando news di attualità, realizza azioni pericolose. Forse anche alcune delle vittime sono state impressionate da questo nuovo programma che tiene diligentemente aggiornati sulle ultime notizie. Vedi dettagli su Romeo.C

Gli impostori.

Manclick.A, Manclick.B e Manclick.C si fingono programmi diversi, ingannando gli utenti, convinti di installare un’applicazione legittima, invece di un malware. Inoltre, reindirizzano i navigatori su false pagine Web, legate a servizi bancari, per raccogliere informazioni da usare per frodi online. Vedi dettagli su Manclick.AVedi dettagli su Manclick.BVedi dettagli su Manclick.C

Il più disonesto.

FakeDeath.A è un worm che annuncia la morte di Fidel Castro per ingannare gli utenti e colpire il loro PC. E’ bene ricordare che non si può sempre credere a tutto ciò che si legge!Vedi dettagli su FakeDeath.A

Il profeta dell’Apocalisse.

Il worm RenameLoi.A, quando viene eseguito, produce un fastidioso rumore e mostra un messaggio relativo all’Anticristo e al giorno del Giudizio Universale.Vedi dettagli su RenameLoi.A

Il maialino cool.

Quando gli utenti eseguono il file che contiene questo codice maligno, il worm MSNWorm.El mostra una foto di un maialino truccato, con occhiali da sole e gioielli al collo. Vedi dettagli su MSNWorm.El

Il più chiassoso.

BeepBeep.A ama attirare l’attenzione su di sé e ogni volta che gli utenti accedono a una cartella di Windows o del sistema, emette una serie di segnali acustici noiosi (beep). Vedi dettagli su BeepBeep.A

Maggiori informazioni sul sito Panda Security.

Vedi anche: > Ecco i virus più curiosi del 2007

Puoi seguire questo blog abbonandoti al feed.

19 luglio 2008

Falsi messaggi di posta, firmati UPS, diffondono il Trojan Agent.JEN

I laboratori di Panda Security hanno rilevato numerose email utilizzate per diffondere il Trojan Agent.JEN.

Questi messaggi fingono di provenire dalla compagnia di spedizioni UPS (United Parcel Service) ed hanno nell’oggetto frasi come“UPS packet N3621583925”. Il testo avvisa gli utenti che non è stato possibile recapitare un pacchetto postale a loro destinato ed invita a stampare una copia della fattura allegata.

Questa fattura è inclusa in un file formato “.zip” che contiene un file eseguibile, in apparenza un documento Word, con un nome come “UPS_invoice”. Se l’utente esegue questo file, introdurrà una copia del Trojan sul proprio computer.

Questo codice maligno riproduce se stesso sul sistema, sostituendo il file Userinit.exe di Windows. Inoltre, esegue il browser di Internet Explorer, l’interfaccia del sistema ed altri processi fondamentali. Per far sì che il PC continui ad operare ed evitare che l’utente si accorga dell’infezione, Agent.JEN copia il file di sistema in un altro luogo, sotto il nome di userini.exe.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “questi sforzi per agire di nascosto sono collegati alla nuova dinamica del malware. I cyber criminali non sono più interessati a fama e notorietà, bensì a ritorni finanziari ottenuti senza farsi scoprire. “

Infine, Agent.JEN si connette ad un dominio russo (già usato da un altro Trojan bancario) sfruttato per inviare una richiesta a un dominio tedesco per scaricare un rootkit, Rootkit/Agent.JEP e un adware, Adware/AntivirusXP2008, rilevati da Panda Security. Ciò aumenta maggiormente il rischio di essere colpiti.

Continua Corrons “abbiamo visto cyber criminali che utilizzano foto erotiche, cartoline romantiche o di Natale, finti trailer di film etc.,. come esca per ingannare gli utenti ad eseguire i file infetti. Non è, invece, molto comune l’uso di falsi messaggi di UPS. Tutto ciò indica che gli autori del malware stanno cercando di sfruttare metodi che non creino sospetti per diffondere le proprie creazioni.”

Maggiori informazioni sono disponibili sui blog di Panda Security.

Panda Security; UPS; Trojan Agent.JEN

17 luglio 2008

Kaspersky Lab scopre un nuovo worm che infetta i file audio

Kaspersky Lab, leader nell’elaborazione di sistemi per la sicurezza informatica, annuncia la scoperta di un codice maligno che infetta i file audio WMA. L’obiettivo dell’infezione è installare un Trojan che dia al criminale informatico il controllo del computer dell’utente.

Il worm, chiamato Worm.Win32.GetCodec.a, converte i file mp3 in formato Windows Media Audio (WMA) senza cambiare l’estensione .mp3, e aggiunge ai file convertiti un tag con un link ad una pagina web infetta. Il tag viene attivato automaticamente durante la riproduzione del file.

Esso apre una pagina infetta in Internet Explorer, dove viene chiesto all’utente di scaricare ed installare un file che, a quanto sostiene il sito, è un codec. Se l’utente accetta di installare il file, un Trojan conosciuto come Trojan-Proxy.Win32.Agent.arp viene scaricato sul computer, dando ai criminali informatici la possibilità di controllare il PC della vittima.

Diversamente rispetto ai Trojan precedenti, che usavano il formato WMA solo per mascherare la loro presenza nel sistema (cioè, gli oggetti infetti non erano file musicali), questo worm infetta i file audio. Secondo gli analisti virus di Kaspersky Lab, questo caso si riscontra per la prima volta in assoluto. La probabilità di un attacco è elevata poiché la maggior parte degli utenti si fida dei propri file audio e non li associa alla possibilità di un’infezione.

Va fatto notare che il file presente sul sito contraffatto è firmato digitalmente da Inter Technologies, ed è riportato da www.usertrust.com, la risorsa che ha pubblicato la firma digitale, come file fidato. Appena Worm.Win32.GetCodec.a è stato identificato, le sue firme sono state aggiunte al database antivirus di Kaspersky Lab.

Per maggiori informazioni visitate www.viruslist.com.
Articoli correlati:

11 luglio 2008

È scoppiata la III guerra mondiale? No, è il solito malware

È stata individuata un e-mail che ci avvisa che è scoppiata la terza guerra mondiale per mezzo delle forze armate americane che hanno invaso l'Iran.

Il messaggio all'interno dell e-mail

"Proprio ora US Army's Delta Force e US Air Force hanno invaso l'Iran. Approximately 20000 soldiers crossed the border into Iran and broke down the Iran’s Army resistance. Circa 20000 soldati attraversato la frontiera in Iran e ha rotto il Iran's Army resistenza. The video made by US soldier was received today morning. Il video da soldato statunitense è stato ricevuto oggi mattina. Click on the video to see first minutes of the beginning of the World War III. Fare clic sul video per vedere prima di minuti l'inizio del III guerra mondiale. God save us. ” Dio ci salva ".
e troviamo anche il link a un sito dove potremmo accertarci di ciò che accade tramite un video.

In realtà, cliccando su questo video viene scaricato un trojan, e ci ritroveremmo il nostro computer infettato.


Sempre più subdoli i sistemi per danneggiare i computer e la vita altrui, facendo leva sui sentimenti emozionali delle persone, perché ragionandoci un secondo si arriverebbe alla conclusione che forse un notiziario lo avrebbe comunicato, invece i criminali contato sul fattore emotivo sorpresa dell'utente che incautamente apre l'e-mail dannosa.

Valgono sempre i soliti consigli, non aprite mai le e-mail di sconosciuti, utilizzate un buon anti spam ed eventualmente segnalate all'abuse.
Argomenti correlati:

1 luglio 2008

Un trojan anche per i router Adsl

Sempre in tema di malware, oggi vi segnalo un trojan che attacca il modem per l'Adsl, segnalato da TrustedSource.

Si chiama DnsChanger, questo infido malware modifica le impostazioni del nostro router/modem. In pratica cambia le impostazioni dei DNS (Domain Name System o Sistema dei Nomi di Dominio), ovvero i server che trasformano nomi host in indirizzi IP e viceversa.

Cosa fa questo malware? Incanala il traffico Internet verso un server ucraino, dirottando il navigatore verso siti contenenti malware o pagine infette da phishing, ingannando l'utente che pensa di navigare sul sito cercato ed invece si trova su una copia artefatta creata appositamente per truffare.

Gli utenti che rischiano di essere infettati sono coloro che non hanno mai cambiato le impostazioni di default dei propri router/modem. Un tipico segno d'infezione con DNSChanger è l'indirizzo IP gamma (85,255 .*.*).

Si possono controllare anche le impostazioni del Registro di sistema, il percorso è il seguente: HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ Tcpip \ Parameters.

Per non rischiare di essere colpiti, è sufficiente cambiare user e password di accesso che per quanto possa risultare banale per molti può tornare utile nei casi di utenti con poca esperienza che non hanno ancora effettuato le modifiche.


Argomenti correlati:

7 maggio 2008

Panda Security: report settimanale sul malware

Il report dei laboratori di Panda Security evidenzia l’attività dei worm Bless.A e VirusRemoval.A e del Trojan Qhost.HU.

Bless.A è un worm che modifica il registro di Windows, cosicché tutte le finestre di Microsoft Internet Explorer avranno il titolo .::Discuss-X SAY MET LEBERAN! [HAPPY LEBERAN ?!], in relazione ad una festività musulmana.

Questo codice crea numerose copie di se stesso sul sistema e genera il file autorun.inf nella root directory di tutti gli hard disk e dei drive condivisi e removibili.

Il worm VirusRemoval.A è progettato per cancellare file associati ad altro malware su tutti i drive removibili del computer e crea il file autorun.inf per eseguirsi automaticamente ogni volta che il drive è connesso. Inoltre, modifica la pagina iniziale di Microsoft Internet Explorer e disabilita l’editor del registro di Windows e le task manager.

Infine, il report segnala il Trojan Qhost.HU che si nasconde dietro una pagina web legittima per cambiare il file Host dei PC che vi accedono. Inoltre, gli utenti che cercheranno di entrare in siti Internet di enti bancari, saranno reindirizzati verso pagine create per frodi online in grado di rubare le loro informazioni personali.

Per distrarre l’utente, il Trojan ridirige il browser su una pagina web che mostra un articolo relativo alla morte di un giornalista, mentre contemporaneamente modifica il sistema di Host file senza che il navigatore se ne renda conto.

Maggiori informazioni sul sito Panda Security

27 aprile 2008

Uscita la versione free di AVG Anti-Virus 8.0

Due mesi dopo il lancio della versione a pagamento, ecco arrivare per i nostri PC la nuova versione 8.0 gratuita di AVG Anti-Virus, il famoso antivirus sviluppato dalla Grisoft.

Il 23 Febbraio 2008 era stata lanciata la versione a pagamento, abbiamo dovuto attendere due mesi precisi e da ieri 24 Aprile ecco disponibile anche la versione gratuita di AVG 8.0, il famoso e ottimo antivirus sviluppato dalla Grisoft. Questa versione di AVG Anti-Virus è dotata di un motore in grado di scovare, oltre ai virus, anche la presenza di spyware. Un’altra novità di AVG è l’utilizzo della tecnologia LinkScanner, che grazie all’integrazione con il browser di navigazione consente di riconoscere “siti maligni”.

LinkScanner funziona affiancando Internet Explorer o Firefox, a seconda di quale state utilizzando, ed è composta da due moduli: AVG Active Surf-Shield (che però è disponibile solo nella versione a pagamento) e AVG Search-Shield. Il primo ci avverte del livello di attendibilità del sito che stiamo visitando mentre AVG Search-Shield si integra con i motori di ricerca più famosi come Google, Yahoo e Msn, posizionando accanto al risultato un bollino indicante il livello di sicurezza del sito. Il classico di colore verde indicherà un sito sicuro, mentre quello rosso avviserà che si tratta di un Sito Maligno.

Avg Anti-Virus Free Edition 8.0 è, come per le precedenti versioni, utilizzabile solo per uso personale (non commerciale), ed è disponibile per Windows 2000, Windows XP e Windows Vista. Inizialmente la versione gratuita è rilasciata solo in lingua inglese e giapponese, ma l'azienda ha promesso che nelle prossime settimane sarà rilasciata anche in altre lingue.

Il nuovo scenario delle minacce web richiede sempre nuove misure di protezione.

“La rapida diffusione dei Web exploit rischia di minare la struttura più profonda del commercio su Internet” ha affermato Roger Thompson, chief research officer in AVG e in precedenza CTO di Exploit Prevention Labs. “Cinque anni fa, in caso di navigazione su siti pornografici o contenenti file illegali, ci si poteva aspettare di incontrare adware o spyware, ma non c’era apparente ragione di dubitare dei più noti siti web. Oggi la situazione è molto cambiata. Google, Facebook e Myspace, alcuni tra i siti internet più popolari e considerati affidabili, sono sempre più involontari ospiti di exploit di codice maligno inviato in maniera invisibile all’utente”.

Se state utilizzando una vecchia versione, sia che si tratti di AVG o di altro antivirus, accertatevi sempre di averlo aggiornato all'ultima versione disponibile e che abbia ricevuto tutti gli aggiornamenti necessari. Un antivirus datato o semplicemente senza aggiornamenti regolari, possibilmente giornalieri, perde parte della propria forza o addirittura tutta la ragione di esistere. Potete scaricare questa ultima versione di AVG Anti-Virus Free Edition 8.0 qui, dove troverete, per chi lo desidera, anche informazioni sulla versione a pagamento, che ovviamente presenta anche funzionalità aggiuntive.

16 aprile 2008

Euro 2008 a rischio malware.

Sophos mette in guardia i tifosi di calcio dai pericoli in agguato sulla Rete.

Identificato un sito web manomesso dai cybercriminali per cercare di infettare gli acquirenti dei biglietti per i Campionati Europei di calcio.

Sophos, società leader a livello mondiale nel settore della sicurezza informatica e nella tecnologia di controllo dell’accesso alla rete (NAC), invita alla prudenza i tifosi di calcio che acquistano su internet i biglietti per i prossimi Campionati Europei di calcio che si svolgeranno in Austria e Svizzera. L’ammonimento giunge a seguito dell’individuazione del malware noto come Mal/ObfJS-R sul sito web di un importante rivenditore di biglietti per Euro 2008. Il sito in questione vanta un ottimo posizionamento nei motori di ricerca e una presenza costante tra i link sponsorizzati, quindi gli hacker (cracker- ndr.) potrebbero avere a disposizione un alto numero di potenziali vittime.

Gli esperti di SophosLabs™ ritengono che i visitatori del sito, nel tentativo di acquistare i biglietti, corrano il rischio di imbattersi in uno script malevolo incorporato in alcune delle pagine. Questo malware tenta a sua volta di scaricare ulteriori programmi dannosi da altri siti web compromessi. Sophos raccomanda agli utenti di restare in guardia e di accertarsi che la propria soluzione di sicurezza sia aggiornata.

"Non è la prima volta che gli hacker (cracker- ndr.) tentano di far leva su eventi sportivi per avvantaggiare le proprie attività illecite. Purtroppo, nel rush finale verso i Campionati Europei di calcio della prossima estate, è probabile che assisteremo ad altri casi simili e ad altre truffe che sfrutteranno l’entusiasmo dei tifosi di calcio", ha dichiarato Walter Narisoni, Sales Engineer Manager di Sophos Italia. "Nella foga di accaparrarsi i biglietti degli incontri, i tifosi non devono rischiare di segnare un autogol cadendo nella trappola degli hacker (cracker- ndr.). È indispensabile che tutti gli utenti si tutelino dalle minacce alla sicurezza in agguato su Internet utilizzando una protezione efficiente e aggiornata".

Le soluzioni Sophos proteggono in maniera proattiva da Mal/ObfJS-R sin dal 31 ottobre 2007. Gli utenti di altri prodotti di sicurezza dovrebbero invece verificare se la propria protezione necessita o meno del relativo aggiornamento.

Gli esperti di SophosLabs identificano attualmente un nuovo sito web infetto ogni 14 secondi. Nell’83% dei casi si tratta di siti innocui, ma sprovvisti di adeguata protezione, che non suscitano alcun sospetto nei navigatori della Rete.

Gli hacker (cracker- ndr.) si servono spesso di eventi di grande interesse come specchietto per le allodole. Nel 2007 il sito web dei Miami Dolphins, che hanno ospitato il Superbowl di football americano, è stato manomesso nei giorni precedenti all’incontro con l’intento di infettare i PC dei tifosi che lo visitavano.
Sophos consiglia a tutti gli utenti di adottare una soluzione unica in grado di controllare l’accesso alla rete e di proteggerli da spam, hacker (cracker- ndr.), spyware e virus.

Per maggiori informazioni visitare il sito Sophos.

9 aprile 2008

Report settimanale sul Malware di Panda Security

Secondo i dati raccolti dai laboratori di Panda Security, il programma spia Virtumonde è stata la minaccia più attiva della scorsa settimana.


Il worm Bagle.HX e l’adware NaviPromo occupano rispettivamente il secondo e il terzo posto della classifica.

Top 10 TotalScan

  1. Spyware/Virtumonde

  2. W32/Bagle.HX.worm

  3. Adware/NaviPromo

  4. Adware/Comet

  5. W32/Bagle.RP.worm

  6. W32/Puce.E.worm

  7. Adware/Zango

  8. Adware/Lop

  9. W32/Bagle.QV.worm

  10. Adware/Starware
I dati dimostrano che più del 23% di computer dotati di una soluzione di sicurezza ed oltre il 32% di PC non protetti, sono stati colpiti da malware.
Tra i codici apparsi, i laboratori di Panda Security evidenziano il Trojan QQHelper.Z, l’adware AntispywareMaster ed il worm Rungbu.D.
QQHelper.Z è progettato per scaricare due rootkit sui computer per celare la propria attività e rendere più difficile l’individuazione. Questo Trojan si connette ad una pagina web e realizza una serie di modifiche al sistema, inclusa l’aggiunta di un link nella cartella “Preferiti”.
L’adware AntispywareMaster si finge un programma antispyware per ingannare l’utente ad installarlo ed eseguirlo sul proprio PC. Inoltre, crea accessi diretti nel menu Start e sul Desktop. Quando è eseguito, simula un’analisi del computer in cerca di malware, mostrando un risultato fittizio della rilevazione.
Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “quando abbiamo analizzato questa minaccia, abbiamo trovato un file contenente informazioni relative alle infezioni da visualizzare. Quindi, questo “antispyware” conosce già i codici maligni che rileverà, prima ancora che abbia iniziato l’analisi del computer! È evidente che si tratti di un programma pericoloso.”
Una volta terminata la verifica, l’utente, se cercherà di eliminare le minacce, verrà condotto ad una pagina web sulla quale potrà acquistare il prodotto.
Il worm Rungbu.D è progettato per copiare se stesso su tutti i drive del sistema. Inoltre, modifica alcune chiavi del registro di Windows per realizzare azioni dannose, come nascondere le estensioni dei file, cambiare le icone di Microsoft Word con altre contenute nel codice del worm ed eseguirsi ogni volta che il sistema viene riavviato.
Maggiori informazioni le potete trovare sul sito Panda Security

1 aprile 2008

Report Settimanale sul Malware

Secondo i dati registrati questa settimana sul sito Internet “Infected or Not”, il 21% dei computer protetti da soluzioni antivirus sono stati ugualmente colpiti da malware.

“Le tradizionali soluzioni di sicurezza non sono più in grado di sconfiggere a sufficienza il crescente numero di campioni di malware che compaiono ogni giorno. I software tradizionali necessitano di essere integrati con strumenti di sicurezza online idonei ad aumentare la conoscenza di base e a prevenire i danni provocati da nuovi tipi di malware,” afferma Luis Corrons, Direttore Tecnico dei Laboratori di Panda Security.

L’adware Comet, progettato per mostrare annunci pubblicitari tutte le volte che gli utenti navigano nel web, è il codice maligno che questa settimana ha infettato la maggior quantità di computer. I worm Puce.E e Bagle.RP vengono subito dopo nell’elenco.

Top 10 TotalScan

  • 1 Adware/Comet
  • 2 W32/Puce.E.worm
  • 3 W32/Bagle.RP.worm
  • 4 Adware/oneStep
  • 5 W32/Archivaruis.A.worm
  • 6 Adware/Zango
  • 7 Adware/Starware
  • 8 W32/Bagle.RP.worm
  • 9 Trj/Downloader.SZW
  • 10 Adware/SpyAxe
Rispetto alle nuove tendenze del malware che sono comparse, il report settimanale elaborato dai Laboratori di Panda Security ha analizzato anche i Trojan Nakuru.A e Selex.B, ed il worm RenameLoi.A

Quando è installato, il Trojan Nakuru.A, rallenta la connessione Internet dei computer colpiti. Esso, inoltre, modifica la finestra di Intenet Explorer includendo il titolo “Welcome to Your New Home Page”.

Selex.B dall’altra parte, è un Trojan concepito per prelevare le informazioni dal sistema per inviarle al suo creatore; in questo modo, il Trojan ruba dai computer colpiti gli indirizzi email necessari per fare spamming. Per ingannare gli utenti, la prima volta che esso appare, mostra una finestra di dialogo che sembra che stia scaricando un download manager chiamato: “Fastlane Downloader 3.34b”.

Il worm RenameLoi.A, invece, quando viene eseguito per la prima volta, mostra, effettuando un suono, uno schermo Internet con sfondo verde e testo religioso, che si predispone come home page e pagina di ricerca di Internet Explorer, e che compare ogni volta che il PC viene riavviato. Quando il computer è acceso, appare un altro schermo con il testo”[Day of judgment]”. Per diffondersi, questo worm realizza delle copie di sé dai drive removibili sul computer e sul sistema. Inoltre, esso modifica il browser Internet e la pagina di ricerca e porta a termine azioni fastidiose e maligne.

Pe maggiori informazione potete consultare il sito Panda Security.

27 marzo 2008

Report settimanale sul malware

I dati raccolti questa settimana sul sito Infected or Not rivelano che il 25.41% dei PC con soluzione di sicurezza installata è colpito da virus.

“A causa della grande quantità di nuovi malware in circolazione ogni giorno, i laboratori di sicurezza sono saturi e gli antivirus non possono più essere aggiornati in tempo. Per questo motivo i prodotti tradizionali devono essere supportati da tool online in grado di avere accesso ad una vasta base di informazioni e di rilevare un maggior numero di codici maligni”, spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security.

Tra i mille tipi di codici maligni apparsi questa settimana, è da sottolineare il Trojan Bankolimb.AF e il worm Autorun.RS. Quando quest’ultimo viene avviato, scarica due file nel computer progettati per rubare le password dei giochi online.


“L’uso di codici in grado di rubare le password, una caratteristica più spesso associata ai Trojan, è una tendenza in crescita. La ragione è che i worm, diversamente dai Trojan, si possono diffondere da soli, con un vantaggio effettivo per i cyber criminali”, afferma Corrons.


Il furto delle password dei giochi online è motivato dal potenziale ritorno finanziario che ciò può generare. Questi giochi comprendono livelli e punteggi che possono essere raggiunti solo attraverso l’abilità e l’esperienza. Per questo, molti utenti sono disposti a pagare attraverso forum, pagine web, etc… I cyber criminali approfittano subito di questa situazione.


Il Trojan Bankolimb.AF rilascia numerose library sul computer, una delle quali è registrata come BHO (Browser Helper Object). Ciò gli permette di monitorare l’attività in Internet degli utenti, controllando quando accedono alle pagine dei servizi bancari, e di aggiungere campi di form visibili su queste pagine in modo da raccogliere informazioni aggiuntive.


Il Trojan cattura le battiture sulla tastiera per rubare le password inserite. Successivamente, invia le informazioni al suo creatore facendo l’upload del file con i dati al server.



10 marzo 2008

Report Settimanale sul Malware

Secondo i dati raccolti questa settimana sul sito Internet “Infected or Not” di Panda Security, l’adware NaviPromo è stato il codice più attivo degli ultimi giorni.

L’adware è un tipo di malware che ha come particolarità il lancio di annunci pubblicitari mostrati durante la navigazione. Alcuni, inoltre, spiano l’attività Internet degli utenti. Nella classifica del malware più attivo nella scorsa settimana, sono presenti ben 9 esemplari di questo genere. L’unica eccezione è il programma Virtumonde, che occupa la seconda posizione.

TotalScan Top 10

  1. Adware/NaviPromo
  2. Spyware/Virtumonde
  3. Adware/OnlineAddon
  4. Adware/VideoAddon
  5. Adware/SecurityError
  6. Adware/Zango
  7. Adware/Lop
  8. Adware/PurityScan
  9. Adware/SaveNow
  10. Adware/Gator
In base alle nuove tendenze evidenziate questa settimana, i laboratori di Panda Security sottolineano le azioni dei Trojan Keylogger.DB, Banker.KTG, MonaRona.A e del worm FakeDeath.A.

Keylogger.DB è diffuso sfruttando la vulnerabilità di Access, applicazione per database di Microsoft, scoperta di recente da Panda Security (http://pandalabs.pandasecurity.com/archive/New-MS-Access-exploit.aspx). Questo Trojan è progettato per recuperare la battitura della tastiera e memorizzare così alcune informazioni digitate dall’utente in alcune pagine web.

Banker.KTG è diffuso attraverso tecniche di ingegneria sociale. In questo caso, l’esca è un link di collegamento ad un video che si riceve con un messaggio di posta elettronica. Quando si tenta di vederne il contenuto, appare un messaggio di errore nel quale si comunica che poterlo visualizzare è necessario scaricare un codec video. Se si procede, in realtà verrà introdotto sul PC una copia del Trojan Nabload.DCH.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “per evitare che sospetti, una volta che il Trojan sarà scaricato sul computer, condurrà l’utente ad un video di Internet. Inoltre, scaricherà sul sistema una copia del Trojan bancario Banker.KTG”.

Questo codice è progettato per il furto di dati inseriti attraverso tastiere virtuali, uno dei metodi di sicurezza utilizzati da molti siti di enti bancari. Il suo metodo di diffusione ricorda quello di Orkut.AT, che veniva distribuito attraverso la rete sociale Orkut.

Anche il Trojan MonaRona.A utilizza tecniche di ingegneria sociale tramite il download dell’applicazione Unigray. Una volta scaricato, mostra un messaggio di avviso, identificandosi come un virus che è stato creato per protestare contro la violazione dei diritti umani. Il suo obiettivo è di realizzare azioni pericolose, come disattivare il Task Manager o portare a termine i processi di alcune applicazioni.

Inoltre, i laboratori di Panda Security hanno rilevato l’invio di e-mail che annunciano la morte di Fidel Castro per diffondere esemplari del worm FakeDeath.A.

Il messaggio contiene un link ad un presunto video, aperto il quale l’utente sarà infettato. Per cercare di ingannare i navigatori, il codice mostra una falsa notizia sulla morte di Castro. Questo worm scarica molteplici copie di se stesso che si copiano nelle cartelle condivise delle applicazioni P2P e crea una chiave nel Registro di Windows per eseguirsi ogni volta che il sistema viene avviato.

6 marzo 2008

I Trojan si confermano come i codici più attivi anche nel mese di Febbraio

I Trojan si confermano come i codici più attivi anche nel mese di Febbraio. Aumentati anche gli attacchi causati da worm in grado di rubare dati confidenziali.

E’ stato rilevato che il 23.70 per cento degli attacchi registrati in febbraio da ActiveScan, lo scanner online di Panda Security, sono stati provocati da Trojan. Il numero delle infezioni generate da questa tipo di codice sembrano, comunque, essersi un po’ ridimensionato negli ultimi mesi, rispetto alla costante crescita rilevata nel 2007.

I worm, tuttavia, sono aumentati per il secondo mese consecutivo dal 15 al 17.60 per cento, mentre gli adware mantengono stabile la loro percentuale (pari al 20,71 degli attacchi riscontrati in febbraio). “Il grande boom di worm è il risultato dell’aumento delle loro capacità. Infatti, fino a poco tempo fa, la maggior parte di questi codici erano progettati solo per diffondersi da un computer all’altro. Negli ultimi mesi, invece, si è verificato un forte incremento di esemplari capaci di rubare dati sensibili, attività che in passato era riconducibile solo a Trojan e spyware.

Questo processo di ibridazione rende molto più difficile classificare i tipi di malware in una categoria piuttosto che in un’altra”, afferma Luis Corrons, direttore tecnico dei laboratori di Panda Security.

Per quanto riguarda i codici maligni più attivi in febbraio, in vetta alla classifica troviamo il Trojan Downloader.MDW, progettato per scaricare altri esemplari di malware sul computer colpito. Secondo il worm Bagle.RC, mentre il worm Lineage.GXD, creato per colpire gli utenti del gioco online Lineage, è al terzo.


[Tipo - Nome]



  • Troyan - Downloader.MDW
  • Worm - Bagle.RC.
  • Worm - Lineage.GXD.
  • Worm - Bagle.RP.
  • Worm - Lineage.HJT.
  • Worm - Perlovga.A.
  • Worm - Bagle.HX.
  • Worm - Lineage.HIC.
  • Worm - Puce.E.
  • Worm - Lineage.HJB.

“Come si può notare, la maggior parte di malware attivo rilevato in questo mese è rappresentato da worm. I dati raccolti confermano l’aumento di attacchi provocati da questo tipo di codici” afferma Corrons.

Maggiori informazioni sul sito Panda Security.

5 marzo 2008

Trend Micro: in crescita l'economia sommersa legata alla criminalità informatica

Nel 2007 le minacce Web mirate al guadagno economico sono cresciute sensibilmente. Dal punto di vista della sicurezza, nel 2008 la distinzione tra siti Web "buoni" e "cattivi" è destinata ad assottigliarsi ulteriormente.

Trend Micro Incorporated, ha pubblicato il report dal titolo “2007 Threat Report and 2008 Forecast”.

Secondo i ricercatori di TrendLabs, la struttura specializzata di Trend Micro, gli hacker hanno intensificato gli attacchi rivolti ai siti Web legittimi. Il numero dei siti Web compromessi sta lentamente superando il numero dei siti pericolosi creati appositamente dai criminali informatici. Questa tendenza sfata il detto "non visitare mai siti di dubbia reputazione" in quanto anche siti Web affidabili, come quelli di aziende “Fortune 500”, scuole ed enti pubblici, possono oggi celare minacce nascoste.

L'economia sommersa del malware è un settore in forte crescita grazie allo sfruttamento della fiducia degli utenti Web. Ad esempio, l'organizzazione Russian Business Network ha occupato la scena per tutto il 2007 per aver ospitato attività illecite quali siti che distribuivano contenuti pedo-pornografici, phishing e programmi malware. Il settore del malware non guarda in faccia nessuno. Nel 2007 Apple ha dovuto combattere contro la gang ZLOB, a dimostrazione del fatto che anche i sistemi operativi alternativi non sono sicuri per gli utenti online. Il 2007 ha registrato anche il debutto di Gromozon, un programma malware italiano camuffato da applicazione anti-spyware.

L'anno trascorso ha visto anche l'espansione della botnet NUWAR (Storm), come testimoniato dai ricercatori di Trend Micro che hanno trovato le prove della vendita e del noleggio di servizi malware e capacità di spamming ad hacker e spammer, a conferma del crescente livello di sofisticazione raggiunto da questo tipo di minaccia. Durante il 2007 il protocollo di comunicazione più utilizzato dai creatori di botnet è stato ancora IRC (Internet Relay Chat), probabilmente a causa della larga disponibilità e della grande facilità di creare sistemi bot di questo tipo. Nel contempo è stata registrata anche una crescente applicazione pratica nelle botnet di protocolli P2P cifrati.

Le minacce per la sicurezza non sono più limitate ai PC. Anche i dispositivi mobili, grazie alla loro crescente sofisticazione, sono esposti agli identici pericoli (virus, spam, Trojan horse, malware, ecc.). Gli apparecchi dotati di capacità wireless Wi-Fi e Bluetooth, oltre che di ampie capacità storage, sono diventati il canale principale delle fughe dei dati, oltre che il maggiore vettore d'infezione attraverso i perimetri di sicurezza.

Tra i molti dati interessanti contenuti nel report si segnalano in particolare i seguenti:
  • L'exploit Windows Animated Cursor (EXPL_ANICMOO) ha assommato ad oltre il 50% di tutto il codice pericoloso che ha colpito la popolazione Internet. Il 74% delle infezioni provocate da questo codice malware nel corso del 2007 ha riguardato l'Asia. Lo stesso vale per una minaccia correlata rilevata come TROJ_ANICMOO.AX che nascondeva l'exploit al suo interno: il 64% dei computer infettati da questa minaccia si trova infatti in Cina.
  • Quasi il 50% di tutte le infezioni ha riguardato il Nordamerica, ma anche i Paesi asiatici hanno registrato una sensibile crescita, che ha portato la regione al 40%.
  • Le community di social networking e i contenuti creati dagli utenti, quali i blog personali, sono diventati importanti vettori d'infezione a causa degli attacchi rivolti alle tecnologie Web 2.0 sottostanti, in particolare lo streaming e lo scripting cross-site.
  • Il volume delle infezioni è praticamente quadruplicato tra settembre e novembre 2007, a conferma che gli autori di malware continuano a identificare nelle festività natalizie un'importante opportunità per diffondere spam e spyware mentre gli utenti sono impegnati nell'effettuare acquisti online.
Nel 2007 le vittime principali del fenomeno del phishing nel settore e-commerce sono state il sito di aste online eBay e la sua consociata PayPal. Le istituzioni finanziarie, in particolare nel Nordamerica, hanno registrato un volume crescente di phishing.

Le previsioni per il 2008

Sulla base delle minacce emergenti, per il 2008 Trend Micro prevede il seguente panorama delle minacce:
  1. Il codice legacy utilizzato nei sistemi operativi e le vulnerabilità delle applicazioni più diffuse continueranno a costituire un bersaglio ideale per l'inserimento di codice pericoloso che consenta ai criminali informatici di violare la sicurezza di reti e computer nell'intento di sottrarre informazioni proprietarie riservate.
  2. I più noti siti Web operanti in aree quali social networking, banche/finanza, giochi online, motori di ricerca, viaggi, biglietti per eventi, pubblica amministrazione, news, lavoro, blog, e-commerce e aste online continueranno a rappresentare il vettore di attacco privilegiato dai criminali informatici per inserirvi link a programmi per il phishing e il furto dell'identità.
  3. I dispositivi non gestiti, quali smartphone, lettori MP3, cornici digitali, chiavette USB e console per videogiochi, continueranno a offrire a criminali informatici e autori di malware l'opportunità per penetrare il perimetro di sicurezza delle aziende grazie alle loro capacità di archiviazione, elaborazione e supporto Wi-Fi. Gli access point pubblici, come quelli presenti all'interno di locali di ritrovo, biblioteche, alberghi ed aeroporti, continueranno a fungere da vettore di attacco o canale di distribuzione per il malware.
  4. I servizi di comunicazione, quali la posta elettronica e l'instant messaging, oltre che la condivisione dei file, continueranno a essere esposti a minacce basate sui contenuti quali spam delle immagini, URL e allegati pericolosi che utilizzano tecniche di social engineering mirate e localizzate, in considerazione dell'efficacia dimostrata nei confronti delle potenziali vittime da parte dei criminali interessati ad estendere le dimensioni delle botnet e a sottrarre informazioni riservate.
  5. Le strategie per la protezione dei dati e la sicurezza del software diventeranno uno standard nel ciclo di vita delle applicazioni commerciali a causa del numero crescente di gravi incidenti verificatisi. Ciò comporterà una crescente attenzione per le tecnologie di cifratura dei dati durante le fasi di archiviazione e trasmissione, in particolare per ciò che riguarda il controllo dell'accesso ai dati nelle catene di informazione e distribuzione.
Il report completo è consultabile sul sito di Trend Micro Incorporated.

21 febbraio 2008

Attenzione all'e-mail «sei indagato»

Un'altra ondata di e-mail false sta raggiungendo le caselle di posta di molti utenti italiani. Questa volta il mittente dichiara di essere Mauro Baffi.

Questo sconosciuto ci avvisa che siamo indagati con questo messaggio:

«Cerca di nascondere subito tutto, e fai veloce!!! il tuo nome è comparso questa mattina insieme a quello di altri 150 indagati sul sito del CAFF di Roma. Controlla tu stesso sei nella lista di gennaio, il sito è questo www.caff-antifr.com». Nel post scriptum si legge «in ogni caso io non esisto, mi raccomando, non fare mai il mio nome!!!».

Questa e-mail è ovviamente falsa e ci porta ad un sito che contiene un virus "NewHeur_PE" e che infetta il computer. Le conseguenze non sono ancora state del tutto accertate. La sigla CAFF di Roma può facilmente confondere essendo simile ad altri acronimi riguardanti la Gdf o altri enti per la sicurezza informatica.

L'avviso arriva dal Gat, il nucleo speciale frodi telematiche della guardia di finanza, che ha già identificato dove il sito web contaminato è installato: su un server operante a Chicago in Illinois (Stati Uniti) e di proprietà del provider «FDC Servers.net».

Come sempre vale il consiglio di non aprire e-mail che provengono da sconosciuti e quanto mai aprire allegati o cliccare su link di dubbia provenienza.

Concessa in anteprima a Pc-facile.com

sponsor

Hai P IVA? Chiamate e internet illimitati con wi-fi gratuito. Clicca qui