venerdì 31 ottobre 2014

Dr.Web 10.0 per Windows: sicurezza e armonia

Dr.Web 10.0 per Windows è la nuovissima versione da oggi disponibile, del famoso antivirus, lanciata dal produttore russo con lo slogan di Sicurezza ed Armonia. Abbinando potenti funzioni di sicurezza a un’interfaccia moderna, intuitiva e raffinata offre una protezione che supera i limiti contro tutte le minacce Internet e una sorprendente facilità d’uso. Con Dr.Web 10.0, gestire le tue impostazioni di sicurezza non è mai stato così facile.

  • L’interfaccia del’antivirus offre un nuovo design
  • Le impostazioni vengono salvate subito dopo essere state cambiate dal’utente. Con le impostazioni più essenziali a portata di mano, configurare l’antivirus non è più un problema
  • Pochi secondi per impostare le modifiche nella configurazione del programma



Prevenire la perdita di dati con Dr.Web 10.0
I programmi ransomware (come il famigerato Cryptolocker), che convertono i dati in file illeggibili, sono tra le minacce più pericolose dei nostri giorni. Dr.Web Security Space 10.0 attraverso la funzione Prevenzione perdita di dati consente di mettere al sicuro i nostri dati:.
  • Assicurati di attivare la protezione preventiva che protegge il tuo PC contro le minacce ancora sconosciute a Dr.Web
  • Vai a Impostazioni per attivare la “Prevenzione perdita di dati” e configura i parametri dello storage del backup che contiene i tuoi importanti file
  • Anche se un Trojan attacca i tuoi file, potrai ripristinarli da solo senza richiedere il supporto di Dr.Web.

Con Dr.Web 10.0 Parental Control, proteggere i tuoi cari non è mai stato così facile!
  • Attiva il Parental Control nel menu mini-agent. Se disabiliti la componente temporaneamente, le impostazioni verranno salvare e applicate automaticamente quando il Parental Control viene attivato.
  • Personalizza le impostazioni per account diversi.
  • Se necessario, blocca l’accesso a file e cartelle, separatamente per ogni account.

Hardware: blocca tutti i percorsi possibili di intrusione!
Nella nuova sezione Dispositivi, puoi disabilitare videocamere, processi di stampa, media removibili e trasferimenti di dati presenti in rete.

Col nuovo mini-agent, puoi avere un vero centro di comando Dr.Web 10.0
Tutte le informazioni necessarie sul tuo stato di protezione, il database virus e la tua licenza sono a bella vista!
Abilita e disabilita numerosi componenti di sicurezza contemporaneamente.
Scegli la modalità di scansione.
O avvia una sessione di aggiornamento dalla finestra del mini-agent.

Una singola finestra di configurazione mostra tute le eccezioni!
Aggiungi, a questa finestra tutti gli oggetti che non dovrebbero essere scansionati da Dr.Web:
  • Siti che visiti con regolarità
  • File e cartelle
  • Programmi e processi
  • Indirizzi mail tramite il filtro antispam

Accesso agli strumenti di Dr.Web da una sola finestra!
  • Tutte le funzioni ausiliarie di Dr.Web che non sono legate direttamente alla sicurezza del sistema, sono raccolte nella singola finestra Tool.
  • Lo strumento network presente in Dr.Web Security Space 10.0 consente di controllare facilmente la protezione di tutti i computer nella tua abitazione.
  • Gestisci i file in quarantena in modo semplice: se necessario, ripristina i file nella loro collocazione originale o specifica il percorso desiderato.
  • Accedi alla knowledge base e al supporto tecnico Doctor Web in un clic.

C’è di più!

  • Le modifiche alle impostazioni di protezione sono consentite solo nel mini-agent in modalità amministratore, a prescindere dall’account corrente dell’utente.
  • Sono visibili a prima vista solo le impostazioni essenziali. Le impostazioni avanzate sono disponibili nella sezione corrispondente nel menu.
  • Meno richieste di conferma quando le impostazioni sono equilibrate.
  • Le impostazioni vengono salvate subito dopo essere state cambiate dall’utente. I pulsanti Salva e Cancella non sono più necessari: semplicemente, fai la tua selezione e Dr.Web le memorizzerà istantaneamente.
  • E puoi tornare velocemente alle impostazioni predefinite.      
 Fonte: Dr.Web
http://products.drweb.com/home/security_space/version10/?lng=en&from=news m

mercoledì 29 ottobre 2014

I prossimi trend dei malware Android



  1. Informazioni e credenziali bancarie sono il prossimo obiettivo Con la stagione delle feste dietro l’angolo e così tante offerte online e acquisti ovunque, lo shopping online e il banking sono diventati i prossimi grandi protagonisti. Ciò significa che, chi attacca i dispositivi, adesso ha molte più vittime a cui sottrarre dati bancari e credenziali.
  2. Ulteriore evoluzione delle tecniche di social engineering Col grande numero di applicazioni, giochi e social network, non c’è scarsità di trucchi di social engineering che gli hacker usano per portare le persone a dare via informazioni personali e confidenziali. Questi metodi e inganni stanno per aumentare e diventare più subdoli e manipolatori nel prossimo futuro. Gli utenti Android devono stare attenti alle pagine che visitano , ai link su cui cliccano e alle informazioni che condividono.
  3. Continua presenza di pubblicità nel prossimo trimestre La pubblicità è sempre stata uno dei maggiori problemi sulla piattaforma Android. Visto che ci sono molte applicazioni che sono facili da sviluppare e pubblicare, allegarvi della pubblicità è diventato molto facile. Questo tipo di pubblicità si infiltra nei dispositivi senza che gli utenti lo sappiano e, una volta dentro, operano attività malevole. La pubblicità per Android ha la capacità di chiudere le applicazioni in atto e di visualizzare pubblicità da server malevoli. In più, la pubblicità ha anche l’abilità di scaricare altre applicazioni malevole nel dispositivo e di infettarlo. Questo è un trend che non pensiamo rallenterà presto.
  4. Ransomware e Crypto-ramsomware continueranno a crescere Il ransomware è diventato più pericoloso e ha aumentato il suo raggio. Crypto-ransomware sta cercando la strada per i dispositivi attraverso un malware: Simplocker. Una volta installato, questo tipo di applicazione ruba informazioni private e prende controllo completo del dispositivo. Inoltra anche un link agli utenti della lista contatti. Gli hacker e gli autori di malware si stanno approfittando dei siti di social network e i servizi di URL shortering.
Fonte: Quick Heal- rapporto trimestrale
http://bitcast-maa1.bitgravity.com/quickheal/documents/others/quick_heal_quarterly_threat_report_Q3_2014.pdf

martedì 28 ottobre 2014

La top 5 dei rischi dello shopping online come puoi evitarli


Noi di Quick Heal amiamo diffondere al mondo notizie sulla sicurezza online e tutto ciò che uno può fare per rafforzare la propria presenza online senza compromettere la propria sicurezza. Abbiamo recentemente ospitato uno stimato webinar (seminario online) in linea con la nostra conoscenza di condividere attività ed eravamo stupidi dal responso e dal supporto che abbiamo ricevuto. Tuttavia, per coloro che non ce l’hanno fatta per il seminario, il blog post darà un abbozzo di ciò di cui abbiamo parlato e come puoi usare quelle informazioni nella vita quotidiana.


Webinar Topic: la top 5 dei rischi dello shopping online e come puoi evitarli
Ospitato da: Swanand Shinde, Education Director – Cyber Security, Quick Heal Technologies

È un mondo online, dopotutto
Quando si tratta di shopping online, ci sono molti benefici che puoi acquisire. È veloce, facile, flessibile ed economicamente efficiente. Puoi trovare offerte migliori sui negozi online e comparare i prodotti in uno che non è possibile nei veri negozi al dettaglio. Come risultato, B2C e-commerce vende in tutto il mondo superando 1.250.000$, più delle entrate di moti piccoli stati.

Tuttavia, con tali volumi, arriva la minaccia del cyber crime. Naturalmente, i cyber criminali non vogliono perdere questo spettacolo stravagante. Come risultato, i portali di shopping online e i compratori sono i loro obiettivi. Ciò diventa particolarmente vero durante il periodo della stagione delle feste visto che avvengono numerosi acquisti online e sconti che inondano il mercato. Mentre i clienti corrono per ottenere le offerte migliori, i cyber criminali aspettano, nell’ombra, per intrappolarli.

A cosa dovrebbero prestare attenzione gli compratori online
Ecco i tipi più comuni di minacce di cui i compratori online devono preoccuparsi. È semplice creare una finta pagina che sembri un vero sito o pagine d shopping e portare il compratore a inserire i suoi dati personali. Una volta che l’utente è stato ingannato fino a condividere i propri dati personali o bancari, diventa una vittima di una truffa online o di un malware.

Il rischio del “furto online”
Quando un utente visita un sito e fa un acquisto online, i dati inseriti sono pronti per essere rubati. Questo è il premio che, chi compie questi atti, vuole e che dà valore ai loro sforzi. Questi dati possono essere acquisiti attraverso il phishing o hackerando il server di n vero sito e rubando i dati. Una volta che un cyber criminale ha dati come nome, DOB, dettagli di contatto, indirizzo e altro, può causare un grande danno finanziario nell’account della vittima.

Il rischio di un malware specializzato
I casi più comuni di furto o perdita di dati derivano dall’esposizione a un malware. Software malevoli si infiltrano nei dispositivi attraverso allegati di mail, download, siti infetti, dispositivi infetti e altro. Una volta entrati, possono spiare le attività dell’utente, indirizzandolo a portali malevoli, tracciare ciò che viene digitato sulla tastiera e operare attività malevole. Gli autori di malware li inviano deliberatamente nei momenti di traffico intenso per creare maggiore esposizione e numero di attacchi.

Il rischio di “finti negozi”
I finti negozi o accordi sono la sventura di tutti i compratori online. Quante volte hai visto una pubblicità per un’invitante offerta e ci hai cliccato per poi venire indirizzato su un sito fasullo e losco che non dà alcun segno dell’offerta che avevi visto? Questi siti, spesso, diventano centri aggiornamento di malware e offrono prodotti a bassa qualità o fasulli. I mobile seppe, in particolare, devono stare attenti ai siti fasulli o pagine che fanno grandi promesse.

Il rischio delle applicazioni fasulle
Gli shopper online devono fare attenzione ai finti negozi online di app che fanno promesse di grandi accordi. Una volta che la app è stata installata, ha accesso a molti file di sistema e può chiedere all’utente di salvare i dati della sua carta per futuri acquisti e poi trasmettere tutte queste informazioni a un server remoto. I possessori di smartphone devono prestare più attenzione visto che i loro dispositivi sono altamente vulnerabili attraverso diversi canali.

Mentre i rischi dello shopping online possono interrompere la vita di molte persone, esistono molte soluzioni che possono essere adottate. Queste vanno dalle effettive soluzioni antivirus alle piattaforme di condivisione di conoscenze.


Ci sarà un nuovo webinar il 29 ottobre e l’argomento della discussione sarà “Come salvaguardare i nostri figli online”. Tutti coloro che sono interessati a seguire questo seminario, possono visitare le nostre social media platform per il portale di registrazione al seminario. 

Fonte: Quick Heal
http://blogs.quickheal.com/wp/top-5-risks-online-shopping-can-avoid/ 

lunedì 27 ottobre 2014

Attenti al Poodle Bug!

C’è un nuovo security bug in città. Tecnicamente, viene chiamato CVE-2014-3566 e, altrove,
Poodle Bug. Tre ingegneri Google hanno scoperto questa vulnerabilità di sicurezza nella versione 3 di SSL. Attenti al Poodle Bug! Vediamo come questo virus può attaccarti.


Cos’è SSL?
SSL (Secure Sockets Layer) è un servizio di crittaggio che mantiene le tue comunicazioni Internet (come le tue connessioni a sito della banca, negozi online) private e lontane dal cadere in mani sbagliate.

Come il Poodle bug colpisce SSL 3.0
SSL 3.0 è una tecnologia nata 18 anni fa. Se tecnologie di crittaggio più forti, come TLS (Transport Layer Security) sono ora a lavoro, SSL 3.0 continua a essere usato nell’1% del traffico web e supportato dal 95% dei browser web.

POODLE sta per “Padding Oracle On Downgraded Legacy Encryption”. È un difetto di sicurezza nella versione 3 di SSL. Nelle giuste condizioni, il POODLE può permettere, a chi attacca il dispositivo, di accedere alla sessione cookie. Con queste informazioni in mano, può prendere il controllo dei tuoi account online, inclusi la tua mail e i tuoi account bancari e di network.

Tutto ciò sembrare spaventoso, ma il bug POODLE non è così minaccioso come Heartbleed o Shellshock , che prendevano d’assalto Internet.

Quindi, perché POODLE non dovrebbe preoccuparti molto? Ecco perché!
Chi intende sfruttare la vulnerabilità POODLE, deve infilarsi fra te e il sito web che stai visitando. Uno dei modi migliori per farlo, per chi attacca un dispositivo, è farlo mentre sei connesso al tuo account online su una linea Wi-Fi pubblica non sicura.

Quindi, disabilitare il supporto SSL 3 è una soluzione?
Mentre, disabilitando il supporto SSL 3 mitigherà il rischio, potrebbero esserci problemi di compatibilità con browser web e server più vecchi. Perciò, per adesso, gli utenti possono attuare queste misure:
  1. evita di accedere ad account online da Wi-Fi non sicure; ciò include anche servizi di messaggistica istantanea come Whatsapp.
  2. assicurati che il tuo browser sia configurato per gli aggiornamenti automatici.


La storia del POODLE bug si sta sviluppando. Ti terremo informato man mano che riceviamo informazioni.

Fonte: Quick Heal
http://blogs.quickheal.com/wp/beware-of-the-poodle-bug/

venerdì 24 ottobre 2014

Come gli hacker hanno preso controllo per mio computer

Sentiamo parlare di  hacking ogni giorno, ma ci sono individui davvero vulnerabili? Sophie Curtis si è offerta volontaria per scoprirlo



Che tu sia una nazione o un cittadino, la cyber security è in continua crescita: nuovi attacchi o violazioni di dati emergono ogni giorno e le informazioni personali vengono esposte o perse, dai dati bancari alle foto private. Ma la minaccia di essere hackerato è qualcosa di cui abbiamo veramente paura? E se qualcuno entrasse nel tuo computer, cosa potrebbero essere capaci di fare con le informazioni che trovano?

Durante l’estate ho deciso testare su me stessa. Sono entrata in contatto con l’ “ethical” hacker (hacker etico) John Yeo, che lavora per la ditta di cybersecurity Trustwave e gli ho chiesto di hackerarmi.

Il lavoro di un ethical hacker è quello d eseguire test di “penetrazione” per le compagnie. Ciò significa che assume il ruolo di un vero hacker e usa gli stessi strumenti che  veri hacker usano per cercare di entrare nei sistemi dei computer di una compagnia per identificare le vulnerabilità. L’ethical hacker espone ala compagnia quello che ha trovato così che le vulnerabilità vengano sistemate rima che un vero hacker le scopra e le sfrutti.

Hackerare una persona è diverso e John mi ha avvisata che il tentativo potrebbe non avere successo. Sapevo che stava arrivando quindi ci sarebbe stata più attenzione nell’aprire mail sospette. Mi ha anche spiegato che la maggior parte degli hacker “libererebbe i cani” e attaccherebbe più persone in una sola volta piuttosto che attaccarne una sola, per avere più possibilità di successo. Tuttavia, ha detto che lo avrebbe fatto.

Il 24 luglio ho firmato un’esenzione in cui dichiaravo che l’hackeraggio si sarebbe svolto a mio rischio e che sarei stata l’unica responsabile per qualsiasi danno. Dopo di ché, tutto si è svolto tranquillamente e io ho condotto la mia vita normalmente; John e il suo team di ethical hacker negli SpiderLabs della Trustwave hanno iniziato a cercare su Internet qualsiasi informazione potessero trovare su di me.

Ciò voleva dire identificare ogni account di social network, ogni account mail e ogni servizio online a cui ero iscritta. Non c’è stato alcun tentativo di irrompere in uno qualsiasi di questi account, inizialmente, ma semplicemente di trarre più informazioni possibili e ricostruire u profilo di chi ero.

Avendo scritto molto sulla cyber security negli ultimi anni, sono contenta di dire che molti dei miei account sono protetti. Il mio Facebook ha alte impostazioni di sicurezza: quasi niente è visibile a chi non è nella lista degli amici e nessuno che non sia almeno “l’amico di un amico” può inviarmi una richiesta.

Ciò significa che gli hacker avevano poche speranze di arrivare a me in quel modo. La maggior parte poteva scoprire i nomi dei componenti della mia famiglia e del mio fidanzato, così come la scuola, ‘università e le compagnie per cui ho lavorato in passato.

Ma poi hanno usato un particolare sito di alberi genealogici per verificare i miei dati di nascita, inclusi la data del mio compleanno, il nome di mia madre e il nome di mio padre e anche il mio nome completo.
Sono riusciti a scoprire il mio indirizzo mail di lavoro attraverso Twitter, così come alcune mie recenti localizzazioni e il nome di una serata sociale insieme ad altri giornalisti. Dagli oggetti sullo sfondo in una delle foto che avevo postato su Twitter, sono stati capaci di scoprire quale cellulare usavo e il fatto che il mio ragazzo era abituato a fumare sigarette fai-da-te (era in una vecchia foto), così come il fatto che gli piace andare in bici.

Benché questi dettagli sembravano essere senza conseguenze, hanno tutti aiutato gli hacker a costruire un profilo di chi sono così che quando sarebbe arrivato il momento di lanciare un attacco, lo avrebbero potuto rendere il più personale possibile.

La prima volta che gli ethical hacker hanno cercato di entrare in contatto con me, era il 9 settembre. Ho ricevuto una mail da un account chiamato “Ricardo Almeida” in cui chiedeva di incontrarci durante la settimana. Ho ignorato la richiesta; tuttavia, approcciare un giornalista in quel modo ha buona possibilità di riuscita.

Non di meno, più tardi ho scoperto che la mail conteneva una piccola immagine (1px per 1px). Questo è stato il primo tentativo del’hacker di lasciare un’impronta nel mio computer. Lo scopo era quello di identificare quale sistema operativo era supportato dal computer, così come quale browser usavo, quali applicazioni avevo e quale software di sicurezza proteggeva il mio dispositivo.

Normalmente, quando una mail contiene un’immagine, il mail client del ricevente deve contattare il server mail del mittente per avere l’immagine. È stata questa l’occasione in cui gli hacker avrebbero potuto porre un’impronta sul mio computer. Tuttavia, Gmail lavora diversamente: è Google che contatta il server mail e recupera l’immagine. È stato, quindi, un tentativo senza successo.

Il tentativo successivo c’è stato il 12 settembre. Questa volta gli hacker hanno creato una mail che appariva come una richiesta, da un altro giornalista del Telegraph, di connettersi a Linkedin.


Ammetto che Linkedin è uno dei social network in cui accetto richieste anche se non conosco le persone che le inviano. Senza pensarci, ho cliccato “conferma di conoscere Rachel”. Non la conosco, perché non esiste. Mi sono comportata nello stesso modo di milioni di altre persone ogni giorno. La richiesta è tornata agli hacker e loro hanno potuto lasciare un’impronta sul computer.


Più tardi ho scoperto che, se anche avessi cliccato “cancella”, sarebbero stati capaci di lasciare l’impronta nel computer nello stesso modo. Tutto quello che dovevo fare era interagire con la mail.

Gli ethical hacker non erano pronti a lanciare il ro attacco. Avevano raccolto abbastanza informazioni su di me da risorse pubbliche e avevano un profilo sul mio computer così sapevano come costruire il malware che poi lo avrebbe infettato.

Visto quel che sapevano, potevano andare sul personale usando le informazioni sulla mia famiglia o sul mio fidanzato. Invece, decisero di fare appello al mio istinto di giornalista.

Hanno creato una mail, che ho  ricevuto il 30 settembre, dove dichiaravano si essere membri di un gruppo attivista mondiale che aveva ottenuto dati confidenziali dal governo del Regno Unito. Dissero di stare lavorando con alcuni giornali di Stati Uniti, Germania, Italia, Francia, Brasile, Argentina e Sudafrica per rubare documenti e mi invitavano a diventare un canale rimario per la divulgazione pubblica di The Telegraph.
Si riferivano alla mail di Ricardo Almeida, dichiarando che fosse l’alias di uno dei loro collaboratori. Dissero anche che i documenti sarebbero stati rilasciati il 3 ottobre 2014, dando un certo senso di urgenza.

Dissero di aver allegato un piccolo estratto del documento, il quale era compresso e crittato con una potente password rispettivamente per ridurre la dimensione del file e aumentare la sicurezza della loro comunicazione. Aggiunsero che, se accettavo di pubblicare un articolo in accordo con la loro data di rilascio mondiale, mi avrebbero inviato il documento completo con i relativi file.

L’allegato sembrava essere un .rar file che necessitava, da parte mia, il download d uno strumento chiamato WinRAR per scaricare i file. Includevano anche brevi istruzioni per fare il download del file su Windows.

Quando ho ricevuto la mail, la campanella si allarme ha suonato. La storia sembrava messa su e il fatto che fosse un rar file mi insospettiva. Tuttavia, l’enfasi del mittente sul bisogno di sicurezza sembrava corrispondere con quello che avevo sentito da collaboratori in passato e una arte di me pensava che se fosse stato reale e lo avessi ignorato me ne sarei pentita.

Decisi di aprire l’allegato sul mio laptop a casa piuttosto che rischiare che un hacker entrasse nel corporate network del Telegraph. Quella sera, quando andai a casa, scaricai WinRAR (un programma perfettamente legale) sul mio laptop Windows e scaricai l’allegato. Quando cercai di aprirlo, sembrava non aprirsi ma era troppo tardi: erano entrati nel computer e avevano impiantato un “remote access trojan” (trojan di accesso remoto).


Windows Defender sul mio computer, stavolta, andò in tilt e iniziò a invadermi con messaggi di errore. Certo, realizzai cosa era successo e iniziai una scansione virus. Un paio di file vennero segnalati, così li cancellai ma non fece alcuna differenza.

Per provare di essere entrati, gli hacker fecero uno screenshot del mio account Gmail che n quel momento era aperto.


Inoltre, accesero la webcam e scattarono una foto di me.

Da quel momento, gli hacker avevano completo controllo amministrativo del mio laptop. Non solo potevano vedere tutto ciò che facevo sul computer ma controllavano anche il computer: aprivano applicazioni, browser, scaricavano cookies, controllavano la fotocamera e il microfono ecc.

Poiché erano ethical hacker, a questo punto si fermarono. Per un vero hacker, questo sarebbe stato solamente l’inizio. Avrebbero potuto controllare il mio computer per giorni o settimane, guardando tutto ciò che facevo: potevano installare un keylogger  registrare ogni password digitata su ogni sito che visitavo; potevano leggere le mie mail e ricavarne copie del mio passaporto che avevo inviato al mio avvocato quando comprai un appartamento l’anno scorso; potevano osservarmi mentre ero connessa al mio computer di lavoro tramite il network e controllavo i file al suo interno.

Anche se riavviavo il computer, cosa che feci, il malware che avevano installato avrebbe richiamato i sistemi degli hacker una volta riacceso, dandogli controllo remoto ancora una volta.

Non c’è bisogno di dire che mi sentii abbastanza stupida quando rincontrai John questa settimana. Mi parlò di ciò che avevano fatto. Mi rassicurò che sono abbastanza difficile da attaccare.

Nella maggior parte dei casi, mi disse, gli hacker sono stati capaci di raccogliere dati personali sui propri obiettivi durante le fasi iniziali, prendendo dati dai social network. Non sono stati capaci di ottenere il mio indirizzo mail, solo quello di lavoro, che avevo condiviso con alcune persone su Twitter, e non hanno potuto avvicinarsi al mio account Facebook, dove si trova la maggior parte dei miei dati personali.

Ciò non cambia il fatto che io, che dovrei conoscere bene la situazione, sono stata hackerata. È una storia mitigata solamente dal fatto che è apparentemente qualcosa che potrebbe succedere a ognuno di noi con quel poco che può veramente essere fatto per prevenirlo.

Leggi i cinque passi di Trustwave per mantenere la sicurezza online

  • Così come alcuni commentatori dalla mente più tecnica hanno dedotto, quello che sembrava essere un .rar fil era, di fatto, un file .exe mascherato da file .rar. Il malware era, quindi, designato per non essere identificato da nessun programma antivirus mainstream
  • John Yeo spiega: “Il malware era d’abitudine eseguibile con numerosi meccanismi opposti “reverse-back” che offrivano accesso remoto su qualsiasi sistema. C’erano tre meccanismi diversi di connect-back dentro per migliorare la probabilità di stabilire un canale di comando/controllo dal computer della vittima
  • “Il malware eseguibile aveva l’icona cambiata per sembrare un PDF con un lungo nome per camuffare la sua vera natura”
  • Il malware era “impacchettato” per aiutare ad evitare di essere trovato e, quando veniva eseguito, un innocuo messaggio mostrava un errore che suggeriva che il PDF era corrotto; nel frattempo il remote access trojan stabiliva un canale di controllo/comando nel nostro sistema.
  • “Finalmente, il malware è stato inviato dentro a un archivio di RAR crittati per assicurare che sia arrivato nel recipiente previsto, il fatto che sia crittato lega col pretesto del bisogno di proteggere una perdita degna di nota”
Fonte: The Telegraph
http://www.telegraph.co.uk/technology/internet-security/11153381/How-hackers-took-over-my-computer.html

mercoledì 22 ottobre 2014

Sette modi per prevenire il furto di dati in viaggio


La minaccia del furto dei data insegue i viaggiatori: gli hacker non vanno mai in vacanza. Quindi, cosa dovrebbe fare il viaggiatore? Anticipare lo spionaggio degli hacker. In questo modo, ti puoi preparare al peggio.

  1. se vuoi portare con te un laptop, usalo come mezzo per accedere a dati da remoto. Lascia le informazioni private indietro. Se ciò non è possibile, portalo con te sotto forma di chiavetta USB criptata o immagazzinala online per scaricarla successivamente.
  2. usa sempre software di sicurezza completi ogni qual volta che ti connetti.
  3. se sai di dover portare con te il laptop o un altro dispositivo, fai installare un software di crittaggio da un esperto di IT. Meglio ancora, critta tutto l’hard drive. Così facendo, avrà meno valore nelle mani dell’hacker.
  4. installa un VPN: virtual private network. Il VPN ti permetterà di entrare in siti che sono bloccati in alcuni paesi stranieri come la Cina. Un VPN, inoltre, proteggerà i dati quando vengono trasmessi.
  5. usa diversi strati di protezione. Per esempio, se il tuo dispositivo ha spazio, usa uno scanner di impronta per verificare l’identità dell’utente oltre che per proteggere il dispositivo con una password.
  6. per prevenire l’hacking visivo (persone che spiano quello che stai facendo sul tuo computer), usa un privacy screen. 3M ne costruisce di grandiosi. Stai attento a dove decidi di lavorare al computer. Non dare le spalle a uno spazio aperto dove qualcuno può facilmente spiare da dietro le tue spalle o registrare cosa c’è sul tuo schermo a distanza.
  7. non lasciare mai il tuo dispositivo in una stanza d’hotel o incustodito quando vai alla toilette o fai una pausa da una conferenza. Semplicemente portalo con te.
Robert Siciliano è un esperto di furti di identità su BestIDTheftCompanys.com . Per avere gratis l’eBook del suo libro invia SECURE Your@emailaddress a 411247.

Fonte: HACKSURFER
http://www.hacksurfer.com/posts/7-ways-to-prevent-data-theft-when-traveling

martedì 21 ottobre 2014

Trojan ripulisce le memory card e blocca le comunicazioni

All’alba dell’era del computer di casa, la maggior parte dei programmi era designata per divertimento o per vantarsi di alcuni diritti piuttosto che per raggiungere scopi materiali. Tuttavia, i creatori di virus si sono sempre più interessati alle entrate illecite fino al punto che, oggi, i programmi malevoli designati per qualsiasi scopo sono difficili da essere trovati. Perciò, i ricercatori di Doctor Web si sono stupiti di essersi ritrovati tra le mani un raro e inusuale programma, uno che –più di qualsiasi altro programma- colpisce smartphone e tablet Android piuttosto che PC Windows. Nonostante il sua qualità accademica, il nuovo programma malevolo  pone una grande minaccia perché rimuove tutti i dati disponibili dalle memory card e blocca le finestre di popolari programmi di messaggistica, impedendo agli utenti di leggere brevi messaggi in entrata e comunicazioni normali.

Il nuovo Trojan Android, registrato nel database di Dr.Web come Android.Elite,1,origin, appartiene a una rara classe di programmi malevoli, ossia, programmi vandali. I creatori di virus creano queste applicazioni non tanto per trarne profitto ma per dimostrare le proprie capacità di programmazione, esprimere la loro opinione su certi eventi, per divertimento o per gioco. Questo tipo di programmi, spesso, mostrano vari messaggi, file corrotti e interferiscono con il lavoro normale del sistema operativo.
                                               


Una volta che Android.Elite,1,origin è stato lanciato, cerca di costringere l’utente a garantirgli l’access alle funzioni da amministratore nel dispositivo mobile di cui ha bisogno per completare l’installazione dell’applicazione. Se ha successo, il programma inizia subito a formattare la scheda SD disponibile ripulendo tutti i dati in essa contenuti. Dopo di che, il malware aspetta che i messaggi vengano inviati.


Quando l’utente cerca di aprire lì applicazione di Facebook, WhatsApp Messenger, Hangouts o la classica funzione SMS, Android.Elite,1,origin blocca la finestra mostrando il messaggio OBEY o Be HACKED. Il malware blocca questi programmi e non interferisce col lavoro di altre applicazioni o di OS.

Per ostacolare di più l’utilizzo degli strumenti di comunicazione, il malware nasconde tutte le notifiche dei messaggi in entrata. Contemporaneamente, i messaggi ricevuti vengono salvati nella cartella dei messaggi in arrivo che non è disponibile visto che l’accesso al meggenger è bloccato.
Oltre a ripulire le schede SD e a bloccare i messenger, Android.Elite,1,origin invia brevi messaggi a tutti  contatti trovati nella rubrica dell’utente a intervalli di 5 secondi. Il messaggio di testo è come questo:
“HEY!!! [nome_contatto] Elite ti ha hackerato. Obbedisci o vieni hackerato.
Un messaggio simile viene inviato come risposta a tutti i messaggi in entrata da numeri di telefono validi:
Obbedisci o vieni hackerato.
Quindi, l’account associato al dispositivo compromesso può essere cancellato in pochi secondi o minuti.

Gli esperti di sicurezza di Doctor Web avvisato i loro utenti dallo scaricare applicazioni da fonti non affidabili. Garantire privilegi da amministratore a questo tipo di programmi è una cattiva idea perché può compromettere i file o avere altre conseguenze spiacevoli. Una novità per trovare Android.Elite,1,origin è stata aggiunta al database dei virus, così i dispositivi che supportano Dr.Web per Android e Dr.Web per Adroid Light sono ben protetti da questo malware.

Fonte: Dr.Web
http://news.drweb.com/show/?i=5978&lng=en&c=14 

lunedì 20 ottobre 2014

Aggiornamento di Dr.Web Enterprise Proxy in Dr.Web Enterprise Security Suite 10.0


La compagnia russa di antivirus Dr. Web ha aggiornato Dr.Web Enterprise Proxy (201409220), una componente di Dr.Web Enterprise Security Suite 10.0. L’aggiornamento invia nuove caratteristiche e risolve i problemi conosciuti.
In particolare, parametri di connessione di cache aggiuntiva e server-agent possono essere specificati durante l’installazione.
Inoltre, l’aggiornamento risolve il problema che coinvolge i dispositivi mobili e clienti Novell Netware che non possono connettersi al server di Doctor Web via server proxy.
Un aggiornamento aggiuntivo del Dr.Web Server, che incorpora programmi di installazione per tutte le Corporate Dr. Web Solutions su tutti i sistemi operativi supportati, è adesso disponibile. Il pacchetto extra viene installato come componente aggiuntivo del server Dr.Web.

Dr.Web Security Proxy aggiornato può essere scaricato dal sito di Doctor Web http://download.drweb.com/  

Fonte: Dr.Web
http://news.drweb.com/show/?c=5&i=5968&lng=en

venerdì 17 ottobre 2014

Shellshock bug: di cosa si tratta e perché dovresti preoccupartene

Shellshock Bug- che effetti ha?
Un nuovo security bug è stato scoperto recentemente ed è grande,se non più grande, quanto l’Heartbleed bug di alcuni mesi fa. Questo security bug è chiamato Shellshock e si trova in un programma comune su Linux e UNIX. Lo scopo di questo bug è abbastanza ambizioso e adesso che gli hacker ne sono a conoscenza, gli utenti possono correre incontro a gravi rischi di sicurezza. Dopo Heartbleed non c’era stato un altro bug capace di operare su così larga scala.

Cos’è Shellshock?
 Shellshock è una falla trovata in Bash. Bash è una shell comandi che viene comunemente usata su Linux e UNIX ed in circolazione dal 1989. Shellshock è in giro da più di 20 anni ormai ed è ancora non sappiamo se è stata accidentalmente sviluppata dal creatore.
Così come l’heartbleed, shellshock sembra che sia stata in circolazione per molto tempo e che sia fuggita a molti controlli di sicurezza.

Cos’è Bash a come funziona insieme a Shellshock?
Shellshock è ciò che viene comunemente definito una Remote Code Execution (RCE) falla dentro Bash. Così come abbiamo il Command Promt in Windows, Linux e UNIX hanno una command shell conosciuta come Bash. Aiuta l’utente ad avviare altri programmi nel sistema e Bash sta per Boume Again Shell.
Usando la falla Shellshock, l’hacker può attaccare il dispositivo usando una tecnica conosciuta come command injection.  In questo modo, può avviare un programma su Bash senza intimare l’utente a senza loggarsi sul pc. Visto che Bash avvia molti programmi nel background, tutto ciò che gli hacker hanno bisogno di fare è assicurarsi che il testo malevolo non venga scoperto. Innocui dati contengono codici malevoli che vengono eseguiti in questo scenario.

Chi è vulnerabile a Shellshock?
Bach è comunemente usato nel sistema operativo Apple OS X. In più, è presente in molti server web e dispositivi di casa come Router e altri che si connettono a Internet. Ciò causa ulteriori problemi visto che gli aggiornamenti per questi dispositivi non sono facili da acquisire o rendere effettivi. Come risultato, Shellshock può arrestare molti servizi.
Con Heartbleed, un hacker poteva solamente rubare dati immagazzinati nella memoria del sistema. Tuttavia, con ShellShock, può ottenere accesso completo al sistema. Perciò il potenziale rischio diventa più grande.

Gli utenti Microsoft Windows sono vulnerabili a Shellshock?
Gli utenti di Apple Mac, Linux e UNIX sono vulnerabili a Shellshock e alla falla di Bash. Gli utenti Windows non sono direttamente vulnerabili nello stesso modo. Tuttavia, gli hacker stanno progettando modi ti sfruttare questa debolezza contro Windows. È raccomandabile che gli utenti Windows tengano il loro OS e il loro software di sicurezza aggiornati.

Qual è la soluzione per Shellshock?
Esistono diversi programmi e tecniche che prevengono la command injection. Tuttavia, il problema è che nessuno sa realmente quali comandi cercare visto che gli hacker sanno nasconderli bene.
La soluzione migliore è che Bash venga aggiornato dalle persone che lo usano. Se ci sono altre specificità del venditore disponibili, dovrebbero essere avviate.
UPDATE: è conosciuto che i Mac usano Bash come default command shell. Perciò sono ad alto rischio. La Apple ha creato aggiornamenti che risolvono la vulnerabilità di Bash nei loro sistemi. L’aggiornamento dovrebbe essere installato immediatamente dai link seguenti.

Fonte: Quick Heal 
http://blogs.quickheal.com/wp/shellshock-bug-care/


mercoledì 15 ottobre 2014

Utility Dr.Web gratuito ripristina file crittati da Android.locker.2.origin ransomware

La compagnia russa di antivirus ha rilasciato un Dr.Web Utility gratuito che decritta i file contaminati da Android.locker.2.origin ransomware. Una volta che un dispositivo Android è infetto, il programma malevolo critta foto, documenti, video e altre informazioni depositate nella scheda SD, blocca lo schermo del dispositivo e chiede un riscatto per ripristinare le sue normali funzioni. Contro queste minacce, gli utenti Dr.Web possono richiedere l’utility dal supporto tecnico di Doctor Web.

Scoperto a maggio, l’estorsore Android.Locker.2.origin mette in grave pericolo i dati degli utenti. Su un dispositivo mobile infetto, l’estorsore cerca le memory card per file disponibili con le seguenti estensioni: .jpeg, .jpg, .bmp, .gif, .pdf, .doc, .docx, .txt, .avi, .mkv e .3gp. critta i file e aggiunge l’estensione .enc ai nomi dei file. Successivamente, lo schermo del dispositivo mobile viene bloccato e viene visualizzato un messaggio che accusa l’utente di aver diffuso contenuti per adulti e chiede un riscatto per sboccare il dispositivo. Per aumentare l’effetto, l’estorsore può anche aggiungere, al riscatto, una foto dell’utente fatta con la fotocamera frontale del telefono.

Dopo aver esaminato il ransomware , Doctor Web ha creato un’utility speciale che decritta i file corrotti dall’applicazione malevola, rendendo superfluo il pagamento di un riscatto.

L’utility scansiona la scheda SD disponibile per i file decrittati e cerca di ripristinarne uno per prova. Se l’operazione avviene con successo, il programma inizia a ripristinare tutti i file che trova. I backup di tutti i file compromessi vengono messi nell’elenco DrWebTemp prima che l’utility provi a decrittarli. Tutti i file ripristinati vengono rimessi nella loro collocazione originale e l’estensione .enc viene tolta dal nome. Per evitare perdita di dati permanente dopo che l’utility ha finito la sua operazione, l’elenco DrWebTemp, che contiene copie dei fil decrittati, non viene eliminato.

Se il tuo dispositivo è stato compromesso da Android.Locker.2.origin, segui i seguenti passi:
  • Non cercare di ripristinare i file crittati da solo
  • Contatta il supporto tecnico di Dr.Web. una volta riempita la richiesta inviala (questo è un servizio gratuito)
  • Allega alla tua richiesta un file crittato dal ransomware
  • Aspetta la risposta da parte di un analista di virus

Ricorda che il servizio è disponibile solo per gli utenti che hanno acquistato licenze commerciali per antivirus Dr.Web. Per avere l’utility, devi essere in possesso di Dr.Web per Android, Dr.Web Security Space o di licenza antivirus Dr.Web che include supporto tecnico.

Per assicurarsi che il dispositivo mobile sia sempre protetto da Android.Locker.2.origin e altre minacce Android, acquista Dr.Web per Android con avanzate caratteristiche di sicurezza.

Fonte: Dr.Web

http://news.drweb.com/show/?i=5962&lng=en&c=14

lunedì 13 ottobre 2014

Come fare il backup delle tue foto e dei tuoi dati con Quick Heal Cloud Backup


Con il periodo di vacanze che è dietro l’angolo, i nostri smartphones saranno presto invasi da foto, video e altri contenuti che celebrano le feste. Questi contenuti multimediali sono ottimi per preservare memorie e condividere momenti con membri della famiglia che sono assenti. Tuttavia, vogliamo spendere qualche momento per parlare della protezione di questo contenuto e del fare l backup dei tanti dati che stiamo per creare.

Quasi tutti hanno sentito parlare di backup ma un numero sorprendentemente ampio di persone ne fa uso in modo completo. Con Quick Heal Total Security per Android, offriamo ai nostri clienti la possibilità di fare il backup, nel cloud, dei loro contenuti. Il backup è utile se si perde il telefono o, se per qualche ragione, i dati vengono perduti. Gli utenti possono anche accedere a questi dati da un PC attraverso il portale di Quick Heal Remote Device Management (RMD) quindi la possibilità di perdere le tue foto preferite è nulla. Qui, t spieghiamo come fare il backup dei tuoi dati.

Come fare il backup dei tuoi dati importanti con Quick Heal
Per riuscirci devi avere una versione attiva e aggiornata di Total Security per Android e scaricarla sul telefono. Una volta aperta l’applicazione Quick Heal, devi cliccare su SECURE DATA.


Vedrai tutte le opzioni di backup. Puoi scegliere “Back up data to cloud”, “Restore backup from cloud”, “Delete backup from cloud”. C’è un’altra opzione chiamata”Delete personal data” che può essere usata per cancellare in modo sicuro tutti i dati personali dal tuo smartphone, come contatti, eventi sul calendario, messaggi, dati contenuti della scheda SD e nella SIM.
                    

Una volta che hai scelto di fare il backup dei dati nel cloud, vedrai la schermata mostrata. Da qui, puoi selezionare le varie opzioni di contenuti. Una volta selezionati, devi solo cliccare su BACKUP DATA.
        
Adesso che hai fatto il backup nel cloud, puoi accedere ai tuoi dati dal tuo dispositivo mobile o dal portale RDM su PC. Ciò assicurerà la sicurezza delle tue foto e dei tuoi dati nel caso in cui il telefono venga perduto, rubato, bloccato da un ransomware o se  lo hai cambiato.
In più a mitigare tutti questi rischi, ti offre la convenienza di vedere i tuoi dati anche se non hai il tuo telefono. Per visitare il portale RDM e visualizzare i tuoi dati, clicca sul link seguente:

In questo periodo festivo, Quick Heal sarà con te per ogni momento speciale e per ogni foto preziosa che farai.


Fonte: Quick Heal
http://blogs.quickheal.com/wp/backup-pictures-data-quick-heal-cloud-backup/

venerdì 10 ottobre 2014

Aggiornamento di Dr.Web Enterprise Proxy in Dr.Web Enterprise Security Suite 10.0

La compagnia russa di antivirus Dr. Web ha aggiornato Dr.Web Enterprise Poxy (201409220), una componente di Dr.Web Enterprise Security Suite 10.0. L’aggiornamento invia nuove caratteristiche e risolve i problemi conosciuti.
In particolare, parametri di connessione di cache aggiuntiva e server-agent possono essere specificati durante l’installazione.
Inoltre, l’aggiornamento risolve il problema che coinvolge i dispositivi mobili e clienti Novell Netware che non possono connettersi al server di Doctor Web via server proxy.
Un aggiornamento aggiuntivo del Dr.Web Server, che incorpora programmi di installazione per tutte le Corporate Dr. Web Solutions su tutti i sistemi operativi supportati, è adesso disponibile. Il pacchetto extra viene installato come componente aggiuntivo del server Dr.Web.

Dr.Web Security Proxy aggiornato può essere scaricato dal sito di Doctor Web http://download.drweb.com/  

Fonte: Dr.Web
http://news.drweb.com/show/?c=5&i=5968&lng=en 

mercoledì 8 ottobre 2014

Scoperto nuovo botnet Mac OS X


A settembre 2014, gli esperti di sicurezza d Doctor Web hanno esaminato molte nuove minacce per Mac OS X. Una di queste si è scoperto essere un backdoor per hacker che è entrato nel database virus come Mac.BackDoor.iWorm. I criminali possono dare comandi che portano il programma a eseguire una vasta gamma di istruzioni sul computer infetto. Un’analisi statistica indica che ci sono più di 17.000 indirizzi IP unici associati a Mac infetti.

I criminal hanno sviluppato questo malware usando C++ e Lua. È da notare anche che il back fa largo uso di crittaggio. Durante l’installazione, si inserisce nella /Library/Application Support/JavaW, dopo di che, viene generata un file di lista-P così che il backdoor venga lanciato automaticamente.

Quando Mac.BackDoor.iWorm viene inizialmente lanciato, salva i suoi dati di configurazione in un file separato e cerca di leggere i contenuti dell’elenco della /Library per determinare con quali applicazioni installate l malware non interagirà. Se non vengono trovate liste “non volute”, il bot usa le domande di sistema per determinare la home directory dell’account Mac OS X, controlla la disponibilità del file di configurazione nel directory e scrive i dati necessari per continuare a operare nel file. Il Mac.BackDoor.iWorm apre un portale su un computer infetto e aspetta una connessione in entrata. Invia una richiesta a un sito remoto per avere una lista di server di controllo e poi si connette ai server remoti e aspetta istruzioni. È bene sapere che per ottenere una lista di server di controllo, il bot usa il servizio di ricerca in reddit.com e, come richiesta di ricerca, specifica i valori esadecimali dei primi 8 byte dell’hash MD5 del dato corrente. La ricerca di reddit.com ritorna su una pagina web contenente una lista di server botnet C&C e portali pubblicati da criminali nei commenti al post minecraftserverlists sotto l’account vtnhiaovyd.




Il bot sceglie un server random tra i primi 29 indirizzi nella lista e invia richieste a ognuno di loro. Richieste di ricerca per ottenere la lista vengono inviate a reddit.com a intervalli di cinque minuti.

Mentre si stabilisce una connessione al server il cui indirizzo viene scelto dalla lista usando una speciale serie di passi, il backdoor cerca di determinare se l’indirizzo del server è nella lista delle eccezioni e se entra in uno scambio di dati col server per seguire determinati passi per autenticare l’ospite remoto. Se l’operazione avviene con successo, il backdoor invia al server informazioni sul portale aperto sul dispositivo infetto, sul suo indirizzo IP e aspetta istruzioni.

Mac.BackDoor.iWorm è capace di eseguire due tipi di comandi: direttive diverse che dipendono dai dati binari forniti e script Lua. Comandi backdoor di base possono essere usati per le seguenti azioni:
  • Trovare l’OS
  • Trovare la versione del bot
  • Trovare l’UID del bot
  • Prendere un valore dal file di configurazione
  • Impostare un valore di parametro nel file di configurazione
  • Rimuovere tutti i parametri dal file di configurazione
  • Prendere i tempi di funzionamento del bot
  • Inviare una Get quiery
  • Scaricare un file
  • Aprire un collegamento
  • Eseguire un’istruzione di sistema
  • Sleep
  • Proibire un nodo con l’IP
  • Pulire la lista del nodi proibiti
  • Ottenere la lista dei nodi
  • Ottenere un nodo IP
  • Ottenere il tipo di nodo
  • Ottenere un portale di nodo
  • Eseguire un Lua-script

Le informazioni raccolte dai ricercatori di Doctor Web dimostrano che dal 26 settembre 2014, 17.658 indirizzi IP di dispositivi infetti sono stati coinvolti nel botnet creato dagli hacker usando Mac.BackDoor.iWorm. Buona parte di essi, 4.610 (26% del totale), si trovano negli Stati Uniti. Il Canada li segue con 1.235 indirizzi (7%) e l Regno Unito con 1.277 indirizzi IP (6,9&). La distribuzione geografica, a fine settembre, del botnet creato con Mac.BackDoor.iWorm risulta tale:
                                     

La firma di questo malware è stata aggiunta al database de virus, così Mac.BackDoor.iWorm non mette a rischio i Mac protetti con Dr.Web Anti-virus per Mac OS X.

Scopri di più su (fonte in inglese) http://news.drweb.com/show/?i=5977&lng=en

Fonte: Dr.Web
http://news.drweb.com/show/?i=5976&lng=en&c=14

lunedì 6 ottobre 2014

5 motivi per cui non dovresti togliere l’iscrizione dalle mail di spam



Ricevi molte mail indesiderate e di pubblicità? Se sì, di sicuro non sei l’unico visto che ci sono molte persone che ricevono mail simili quotidianamente. Gli hacker e chi attacca pc di solito ricevono indirizzi mail in blocco dalle loro fonti o inviano mail a indirizzi mail digitati casualmente nella speranza che alcuni di questi siano corretti e che alcuni rispondano.
La maggior parte di queste mail risultano false agli occhi di coloro che si preoccupano dei rischi per la scurezza del pc. Coloro che  non ne hanno conoscenza, e specialmente quelli che non sanno distinguere una mail falsa da una reale, spesso cliccano sull’innocuo “rimuovi iscrizione” nella mail. Proprio mentre pensano di fare un passo importante per evitare di ricevere queste mail in futuro,  stanno in realtà compiendo una mossa non accomandabile. Qui ti spieghiamo perché non dovresti cancellarti dalle mail spam.

#1 così facendo confermi che la tua mail è valida
Quando chi vuole attaccare il tuo pc invia Email di spam a milioni di persone, non sono sicuri di quanti account sono validi e utilizzati attivamente. Cliccando sull’opzione dentro la mail, confermi che il tuo indirizzo mail è corretto e che è utilizzato attivamente. Come risultato, il tuo indirizzo mail viene aggiunto alla loro lista di indirizzi validi e attivi da attaccare.

#2 confermi che l’argomento trattato ti interessa
Quando clicchi su un bottone nella mail, confermi a chi attacca che hai aperto la mail. Nella maggior parte dei casi, ciò dimostra che l’argomento trattato ti interessa in qualche modo. Potrebbe essere qualcosa su un iPad gratis o una vincita a una lotteria gratuita o altro. Ciò dimostra a chi attacca il pc che adesso puoi diventare un suo obiettivo tramite quel particolare argomento e provare con più tenacia.

#3 riveli informazioni sul tuo software Email
A volte, cliccando su “rimuovi iscrizione”, apri un’altra finestra mail. In aggiunta a confermare che il tuo indirizzo mail è attivo, inviare questo tipo di mail mostrerebbe quale software mail usi. Che tu utilizzi Microsoft Outlock, Windows Live Mail o un altro software, questa informazione sarà ricevuta e utilizzata contro di te.

#4  verrai portato in un’altra finestra del browser
Il link per rimuovere la propria iscrizione può deliberatamente essere posto dentro la mail così che chiunque ci clicchi venga portato a una nuova finestra e a una nuova pagina web. È molto rischioso perché chi attacca può arrivare al tuo indirizzo IP e alla tua localizzazione geografica. I siti possono anche avere maggiori informazioni che ti possono ingannare. più pericolosi sono alcuni siti, quelli che hanno il così detto “Drive-by-download”. Questi sono download malevoli che iniziano appena entri nel sito.

#5 dai inizio a un download sul tuo pc
Alcuni hacker possono anche anticipare che tu voglia cliccare sul tasto “rimuovi iscrizione”. Come risultato, metteranno loro stessi questo tasto nella loro mail e manipoleranno le persone a cliccarvi. Non si può mai sapere cosa succederà a quel punto. La funzione del link può essere completamente diversa rispetto a ciò ch dice il testo. Questo potrebbe giocare a favore di chi attacca il c e portarti in siti malevoli, iniziando un download malevolo e dimostrando che la tua mail è attiva.

Ecco cosa dovresti fare:
in questo genere di casi, cosa dovrebbe essere fatto per prevenire situazioni potenzialmente pericolose? Ecco alcuni consigli utili:
1)      Registrare come spam: se hai aperto una mail spam, c’è un’opzione per registrare la mail come tale. Ciò cancellerà subito la mail dalla cartella. In più, permetterà al tuo fornitore d servizio mail di riconoscere quali Email giudichi spam e invierà direttamente Email simili  alla cartella spam in futuro.
2)      Cancella la mail: puoi anche decidere di eliminare la mail direttamente dalla casella di posta senza aprirla. C’è modo di farlo con semplicità e tu dovrai solamente selezionare la mail e cliccare “cancella”.

3)      Fai uso della funzione di sicurezza della Mail: i prodotti Quick Heal hanno una funzione di sicurezza Mail che evita che le mail di spam e mail malevole arrivino alla tua casella di posta. Fai uso di questa funzione contro le mail rischiose.

Fonte: Quick Heal
http://blogs.quickheal.com/wp/5-reasons-unsubscribe-phishing-emails/ 


giovedì 2 ottobre 2014

Attenzione alle finte chiamate da banche

In queste ultime settimane, moti lettori hanno condiviso le loro spaventose esperienze sul perdere denaro con chiamate fasulle da banche sul nostro blog. Continua a leggere per sapere come proteggerti da questo tipo di truffe.

Il phishing è definito come un qualunque attentato per ottenere informazioni personali e finanziarie. Più che altro, il phishing avviene tramite le e-mail. Queste mail inducono la vittima scelta a visitare un sito fasullo e dare dati confidenziali. Questo tipo di attacchi possono anche avvenire tramite SMS falsi (chiamati Smishing) o chiamate (denominate Vishing).

Ciò di cui parliamo qui è legato al Vishing, conosciuto anche come “voice phishing”. In molti casi è successo che le persone ricevessero chiamate che sembravano provenire dalla propria banca. Chi chiama di solito fa finta di essere un impiegato bancario. Nella maggior parte dei casi, chi chiama sembra essere un professionista e fornisce motivi convincibili per la chiamata. Dopo aver dato un falso senso di sicurezza, inganna la vittima facendole condividere dati personali e confidenziali come:
·         Numero di carta di debito/credito
·         Data si scadenza
·         Password
·         Pin ATM
·         ID e password dell’Home Banking e altre informazioni
Con questo tipo di informazioni tra le mani, il frodatore può facilmente effettuare transazioni illegali usando il nome della vittima.




Uno scenario reale
Uno dei nostri lettori è incorso in una situazione simile: ricevette una chiamata che sembrava provenire dal costumer care center della banca. Chi chiamava fu abile a convincere il nostro lettore che il suo account bancario e la sua carta ATM stavano venendo aggiornate. A questo scopo, erano necessari i seguenti dati:
  • Il numero di carta di debito
  • Numero CVV
  • Data di scadenza
  • Password
  • Numero account della cassa di risparmio
Più tardi, il nostro lettore scoprì che erano state effettuate mote transazioni illegali usando il suo account bancario che ammontavano a 65000₹.

Come proteggersi da questo tipo di truffe telefoniche
Ecco una lista di consigli che banche come SBI, ICICI, HDFC hanno distribuito per i loro clienti.
  1. le banche e i loro rappresentanti non inviano mai ai loro clienti mail, sms o chiamate che chiedere loro informazioni personali, password o password SMS. Questi tipi di SMS, e-mail o chiamate sono attentati a prelevare, in modo fraudolento, denaro dal’account del cliente attraverso l’Internet Banking. Mai rispondere a questo tipo di chiamate, SMS e e-mail.
  2. mai rispondere a e-mail, SMS, o chiamate che ti chiedono di aggiornare o verificare il tuo USER ID, password, numero di carta di credito/debito, PIN, CVV, etc. informa la tua banca. Cambia immediatamente le tue password se hai accidentalmente rivelato l tue credenziali.
  3. non fornire informazioni personali o confidenziali su una pagine che può essersi aperta come pop-up.
  4. ricorda sempre che informazioni come  password, PIN, TIN, ecc sono strettamente confidenziali e non sono conosciute neanche da impiegati bancari. Non dovresti, perciò, divulgare questo tipo di informazioni, neanche se ti vengono richieste.
  5. non dare mai la prova di identità a nessuno senza una buona ragione
  6. non cliccare mai su link per accedere al sito della banca che trovi nelle mail
  7. accedi al sito della tua banca solo digitando l’URL nella barra di ricerca
  8. non fornire dettagli sul tuo account bancario a e-mail che offrono un lavoro o ti informano che hai vinto a una lotteria. Evita di aprire gli allegati a e-mail da mittenti sconosciuti.
  9. questi possono aiutarti a migliorare la sicurezza dell’online banking: la versione più nuova del sistema operativo, l’ultima versione del browser, la protezione firewall attiva, software up-to-date
  10. evita di accedere ad account bancari da Internet Cafè o computer condivisi
  11. quando sei nel sito della tua banca, cerca il simbolo del lucchetto o nella barra dell’indirizzo o nella barra dello stato. Verifica la sicurezza ciccando sul lucchetto

Per concludere con un ultimo consiglio di sicurezza nell’online banking, evitate di entrare nel vostro account negli Internet Cafè o da computer usati da più persone.

Fonti dei consigli:


Fonte: Quick Heal
http://blogs.quickheal.com/wp/alert-beware-of-fake-bank-phone-calls/