lunedì 2 novembre 2015

Estratto dal Threat Report del Terzo Quarto 2015: malware bancari e Exploit Kits

Pubblichiamo un estratto dal Quick Heal Threat Report del terzo quarto del 2015 (Luglio, Agosto e Settembre) che ci segnala le più diffuse categorie di malware che colpiscono Windows.

Exploit kit:
 
Un exploit kit è una tecnica usata dai cyber-criminali per diffondere payloads dannosi nei sistemi delle vittime. Questi exploit kit usano vulnerabilità, conosciute o sconosciute, del sistema: molte di queste vulnerabilità sorgono a causa di programmi, browser o sistemi operativi con bug non ancora corretti (quindi senza nessuna patch).
Nel terzo quarto del 2015 Adobe Flash è risultato essere il programma più comunemente attaccato e sfruttato.
Alcune vulnerabilità critiche come “CVE-2015-5119” E “CVE-2015-5122” sono state identificater nella versione 18.0.0.204 e versioni precedenti di Adobe Flash Player per Windows, Mac e Linux. Questi exploit kit possono causare il crash del sistema e, potenzialmente, consentire all’aggressore di prendere il controllo del sistema infetto. Un altro exploit kit che è stato riscontrato è il Windows Local Privilege Escalation (LPE)- “CVE-2015-2426”. 

lunedì 14 settembre 2015

Estratto dal Threat Report del Terzo Quarto del 2015- Adware e ransomware



Pubblichiamo un estratto dal Quick Heal Threat Report del terzo Quarto del 2015 (Luglio-Agosto-Settembre) che ci segnala le più diffuse categorie di Malware che colpiscono Windows.
 
Adware:
 L'adware è un pacchetto software che permette a annunci, banners e contenuti promozionali (qui alcuni consigli su come bloccarli) di essere visualizzati in spazi dove l’utente non si aspetterebbe di visualizzarli. In aggiunta al mostrare ads indesiderati, l' adware reindirizza gli utenti verso specifici siti internet.
Essi inoltre restano installati sul pc senza che l’utente ne sia a conoscenza o abbia dato il consenso e, silenziosamente, raccolgono dati dal dispositivo dell’utente al fine di inviarli ad un server remoto. Adware di solito raggiunge i dispositivi degli utenti attraverso pacchetti software in cui sono presenti programmi freeware o shareware. Un’altra fonte possibile di Adware sono tutti quei siti dannosi in cui l’utente naviga ignaro dei rischi che corre.

Il terzo quarto del 2015 (luglio-agosto-settembre) ha visto una ragguardevole crescita del numero di Adware che sono stati notificati.  Oggi gli adware sono diffusi agli utenti secondo le loro stesse abitudini grazie ai cookie che vengono collezionati ormai da quasi tutti i siti internet. Il Malvertising è un’alta tecnica che consente agli hacker di entrare dentro siti internet genuini tramite la diffusione, nel sito stesso, di ads dannosi. Quando un utente accede a queste pagine, i codici dannosi vengono scaricati sul pc e possono avviare attività dannose per il dispositivo. Queste attività mettono a repentaglio le performance del sistema, la larghezza della banda e aprono backdoors ad altri malware per accedere al sistema.

martedì 23 giugno 2015

Trojan Alert! Nuova Rilevazione per i Dispositivi Android

Nelle ultime ore è stato rilevato dal laboratorio di ricerca di Dr.Web un altro 
Trojan, progettato ad hoc per i dispositivi mobili Android, che attraverso la messa in mostra di false notifiche di SMS o email, tenta di far scaricare agli utenti software pericolosi e dannosi.

Dato che tali notifiche sono così minuziosamente programmate somigliano molto a quelle originali, e perciò spesso gli utenti sono molto suscettibili di essere ingannati e di conseguenza installano senza esitazioni alcune applicazioni lanciate da criminali informatici.

Questa nuova minaccia prende il nome di Android.DownLoader.157.origin e viene distribuita attraverso i siti web che offrono una vasta gamma di applicazioni per dispositivi mobili.
Il malware si traveste come un applicazione che mostra le seguenti informazioni relative a un interlocutore durante una chiamata: paese, regione e operatore di rete. 

La sua finalità principale è esporre notifiche di messaggi nocivi che facilmente potrebbero essere scambiati dalle potenziali vittime come veri.
Una volta che l’utente tocca una notifica del genere, il Trojan scarica un file APK speciale da un server remoto e immette un’altra notifica nella barra di stato. Inoltre, toccando, avvia il processo di installazione del file scaricato.
La ricerca condotta dagli analisti di Dr.Web mostra che la maggior parte dei programmi distribuiti in questo modo sono diversi come Downloader Trojan e Backdoor.

Nel 2012, gli analisti avevano già esaminato un Trojan che agiva in un modo simile a quello attualmente rilevato, dimostrando di fatto che questa strategia è ancora utile e popolare tra i cybercriminali.





Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com


lunedì 22 giugno 2015

7 Errori Comuni da Evitare per Navigare più Tranquilli nell'Oceano Digitale



Presupponendo che la semplice installazione di un software antivirus sul proprio PC non basta a garantire la completa sicurezza online, possiamo pacificamente affermare che la protezione è un processo continuo nel quale è necessario stare al passo coi tempi stando in guardia continuamente contro gli sviluppi sempre più sofisticati delle recenti minacce.

Perciò qui vi consigliamo di verificare se state commettendo alcuni di questi 7 comportamenti comuni che potrebbero risultare “fatali” per la vostra sicurezza.



1 - Fidarsi delle Email Sconosciute

Per non cadere vittima delle email infette, la prima cosa da evitare è non fidarsi dei mittenti sconosciuti, soprattutto se vi chiedono di cliccare o scaricare degli allegati sospetti.
Quando si parla di soldi o vi viene chiesto di intraprendere un azione urgente, prestare la massima attenzione particolarmente nel caso dichiarino di essere la vostra banca o un negozio online.


2 - Lasciare la Wi-fi Aperta

Se non proteggete l’accesso alla vostra rete favorite solo gli estranei a sfruttare i vostri dati, ma anche gli hacker a spiare le vostre attività online come l’invio di email, l’online banking, le chat e molto altro ancora.
Come soluzione provvedete subito a impostare da soli, o con il supporto del vostro fornitore di rete, una password per chiudere l’accesso a profittatori e malintenzionati.


3 - Scaricare Freeware

I software gratuiti sono il primo amore di quasi la totalità dei cittadini della rete, ma d’altra parte sono anche il mezzo preferito degli hacker per attaccare il vostro sistema. Sono un arma a doppio taglio, infatti i freeware che non hanno editori verificati e appurati spesso sono dotati di programmi dannosi come gli spyware che intercettano i vostri dati personali.
In questo caso è auspicabile verificare e controllare gli editori del software, informandosi con qualche ricerca online, anche aiutandosi con valutazioni e commenti degli utenti.


4 - Utilizzare Sofware Obsoleti

Se il vostro Windows Update non è impostato in automatico e non volete aggiornare regolarmente i vostri browser e programmi, per il vostro PC potrebbe aumentare vertiginosamente il rischio di violazione, poiché i sistemi operativi e i programmi superati e vecchi hanno un maggior numero di punti deboli.
Come soluzione potete semplicemente impostare gli aggiornamenti in automatico e controllare se sono disponibili programmi e versioni adeguate.


5 - Avere la Stessa Password per Tutti gli Account

Avere un’unica password per tutti i profili, è come usare ad esempio la stessa chiave per casa, garage, auto e cassaforte.
La perdita comprometterebbe la sicurezza di tutti i vostri beni in un solo momento, e la stessa cosa accadrebbe nel mondo digitale, soprattutto quando si parla di conti bancari.
Chiaramente si consiglia di scegliere una password diversa per ogni account, evitando nomi, date di nascita o altri dati simili e vertere su parole chiave complesse anche utizzando caratteri particolari (come & % £ - ecc.).


6 - Non Prendere sul Serio l’Autenticazione a Due Fattori

Non sfruttare l’autenticazione a due fattori potrebbe rivelarsi un errore grave per vostra sicurezza in rete. Questa protegge il vostro account nel caso in cui vi venga sottratta una password perché il codice che vi viene inviato per messaggio sul cellulare diventa indispensabile per l'accesso.
Perciò pensiamo che sia utile attivare questa impostazione su tutti i profili come Gmail, Facebook, Linkedin, Twitter, Wordpress o Yahoo.


7 - Condividere Troppo in Rete

Condividere su forum pubblici o social media propri dati sensibili, come indirizzo di casa, di scuola, numero di telefono e altro ancora, potrebbe diventare nel lungo periodo un’abitudine pericolosa perché per stalker e cybercriminali non è affatto difficile rubare l’identità altrui. 
Evitare di rendere pubbliche incontrollatamente informazioni anagrafiche, indirizzi privati e dati previdenziali o bancari può essere il primo passo per evitare che si venga clonati online.


Per concludere, ricordiamo comunque che questi accorgimenti devono essere complementari all'uso di un software antivirus affidabile e solido.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz   Dettaglio: Www.S-martplay.com

giovedì 18 giugno 2015

Un Semplice Consiglio per Proteggere la Privacy su WhatsApp quando Usate Piattaforme come OLX e Quirk


Lo spostamento online della comunicazione e del mercato concede meravigliosi benefici agli utenti per quando riguarda il risparmio tempo e risorse, ma d’altra parte, purtroppo può anche mettere a rischio la riservatezza delle informazioni personali.
Si tratta dell’ambivalenza della visibilità online, e qui vi riportiamo qui un esempio molto frequente di come anche solo un immagine lasciata in libera vista può essere la causa di messaggi e chiamate indesiderate su una delle più popolari e famose applicazioni di messaggistica istantanea.

Queste chiamate e messaggi possono essere causate dalla presenza di un account su piattaforme per annunci e compravendita online.
Infatti nel caso in cui si metta in vendita un qualsiasi prodotto, ad esempio su OLX o Quirk, insieme all’annuncio va condiviso obbligatoriamente un numero di telefono al fine di permettere a eventuali acquirenti il contatto diretto con il venditore.
Nel caso in cui non abbiamo due numeri diversi, siamo costretti a immettere il nostro numero principale e oggi quasi tutti abbiamo un profilo WhatsApp grazie alla disponibilità delle connessioni mobili.


Il problema sta nel fatto che in certi casi, se mettiamo un annuncio, anziché l’interesse per l’offerta ci ritroviamo ad esempio messaggi come “Ehi, che bell’immagine del profilo” o “Ciao, dove vivi?” e altri messaggi di questo genere, che possono infastidire e mettere a disagio.

Allora condividiamo qui, passo dopo passo, alcuni accorgimenti utili per rafforzare la privacy, che si consiglia di seguire quando si riceve messaggi da persone che sono interessate a tutt’altro che all’annucio.

1-Passare a “Menu di WhatsApp”

2-Passare a “Impostazioni”

3-Premere “Account”

4-Premere “Privacy”

5-Premere “Foto Profilo”

6-Mettere “I miei contatti”


Questo assicurerà che solo l’elenco dei contatti peronali può vedere il tuo profilo foto su WhatsApp.
Se interessati all'argomento Rahul Thadani del team di Quick Heal ha trattato il tema in modo più approfondito a questo link.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com

venerdì 12 giugno 2015

Report di Dr.Web sui Malware Android di Maggio 2015

Trend principali:
 - Distribuzione di numerosi Trojan bancari.
        - Comparsa di un nuovo locker ransomware per Android e di un SMS trojan.

Numero di accessi di software dannosi e indesiderati destinati ai sistemi operativi Android rilevati e immessi nel database di Dr.Web:
Aprile 2015
Maggio 2015
Attività
7.971
9.155
+14,85%

Minaccia mobile del mese:
Maggio è stato caratterizzato da un elevata attività di Trojan bancari rivolti agli utenti di dispositivi Android in molti Paesi diversi e, per questo scopo, i produttori di virus hanno utilizzato ampiamente gli SMS per diffondere i trojan. Tra questi, molti malware Android rilevati appartengono alla famiglia Android.SmsBot (in particolare Android.SmsBot.269.origin e Android.SmsBot .291.origin).
In particolare, un gran numero di attacchi all’online banking sono stati registrati in Corea del Sud; nella quale nel mese di maggio sono state rilevate più di 20 campagne di spam organizzate dai cybercriminali.

Gli argomenti utilizzati maggiormente nei messaggi sono stati: inviti a matrimoni, applicazioni di legge e notifiche sullo stato di consegne postali.

E le applicazioni che maggiormente hanno portato attacchi agli utenti:

Per di più, nel mese precedente, sono apparsi nuovi trojan appartenenti alla famiglia Android.BankBot e il numero di rilevazioni nel database di Dr.Web è il seguente:
Aprile 2015
Maggio 2015
Attività
110
119
+8,2%

  • Android.SmsBot.291.origin e Android.Banker.54.origin : Progettato per rubare denaro agli utenti e controllato a distanza dai cybercriminali.
  • Android.BankBot.29.origin : Ruba le informazioni di autenticazione utilizzate dai clienti per l'accesso al proprio conto corrente, attraverso la sostituzione dell'interfaccia dell'applicazione.
  • Android.MulDrop.53.origin e Android.MulDrop.65.origin : Progettati per distribuire e installare altri malware sui dispositivi mobili Android.
Ramsonware Android:

A maggio sono stati scoperti anche nuovi tipi di ramsonware della specie Android.Locker, che bloccano i dispositivi e chiedono un riscatto per riottenere l'accesso ai propri dati.

Questo il numero di accessi di questi malware nel database di Dr.Web:


Aprile 2015
Maggio 2015
Attività
227
266
+17.2%

Trojan SMS:

Anche un gran numero di sms che nascondevano minacce trojan sono stati rilevati dal laboratorio di Dr.Web. Questi, appartenenti alla famiglia Android.Sms.Send sono stati progettati per inviare messaggi per costringere gli utenti a iscriversi a servizi a pagamento. 

Qui il numero di queste minacce sul database di Dr.Web:


Aprile 2015
Maggio 2015
Attività
3.900
4.204
+7.8%



Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz  Dettaglio: Www.S-martplay.com

giovedì 11 giugno 2015


Un Nuovo Trojan Entra a Far Parte del Ricco Database di Dr.Web
Ormai oggi i programmi dannosi progettati per inviare messaggi di spam non sono più una sopresa per i ricercatori di Dr.Web. Tuttavia, ultimamente, un nuovo mass-mailing trojan, dotato di particolari caratteristiche è stato aggiunto al loro database: il Trojan.Proxy.27552.
Questo specifico trojan ha un percorso di installazione piuttosto curioso. Questo malware, infatti, cerca di creare proprie copie con i nomi csrss.exe, svchost.exe e rundll32.exe nella cartella C:\WINDOWS\System32 nonostante in questa directory sia già presente l’originale csrss.exe.
Per far fronte a questo limite, esegue una ricerca del file csrss.exe e tenta di “ucciderlo” al fine di sostituirlo in seguito nel sistema. Nel caso ci riesca, acquistando anche i privilegi di amministrazione e debugger, il processo termina causando la schermata blu di errore (anche chiamata “Blue Screen of Death”).
Nonostante ciò, se non riesce a mandare in crash Windows, crea tre file (csrss.exe, svchost.exe e rundll32) nella cartella %APPDATA% e successivamente modifica il registro di sistema per garantire il proprio autorun.
Inoltre, nella maggior parte dei casi, quando il computer con Windows XP è stato infettato, il malware inietta il suo codice dannoso nel  <SYSTEM32>\rundll32.exe.  A questo punto, l’utente può avvalersi del programma standard SFC (System File Checker) per recuperare i file danneggiati o mancanti (infatti lo strumento gli permette di ripristinare un file originale dalla copia di backup). Anche recuperando i file, il problema però rimane, e al successivo avvio del sistema, tutte e tre le applicazioni create dal malware vengono lanciate automaticamente.
Una volta che il Trojan è dentro e completamente attivo, controlla se esiste una connessione internet stabile. Se la verifica dà risultati negativi, il trojan termina il suo lavoro, altrimenti se è disponibile una connessione a internet, con l’invio di richieste a host remoti, tenta di ricevere un elenco con indirizzi IP validi dei server di comando e controllo. A quel punto “Il cavallo di troia” mette a confronto gli elenchi ricevuti ed elimina gli indirizzi di rete locale e infine genera un elenco finale di server di comando e controllo e inserisce questa informazione nel registro di sistema di Windows, che verrà usata dal malware per memorizzare i dati.


Il processo non si ferma qui, perché il Trojan.Proxy.27552 aggiorna regolarmente questo elenco, controllando anche lo stato della diramazione del registro responsabile dell’autorun (e, se necessario, cura la manutenzione di eventuali errori). Per di più, la connessione ai server di comando e controllo è effettuata in modo tale per costringere il sistema infetto a mantenere questa connessione per uno specifico periodo di tempo.
Lo scopo principale del Trojan.Proxy.27552 è quello di inviare messaggi di spam con un server di spam remoto, cosicché i link dei messaggi inviati dal trojan indirizzino gli utenti ai siti web violati.
Ad esempio, se un indirizzo contenuto nel messaggio appartiene a uno spazio online neutro…

... in seguito, automaticamente, il link reindirizza l'utente a una pagina web completamente diversa.

Fortunatamente per gli utenti di Dr.Web questo malware non costituisce più una minaccia poiché la firma di Trojan.Proxy.27552 è già stata analizzata dal loro laboratorio aggiunta al loro database.

Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com

venerdì 5 giugno 2015

Stegosploit – Basta Una Sola Immagine Per Hackerare Un PC


Purtroppo oggi, con Stegosploit il vostro computer rischia di essere infettato da un malware anche quando guardate un immagine nel browser. Come è possibile tutto ciò? Leggete un pò qua sotto.

Grazie a una tecnica chiamata Stegosploit, un hacker può infettare un sistema operativo semplicemente facendo caricare un’immagine su internet, senza alcun bisogno di clic o download.

Si tratta di una tecnica innovativa sviluppata dal ricercatore di sicurezza Saumil Shah, il quale ne ha presentato recentemente il funzionamento alla Hack in the Box Conference tenutasi ad Amsterdam. Grazie a questa, gli hacker possono incorporare un codice dannoso all’interno dei pixel di un’immagine (sia in formato JPEG che in PNG), e una volta che l’utente la carica sul proprio browser, il malware viene scaricato automaticamente.

La particolarità che fa di questa tecnica una minaccia pericolosa è il fatto che queste immagini non sembrano affatto diverse da quelle genuine. Infatti Stegosploit utilizza la steganografia – un’antica tecnica sfruttata analogicamente già nel 1499 per la trasmissione segreta di messaggi. Un’esempio popolare è la scrittura con un inchiostro invisibile in una lettera dove viene riportato un messaggio chiaro e ordinario. In pratica, ti mette davanti agli occhi un messaggio segreto senza fartelo minimamente notare!

Nonostante le preoccupazioni ancora fortunatamente non ci sono state segnalazioni di questa ingegnosa e altrettanto dannosa pratica di hackeraggio concretamente nella rete. Ciò però non implica che non succederà in futuro. Perciò è utile sapere e porre attenzione al fatto che, tramite questa frode, i pirati informatici possono rubare dati privati, modificare file personali e aprire un backdoor per l’ingresso di altri malware.

Dato che probabilmente è solo una questione di tempo, prima che Stegosploit inizi creare problemi agli utenti favorendo l’ingresso di malware, sarebbe interessante riflettere su queste quattro precauzioni di base:

1 - Utilizzare siti autentici e popolari per visualizzare o scaricare le immagini.

2 - Evitare di selezionare immagini provenienti da indirizzi email sconosciuti o indesiderati.

3 - Mantenere il vostro browser, sistema operativo e software protetti e aggiornati.

4 - Avere un antivirus affidabile che blocchi siti pericolosi, spam e email infette.


Se volete approfondire dal punto di vista tecnico, visitate questo link.



Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz    Dettaglio: Www.S-martplay.com

mercoledì 3 giugno 2015

Phishing Alert! Attenzione Alla Truffa A Distanza Dell’Acquirente



Raul Thadani di Quick Heal ci riporta un particolare tipo di truffa che si può subire quando mettiamo in vendita qualcosa su piattaforme online. Oggi infatti i siti per annunci online risultano molto convenienti e comodi per l’acquisto o la vendita di qualsiasi tipo di oggetto, soprattutto se si sta cercando di vendere dispositivi o strumenti elettronici come smartphone e tablet.

Tuttavia, come sempre in rete, il comfort va di pari passo con il rischio che qualcosa vada storto, e questa nuova trappola digitale (Distance Buyer’s Scam), efficace e manipolativa, segue un approccio diverso rispetto ai modelli di phishing descritti nei precedenti articoli ed è stata già ripetutamente segnalata a livello internazionale anche in piattaforme come Craiglist e Quirk.


Come agisce? Come riconoscerlo?

Chiaramente, prima di tutto, l’acquirente (truffatore) si mette in contatto con il venditore (vittima) mostrando interesse per l’oggetto. Subito dopo afferma di vivere all'estero, rassicurandolo sul prendersi carico in seguito delle spese di spedizione per il trasporto, inviando per questo un rappresentante di un servizio corriere privato. Quel che la vittima non si aspetta è che anche quest’ultimo ha una sua parte nella truffa, infatti, presentandosi alla porta del venditore, raccoglie l’articolo desiderato e le spese di spedizione consegnandoli (di persona e via mail) false informazioni sulla spedizione stessa, che in teoria servirebbero alla vittima per riprendere il denaro anticipato. Tutto ciò, mentre l’acquirente continua a tenersi in contatto con il venditore.

In un’altra variabile della truffa il venditore può ricevere anche una falsa email da una banca che gli dice che il denaro per l’oggetto e le spese di spedizione sono stati ricevuti dal compratore, il che dovrebbe convincere la vittima a pensare che si tratti di un’affare legittimo.

Dato che il fine principale è estorcere più denaro possibile, il truffatore dichiara di vivere in un luogo distante nel quale ci sono tassi elevati per i pacchetti di spedizione.

Infine, vale la pena ricordare che non esiste banca o società di spedizioni che invierebbe un messaggio affermando che stanno tenendo del denaro per voi e che li trasferiranno non appena avranno i dettagli e del corriere che ha eseguito la spedizione. Infatti se nella posta ricevuta trovate qualcosa del genere, allora vi trovate di fronte a un email di phishing!

Riconoscerla è fondamentale per salvarsi dall’inganno, mantenere il proprio denaro e la propria tranquillità!



Per capire meglio la sequenza passo dopo passo di come questo può avvenire: approfondire con il caso di Ramesh e del suo Samsung S4 su Quirk al link http://blogs.quickheal.com/wp/quikr-scam-alert-beware-of-the-distance-buyers-scam/




Sei in cerca di un antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice di Quick Heal, Dr.Web, ecc.


Rivenditori: www.s-mart.biz - www.s-martiplay.com


martedì 26 maggio 2015

6 modi per migliorare la sicurezza dati nelle piccole imprese secondo Farokh Karani



Come sostiene Farokh Karani (direttore responsabile del canale di vendita di Quick Heal nel Nord America), al giorno d’oggi la sicurezza dei dati è diventata una delle principali preoccupazioni per le organizzazioni di qualsiasi dimensione, in seguito all’alto profilo delle violazioni presso banche e principali rivenditori. Tuttavia, mentre le grandi aziende guadagnano i titoli delle principali notizie, le start-up e le piccole imprese - tipicamente più giovani, con infrastrutture di sicurezza meno consolidate e con meno specialisti in sicurezza nel proprio staff –possono essere un obiettivo più facile per gli attacchi malware.

Aggiunge inoltre che lo svantaggio di non stabilire misure adeguate di protezione dei dati è un aspetto molto rilevante. Infatti secondo un’analisi globale del Ponemon Institute, una violazione di medie dimensioni ha un costo aziendale di circa 3,5 milioni di dollari. Nonostante ciò, molte società continuano a non porre questa questione tra le loro priorità. Di conseguenza la sicurezza dei dati non dovrebbe essere un pensiero secondario ma una componente essenziale della strategia aziendale giornaliera, soprattutto per quelle organizzazioni che trattano le informazioni personali dei clienti.


Secondo l’esperto dirigente di Quick Heal le piccole imprese dovrebbero porre attenzione su 6 punti principali per rafforzare la propria sicurezza antivirus:
1) Stabilire un piano di sicurezza dei dati 

Iniziare con un piano che delinei le azioni da intraprendere se si incorre in violazioni di sicurezza e subito dopo stabilire le regole di accesso ai dati per i dipendenti. Questo piano, da seguire rigorosamente, deve essere considerato come insieme delle principali regole utili per tutto il personale in materia di salvaguardia digitale. Ad esempio, se una regola prescrive che i dispositivi personali utilizzati dai dipendenti devono essere protetti da password, questa deve essere rispettata senza nessuna eccezione, dal capo responsabile fino all’ultimo impiegato. Infine, il piano deve essere un “documento dinamico” che cambia e si evolve insieme all’azienda.


2) Formare e aggiornare i dipendenti

Informare i propri dipendenti su i rischi per la sicurezza e fornire un’aggiornamento regolare su tutto: dalla creazione di buone password, alla gestione di email indesiderate e backup dei dati, sempre allertando puntualmente le potenziali minacce. Assicurarsi inoltre che questi sappiano sempre a chi rivolgersi se si trovano in situazioni insolite o inattese.


3) Stabilire un criterio di archiviazione dati

Istituire e seguire un criterio di archiviazione dei dati a livello aziendale che stabilisca quali devano essere conservati e quali cancellati. Ricordando che con l’aumento della mole dei dati memorizzati cresce anche il rischio nella protezione, è consigliabile infatti archiviare solo quelli essenziali minimizzando così le minacce.


4) Includere il controllo dei dispositivi mobili

I dispositivi connessi a internet attraverso la propria rete (spesso chiamati endpoint) comprendono PC, laptop e, ora sempre più frequentemente, tablet e smarphone. Oggi infatti, la connessione mobile, se da una parte aumenta il potenziale del tuo team, dall’altra rende maggiormente vulnerabili i propri dati. Uno studio di IBM-Ponemon rivela che il 67% delle aziende permette ai propri dipendenti di scaricare applicazioni online senza alcun controllo, spianando la strada agli attacchi degli hacker.

In questi casi è consigliabile non consentire l’accesso alla rete attraverso dispositivi mobili a meno che non siano conformi ai criteri di protezione aziendale. Inoltre è utile considerare la sicurezza mobile come un pilastro fondamentale del piano di difesa globale, contribuendo così a limitare le violazioni dei malware.


5) Garantire i migliori livelli di crittografia

Una crittografia forte e solida è essenziale quando si deve raccogliere o memorizzare clienti o informazioni personali come ad esempio nomi, numeri di previdenza sociale, indirizzi email, credenziali di carte di credito, ecc. Le violazioni che coinvolgono questi tipi di informazione, non solo danneggiano l’immagine della vostra azienda, ma possono portare pesanti azioni legali seguite da rovinose e debilitanti sanzioni.


6) Assumere un approccio multi-livello

La maggior parte delle piccole imprese non hanno risorse spendibili per impiegare grandi quantità di personale nel settore IT. Questo rende la ricerca di una soluzione di difesa dei dati completa e affidabile una parte vitale per la strategia aziendale. 
Nella scelta del fornitore del servizio è raccomandabile considerare i seguenti suggerimenti prima di prendere la decisione finale:

Una buona soluzione per la protezione dei propri dati dovrebbe offrire strumenti che rilevino tutte le minacce, sia interne che esterne, e gli intenti di violazione ancor prima che colpiscano il sistema. Infatti i server, la rete e i dispositivi mobili e fissi sono tutti continuamente a rischio di attacco. Inoltre si consiglia di cercare un fornitore di sicurezza che fornisca una soluzione multi-livello che sia semplice da installare, gestire e mantenere nel tempo.

Sarebbe inoltre fondamentale essere in grado di aggiungere agevolmente nuovi utenti e dispositivi, apportando rapidamente modifiche e aggiornamenti e gestire tutti gli strumenti di protezione da un’unica console. Non a caso un prodotto basato sul cloud consentirebbe l’accesso sempre e ovunque. Infine si consiglia di affidarsi a un venditore affermato e accertato evitando organizzazioni non meritevoli e insicure che promettono più di quel che valgono.


Sei in cerca di un antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice di Quick Heal - Dr.Web - ecc.

Rivenditori:  www.s-mart.biz  - www.s-martplay.com 

lunedì 25 maggio 2015

Mobile Banking: rischi e soluzioni in una realtà in continua crescita


L'esponenziale crescita nell'adozione degli smartphone negli ultimi anni ha spinto molte istituzioni finanziarie a offrire applicazioni per il mobile banking ai propri clienti, i quali, sempre più frequentemente necessitano di servizi efficienti e rapidi in qualsiasi momento e luogo. Non a caso, come emerge dai documenti del RBI (Reserve Bank of India), dei 589 milioni titolari di conti bancari, oltre 22 milioni utilizzano queste applicazioni.

Purtroppo, nonostante la maggiore comodità a disposizione degli utenti, è sempre presente, come nel mondo offline, la possibilità che qualche malintenzionato possa rubare le proprie informazioni personali e finanziarie.

Come riporta lo studio di Quick Heal sulle minacce online del primo trimestre del 2015, negli ultimi tempi le minacce ai software Android si sono moltiplicate. Un comune esempio è rappresentato dal malware Androis.Wroba.A che si mostra agli utenti come un programma sicuro e completamente affidabile. In realtà si tratta di un trojan bancario appositamente progettato per estorcere dati privati e personali, come i dettagli della carta di credito, le credenziali di accesso online e altro ancora.

Considerato questo, nel trimestre passato (gennaio - febbraio - marzo) il laboratorio di Quick Heal ha intercettato oltre 19000 attacchi di malware su smartphone. Questo accade anche perché una moltitudine di dispositivi mobili naviga quotidianamente priva di un'adeguata protezione antivirus e di conseguenza il malware non trova la minima opposizione nel raggiungere e rintracciare le informazioni bancarie.

Un semplice modo per evitare di imbattersi in applicazioni pericolose è chiaramente quello di scaricare app solamente da mercati genuini come Google Play.
Inoltre, per avere un ulteriore livello di protezione, si può adottare applicazioni come Quick Heal Total Security per Android, che attraverso scansioni continue e misure antifurto, garantisce un servizio sicuro e affidabile per la protezione da virus sempre più evoluti.



Sei in cerca di un antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice di Quick Heal, Dr.Web, ecc.

Rivenditori: www.s-mart.biz - www.s-martiplay.com



mercoledì 20 maggio 2015

Nel Nord America arriva Seqrite! Il nuovo brand per la protezione aziendale lanciato da Quick Heal

Sono note ormai le intenzioni di Quick Heal, azienda leader mondiale nella fornitura di servizi di sicurezza IT, di lanciare un nuovo programma per la sicurezza aziendale mirato soprattutto alla protezione di dati nelle piccole e medie imprese. La società si rivolge alle aziende dai 5 a 5.000 utenti, e prevede di porre un accento particolare sulle istituzioni statali, gli enti pubblici locali e il settore dell’educazione.

Inizialmente Seqrite verrà reso disponibile in Nord America solamente per le aziende presenti in USA e Canada, dopo l’annuncio del mese scorso della Quick Heal dell’entrata nel mercato delle IT nord americane. La stessa società sostiene che questa nuova linea di prodotti, utilizzabili sia su dispositivi fissi che mobili, offrirà una migliore gestione della sicurezza dagli attacchi via web, contribuendo alla semplificazione e al risparmio di tempo nel settore dell’amministrazione aziendale.

Infatti la linea di prodotti Seqrite fornirà tutto ciò che una PMI ha bisogno nella prevenzione di minacce interne ed esterne prima queste che colpiscano l'impresa creando disagi nella produzione e, conseguentemente, nel bilancio.
Seqrite si caratterizzerà per la semplicità d’uso, infatti potrà essere gestito tramite una console attiva in cloud, fornendo inoltre un supporto multi-piattaforma per Apple, Windows, iOS e Android, accompagnato anche dalla possibilità di completa gestione dei dispositivi mobili.


Per concludere, Farokh Karani, direttore responsabile per le vendite nel Nord America per la Quick Heal e proveniente da realtà come Kaspersky Lab USA e Cyberoam , afferma che in seguito al lancio ci saranno generosi incentivi e agevolazioni per la registrazione al nuovo programma.

L'articolo completo al link: http://www.seqrite.com/resources/quick_heal_technologies_launches_north_american_channel_program

lunedì 18 maggio 2015

Impariamo a conoscere i Malware Pt.08: Ransomware e BHO maligni


Eccoci di nuovo all'appuntamento con la nostra rubrica di approfondimento sui malware più diffusi e problematici: questa settimana facciamo un focus su Ransomware e BHO maligni.


Ransomware: derivante dal termine "ransom", dall'inglese "riscatto", questo è un malware che impedisce all'utente di accedere ad aree del proprio computer perché crittografa i files e protegge l'hard disk dall'accesso del proprietario. A quest'ultimo appare a questo punto un messaggio con il quale viene richiesto un pagamento per riottenere l'accessibilità ai dati. Procedura caratteristica del famoso trojan CryptoLocker, questo praticamente tiene in ostaggio un computer finché non viene pagato un riscatto.

Particolarità da tenere presente è la sua diffusione, infatti questo malware si propaga nei sistemi proprio come gli worms, attraverso file scaricati o vulnerabilità nei servizi di rete.


BHO maligni: i BHO (browser helper object) sono componenti aggiuntive dei browser, come toolbar e plugin, le quali possono tornare molto utili per l'usabilità dell'utente, infatti ad esempio Chrome e Firefox offrono un'ampia varietà di utili plugin da integrare alle loro funzioni.

Però, alcune componenti si rivelano tutt'altro che utili e vengono classificate come maligne (considerate alle volte come una sotto categoria di adware) e includono, ad esempio, alcune toolbar dei browser come Babylon o FLV Runner. Agiscono appesantendo la navigazione online con pressanti visualizzazioni di pubblicità talvolta modificando furtivamente anche le impostazioni del browser (spesso accade con la pagina di avvio!). Generalmente tutti i BHO maligni provocano un percepibile rallentamento nella navigazione e conseguenti crash del browser.

Tra gli altri BHO possiamo ricordare gli Hijackers (dirottatori) perché dirottano l'utente a pagine scelte dello sviluppatore e i PUP (Potentially Unwanted Programs). Quest'ultimi sono programmi generalmente installati come parte di altri servizi gratuiti, su accordo commerciale tra l'azienda produttrice del programma gratuito e quella produttrice del PUP. Chiaramente l'utente viene avvisato solamente al momento dell'installazione. Inoltre, a volte, l'avviso relativo al PUP è poco chiaro e l'utente automaticamente completa l'installazione, immettendo così sia il programma desiderato che il malware, anche perché spesso se l'utente sceglie di non installare il PUP perde anche la possibilità di usare il programma gratuito.

Per concludere ricordiamo che questi si possono rimuovere manualmente, ma in molti casi servono strumenti specifici di rimozione o pulizia del browser.




Sei in cerca di un antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana di Dr.Web, Quick Heal, ecc..

Rivenditori: www.s-mart.biz www.s-martplay.com
 

martedì 12 maggio 2015

Impariamo a conoscere i Malware Pt07: Rogues/Scareware & Rootkit


Dopo un periodo di assenza riprendiamo la nostra rubrica di approfondimento sui malware più diffusi in rete.

Rogues/Scareware : prima di tutto c'è da sapere che chiaramente non tutti i programmi sono affidabili, ma alcuni addirittura non sono proprio ciò che sembrano. Stiamo parlando dei falsi antivirus.

Questi si spacciano per programmi antivirus che, in seguito al download e a una finta scansione, comunicano all'utente che il loro computer è assediato da numerosi virus e spingono sempre lo stesso ad acquistare il programma per rimuovere le fittizie minacce rilevate (anche arrivando talvolta a bloccare il computer fino alla completa acquisizione del programma).

Stiamo parlando di Rogues (antivirus e spyware) e Scareware: il primo, rogues, in italiano significa "furfante" e il secondo, scare, "spavento", proprio perché giocano sulla paura dell'utente sulle finte infezioni nel computer. Se si procede con l'acquisto infatti si incorre in un doppio danneggiamento, non solo si spreca denaro inutilmente, ma si fornisce liberamente anche dati bancari a malintenzionati.

Come rivela il più recente Microsoft Security Intelligence Report, i Rogues sono diventati uno dei più comuni metodi di attacco malware degli ultimi anni, anche perché, come mostra Microsoft in un recente articolo, utilizzando loghi e icone di programmi legittimi, sono sempre più simile agli originali.

In questo modo è sempre più difficile riconoscerli, ed è per questo che, se si è in dubbio su un programma antivirus, può rivelarsi utile consultare il database dei Rogues di Lavasoft.


Rootkit: un'altro malware progettato per infilarsi nel sistema operativo e nel registro senza farsi notare da antivirus e programmi di sicurezza è Rootkit. Questo si installa, carica e nasconde in processi legittimi del computer dell'utente, rendendo la vita difficile ai normali antivirus nel riconoscimento (infatti mostra a quest'ultimi i file legittimi al momento della scansione).

Gli hacker lo usano per ottenere l'accesso remoto al computer dell'amministratore e, una volta ottenuto l'accesso gli stessi pirati della rete ottengono il controllo totale sul sistema. A questo punto possono eseguire files così da accedere (se non rubare) informazioni personali, modificare impostazioni di sistema e software (soprattutto gli stessi antivirus che potrebbero individuarlo), installare altri malware e controllare il computer come parte di una botnet.

In particolare sono usati spesso per installare backdoors e keyloggers




Sei in cerca di un antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web - Quick Heal - etc.. Rivenditori www.s-mart.it Dettaglio www.smartplay.com

venerdì 17 aprile 2015

Impariamo a conoscere i Malware Pt06: Backdoor/Bot & Exploit

Avendo già dato un spiegazione generale dei Trojan, possiamo ora approfondire ciò che riguarda le Backdoor associate ai Bot, i quali entrano in azione all’interno del sistema dopo l’apertura del Malware. Assoceremo insieme a questi una breve descrizione degli Exploit riguardo la loro composizione e il loro scopo.

Backdoor/Bot: essi permettono ai suoi sviluppatori di accedere al sistema infettato e a tutte le sue funzioni. Vengono installate dopo l’esecuzione del Trojan e servono ai Crackers per avere accesso al sistema grazie ai Bots (programmi automatici) facendolo diventare parte integrante di una botnet, ovvero una rete di computer infetti che il Cracker utilizza in remoto. Il bot rimane nascosto fino a quando non viene utilizzato da un comando specifico e, il loro scopo, è principalmente illegale. Tra questi possiamo citare l’invio di @mail spam o attacchi di tipo DoS, con l’obiettivo di bloccare l’operatività di siti e server bersaglio. Per compiere queste azioni in vasta scala, i Crackers hanno bisogno di una certa quantità di Pc infetti, a volte anche migliaia. Un bot non danneggia attivamente il computer, ma lo rende complice. Sono presenti specifici strumenti che aiutano a capire se il proprio computer è parte integrante di una BotNet

Exploit: sono codici che sfruttano una particolare vulnerabilità all’interno di un programma, o del sistema operativo stesso permettendo all’ attaccante di ottenere il controllo del sistema.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

mercoledì 15 aprile 2015

Impariamo a conoscere i Malware Pt05: Adware & Keylogger

Abbiamo osservato come, quelli che tutti abbiamo sempre considerato Virus, abbiano diversi tipi di nomi, di diffusione e obiettivi all’ interno delle reti informatiche. Osserveremo ora il comportamento di altre due versioni: gli Adware e i Keylogger

Adware: il nome deriva da Advertise + Malware. Essi mostrano pubblicità all’utente quando vengono utilizzati specifici programmi, in particolare versioni gratuite di programmi a pagamento che mostrano pubblicità per spingere l’utente all’acquisto. Essi però mostrano anche pubblicità in pop-up o attraverso nuove finestre che si aprono automaticamente mentre l’utente naviga in internet. Gli Adware di per se non sono pericolosi, ma rappresentano comunque una fastidiosa intrusione all’interno del sistema. Assumono maggiore pericolosità quando questi vengono accompagnati dagli Spyware. Si eliminano attraverso appositi programmi o AntiVirus.

Keylogger: la loro principale funzione è quella di registrare ciò che l’utente digita sulla tastiera inviando le informazioni ai cracker. Grazie ad essi, i pirati informatici, possono rubare username e password degli utenti, oltre che informazioni finanziare come, ad esempio, il numero della carta di credito, codice fiscale, dati di accesso al conto corrente, PIN e qualsiasi altra cosa venga digitata, tra cui il contenuto delle @Mail. I Keylogger sono spesso trasportati da un Worm o da un Trojan. Forme più evolute di questo tipo di Malware sono anche capaci di catturare screenshot. Essi vengono definiti come Password Stealers o Monitoring Tools nei report di Microsoft.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

venerdì 10 aprile 2015

Impariamo a conoscere i Malware Pt04: Gli Spyware

Continua la nostra rubrica dedicata ai vari tipi di Malware che ogni giorno minacciano l’integrità dei nostri sistemi. Dopo aver concluso la prima parte riguardante quelli che prendono il nome dal loro metodo di diffusione, inizieremo oggi a parlare di quelli che prendono il nome dal loro tipo di azione all’ interno del sistema e delle reti. Tra i tanti, oggi abbiamo deciso di analizzare lo Spyware.

Spyware: Come il nome suggerisce, questi tipi di malware spiano le attività del sistema o, nel peggiore dei casi, possono ottenere il controllo parziale dello stesso. Generalmente però, la loro funzione principale è quella di raccogliere dati ed informazioni personali senza che l’utente se ne renda conto. Come fanno? Essi sono in grado di monitorare le attività accedendo ai file .Log, registrando tutto quello che viene digitato sulla tastiera o scansionando il computer per individuare  file e cartelle personali. Tutte le informazioni raccolte vengono poi inviate ad aziende che le utilizzano per fini pubblicitari, sondaggi e altre forme di spam. Altri scopi, ben più seri, per cui possono essere utilizzati, sono ad esempio il furto dell’identità bancaria, grazie al quale i Crackers possono accedere al conto personale e trasferire i depositi di denaro presenti in esso. Nel caso in cui invece il computer fosse aziendale, chi si impossessa dei dati ha la possibilità di rubare informazioni preziose per poi rivenderle. Dove si trovano? Spesso sono contenuti in programmi gratuiti scaricati da determinati siti, poco attenti alla sicurezza dei software proposti, all'interno di Add-on o plugin, in siti non sicuri o in combinazione con Trojan e Adware. Come rimuoverli? Un buon Anti-Virus o specifici programmi adatti alla rimozione di Spyware 

 Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

mercoledì 8 aprile 2015

7 Consigli per il Mobile Banking Security

Il Mobile Banking ha rivoluzionato il modo di gestire i nostri conti bancari attraverso i dispositivi mobili, rendendo le nostre vite più semplici. Grazie a questo servizio non c’è più la necessità di attendere lunghe file e compilare moduli, ma bastano solamente pochi tocchi sulla nostra applicazione.  Tutto ciò però  possiede anche pericoli e, per affrontarli, abbiamo creato per voi una breve lista con 7 utili consigli per utilizzare in tutta sicurezza i servizi Mobile Banking.

1. Usare sempre app ufficiali
L’integrità e la sicurezza dell’app dipende generalmente dal suo autore. Negli store è possibile trovare decine di applicazioni per il vostro smartphone ma l’unica di cui fidarsi è quella rilasciata dalla propria banca. Il modo più sicuro per farlo è visitare il sito ufficiale della banca e seguire le istruzioni su come scaricare l’app.

2. Evitare l’uso di applicazioni su reti Wi-Fi pubbliche
Le reti Wi-Fi pubbliche non garantiscono la giusta sicurezza per visitare siti in cui è necessario inserire le proprie credenziali per accedervi. Lo stesso vale per le applicazioni di Mobile Banking. Le informazioni trasmesse sulle reti libere possono essere intercettate facilmente e rubate dai Cracker. È sempre consigliabile quindi utilizzare la propria rete cellulare qualora si desideri usare l’app per qualsiasi tipo di attività bancaria

3. Evitare link allegati
Per visitare il sito mobile della vostra banca è importante che questo avvenga direttamente tramite il browser del dispositivo, evitando quindi di cliccare su link ricevuti tramite SMS o @Mail. Inoltre è altamente sconsigliato condividere i dati di accesso alla vostra banca tramite SMS @Mail o chiamate

4. Effettuare sempre il Log-Out
Ricorda di effettuare sempre il Log-out quando hai finito di effettuare operazioni o shopping tramite l’app della tua banca. La maggior parte delle app bancarie si disconnettono automaticamente dopo un periodo di inattività prefissato.

5. Non riporre mai le informazioni bancarie sul tuo telefono
Potrebbe essere comodo riporre le proprie credenziali bancarie nel dispositivo mobile, ma questo può significare un possibile disastro se avvengono determinate circostanze. In caso di perdita o furto del dispositivo, tutti i dati potrebbero finire nelle mani sbagliate causando ingenti danni
 
6. Proteggere il telefono con una password
Se il dispositivo viene smarrito o rubato, tutte le informazioni, incluse le app in esecuzione, soprattutto quelle per lo shopping, potrebbero essere facilmente sfruttate da chiunque. Quindi per evitare tale situazione, è necessario impostare l’auto-blocco del telefono. È possibile scegliere tra le varie opzioni (Pin, Password o Riconoscimento visivo) con le prime due altamente consigliate

7. Utilizzare un’applicazione affidabile per la sicurezza del dispositivo
In conclusione, un altro consiglio per effettuare in tutta sicurezza operazioni bancarie è quello di utilizzare una buona app per la sicurezza del dispositivo. Anche se l’applicazione per la sicurezza non va ad aggiungersi a quella per la gestione delle operazioni bancarie, essa farà in modo di non approdare su siti fake o dannosi, progettati appositamente per rubare informazioni personali e bancarie. Inoltre, l’applicazione bloccherà anche applicazioni false e dannose evitando che vengano installate sul dispositivo

Quick Heal leader nel settore Anti-Virus è presente sul mercato con la versione per dispositivi Android. Per maggiori informazioni visita il sito Www.Quick-Heal.it

Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Quick-Heal     Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com 

venerdì 27 marzo 2015

Rilasciato Dr.Web 10.0 per MS Exchange

La società russa Anti-Virus Dr.Web  annuncia il rilascio della nona versione di Dr.Web per MS Exchange progettato per controllare il traffico di virus e spam su MS Exchange Server, neutralizzando ogni tipo di Malware trovato nei messaggi di posta elettronica elaborati dal server di posta.

La nuova versione del prodotto offre una migliore stabilità di Dr.Web per i componenti di MS Exchange Server e ignora i file archiviati che non possono essere scansionati invece di spostarli in quarantena.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web.                    Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

mercoledì 25 marzo 2015

Impariamo a conoscere i Malware Pt03: I Trojan

Dopo aver parlato dei primi due tipi di Malware, appartenenti al gruppo la cui denominazione è data dal loro metodo di diffusione all’ interno delle reti, approfondiremo oggi su quella che risulta essere la versione più diffusa: Il Trojan


Trojan: eredita la sua denominazione dal celebre Cavallo di Troia in quanto, travestito da software benigno, si infiltra nei sistemi per mezzo di software gratuiti o add-on per browser. Gli utenti lo avviano convinti di eseguire un normalissimo programma e, una volta attivato, inizia a fare danni nel sistema. Alcuni di questi sono lievi, come ad esempio l’apertura automatica delle finestre pop-up o il cambio dello sfondo del desktop, altri invece, sono più pericolosi e tra questi individuiamo la creazione di Backdoors (di cui abbiamo già dato una breve descrizione nel post precedente) permettendo al Cracker di accedere illegittimamente da remoto al sistema infetto e, quindi, di aggirare i vari programmi di protezione e agire liberamente compiendo attività pericolose con i dati e il sistema dell’utente, come ad esempio, lanciare attacchi ad altri computer. Il tutto avviene ad insaputa del proprietario del sistema. Proprio per queste caratteristiche i Trojan sono tra i più popolari e pericolosi tipi di Malware, e tra di essi possiamo individuarne numerose varianti (Es. Droppers). La loro rimozione può avvenire manualmente o mediante l’esecuzione di programmi AntiVirus.

Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

lunedì 23 marzo 2015

Un nuovo pericoloso “Encryption Ransomware” diffuso via @Mail. PROTEGGIAMOCI!

La compagnia Russa dell’AntiVirus Dr.Web sta allertando gli utenti circa un pericoloso “Encryption Ramsonware” il Trojan.Encoder.514 che gli Attackers stanno diffondendo in massa attraverso Spam @Mail. Sfortunatamente, è attualmente impossibile decriptare i file affetti dal Trojan.Encorder.514.

A distanza di pochi mesi, gli Attackers hanno organizzato numerose campagne di Spam per diffondere diverse versioni di Encryption Ransomware. Per esempio, la scorsa settimana abbiamo assistito ad un crescente numero di incidenti dovuti a @Mail e messaggi Fax dal titolo “Incoming Fax Report”. Somigliante ad un messaggio Fax, l’archivio Zip allegato contiene un file SCR.EXE infetto. Questi file SCR sono rilevati dal software Dr.Web AntiVirus  come Trojan.Downloader11.32458


Se si tenta di aprire l’allegato, il programma infetto Trojan.downloader11.32458 verrà estratto e lancerà l’ Encrytion Ransomware Trojan.Encoder.514 nel computer. Il Ransomware poi critterà i dati memorizzati sul disco, chiedendo un riscatto per il loro recupero. I fili infetti dal Trojan.Encoder.512 non cambieranno l’estensione del file, ma gli verrà aggiunta la scritta “Crypted” all’inizio del nome. Durante il processi di crittazione, il Malware creerà file temporanei con l’estensione .Cry che saranno successivamente eliminati. È attualmente impossibile decriptare i file infetti dal Trojan.Encoder.514. Dr.Web invita i propri utenti a fare un backup tempestivamente, almeno per quanto riguarda i dati più preziosi e di rimanere vigili, evitando di aprire file allegati alle @Mail provenienti da mittenti sconosciuti.

Vuoi acquistare Dr.Web per proteggerti al meglio da queste minacce? S-mart è distributore Dr.Web in Italia.       Rivenditori: Www.S-mart.biz       Dettaglio: Www.S-martplay.com

venerdì 20 marzo 2015

Impariamo a conoscere i Malware Pt02: I Worms

In questo secondo appuntamento, dedicato alla classificazione dei vari tipi di Malware, approfondiremo la conoscenza del Worm.

Worm: Come lo stesso nome suggerisce, i Worms vengono paragonati ai vermi, per la loro capacità di auto replicarsi, come i Virus, e di diffondersi nelle reti di computers. Essi le utilizzano per creare repliche di se stessi su tutti i dispositivi connessi e non hanno bisogno, a differenza dei Virus, di essere ospitati da un programma, né di essere avviati dall’utente per dare il via alla loro azione e quindi, moltiplicarsi. Solitamente i Worms sfruttano la vulnerabilità del sistema operativo per entrare e, una volta dentro, cercano di diffondersi più rapidamente possibile, autonomamente. La loro propagazione porta con se diversi effetti, tra cui il rallentamento delle prestazioni del PC e delle reti, poiché consumano banda in quanto hanno la possibilità di diffondere dati all’esterno. Essi possono essere anche portatori di codici (Payloads), scritti appositamente per rubare dati, cancellare file e creare Botnet. La loro rimozione può avvenire tramite il semplice utilizzo di programmi appositamente pensati per la rimozione dei Malware.

A proposito delle Botnet: essa è una rete, formata da dispositivi informatici collegati in rete, infettata dai Malware e controllata da un’unica entità, il BotMaster. La sua creazione è dovuta principalmente a falle nella sicurezza del sistema o alla mancanza di attenzione da parte dell’utente che involontariamente contrae Virus o Trojan, i quali consentono ai loro creatori di controllarne il sistema da remoto. Questi possono utilizzare i sistemi compromessi per sferrare attacchi distribuiti del tipo DDoS contro qualsiasi altro sistema in rete, oppure compiere operazioni illecite, agendo persino su commissione di organizzazioni criminali. I dispositivi che compongono la Botnet sono chiamati comunemente Bot o Zombie.

Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr. Web - Quick-Heal Etc.. Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com 

giovedì 19 marzo 2015

ATTENZIONE: Un pericoloso Trojan Android si nasconde dagli antivirus. Dr.Web la soluzione!

I ricercatori sulla sicurezza di Dr.Web, hanno esaminato un nuovo Trojan multi-scopo per i dispositivi Android. Al momento l’intruso poggia su un' applicazione infetta per rubare tutti i tipi di informazioni riservate, inviare SMS, effettuare chiamate, e anche eseguire altre operazioni dannose.



Un nuovo Trojan per android, chiamato Android.Titan.1  è intento ad attaccare gli utenti Android ed è distribuito dai Cybercriminali utilizzando un SMS. Il messaggio contiene informazioni circa una presunta mail ritardata e un link per avere informazioni circa il problema. Questo link dirige alla pagina di un popolare servizio di File-Sharing dove gli autori del virus inseriscono l’Android.Titan.1. Se le potenziali vittime visitano l’indirizzo web specificato, al posto delle informazioni, sarà scaricato automaticamente il file APK nel device. Tuttavia, per infettare il sistema operativo, il Trojan necessita dell’installazione da parte dell’utente.


Dopo l’installazione, Android.Titan.1 creerà una scorciatoia nella schermata principale del device e attenderà che questa venga lanciata dall' utente per infettare. Dopo il primo lancio, l’applicazione eliminerà l’icona creata e continuerà a girare in background. Allo stesso tempo, il Trojan eliminerà l’SMS precedentemente ricevuto dalla memoria. Dopodiché Android.Titan.1 opererà senza l’intervento dell’utente e partirà automaticamente, caricandosi all’avvio



Android.Titan.1 opera con l’aiuto di diversi e pericolosi servizi di sistema che sono avviati dal Trojan. In particolare, uno dei servizi, verifica che Android.Titan.1 sia impostato come gestore di SMS predefinito e se non lo è cerca di modficare le impostazioni di sistema. 

A questo punto il Trojan attende la connessione ad Internet. Una volta connesso al server carica dettagliatamente le informazioni circa il device compromesso, inclusa la sua versione, quella del sistema operativo, della connessione, l’indirizzo MAC, IMEI/IMSI e il numero di cellulare della vittima

Di conseguenza, il malware può ottenere uno dei seguenti comandi dal server:

Avviare il servizio di ricerca e chiusura di tutti i processi relativi all’ applicazione com.kakao.talk

Avviare il sevizio di falsificazione dei numeri di telefono presenti in rubrica

Cambare la modalità del dispositivo (Silenzioso, Vibrazione, Normale) e impostare il livello del volume

Avviare il servizio di invio di SMS con parametri specificati in un comando

Avviare il servizio di chiamate verso specifici numeri durante le quali lo schermo rimane inattivo come durante la modalità Standby 

Inviare informazioni sui numeri di telefono presenti in rubrica al server


I cyber criminali hanno così la possibilità di monitorare lo schermo del dispositivo infetto e, di conseguenza, istruire il Trojan ad affettuare una chiamata quando il dispositivo viene messo in modalità Standby per un lungo periodo. Poco dopo l’inizio della telefonata lo schermo verrà nuovamente bloccato in modo che l’utente non abbia alcun sospetto riguardo le chiamate indesiderate

Android.Titan.1 è capace di monitorare tutti i messaggi SMS in entrata e di nascondere all’utente quelle appartenenti all’ operato dei creatori del virus. Inoltre, il server di comando e controllo riceve dettagliate informazioni sugli SMS in entrata, tra cui il mittente, l’ora e la data, nonché il loro contenuto. Se non è possibile inviare le informazioni, il programma infetto mantiene i dati in uno speciale database in locale sul dispositivo e attende che la connessione Internet venga attivata per caricare le informazioni in coda sul server

Inoltre, Android.Titan.1 include altre pericolose caratteristiche. Ogni minuto il Trojan verifica se l’utente effettua chiamate e in tal caso questa viene registrata dentro un file AMR che viene immagazzinato nella directory di lavoro del Trojan. In futuro, questo file insieme alle informazioni sulle chiamate viene caricato sul server remoto, e se non c’è connessione ad internet, viene messo in coda come gli SMS intercettati. Il Trojan può anche bloccare le chiamate in entrata e in uscita da determinati numeri, rispondere alle chiamate e rimuoverle dal registro di sistema

La principale caratteristica di questo Trojan, è che la sua funzionalità di base è implementata da una libreria Unix separata, mentre la maggior parte dei più noti malware per Android contiene tali caratteristiche in una standard Dex-File eseguibile. Nel caso di Android.Titan.1, la Dex-File è usata solo come una componente ausiliare che  contiene le caratteristiche minime necessarie al funzionamento del Trojan. Tale tecnica è abbastanza rara nella creazione di applicazioni dannose per Android, e per questo, molti programmi Antivirus non sono in grado di rilevare questa pericolosa applicazione.

Secondo i ricercatori di Dr.Web, Android.Titan.1 è ancora in fase di sviluppo poiché contiene una serie di bugs, pertanto, non va escluso l’arrivo di una versione più funzionale e più dannosa in futuro. 

I ricercatori di Dr.Web hanno informato il supporto tecnico del servizio File-Sharing dove il Trojan è stato postato e ora la pagina da dove era possibile scaricarlo non è più disponibile. Tuttavia, nulla impedisce ai Cybercriminali di ospitare il Trojan in altri siti simili. 

Dr.Web per Android e Dr.Web Light per Android rilevano correttamente e rimuovono Android.Titan.1, ragion per cui gli utenti di Dr.Web essendo coperti da una protezione affidabile, possono sentirsi al sicuro. 

Vuoi acquistare Dr.Web per il tuo dispositivo Android? Ti ricordiamo che S-mart è distributore Dr. Web in Italia.        Rivenditori: Www.S-mart.biz   Dettaglio: Www.S-martplay.com