venerdì 17 aprile 2015

Impariamo a conoscere i Malware Pt06: Backdoor/Bot & Exploit

Avendo già dato un spiegazione generale dei Trojan, possiamo ora approfondire ciò che riguarda le Backdoor associate ai Bot, i quali entrano in azione all’interno del sistema dopo l’apertura del Malware. Assoceremo insieme a questi una breve descrizione degli Exploit riguardo la loro composizione e il loro scopo.

Backdoor/Bot: essi permettono ai suoi sviluppatori di accedere al sistema infettato e a tutte le sue funzioni. Vengono installate dopo l’esecuzione del Trojan e servono ai Crackers per avere accesso al sistema grazie ai Bots (programmi automatici) facendolo diventare parte integrante di una botnet, ovvero una rete di computer infetti che il Cracker utilizza in remoto. Il bot rimane nascosto fino a quando non viene utilizzato da un comando specifico e, il loro scopo, è principalmente illegale. Tra questi possiamo citare l’invio di @mail spam o attacchi di tipo DoS, con l’obiettivo di bloccare l’operatività di siti e server bersaglio. Per compiere queste azioni in vasta scala, i Crackers hanno bisogno di una certa quantità di Pc infetti, a volte anche migliaia. Un bot non danneggia attivamente il computer, ma lo rende complice. Sono presenti specifici strumenti che aiutano a capire se il proprio computer è parte integrante di una BotNet

Exploit: sono codici che sfruttano una particolare vulnerabilità all’interno di un programma, o del sistema operativo stesso permettendo all’ attaccante di ottenere il controllo del sistema.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

mercoledì 15 aprile 2015

Impariamo a conoscere i Malware Pt05: Adware & Keylogger

Abbiamo osservato come, quelli che tutti abbiamo sempre considerato Virus, abbiano diversi tipi di nomi, di diffusione e obiettivi all’ interno delle reti informatiche. Osserveremo ora il comportamento di altre due versioni: gli Adware e i Keylogger

Adware: il nome deriva da Advertise + Malware. Essi mostrano pubblicità all’utente quando vengono utilizzati specifici programmi, in particolare versioni gratuite di programmi a pagamento che mostrano pubblicità per spingere l’utente all’acquisto. Essi però mostrano anche pubblicità in pop-up o attraverso nuove finestre che si aprono automaticamente mentre l’utente naviga in internet. Gli Adware di per se non sono pericolosi, ma rappresentano comunque una fastidiosa intrusione all’interno del sistema. Assumono maggiore pericolosità quando questi vengono accompagnati dagli Spyware. Si eliminano attraverso appositi programmi o AntiVirus.

Keylogger: la loro principale funzione è quella di registrare ciò che l’utente digita sulla tastiera inviando le informazioni ai cracker. Grazie ad essi, i pirati informatici, possono rubare username e password degli utenti, oltre che informazioni finanziare come, ad esempio, il numero della carta di credito, codice fiscale, dati di accesso al conto corrente, PIN e qualsiasi altra cosa venga digitata, tra cui il contenuto delle @Mail. I Keylogger sono spesso trasportati da un Worm o da un Trojan. Forme più evolute di questo tipo di Malware sono anche capaci di catturare screenshot. Essi vengono definiti come Password Stealers o Monitoring Tools nei report di Microsoft.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

venerdì 10 aprile 2015

Impariamo a conoscere i Malware Pt04: Gli Spyware

Continua la nostra rubrica dedicata ai vari tipi di Malware che ogni giorno minacciano l’integrità dei nostri sistemi. Dopo aver concluso la prima parte riguardante quelli che prendono il nome dal loro metodo di diffusione, inizieremo oggi a parlare di quelli che prendono il nome dal loro tipo di azione all’ interno del sistema e delle reti. Tra i tanti, oggi abbiamo deciso di analizzare lo Spyware.

Spyware: Come il nome suggerisce, questi tipi di malware spiano le attività del sistema o, nel peggiore dei casi, possono ottenere il controllo parziale dello stesso. Generalmente però, la loro funzione principale è quella di raccogliere dati ed informazioni personali senza che l’utente se ne renda conto. Come fanno? Essi sono in grado di monitorare le attività accedendo ai file .Log, registrando tutto quello che viene digitato sulla tastiera o scansionando il computer per individuare  file e cartelle personali. Tutte le informazioni raccolte vengono poi inviate ad aziende che le utilizzano per fini pubblicitari, sondaggi e altre forme di spam. Altri scopi, ben più seri, per cui possono essere utilizzati, sono ad esempio il furto dell’identità bancaria, grazie al quale i Crackers possono accedere al conto personale e trasferire i depositi di denaro presenti in esso. Nel caso in cui invece il computer fosse aziendale, chi si impossessa dei dati ha la possibilità di rubare informazioni preziose per poi rivenderle. Dove si trovano? Spesso sono contenuti in programmi gratuiti scaricati da determinati siti, poco attenti alla sicurezza dei software proposti, all'interno di Add-on o plugin, in siti non sicuri o in combinazione con Trojan e Adware. Come rimuoverli? Un buon Anti-Virus o specifici programmi adatti alla rimozione di Spyware 

 Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc..   Rivenditori: Www.S-mart.biz      Dettaglio: Www.S-martplay.com

mercoledì 8 aprile 2015

7 Consigli per il Mobile Banking Security

Il Mobile Banking ha rivoluzionato il modo di gestire i nostri conti bancari attraverso i dispositivi mobili, rendendo le nostre vite più semplici. Grazie a questo servizio non c’è più la necessità di attendere lunghe file e compilare moduli, ma bastano solamente pochi tocchi sulla nostra applicazione.  Tutto ciò però  possiede anche pericoli e, per affrontarli, abbiamo creato per voi una breve lista con 7 utili consigli per utilizzare in tutta sicurezza i servizi Mobile Banking.

1. Usare sempre app ufficiali
L’integrità e la sicurezza dell’app dipende generalmente dal suo autore. Negli store è possibile trovare decine di applicazioni per il vostro smartphone ma l’unica di cui fidarsi è quella rilasciata dalla propria banca. Il modo più sicuro per farlo è visitare il sito ufficiale della banca e seguire le istruzioni su come scaricare l’app.

2. Evitare l’uso di applicazioni su reti Wi-Fi pubbliche
Le reti Wi-Fi pubbliche non garantiscono la giusta sicurezza per visitare siti in cui è necessario inserire le proprie credenziali per accedervi. Lo stesso vale per le applicazioni di Mobile Banking. Le informazioni trasmesse sulle reti libere possono essere intercettate facilmente e rubate dai Cracker. È sempre consigliabile quindi utilizzare la propria rete cellulare qualora si desideri usare l’app per qualsiasi tipo di attività bancaria

3. Evitare link allegati
Per visitare il sito mobile della vostra banca è importante che questo avvenga direttamente tramite il browser del dispositivo, evitando quindi di cliccare su link ricevuti tramite SMS o @Mail. Inoltre è altamente sconsigliato condividere i dati di accesso alla vostra banca tramite SMS @Mail o chiamate

4. Effettuare sempre il Log-Out
Ricorda di effettuare sempre il Log-out quando hai finito di effettuare operazioni o shopping tramite l’app della tua banca. La maggior parte delle app bancarie si disconnettono automaticamente dopo un periodo di inattività prefissato.

5. Non riporre mai le informazioni bancarie sul tuo telefono
Potrebbe essere comodo riporre le proprie credenziali bancarie nel dispositivo mobile, ma questo può significare un possibile disastro se avvengono determinate circostanze. In caso di perdita o furto del dispositivo, tutti i dati potrebbero finire nelle mani sbagliate causando ingenti danni
 
6. Proteggere il telefono con una password
Se il dispositivo viene smarrito o rubato, tutte le informazioni, incluse le app in esecuzione, soprattutto quelle per lo shopping, potrebbero essere facilmente sfruttate da chiunque. Quindi per evitare tale situazione, è necessario impostare l’auto-blocco del telefono. È possibile scegliere tra le varie opzioni (Pin, Password o Riconoscimento visivo) con le prime due altamente consigliate

7. Utilizzare un’applicazione affidabile per la sicurezza del dispositivo
In conclusione, un altro consiglio per effettuare in tutta sicurezza operazioni bancarie è quello di utilizzare una buona app per la sicurezza del dispositivo. Anche se l’applicazione per la sicurezza non va ad aggiungersi a quella per la gestione delle operazioni bancarie, essa farà in modo di non approdare su siti fake o dannosi, progettati appositamente per rubare informazioni personali e bancarie. Inoltre, l’applicazione bloccherà anche applicazioni false e dannose evitando che vengano installate sul dispositivo

Quick Heal leader nel settore Anti-Virus è presente sul mercato con la versione per dispositivi Android. Per maggiori informazioni visita il sito Www.Quick-Heal.it

Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Quick-Heal     Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com