Tutti, aziende o utenti privati, abbiamo sui nostri PC e dispositivi una certa quantità di dati importanti, che non vorremmo perdere mai. Dati contabili, documenti, banalmente anche solo foto o video a cui teniamo molto. Eppure ci sono molte situazioni, che potrebbero verificarsi improvvisamente, che rischiano di mettere a repentaglio i nostri dati: da eventi naturali come terremoti e alluvioni, ad incendi e cortocircuiti oppure ad un attacco organizzato da un hacker contro di voi. Gli hacker infatti hanno ben capito l’importanza di alcuni tipi di dati e quanto sia utile per loro usare il sequestro dei dati o la fuga di informazioni per trarne profitto. Stiamo parlando ormai da mesi del ransomware, virus che infettano i nostri PC, diffondendosi spesso via email, criptano i dati rendendoli illeggibili e chiedono un riscatto per rimetterli in chiaro: non è esagerato dire che in questi casi una azienda rischia anche la chiusura, se vengono criptati dati fondamentali. Non solo: minacciare di diffondere pubblicamente dati privati o sensibili, diventa una fortissima arma di ricatto.
martedì 23 febbraio 2016
lunedì 22 febbraio 2016
Attenzione! Iniziata la diffusione del ransomware Locky!
Abbiamo ricevuto alcune richieste di aiuto da utenti infettati da un nuovo ransomware che si chiama Locky: cripta i tuoi file e chiede un riscatto di circa 5 bitcoins per decrittare i file.
Attualmente, essendo anche molto nuovo, non c’è ancora un modo di risolvere il problema: quindi vi daremo tutte le informazioni possibili PER PREVENIRE l’infezione, soprattutto come riconoscere le email truffaldine tramite il quale si diffonde.
Come si diffonde?
Viene diffuso tramite email contenenti, in allegato, un documento di Word che contiene una macro dannosa. Il messaggio avrà un oggetto simile a “ATTN: Invoice J-98745389”. Il messaggio sarà simile a “Please see the attached invoice (Microsoft Word Document) and remit payment according to the terms listed at the bottom of the invoice" ovvero “ti preghiamo di prendere vision della fattura allegata (documento di Microsoft Word) e di inviarci il pagamento secondo i termini elencati in fondo alla fattura”.
Etichette:
Home user,
locky,
Quick Heal,
Ransomware,
Strongbox
venerdì 19 febbraio 2016
Phishing alert! Colpito Google play!

Google ha rilasciato una nota precauzionale per gli sviluppatori di Google Play: “ Se avete ricevuto una email da “Developer support” con in oggetto “Conferma il tuo account”, non cliccare sui link contenuti nel messaggi e non inviare nessuna informazione personale. Se fai click su uno qualsiasi dei link, cambia immediatamente la password e esegui immediatamente una scanzione col software antivirus"
Il messaggio si conclude con l'invito a segnalare la falsa e-mail come phishing al link qua sotto https://support.google.com/mail/contact/abuse
Il Phishing è una dei più vecchi ed efficaci strumenti per gli autori di malware, truffatori e cyber-criminali. Ed è qui per restare, forse, per sempre. Sotto alcuni consigli per evitare attacchi di phishing
Come riconoscere una mail di phising? Visita il nostro approfondimento
Consigli:
1. Non rispondere alle email che ti chiedo informazioni personali o finanziarie, anche se sembrano esser stati spediti da amici, dalla tua banca o da altre organizzazioni
2. Non scaricare mai software tramite i link che trovi nelle e-mail
3. Non cliccare su link o allegati in mail inaspettate o non richieste
4. Evita di diffondere la tua e-mail o il tuo numero di telefono in internet, senza aver letto la rispettiva policy sulla privacy. La policy sulla privacy in un sito internet descrive come e dove saranno usate le tue informazioni personali
5. Non condividere informazioni personali o finanziarie tramite chiamate o SMS, non importa quando possano sembrare urgenti.
6. Non navigare sul sito della tua banca, dall’account email, dall’account social, dai siti di shopping cliccando sui link inseriti nelle email.
Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz Dettaglio: Www.S-martplay.com
giovedì 18 febbraio 2016
State lontani da queste Apps su Google Play!
Questo è un avviso precauzionale per tutti i nostri lettori
che usano gli smartphones Android.
C’è un nuovo trojan che è stato rilevato da Quick Heal: si chiama Android.Xynyin.C ed è conosciuto per aver infettato oltre 60 applicazioni di giochi disponibili su Google Play Store. Secondo un rapporto ricevuto dai nostri analisti Malware, le applicazioni compromesse da questo trojan appartengono ad almeno 30 diversi sviluppato di giochi, inclusi BILLAPPS, Conexagon Studio, Fun Color Games, SoftPlusApp, and Luckystudio per nominarne alcuni.
Consigliamo caldamente di non scaricare le seguenti applicazioni da Google Play o da qualsiasi altro app store di terze parti:
C’è un nuovo trojan che è stato rilevato da Quick Heal: si chiama Android.Xynyin.C ed è conosciuto per aver infettato oltre 60 applicazioni di giochi disponibili su Google Play Store. Secondo un rapporto ricevuto dai nostri analisti Malware, le applicazioni compromesse da questo trojan appartengono ad almeno 30 diversi sviluppato di giochi, inclusi BILLAPPS, Conexagon Studio, Fun Color Games, SoftPlusApp, and Luckystudio per nominarne alcuni.
Consigliamo caldamente di non scaricare le seguenti applicazioni da Google Play o da qualsiasi altro app store di terze parti:
Etichette:
Android,
Antivirus,
exploit kit,
Home user,
malware
martedì 16 febbraio 2016
Quick Heal Technologies debutta con successo in borsa
L’inarrestabile corsa dei fratelli Katkar dal piccolo
negozio alla corporation

Nel 1990 decide che è giunta l’ora di avviarsi all’imprenditoria : apre un piccolissimo negozio di riparazione di PC. Tra il 91 e il 92 frequenta svariati corsi di formazione sul funzionamento, la gestione e la riparazione dei PC e nel 1993 fonda la CAT computer service, pur tenendo aperto il negozio di riparazione. L’ottenimento del contratto annuale di manutenzione del sistema informatico della compagnia New India Insurance è il propulsore che spinge la creazione di Kailash verso il cielo. Consapevole delle grandi potenzialità, Kailash convince il fratello Sanjay a iscriversi all’università e diventare ingegnere informatico: Sanjay si laureerà proprio con un pioneristico progetto sulla sicurezza dei pc e sui software antivirus. Sarà proprio Sanjay a scrivere, la prima versione dell’antivirus che Kailash voleva impiegare nel sistema informatico della CAT, avendo notato la prima circolazione di virus. Così nel 1994 viene rilasciato il primo Quick Heal antivirus per DOS seguito poi dalla versione per Win 3.1 nel 1995 e per Windows 95 nel 1996. Per circa 9 anni Sanjay perfezionerà il suo antivirus, fin quando, nel 2002 il business è così cresciuto che la CAT può permettersi una sede legale di circa 2000 mq: un anno dopo apre la sede a Nashik, nei due anni successivi aprono varie sedi in tutta l’India.
lunedì 15 febbraio 2016
TeslaCrypt 3.0:nuova versione che cripta in .mp3
E’
stata rilasciata una nuova versione del TeslaCrypt 3.0 rispetto alla quale ci
sono già arrivate alcune segnalazioni: segno che questo tipo di ransomware
sta già venendo diffuso anche in Italia. Nel dettaglio questa versione cripta i file modificandone l’estensione in .mp3 e richiede il solito riscatto. Lascia nelle vostre cartelle questo file di testo "_H_e_l_p_RECOVER_INSTRUCTIONS.TXT" in cui si dice che: |
“Che cosa è succeso ai tuoi file?
Tutti i tuoi file sono stati protetti con una solida criptazione con RSA-4096.
Più informazioni riguardo alle chiavi di criptazione che usano RSA-4096 possono essere trovate qui:
http://en.wikipedia.org/wiki/RSA_(cryptosystem)
Tutti i tuoi file sono stati protetti con una solida criptazione con RSA-4096.
Più informazioni riguardo alle chiavi di criptazione che usano RSA-4096 possono essere trovate qui:
http://en.wikipedia.org/wiki/RSA_(cryptosystem)
Come è accaduto?
!!!Sono state generate, appositamente per il tuo PC, le chiavi personali RSA 4096, sia pubblica che privata.
!!!TUTTI I TUOI FILE sono stati criptati con la chiave pubblica, che è stata trasferita sul tuo computer tramite internet.
E’ possibile decrittare i tuoi file sono con l’aiuto della chiave privata e con il programma di decriptazione, che si trova nel nostro server segreto.
!!!Sono state generate, appositamente per il tuo PC, le chiavi personali RSA 4096, sia pubblica che privata.
!!!TUTTI I TUOI FILE sono stati criptati con la chiave pubblica, che è stata trasferita sul tuo computer tramite internet.
E’ possibile decrittare i tuoi file sono con l’aiuto della chiave privata e con il programma di decriptazione, che si trova nel nostro server segreto.
giovedì 11 febbraio 2016
Phishing: 6 consigli pratici per riconoscere a colpo d'occhio email truffaldine
La maggior parte delle infezioni da
TeslaCrypt 3.0 diffuse in queste ultime settimane si è trasmessa tramite mail
ingannevoli. Tutti i vendor stanno rafforzando e rendendo sempre più sensibili
i propri antivirus affinchè riescano ad affinare il blocco delle mail di spam e
dannose. Epppure i cyber-criminali stanno provando ad affinare i ransomware
cercando di renderli sempre più difficili da rintracciare da parte degli
antivirus. Questa corsa all’inseguimento tra hacker e laboratori di
cyber-sicurezza vedrà sicuramente saldamente in vantaggio i lab se gli utenti
(parliamo di utenti domestici come dei dipendenti di una impresa o di un ente
pubblico) diverranno sempre più attenti quando navigano in internet. Sapere cosa
sia il phishing, saper riconoscere una mail ingannevole e quindi essere in
grado di vigiliare al meglio sulla propria posta eliminando quelle rischiose, è
il passo che può fare la differenza.
Cosa è il phishing?
Il phishing è una truffa. E’ in pratica
il tentativo, da parte di un cyber-criminale, di ottenere informazioni
sensibili quali informazioni personali, dati finanziari e password. Di solito
il cyber criminale comincia a diffondere una enorme quantità di mail
ingannevoli che imitano il contenuto e l’aspetto di mail formali di aziende o
enti che erogano servizi, come banche, assicurazioni, aziende come Enel o
Telecom, oppure annunci di lavoro o anche mail in cui si annuncia la vincita di
un premio e così via…
Cosa succede se apro il sito o l’allegato
della mail?
Il sito apparirà probabilmente come il sito ufficiale della banca o dell’ente indicato nella email, ma in realtà spesso è una copia ospitata su un server controllato dall’hacker. Questo chiederà dati sensibili dell’utente con la scusa dell’autenticazione nel sistema o per la conferma dell’identità.In realtà vi stanno rubando i dati sensibili. L’allegato invece spesso contiene al suo interno file eseguibili, che agiscono ormai sempre più spesso senza che tu ne abbia consapevolezza, che possono essere invece virus di varia natura, come i ransomware TeslaCrypt o CryptoWall.
Il sito apparirà probabilmente come il sito ufficiale della banca o dell’ente indicato nella email, ma in realtà spesso è una copia ospitata su un server controllato dall’hacker. Questo chiederà dati sensibili dell’utente con la scusa dell’autenticazione nel sistema o per la conferma dell’identità.In realtà vi stanno rubando i dati sensibili. L’allegato invece spesso contiene al suo interno file eseguibili, che agiscono ormai sempre più spesso senza che tu ne abbia consapevolezza, che possono essere invece virus di varia natura, come i ransomware TeslaCrypt o CryptoWall.
Come difendersi? Qualche consiglio pratico
1)Alcuni servizi di e-mail, ad esempio
Outlook, consentono di vedere, se si passa col mouse sopra il link
sospetto, l’indirizzo reale a cui reindirizza. Se il collegamento
ipertestuale è diverso da quello visualizzato, NON APRITELO!
Etichette:
Cryptowall,
phishing,
Ransomware,
TeslaCrypt
mercoledì 10 febbraio 2016
Cryptowall 4.0: rilasciata l'ultima versione del temibile ransomware
è stata recentemente rilasciata ed è l’ultima versione del famigerato ransomware di criptaggio. Il più importante cambiamento nella versione di Cryptowall 4.0 è che il ransomware non cripta solo il contenuto dei file, ma anche i nomi degli stessi, cosa che rende praticamente impossibile per le vittime riconoscere i singoli file. La nuova versione del ransomware, la quale viene diffusa similmente alla versione precedente attraverso mail di spam, richiede il pagamento in Bitcoin del riscatto per ottenere la chiave privata necessaria a decrittare i file. Alle vittime viene richiesto di usare il network per la navigazione anonima Tor per pagare il riscatto.
venerdì 5 febbraio 2016
AGGIORNAMENTI IMPORTANTI: abbiamo una soluzione per alcuni tipi di attacchi da TeslaCrypt
- se non è stato ancora aperto il ticket per il caso segnalato, di aprirlo subito
- se è già stato aperto in precedenza un ticket per questi tipi di attacchi NON APRIRNE uno nuovo: provvederemo ad analizzare e rispondere ai casi aperti in precedenza con la massima celerità.
Ai rivenditori che già avevano aperto un ticket per casi di questo tipo attraverso la vecchia piattaforma segnaliamo che riceveranno risposta sulla stessa piattaforma. Vi invitiamo A NON APRIRE nuovi ticket sulla vecchia piattaforma, ma a servirvi della nuova.
Informiamo inoltre che la richiesta del tool in caso di riuscita della decrittazione ne vincola l'acquisto.
Per la versione 3.0 di TeslaCrypt che cripta i file modificandone l'estensione in ".MICRO" non abbiamo ancora una soluzione. Consigliamo quindi l'invio dei file criptati all'indirizzo alessandro@nwkcloud.com: abbiamo organizzato un database in cui accantonare i file criptati così da poterli recuperare una volta trovata una procedura di decriptaggio efficace.Ricordiamo infatti che i nostri laboratori sono sempre a lavoro per risolvere tutte le criptazioni esistenti, data la quantità di segnalazioni che riceviamo: mandateci quindi tutti i tipi di criptazione. Appena ci sarà una soluzione per quella da voi segnalata, vi contatteremo!
Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: visita il sito www.s-mart.biz
ATTENZIONE: campagna di attacchi da TeslaCrypt!
Sabato 30 Gennaio è stata
lanciata una pesante campagna di infezione tramite e-mail della versione 3.0 di
TeslaCrypt verso utenti italiani
Adesso siamo in grado di risolvere alcuni tipi di infezioni da TeslaCrypt! Clicca quiCHE COSA E’?
Tesclacrypt appartiene alla famiglia dei ransomware, malware che criptano i
file, rendendoli illeggibili e che chiedono un riscatto per rimetterli in
chiaro. Una volta entro il sistema, TeslaCrypt comincia a chiedere
informazioni, incluse immagini, documenti, fogli di calcolo, presentazioni di
Powerpoint, database, copie shadow (necessari per la creazione delle copie di
backup) e così via. Una volta che i file sono stati trovati, il malware
comincia a criptarli. La soluzione "consigliata" dai cyber-criminali per riportarli “in chiaro” è
tramite l’uso di una chiave privata, che il cyber-criminale promette di
concedere dopo il pagamento del riscatto.
Etichette:
Home user,
Quick Heal,
Ransomware,
Strongbox,
TeslaCrypt
martedì 2 febbraio 2016
Sempre aggiornati! Nuovo servizio informativo sui cyber-rischi!
Ormai quasi tutte le imprese, gli enti, ma anche i
privati cittadini utilizzano pc e dispositivi mobili per memorizzare,
scambiare, gestire una mole di dati sempre più grande. Questo rende più facile
e veloce la gestione e lo scambio dei dati, soprattutto grazie al web, ma, come
ogni situazione in cui agiamo
in un terreno “aperto” sul quale non possiamo avere il totale controllo,
navigare in internet comporta
rischi per la nostra privacy e la possibilità di incorrere in
truffe o attacchi contro di noi.
L’aumento consistente dell’utilizzo del web (dalle transazioni on-line alle e-mail ai social) rende infatti sempre più appetibile e profittevole per i cyber-criminali sviluppare nuovi e più raffinati sistemi e strumenti di attacco e infezione dei nostri pc e dispositivi mobili: questa situazione spiega piuttosto chiaramente la crescita esponenziale dei cyber-attacchi negli ultimi anni.
L’aumento consistente dell’utilizzo del web (dalle transazioni on-line alle e-mail ai social) rende infatti sempre più appetibile e profittevole per i cyber-criminali sviluppare nuovi e più raffinati sistemi e strumenti di attacco e infezione dei nostri pc e dispositivi mobili: questa situazione spiega piuttosto chiaramente la crescita esponenziale dei cyber-attacchi negli ultimi anni.
Iscriviti a:
Post (Atom)