martedì 23 febbraio 2016

Cosa è il cloud backup? Come non perdere mai i propri file

Tutti, aziende o utenti privati, abbiamo sui nostri PC e dispositivi una certa quantità di dati importanti, che non vorremmo perdere mai. Dati contabili, documenti, banalmente anche solo foto o video a cui teniamo molto. Eppure ci sono molte situazioni, che potrebbero verificarsi improvvisamente, che rischiano di mettere a repentaglio i nostri dati: da eventi naturali come terremoti e alluvioni, ad incendi e cortocircuiti oppure ad un attacco organizzato da un hacker contro di voi. Gli hacker infatti hanno ben capito l’importanza di alcuni tipi di dati e quanto sia utile per loro usare il sequestro dei dati o la fuga di informazioni per trarne profitto. Stiamo parlando ormai da mesi del ransomware, virus che infettano i nostri PC, diffondendosi spesso via email, criptano i dati rendendoli illeggibili e chiedono un riscatto per rimetterli in chiaro: non è esagerato dire che in questi casi una azienda rischia anche la chiusura, se vengono criptati dati fondamentali. Non solo: minacciare di diffondere pubblicamente dati privati o sensibili, diventa una fortissima arma di ricatto.

lunedì 22 febbraio 2016

Attenzione! Iniziata la diffusione del ransomware Locky!

Abbiamo ricevuto alcune richieste di aiuto da utenti infettati da un nuovo ransomware che si chiama Locky: cripta i tuoi file e chiede un riscatto di circa 5 bitcoins per decrittare i file. 
Attualmente, essendo anche molto  nuovo, non c’è ancora un modo di risolvere il problema: quindi vi daremo tutte le informazioni possibili PER PREVENIRE l’infezione,  soprattutto come riconoscere le email truffaldine tramite il quale si diffonde. 

Come si diffonde?
Viene diffuso tramite email contenenti, in allegato, un documento di Word che contiene una macro dannosa. Il messaggio avrà un oggetto simile a “ATTN: Invoice J-98745389”. Il messaggio sarà simile a “Please see the attached invoice (Microsoft Word Document) and remit payment according to the terms listed at the bottom of the invoice" ovvero “ti preghiamo di prendere vision della fattura allegata (documento di  Microsoft Word) e di inviarci il pagamento secondo i termini elencati in fondo alla fattura”. 

venerdì 19 febbraio 2016

Phishing alert! Colpito Google play!

I laboratori Quick heal segnalano:
Google ha rilasciato una nota precauzionale per gli sviluppatori di Google Play: “ Se avete ricevuto una email da “Developer support” con in oggetto “Conferma il tuo account”, non cliccare sui link contenuti nel messaggi e non inviare nessuna informazione personale. Se fai click su uno qualsiasi dei link, cambia immediatamente la password e esegui immediatamente una scanzione col software antivirus"


Il messaggio si conclude con l'invito a segnalare la falsa e-mail come phishing al link qua sotto https://support.google.com/mail/contact/abuse

Il Phishing è una dei più vecchi ed efficaci strumenti per gli autori di malware, truffatori e cyber-criminali. Ed è qui per restare, forse, per sempre. Sotto alcuni consigli per evitare attacchi di phishing

Come riconoscere una mail di phising? Visita il nostro approfondimento

Consigli:
 1. Non rispondere alle email che ti chiedo informazioni personali o finanziarie, anche se sembrano  esser stati spediti da amici, dalla tua banca o da altre organizzazioni
2. Non scaricare mai software tramite i link che trovi nelle e-mail
3. Non cliccare su link o allegati in mail inaspettate o non richieste
4. Evita di diffondere la tua e-mail o il tuo numero di telefono in internet, senza aver letto la rispettiva policy sulla privacy. La policy sulla privacy in un sito internet descrive come e dove saranno usate le tue informazioni personali
5. Non condividere informazioni personali o finanziarie tramite chiamate o SMS, non importa quando possano sembrare urgenti.
6. Non navigare sul sito della tua banca, dall’account email, dall’account social, dai siti di shopping cliccando sui link inseriti nelle email.


Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: Www.S-mart.biz   Dettaglio: Www.S-martplay.com

giovedì 18 febbraio 2016

State lontani da queste Apps su Google Play!

Questo è un avviso precauzionale per tutti i nostri lettori che usano gli smartphones Android.
C’è un nuovo trojan che è stato rilevato da Quick Heal: si chiama Android.Xynyin.C ed è conosciuto per aver infettato oltre 60 applicazioni di giochi disponibili su Google Play Store. Secondo un rapporto ricevuto dai nostri analisti Malware, le applicazioni compromesse da questo trojan appartengono ad almeno 30 diversi sviluppato di giochi, inclusi BILLAPPS, Conexagon Studio, Fun Color Games, SoftPlusApp, and Luckystudio per nominarne alcuni.
Consigliamo caldamente di non scaricare le seguenti applicazioni da Google Play o da qualsiasi altro app store di terze parti:



martedì 16 febbraio 2016

Quick Heal Technologies debutta con successo in borsa


L’inarrestabile corsa dei fratelli Katkar dal piccolo negozio alla corporation

La storia della Quick Heal affonda nei primissimi anni 90: Kailash Katkar, CEO di Quick Heal, nasce da famiglia di umili origini, da madre casalinga e da padre operaio  dipendente della Philips. Nel 1985 Kailash, spinto dalla volontà di partecipare al magro bilancio familiare, viene assunto in una radio locale e come riparatore di calcolatrici: sarà nell’ambito di queste esperienze che maturerà la propria passione per le macchine calcolatrici e, piano piano, per i computer.
Nel 1990 decide che è giunta l’ora di avviarsi all’imprenditoria : apre un piccolissimo negozio di riparazione di PC. Tra il 91 e il 92 frequenta svariati corsi di formazione sul funzionamento, la gestione e la riparazione dei PC e nel 1993 fonda la CAT computer service, pur tenendo aperto il negozio di riparazione. L’ottenimento del contratto annuale di manutenzione del sistema informatico della compagnia New India Insurance è il propulsore che spinge la creazione di Kailash verso il cielo. Consapevole delle grandi potenzialità,  Kailash convince il fratello Sanjay a iscriversi all’università e diventare ingegnere informatico: Sanjay si laureerà proprio con un pioneristico progetto sulla sicurezza dei pc e sui software antivirus. Sarà proprio Sanjay a scrivere, la prima versione dell’antivirus che Kailash voleva impiegare nel sistema informatico della CAT, avendo notato la prima circolazione di virus.  Così nel 1994 viene rilasciato il primo Quick Heal antivirus per DOS seguito poi dalla versione per Win 3.1 nel 1995 e per Windows 95 nel 1996. Per circa 9 anni Sanjay perfezionerà il suo antivirus, fin quando, nel 2002 il business è così cresciuto che la CAT può permettersi una sede legale di circa 2000 mq: un anno dopo apre la sede a Nashik, nei due anni successivi aprono varie sedi in tutta l’India. 

lunedì 15 febbraio 2016

TeslaCrypt 3.0:nuova versione che cripta in .mp3

E’ stata rilasciata una nuova versione del TeslaCrypt 3.0 rispetto alla quale ci sono già arrivate alcune segnalazioni: segno che questo tipo di ransomware sta già venendo diffuso anche in Italia.
Nel dettaglio questa versione cripta i file modificandone l’estensione in .mp3 e richiede il solito riscatto.


Lascia nelle vostre cartelle questo file di testo "_H_e_l_p_RECOVER_INSTRUCTIONS.TXT" in cui si dice che:

Che cosa è succeso ai tuoi file?
Tutti i tuoi file sono stati protetti con una solida criptazione con RSA-4096.
Più informazioni riguardo alle chiavi di criptazione che usano RSA-4096 possono essere trovate qui:
http://en.wikipedia.org/wiki/RSA_(cryptosystem)
Come è accaduto?
!!!Sono state generate, appositamente per il tuo PC, le chiavi personali RSA 4096, sia pubblica che privata.
!!!TUTTI I TUOI FILE sono stati criptati con la chiave pubblica, che è stata trasferita sul tuo computer tramite internet.
E’ possibile decrittare i tuoi file sono con l’aiuto della chiave privata e con il programma di decriptazione, che si trova nel nostro server segreto.

giovedì 11 febbraio 2016

Phishing: 6 consigli pratici per riconoscere a colpo d'occhio email truffaldine



La maggior parte delle infezioni da TeslaCrypt 3.0 diffuse in queste ultime settimane si è trasmessa tramite mail ingannevoli. Tutti i vendor stanno rafforzando e rendendo sempre più sensibili i propri antivirus affinchè riescano ad affinare il blocco delle mail di spam e dannose. Epppure i cyber-criminali stanno provando ad affinare i ransomware cercando di renderli sempre più difficili da rintracciare da parte degli antivirus. Questa corsa all’inseguimento tra hacker e laboratori di cyber-sicurezza vedrà sicuramente saldamente in vantaggio i lab se gli utenti (parliamo di utenti domestici come dei dipendenti di una impresa o di un ente pubblico) diverranno sempre più attenti quando navigano in internet. Sapere cosa sia il phishing, saper riconoscere una mail ingannevole e quindi essere in grado di vigiliare al meglio sulla propria posta eliminando quelle rischiose, è il passo che può fare la differenza.

Cosa è il phishing?
Il phishing è una truffa. E’ in pratica il tentativo, da parte di un cyber-criminale, di ottenere informazioni sensibili quali informazioni personali, dati finanziari e password. Di solito il cyber criminale comincia a diffondere una enorme quantità di mail ingannevoli che imitano il contenuto e l’aspetto di mail formali di aziende o enti che erogano servizi, come banche, assicurazioni, aziende come Enel o Telecom, oppure annunci di lavoro o anche mail in cui si annuncia la vincita di un premio e così via…


 
Cosa succede se apro il sito o l’allegato della mail?
Il sito apparirà probabilmente come il sito ufficiale della banca o dell’ente indicato nella email, ma in realtà spesso è una copia ospitata su un server controllato dall’hacker. Questo chiederà dati sensibili dell’utente con la scusa dell’autenticazione nel sistema o per la conferma dell’identità.In realtà vi stanno rubando i dati sensibili. L’allegato invece spesso contiene al suo interno file eseguibili, che agiscono ormai sempre più spesso senza che tu ne abbia consapevolezza, che possono essere invece virus di varia natura, come i ransomware TeslaCrypt o CryptoWall.


Come difendersi? Qualche consiglio pratico
1)Alcuni servizi di e-mail, ad esempio Outlook, consentono di vedere, se si passa col mouse sopra il link sospetto,  l’indirizzo reale a cui reindirizza. Se il collegamento ipertestuale è diverso da quello visualizzato, NON APRITELO!

mercoledì 10 febbraio 2016

Cryptowall 4.0: rilasciata l'ultima versione del temibile ransomware

è stata recentemente rilasciata ed è l’ultima versione del famigerato ransomware di criptaggio. Il più importante cambiamento nella versione di Cryptowall 4.0 è che il ransomware non cripta solo il contenuto dei file, ma anche i nomi degli stessi, cosa che rende praticamente impossibile per le vittime riconoscere i singoli file.  La nuova versione del ransomware, la quale viene diffusa similmente alla versione precedente attraverso mail di spam, richiede il pagamento in Bitcoin del riscatto per ottenere la chiave privata necessaria a decrittare i file. Alle vittime viene richiesto di usare il network per la navigazione anonima Tor per pagare il riscatto.

venerdì 5 febbraio 2016

AGGIORNAMENTI IMPORTANTI: abbiamo una soluzione per alcuni tipi di attacchi da TeslaCrypt

Avvisiamo i nostri partner che siamo adesso in grado di risolvere le infezioni da ransomware TeslaCyrpt che criptano i file modificandone le estensioni in “.ecc”, “.exx”,” .ezz”, “.vvv”,  “.aaa”, “.fff”, “.xyz”, “.abc”, “.ttt”, “.xyz”, “.ccc” e altri di questo tipo. Indichiamo ai rivenditori che ricevono o hanno già ricevuto segnalazioni di questo tipo che:
  •    se non è stato ancora aperto il ticket per il caso segnalato, di aprirlo subito
  •    se è già stato aperto in precedenza un ticket per questi tipi di attacchi NON APRIRNE uno   nuovo: provvederemo ad analizzare e rispondere ai casi aperti in precedenza con la massima celerità.

Ai rivenditori che già avevano aperto un ticket per casi di questo tipo attraverso la vecchia piattaforma segnaliamo che riceveranno risposta sulla stessa piattaforma. Vi invitiamo  A NON APRIRE nuovi ticket sulla vecchia piattaforma, ma a servirvi della nuova.

Informiamo inoltre che la richiesta del tool in caso di riuscita della decrittazione ne vincola l'acquisto.

Per la versione 3.0 di TeslaCrypt che cripta i file modificandone l'estensione in ".MICRO" non abbiamo ancora una soluzione. Consigliamo quindi l'invio dei file criptati all'indirizzo alessandro@nwkcloud.com: abbiamo organizzato un database in cui accantonare i file criptati così da poterli recuperare una volta trovata una procedura di decriptaggio efficace.Ricordiamo infatti che i nostri laboratori sono sempre a lavoro per risolvere tutte le criptazioni esistenti, data la quantità di segnalazioni che riceviamo: mandateci quindi tutti i tipi di criptazione. Appena ci sarà una soluzione per quella da voi segnalata, vi contatteremo!

Sei in cerca di un Antivirus affidabile e completo? Ti ricordiamo che S-mart è distributrice italiana Dr.Web – Quick-Heal Etc.. Rivenditori: visita il sito www.s-mart.biz

ATTENZIONE: campagna di attacchi da TeslaCrypt!


Sabato 30 Gennaio è stata lanciata una pesante campagna di infezione tramite e-mail della versione 3.0 di TeslaCrypt verso utenti italiani
Adesso siamo in grado di risolvere alcuni tipi di infezioni da TeslaCrypt! Clicca qui

CHE COSA E’?

Tesclacrypt appartiene alla famiglia dei ransomware, malware che criptano i file, rendendoli illeggibili e che chiedono un riscatto per rimetterli in chiaro. Una volta entro il sistema, TeslaCrypt comincia a chiedere informazioni, incluse immagini, documenti, fogli di calcolo, presentazioni di Powerpoint, database, copie shadow (necessari per la creazione delle copie di backup) e così via.  Una volta che i file sono stati trovati, il malware comincia a criptarli. La soluzione "consigliata" dai cyber-criminali  per riportarli “in chiaro” è tramite l’uso di una chiave privata, che il cyber-criminale promette di concedere dopo il pagamento del riscatto. 

martedì 2 febbraio 2016

Sempre aggiornati! Nuovo servizio informativo sui cyber-rischi!

Ormai quasi tutte le imprese, gli enti, ma anche i privati cittadini utilizzano pc e dispositivi mobili per memorizzare, scambiare, gestire una mole di dati sempre più grande. Questo rende più facile e veloce la gestione e lo scambio dei dati, soprattutto grazie al web, ma, come ogni situazione in cui agiamo in un terreno “aperto” sul quale non possiamo avere il totale controllo navigare in internet comporta rischi per la nostra privacy e la possibilità di incorrere in truffe  o attacchi contro di noi.

L’aumento consistente dell’utilizzo del web (dalle transazioni on-line alle e-mail ai social) rende infatti sempre più appetibile e profittevole per i cyber-criminali sviluppare nuovi e più raffinati sistemi e strumenti di attacco e infezione dei nostri pc e dispositivi mobili: questa situazione spiega piuttosto chiaramente la crescita esponenziale dei cyber-attacchi negli ultimi anni.