lunedì 7 marzo 2016

Applicazioni non desiderate: non dare il tuo pc in pasto agli hacker!

Che cosa sono le Applicazioni potenzialmente indesiderate? (PUA)
 
Di solito sono legate ad un software genuino che è disponibile gratuitamente online e sono di solito provenienti da siti poco popolari o non affidabili.
Tra le PUA possiamo includere spyware, adware, downloader. Sono così definite perché quasi sempre sono scaricate dall’utente erroneamente o senza consapevolezza. Questo accade soprattutto nei casi in cui gli utenti non leggono il contratto del software appena scaricato.

I
n casi più rari alcuni link ingannevoli portano conseguenze più gravi, come i ransomware
ecc..



Perchè le PUA sono indesiderate?
Le PUA non sono necessariamente dannose  ma le loro attività si possono considerare, per molti versi, un rischio per la privacy dell’utente. La maggior parte sono conosciute perché compiono le seguenti attività:
  • Localizzano e tracciano la posizione dell’utente
  • Collezionano  i dati personali dell’utente e le vendono a terze parti
  • Mostrano annunci pubblicitari basati sulle abitudini di navigazione dell’utente
  • Modificano le impostazioni del browser come il motore di ricerca di default, la home page ecc
  • Aggiugono estensioni al browser che ne modificano le impostazioni
  • Scaricano file dannosi da siti sconosciuti o inaffidabili
  • Abusano dei dati presenti sui social network per svolgere analisi sugli utenti
  • Forzano l’utente a completare l’indagine tramite la quale collezionano le informazioni personali
Come entrano nel mio PC?
Le PUA vengono installate nel sistema quando l’utente non fa attenzione mentre scarica software di vario genere da siti inaffidabili. Sotto sono elencati alcuni scenari nei quali queste applicazioni possono entrare nel nostro PC.

1. Nelle opzioni di default ci viene chiesto di installare una toolbar o una estensione
Gli utenti visitano spesso vari siti web per scaricare gratuitamente software, giochi, screensaver ecc.. Molti di questi di solito sono legati con software di terze parti. Talvolta forniscono un “downloader” che scarica altri file oltre al software richiesto.

Scenario 1:
Si hanno due opzioni: Installazione raccomandata e Personalizzata.
In entrambi i casi iLivid installa una toolbar nel nostro browser, ne cambia il motore di ricerca e la homepage.  Il tutto "legalmente", visto che sei stato proprio tu ad accettare.
 



Scenario 2:
In un altro scenario, due check box sono pre selezionate di default affinchè la homepage e il motore di ricerca siano impostati su ask.com. L’utente distratto che non toglie le spunte, si trova così modificate le impostazioni del browser.



2. “Travestito” da link per il download
I Cyber-criminali traggono vantaggio dal mostrare false opzioni di download. Un utente non sospettoso fa click in buona fede, ma sul PC non trova assolutamente il programma che voleva, ma una PUA. Sotto alcuni esempi.

Scenario 1
Il link di “Download” evidenziato sotto si maschera come un link tramite il quale scaricare un famoso gioco. Ma quando l’utente ci clicca sopra, scarica un file eseguibile compresso che però può non essere il gioco che si cercava.



Scenario 2
In un altro scenario, simile a quello sopra, quando un utente cerca on line un sito dal quale scaricare gratuitamente canzone in .MP3, il sito mostra molteplici banner che appaiono come link per il download: è chiara la volontà di confondere e ingannare l’utente. 

Quando l’utente fa click sul finto comando di download, viene reindirizzato su un altro sito, che lo invita a scaricare una PUA o richiede dati personali. 


3. Vengono scaricati file esegubili al posto dei media file che abbiamo cercato
Mentre l’utente è convinto di aver scaricato file in estensione .mp3 o .mp4, .flv o wav (quindi un film o una canzone)  in realtà finisce per scaricare un file .exe (eseguibile).

Se è selezionata l’opzione “nascondi l’estensione dei file conosciuti”  allora il file eseguibile potrà apparire come un media file, come mostrato nella figura. 



Dall’altro lato, se l’opzione non è selezionata, allora il file si mostrerà come un eseguibile anzichè come un film. 



In un altro esempio, l’utente pensa di aver scaricato un gioco, mentre alla fine ha scaricato un file eseguibile ben più piccolo di quanto è di solito “pesante” un gioco. 




Clic sul file e il programma non desiderato è installato sul pc. 



4. Sfruttare la negligenza degli utenti rispetto alle policy sulla privacy e la licenza
Ogni software è legato ad un accordo di licenza con l’utente finale (EULA)- un accordo tra colui che ha pubblicato il software e l’utente finale. L’accordo stabilisce il diritti dell’user durante l’utilizzo del software. Nella maggior parte dei casi, l’utente non legge l’accordo o non lo fa fino in fondo e procede all’installazione del software. Gli EULA sono documenti lunghi e questo è ciò che spesso blocca l’utente dal leggerlo. Partendo da questo presupposto, alcuni sviluppatori di software aggiungono clausole insolite all’accordo che specificano chiaramente i rischi per la sicurezza legati all’installazione di quel particolare software. E questo rende l’utente l’unico responsabile di ogni danno derivante dall’uso del software. Sotto alcuni esempi


Scenario 1
L’accordo sotto afferma chiaramente che il software è vulnerabile, è rischioso per la sicurezza e quindi non può essere considerate sicuro.



 



 Traduzione:
 "[...]Tuttavia, come ogni altro distirbutore di software in internet, il software, il servizio e il sito potrebbero essere vulnerabili a vari problemi di sicurezza e per questa ragione non possono essere considerati sicuri"



 Inoltre si parla chiaramente dei problemi legati alla privacy e alla potenziale esposizione a attacchi come spam insistente, contraffazione, furto della password e così via  

Traduzione:
"Se scegli di usare SweetIM puoi essere esposto a vari rischi come
(i) invasioni non autorizzate della tua privacy durante o come risultato dell'utilizzo del srvizio
(ii)esposizioni non autorizzate di informazioni o materiale postato da te o da altri attraverso il servizio
(iii)potenziale esposizione a materiale offensivo, come contenuti e messaggi che possono offendere o che possono contenere file contaminati
(iv) imbrogli, intercettazioni, intercettazioni di dati, molestie, furto di password ecc..

  
Che cosa fanno queste applicazioni?
Scenario 1
Una PUA modifica la home page di default ad un sito differente, il quale esegue un redirect automatico ad un altro indirizzo. Il sito mostra ads non richiesti, cliccando sui quali si finisce per scaricare applicazioni dannose.


Scenario 2
Una PUA aggiunge al tuo browser una toolbar che ti “offre" emoticons per le applicazioni di Istant Messaging (chat, whatsapp ecc…), portandosi dietro molta pubblicità ingannevole e martellante.
(attenzione sopratutto a Iminent, SweetIm, Bandoo, Facemoods). 






Scenario 3
Una PUA aggiunge una estensione al tuo browser per monitorarne l’attività. Questo accade quando l’utente apre un falso link di download mentre si sta cercando di scaricare una canzone o un video da un sito. 



Misure di prevenzione
1. Quando scarichi applicazioni o file da siti non affidabili o sconosciuti, verifica se l’applicazione scaricata installa davvero ciò stai cercando.
2. Leggi e comprendi la policy sulla privacy e i rischi conseguenti al download di qualsiasi tipo di software.  
3. Fai molta attenzione quando fai clic su un link di download.
4. Leggi attentamente tutti i permessi legati alle estensioni del browser. Se noti dei permessi inaspettati o sospetti, negali o evitali. Sotto un utile elenco di permessi a cui è bene prestare attenzione:
-accesso a tutti i dati sul tuo PC e sui siti che visiti
-accesso alla richiesta, lettura e modifica dei dati da ogni pagina che visiti
-accesso alla cronologia del tuo browser e la tua posizione fisica (localizzazione)
5. Non rispondere mai a sondaggi online che ti chiedo informazioni personali o finanziarie
6. Verifica le estensioni dei file dopo averli scaricati, al fine di evitare di avviare file eseguibili (.exe), scambiandoli per media file. Disabilità l’opzione “nascondi le estensione dei file conosciuti” dal menù Strumenti
àopzioni cartelle del tuo browser. 



Nessun commento:

Posta un commento