venerdì 31 ottobre 2014

Dr.Web 10.0 per Windows: sicurezza e armonia

Dr.Web 10.0 per Windows è la nuovissima versione da oggi disponibile, del famoso antivirus, lanciata dal produttore russo con lo slogan di Sicurezza ed Armonia. Abbinando potenti funzioni di sicurezza a un’interfaccia moderna, intuitiva e raffinata offre una protezione che supera i limiti contro tutte le minacce Internet e una sorprendente facilità d’uso. Con Dr.Web 10.0, gestire le tue impostazioni di sicurezza non è mai stato così facile.

  • L’interfaccia del’antivirus offre un nuovo design
  • Le impostazioni vengono salvate subito dopo essere state cambiate dal’utente. Con le impostazioni più essenziali a portata di mano, configurare l’antivirus non è più un problema
  • Pochi secondi per impostare le modifiche nella configurazione del programma



Prevenire la perdita di dati con Dr.Web 10.0
I programmi ransomware (come il famigerato Cryptolocker), che convertono i dati in file illeggibili, sono tra le minacce più pericolose dei nostri giorni. Dr.Web Security Space 10.0 attraverso la funzione Prevenzione perdita di dati consente di mettere al sicuro i nostri dati:.
  • Assicurati di attivare la protezione preventiva che protegge il tuo PC contro le minacce ancora sconosciute a Dr.Web
  • Vai a Impostazioni per attivare la “Prevenzione perdita di dati” e configura i parametri dello storage del backup che contiene i tuoi importanti file
  • Anche se un Trojan attacca i tuoi file, potrai ripristinarli da solo senza richiedere il supporto di Dr.Web.

Con Dr.Web 10.0 Parental Control, proteggere i tuoi cari non è mai stato così facile!
  • Attiva il Parental Control nel menu mini-agent. Se disabiliti la componente temporaneamente, le impostazioni verranno salvare e applicate automaticamente quando il Parental Control viene attivato.
  • Personalizza le impostazioni per account diversi.
  • Se necessario, blocca l’accesso a file e cartelle, separatamente per ogni account.

Hardware: blocca tutti i percorsi possibili di intrusione!
Nella nuova sezione Dispositivi, puoi disabilitare videocamere, processi di stampa, media removibili e trasferimenti di dati presenti in rete.

Col nuovo mini-agent, puoi avere un vero centro di comando Dr.Web 10.0
Tutte le informazioni necessarie sul tuo stato di protezione, il database virus e la tua licenza sono a bella vista!
Abilita e disabilita numerosi componenti di sicurezza contemporaneamente.
Scegli la modalità di scansione.
O avvia una sessione di aggiornamento dalla finestra del mini-agent.

Una singola finestra di configurazione mostra tute le eccezioni!
Aggiungi, a questa finestra tutti gli oggetti che non dovrebbero essere scansionati da Dr.Web:
  • Siti che visiti con regolarità
  • File e cartelle
  • Programmi e processi
  • Indirizzi mail tramite il filtro antispam

Accesso agli strumenti di Dr.Web da una sola finestra!
  • Tutte le funzioni ausiliarie di Dr.Web che non sono legate direttamente alla sicurezza del sistema, sono raccolte nella singola finestra Tool.
  • Lo strumento network presente in Dr.Web Security Space 10.0 consente di controllare facilmente la protezione di tutti i computer nella tua abitazione.
  • Gestisci i file in quarantena in modo semplice: se necessario, ripristina i file nella loro collocazione originale o specifica il percorso desiderato.
  • Accedi alla knowledge base e al supporto tecnico Doctor Web in un clic.

C’è di più!

  • Le modifiche alle impostazioni di protezione sono consentite solo nel mini-agent in modalità amministratore, a prescindere dall’account corrente dell’utente.
  • Sono visibili a prima vista solo le impostazioni essenziali. Le impostazioni avanzate sono disponibili nella sezione corrispondente nel menu.
  • Meno richieste di conferma quando le impostazioni sono equilibrate.
  • Le impostazioni vengono salvate subito dopo essere state cambiate dall’utente. I pulsanti Salva e Cancella non sono più necessari: semplicemente, fai la tua selezione e Dr.Web le memorizzerà istantaneamente.
  • E puoi tornare velocemente alle impostazioni predefinite.      
 Fonte: Dr.Web
http://products.drweb.com/home/security_space/version10/?lng=en&from=news m

mercoledì 29 ottobre 2014

I prossimi trend dei malware Android



  1. Informazioni e credenziali bancarie sono il prossimo obiettivo Con la stagione delle feste dietro l’angolo e così tante offerte online e acquisti ovunque, lo shopping online e il banking sono diventati i prossimi grandi protagonisti. Ciò significa che, chi attacca i dispositivi, adesso ha molte più vittime a cui sottrarre dati bancari e credenziali.
  2. Ulteriore evoluzione delle tecniche di social engineering Col grande numero di applicazioni, giochi e social network, non c’è scarsità di trucchi di social engineering che gli hacker usano per portare le persone a dare via informazioni personali e confidenziali. Questi metodi e inganni stanno per aumentare e diventare più subdoli e manipolatori nel prossimo futuro. Gli utenti Android devono stare attenti alle pagine che visitano , ai link su cui cliccano e alle informazioni che condividono.
  3. Continua presenza di pubblicità nel prossimo trimestre La pubblicità è sempre stata uno dei maggiori problemi sulla piattaforma Android. Visto che ci sono molte applicazioni che sono facili da sviluppare e pubblicare, allegarvi della pubblicità è diventato molto facile. Questo tipo di pubblicità si infiltra nei dispositivi senza che gli utenti lo sappiano e, una volta dentro, operano attività malevole. La pubblicità per Android ha la capacità di chiudere le applicazioni in atto e di visualizzare pubblicità da server malevoli. In più, la pubblicità ha anche l’abilità di scaricare altre applicazioni malevole nel dispositivo e di infettarlo. Questo è un trend che non pensiamo rallenterà presto.
  4. Ransomware e Crypto-ramsomware continueranno a crescere Il ransomware è diventato più pericoloso e ha aumentato il suo raggio. Crypto-ransomware sta cercando la strada per i dispositivi attraverso un malware: Simplocker. Una volta installato, questo tipo di applicazione ruba informazioni private e prende controllo completo del dispositivo. Inoltra anche un link agli utenti della lista contatti. Gli hacker e gli autori di malware si stanno approfittando dei siti di social network e i servizi di URL shortering.
Fonte: Quick Heal- rapporto trimestrale
http://bitcast-maa1.bitgravity.com/quickheal/documents/others/quick_heal_quarterly_threat_report_Q3_2014.pdf

martedì 28 ottobre 2014

La top 5 dei rischi dello shopping online come puoi evitarli


Noi di Quick Heal amiamo diffondere al mondo notizie sulla sicurezza online e tutto ciò che uno può fare per rafforzare la propria presenza online senza compromettere la propria sicurezza. Abbiamo recentemente ospitato uno stimato webinar (seminario online) in linea con la nostra conoscenza di condividere attività ed eravamo stupidi dal responso e dal supporto che abbiamo ricevuto. Tuttavia, per coloro che non ce l’hanno fatta per il seminario, il blog post darà un abbozzo di ciò di cui abbiamo parlato e come puoi usare quelle informazioni nella vita quotidiana.


Webinar Topic: la top 5 dei rischi dello shopping online e come puoi evitarli
Ospitato da: Swanand Shinde, Education Director – Cyber Security, Quick Heal Technologies

È un mondo online, dopotutto
Quando si tratta di shopping online, ci sono molti benefici che puoi acquisire. È veloce, facile, flessibile ed economicamente efficiente. Puoi trovare offerte migliori sui negozi online e comparare i prodotti in uno che non è possibile nei veri negozi al dettaglio. Come risultato, B2C e-commerce vende in tutto il mondo superando 1.250.000$, più delle entrate di moti piccoli stati.

Tuttavia, con tali volumi, arriva la minaccia del cyber crime. Naturalmente, i cyber criminali non vogliono perdere questo spettacolo stravagante. Come risultato, i portali di shopping online e i compratori sono i loro obiettivi. Ciò diventa particolarmente vero durante il periodo della stagione delle feste visto che avvengono numerosi acquisti online e sconti che inondano il mercato. Mentre i clienti corrono per ottenere le offerte migliori, i cyber criminali aspettano, nell’ombra, per intrappolarli.

A cosa dovrebbero prestare attenzione gli compratori online
Ecco i tipi più comuni di minacce di cui i compratori online devono preoccuparsi. È semplice creare una finta pagina che sembri un vero sito o pagine d shopping e portare il compratore a inserire i suoi dati personali. Una volta che l’utente è stato ingannato fino a condividere i propri dati personali o bancari, diventa una vittima di una truffa online o di un malware.

Il rischio del “furto online”
Quando un utente visita un sito e fa un acquisto online, i dati inseriti sono pronti per essere rubati. Questo è il premio che, chi compie questi atti, vuole e che dà valore ai loro sforzi. Questi dati possono essere acquisiti attraverso il phishing o hackerando il server di n vero sito e rubando i dati. Una volta che un cyber criminale ha dati come nome, DOB, dettagli di contatto, indirizzo e altro, può causare un grande danno finanziario nell’account della vittima.

Il rischio di un malware specializzato
I casi più comuni di furto o perdita di dati derivano dall’esposizione a un malware. Software malevoli si infiltrano nei dispositivi attraverso allegati di mail, download, siti infetti, dispositivi infetti e altro. Una volta entrati, possono spiare le attività dell’utente, indirizzandolo a portali malevoli, tracciare ciò che viene digitato sulla tastiera e operare attività malevole. Gli autori di malware li inviano deliberatamente nei momenti di traffico intenso per creare maggiore esposizione e numero di attacchi.

Il rischio di “finti negozi”
I finti negozi o accordi sono la sventura di tutti i compratori online. Quante volte hai visto una pubblicità per un’invitante offerta e ci hai cliccato per poi venire indirizzato su un sito fasullo e losco che non dà alcun segno dell’offerta che avevi visto? Questi siti, spesso, diventano centri aggiornamento di malware e offrono prodotti a bassa qualità o fasulli. I mobile seppe, in particolare, devono stare attenti ai siti fasulli o pagine che fanno grandi promesse.

Il rischio delle applicazioni fasulle
Gli shopper online devono fare attenzione ai finti negozi online di app che fanno promesse di grandi accordi. Una volta che la app è stata installata, ha accesso a molti file di sistema e può chiedere all’utente di salvare i dati della sua carta per futuri acquisti e poi trasmettere tutte queste informazioni a un server remoto. I possessori di smartphone devono prestare più attenzione visto che i loro dispositivi sono altamente vulnerabili attraverso diversi canali.

Mentre i rischi dello shopping online possono interrompere la vita di molte persone, esistono molte soluzioni che possono essere adottate. Queste vanno dalle effettive soluzioni antivirus alle piattaforme di condivisione di conoscenze.


Ci sarà un nuovo webinar il 29 ottobre e l’argomento della discussione sarà “Come salvaguardare i nostri figli online”. Tutti coloro che sono interessati a seguire questo seminario, possono visitare le nostre social media platform per il portale di registrazione al seminario. 

Fonte: Quick Heal
http://blogs.quickheal.com/wp/top-5-risks-online-shopping-can-avoid/ 

lunedì 27 ottobre 2014

Attenti al Poodle Bug!

C’è un nuovo security bug in città. Tecnicamente, viene chiamato CVE-2014-3566 e, altrove,
Poodle Bug. Tre ingegneri Google hanno scoperto questa vulnerabilità di sicurezza nella versione 3 di SSL. Attenti al Poodle Bug! Vediamo come questo virus può attaccarti.


Cos’è SSL?
SSL (Secure Sockets Layer) è un servizio di crittaggio che mantiene le tue comunicazioni Internet (come le tue connessioni a sito della banca, negozi online) private e lontane dal cadere in mani sbagliate.

Come il Poodle bug colpisce SSL 3.0
SSL 3.0 è una tecnologia nata 18 anni fa. Se tecnologie di crittaggio più forti, come TLS (Transport Layer Security) sono ora a lavoro, SSL 3.0 continua a essere usato nell’1% del traffico web e supportato dal 95% dei browser web.

POODLE sta per “Padding Oracle On Downgraded Legacy Encryption”. È un difetto di sicurezza nella versione 3 di SSL. Nelle giuste condizioni, il POODLE può permettere, a chi attacca il dispositivo, di accedere alla sessione cookie. Con queste informazioni in mano, può prendere il controllo dei tuoi account online, inclusi la tua mail e i tuoi account bancari e di network.

Tutto ciò sembrare spaventoso, ma il bug POODLE non è così minaccioso come Heartbleed o Shellshock , che prendevano d’assalto Internet.

Quindi, perché POODLE non dovrebbe preoccuparti molto? Ecco perché!
Chi intende sfruttare la vulnerabilità POODLE, deve infilarsi fra te e il sito web che stai visitando. Uno dei modi migliori per farlo, per chi attacca un dispositivo, è farlo mentre sei connesso al tuo account online su una linea Wi-Fi pubblica non sicura.

Quindi, disabilitare il supporto SSL 3 è una soluzione?
Mentre, disabilitando il supporto SSL 3 mitigherà il rischio, potrebbero esserci problemi di compatibilità con browser web e server più vecchi. Perciò, per adesso, gli utenti possono attuare queste misure:
  1. evita di accedere ad account online da Wi-Fi non sicure; ciò include anche servizi di messaggistica istantanea come Whatsapp.
  2. assicurati che il tuo browser sia configurato per gli aggiornamenti automatici.


La storia del POODLE bug si sta sviluppando. Ti terremo informato man mano che riceviamo informazioni.

Fonte: Quick Heal
http://blogs.quickheal.com/wp/beware-of-the-poodle-bug/

venerdì 24 ottobre 2014

Come gli hacker hanno preso controllo per mio computer

Sentiamo parlare di  hacking ogni giorno, ma ci sono individui davvero vulnerabili? Sophie Curtis si è offerta volontaria per scoprirlo



Che tu sia una nazione o un cittadino, la cyber security è in continua crescita: nuovi attacchi o violazioni di dati emergono ogni giorno e le informazioni personali vengono esposte o perse, dai dati bancari alle foto private. Ma la minaccia di essere hackerato è qualcosa di cui abbiamo veramente paura? E se qualcuno entrasse nel tuo computer, cosa potrebbero essere capaci di fare con le informazioni che trovano?

Durante l’estate ho deciso testare su me stessa. Sono entrata in contatto con l’ “ethical” hacker (hacker etico) John Yeo, che lavora per la ditta di cybersecurity Trustwave e gli ho chiesto di hackerarmi.

Il lavoro di un ethical hacker è quello d eseguire test di “penetrazione” per le compagnie. Ciò significa che assume il ruolo di un vero hacker e usa gli stessi strumenti che  veri hacker usano per cercare di entrare nei sistemi dei computer di una compagnia per identificare le vulnerabilità. L’ethical hacker espone ala compagnia quello che ha trovato così che le vulnerabilità vengano sistemate rima che un vero hacker le scopra e le sfrutti.

Hackerare una persona è diverso e John mi ha avvisata che il tentativo potrebbe non avere successo. Sapevo che stava arrivando quindi ci sarebbe stata più attenzione nell’aprire mail sospette. Mi ha anche spiegato che la maggior parte degli hacker “libererebbe i cani” e attaccherebbe più persone in una sola volta piuttosto che attaccarne una sola, per avere più possibilità di successo. Tuttavia, ha detto che lo avrebbe fatto.

Il 24 luglio ho firmato un’esenzione in cui dichiaravo che l’hackeraggio si sarebbe svolto a mio rischio e che sarei stata l’unica responsabile per qualsiasi danno. Dopo di ché, tutto si è svolto tranquillamente e io ho condotto la mia vita normalmente; John e il suo team di ethical hacker negli SpiderLabs della Trustwave hanno iniziato a cercare su Internet qualsiasi informazione potessero trovare su di me.

Ciò voleva dire identificare ogni account di social network, ogni account mail e ogni servizio online a cui ero iscritta. Non c’è stato alcun tentativo di irrompere in uno qualsiasi di questi account, inizialmente, ma semplicemente di trarre più informazioni possibili e ricostruire u profilo di chi ero.

Avendo scritto molto sulla cyber security negli ultimi anni, sono contenta di dire che molti dei miei account sono protetti. Il mio Facebook ha alte impostazioni di sicurezza: quasi niente è visibile a chi non è nella lista degli amici e nessuno che non sia almeno “l’amico di un amico” può inviarmi una richiesta.

Ciò significa che gli hacker avevano poche speranze di arrivare a me in quel modo. La maggior parte poteva scoprire i nomi dei componenti della mia famiglia e del mio fidanzato, così come la scuola, ‘università e le compagnie per cui ho lavorato in passato.

Ma poi hanno usato un particolare sito di alberi genealogici per verificare i miei dati di nascita, inclusi la data del mio compleanno, il nome di mia madre e il nome di mio padre e anche il mio nome completo.
Sono riusciti a scoprire il mio indirizzo mail di lavoro attraverso Twitter, così come alcune mie recenti localizzazioni e il nome di una serata sociale insieme ad altri giornalisti. Dagli oggetti sullo sfondo in una delle foto che avevo postato su Twitter, sono stati capaci di scoprire quale cellulare usavo e il fatto che il mio ragazzo era abituato a fumare sigarette fai-da-te (era in una vecchia foto), così come il fatto che gli piace andare in bici.

Benché questi dettagli sembravano essere senza conseguenze, hanno tutti aiutato gli hacker a costruire un profilo di chi sono così che quando sarebbe arrivato il momento di lanciare un attacco, lo avrebbero potuto rendere il più personale possibile.

La prima volta che gli ethical hacker hanno cercato di entrare in contatto con me, era il 9 settembre. Ho ricevuto una mail da un account chiamato “Ricardo Almeida” in cui chiedeva di incontrarci durante la settimana. Ho ignorato la richiesta; tuttavia, approcciare un giornalista in quel modo ha buona possibilità di riuscita.

Non di meno, più tardi ho scoperto che la mail conteneva una piccola immagine (1px per 1px). Questo è stato il primo tentativo del’hacker di lasciare un’impronta nel mio computer. Lo scopo era quello di identificare quale sistema operativo era supportato dal computer, così come quale browser usavo, quali applicazioni avevo e quale software di sicurezza proteggeva il mio dispositivo.

Normalmente, quando una mail contiene un’immagine, il mail client del ricevente deve contattare il server mail del mittente per avere l’immagine. È stata questa l’occasione in cui gli hacker avrebbero potuto porre un’impronta sul mio computer. Tuttavia, Gmail lavora diversamente: è Google che contatta il server mail e recupera l’immagine. È stato, quindi, un tentativo senza successo.

Il tentativo successivo c’è stato il 12 settembre. Questa volta gli hacker hanno creato una mail che appariva come una richiesta, da un altro giornalista del Telegraph, di connettersi a Linkedin.


Ammetto che Linkedin è uno dei social network in cui accetto richieste anche se non conosco le persone che le inviano. Senza pensarci, ho cliccato “conferma di conoscere Rachel”. Non la conosco, perché non esiste. Mi sono comportata nello stesso modo di milioni di altre persone ogni giorno. La richiesta è tornata agli hacker e loro hanno potuto lasciare un’impronta sul computer.


Più tardi ho scoperto che, se anche avessi cliccato “cancella”, sarebbero stati capaci di lasciare l’impronta nel computer nello stesso modo. Tutto quello che dovevo fare era interagire con la mail.

Gli ethical hacker non erano pronti a lanciare il ro attacco. Avevano raccolto abbastanza informazioni su di me da risorse pubbliche e avevano un profilo sul mio computer così sapevano come costruire il malware che poi lo avrebbe infettato.

Visto quel che sapevano, potevano andare sul personale usando le informazioni sulla mia famiglia o sul mio fidanzato. Invece, decisero di fare appello al mio istinto di giornalista.

Hanno creato una mail, che ho  ricevuto il 30 settembre, dove dichiaravano si essere membri di un gruppo attivista mondiale che aveva ottenuto dati confidenziali dal governo del Regno Unito. Dissero di stare lavorando con alcuni giornali di Stati Uniti, Germania, Italia, Francia, Brasile, Argentina e Sudafrica per rubare documenti e mi invitavano a diventare un canale rimario per la divulgazione pubblica di The Telegraph.
Si riferivano alla mail di Ricardo Almeida, dichiarando che fosse l’alias di uno dei loro collaboratori. Dissero anche che i documenti sarebbero stati rilasciati il 3 ottobre 2014, dando un certo senso di urgenza.

Dissero di aver allegato un piccolo estratto del documento, il quale era compresso e crittato con una potente password rispettivamente per ridurre la dimensione del file e aumentare la sicurezza della loro comunicazione. Aggiunsero che, se accettavo di pubblicare un articolo in accordo con la loro data di rilascio mondiale, mi avrebbero inviato il documento completo con i relativi file.

L’allegato sembrava essere un .rar file che necessitava, da parte mia, il download d uno strumento chiamato WinRAR per scaricare i file. Includevano anche brevi istruzioni per fare il download del file su Windows.

Quando ho ricevuto la mail, la campanella si allarme ha suonato. La storia sembrava messa su e il fatto che fosse un rar file mi insospettiva. Tuttavia, l’enfasi del mittente sul bisogno di sicurezza sembrava corrispondere con quello che avevo sentito da collaboratori in passato e una arte di me pensava che se fosse stato reale e lo avessi ignorato me ne sarei pentita.

Decisi di aprire l’allegato sul mio laptop a casa piuttosto che rischiare che un hacker entrasse nel corporate network del Telegraph. Quella sera, quando andai a casa, scaricai WinRAR (un programma perfettamente legale) sul mio laptop Windows e scaricai l’allegato. Quando cercai di aprirlo, sembrava non aprirsi ma era troppo tardi: erano entrati nel computer e avevano impiantato un “remote access trojan” (trojan di accesso remoto).


Windows Defender sul mio computer, stavolta, andò in tilt e iniziò a invadermi con messaggi di errore. Certo, realizzai cosa era successo e iniziai una scansione virus. Un paio di file vennero segnalati, così li cancellai ma non fece alcuna differenza.

Per provare di essere entrati, gli hacker fecero uno screenshot del mio account Gmail che n quel momento era aperto.


Inoltre, accesero la webcam e scattarono una foto di me.

Da quel momento, gli hacker avevano completo controllo amministrativo del mio laptop. Non solo potevano vedere tutto ciò che facevo sul computer ma controllavano anche il computer: aprivano applicazioni, browser, scaricavano cookies, controllavano la fotocamera e il microfono ecc.

Poiché erano ethical hacker, a questo punto si fermarono. Per un vero hacker, questo sarebbe stato solamente l’inizio. Avrebbero potuto controllare il mio computer per giorni o settimane, guardando tutto ciò che facevo: potevano installare un keylogger  registrare ogni password digitata su ogni sito che visitavo; potevano leggere le mie mail e ricavarne copie del mio passaporto che avevo inviato al mio avvocato quando comprai un appartamento l’anno scorso; potevano osservarmi mentre ero connessa al mio computer di lavoro tramite il network e controllavo i file al suo interno.

Anche se riavviavo il computer, cosa che feci, il malware che avevano installato avrebbe richiamato i sistemi degli hacker una volta riacceso, dandogli controllo remoto ancora una volta.

Non c’è bisogno di dire che mi sentii abbastanza stupida quando rincontrai John questa settimana. Mi parlò di ciò che avevano fatto. Mi rassicurò che sono abbastanza difficile da attaccare.

Nella maggior parte dei casi, mi disse, gli hacker sono stati capaci di raccogliere dati personali sui propri obiettivi durante le fasi iniziali, prendendo dati dai social network. Non sono stati capaci di ottenere il mio indirizzo mail, solo quello di lavoro, che avevo condiviso con alcune persone su Twitter, e non hanno potuto avvicinarsi al mio account Facebook, dove si trova la maggior parte dei miei dati personali.

Ciò non cambia il fatto che io, che dovrei conoscere bene la situazione, sono stata hackerata. È una storia mitigata solamente dal fatto che è apparentemente qualcosa che potrebbe succedere a ognuno di noi con quel poco che può veramente essere fatto per prevenirlo.

Leggi i cinque passi di Trustwave per mantenere la sicurezza online

  • Così come alcuni commentatori dalla mente più tecnica hanno dedotto, quello che sembrava essere un .rar fil era, di fatto, un file .exe mascherato da file .rar. Il malware era, quindi, designato per non essere identificato da nessun programma antivirus mainstream
  • John Yeo spiega: “Il malware era d’abitudine eseguibile con numerosi meccanismi opposti “reverse-back” che offrivano accesso remoto su qualsiasi sistema. C’erano tre meccanismi diversi di connect-back dentro per migliorare la probabilità di stabilire un canale di comando/controllo dal computer della vittima
  • “Il malware eseguibile aveva l’icona cambiata per sembrare un PDF con un lungo nome per camuffare la sua vera natura”
  • Il malware era “impacchettato” per aiutare ad evitare di essere trovato e, quando veniva eseguito, un innocuo messaggio mostrava un errore che suggeriva che il PDF era corrotto; nel frattempo il remote access trojan stabiliva un canale di controllo/comando nel nostro sistema.
  • “Finalmente, il malware è stato inviato dentro a un archivio di RAR crittati per assicurare che sia arrivato nel recipiente previsto, il fatto che sia crittato lega col pretesto del bisogno di proteggere una perdita degna di nota”
Fonte: The Telegraph
http://www.telegraph.co.uk/technology/internet-security/11153381/How-hackers-took-over-my-computer.html