Sicurezza Web: immagini JPG attaccate da hacker, i consigli di ESET


L’ultimo bersaglio dei criminali informatici sono i file JPG, colpiti da un nuovo Trojan specifico che prende di mira le immagini custodite su PC e smartphone. Ricordi privati che possono cadere nelle mani di estranei attraverso Win32/DataStealer.E, un malware rilevato e rimosso da ESET NOD32, uno dei grandi produttori mondiali di software antivirus. 

L’obiettivo dei cybercriminali è chiaro: utilizzare le immagini più osé per fini pornografici, per azioni di cyberbullismo o ancora per pratiche di sexting, cioè l’invio di foto o messaggi sessualmente espliciti tramite cellulari e social media. Recentemente una ricerca dell’inglese Internet Watch Foundation (IWF) aveva già rilevato che l’88% delle foto pubblicate dai giovani sui social network appaiono in seguito su siti porno ‘parassiti’, con effetti devastanti sulle vittime ignare. 

Basti ricordare i diversi casi di adolescenti che hanno tentato il suicidio in seguito alla diffusione online delle proprie foto senza veli, scattate per fini privati. Il mercato delle immagini rubate si sta rivelando molto redditizio per i cybercriminali, che stanno sviluppando nuovi malware in grado di prelevare il materiale direttamente da PC e cellulari, senza aspettare la pubblicazione incauta delle foto sui social network.

Per evitare agli utenti di cadere vittime di questi attacchi, i ricercatori ESET hanno messo a punto una serie di consigli pratici che possono aiutare gli internauti a salvaguardare privacy e reputazione online, fermo restando che la prudenza non è mai troppa in questi casi. 


1. Pensare due (meglio tre) volte prima di condividere foto esplicite sui social media, via mail o MMS, poiché una volta entrate in Rete non tornano più indietro. Se le immagini vengono condivise, se ne perde il controllo e risulterà praticamente impossibile cancellarle del tutto. Anche le star del cinema con le migliori squadre di avvocati non sono in grado di ripulire completamente il Web dalle foto imbarazzanti. 

2. Ricordare che ciò che transita sul cellulare non resta sul cellulare. Gli smartphone sono sincronizzati ai computer e archiviano i file nel Cloud. Inoltre sia gli smartphone che i computer possono essere rubati o compromessi dagli hacker: i dispositivi digitali possono essere attaccati dai malware, persino senza che ci sia connessione a internet. 

3. Riflettere sull’opportunità di scattare una foto sessualmente esplicita con una fotocamera digitale, che è molto differente da una foto tradizionale, perché può essere copiata e trasmessa nel giro di pochi secondi, senza peraltro il filtro che prevedeva una volta lo sviluppo in laboratorio. 

4. Vigilare e difendersi a molteplici livelli: password sicure e diversificate per i tanti account e dispositivi, nonché un buon programma antivirus aggiornato con regolarità. 

5. Ricordare che i rischi delle foto digitali non riguardano solo le immagini osé: foto di password, assegni, ambienti domestici, nuovi acquisti corrono tutte lo stesso rischio.

Live Grid® è il sistema di raccolta informazioni sui malware basato sulla tecnologia Cloud di ESET, che utilizza i dati provenienti dagli utenti delle soluzioni ESET di tutto il mondo. Il continuo flusso di informazioni garantisce agli specialisti del Laboratorio Malware di ESET una visione precisa e in tempo reale della natura e degli scopi delle infiltrazioni su scala globale. 

L’attenta analisi delle minacce, delle fonti di attacco e dei pattern consente a ESET di ottimizzare gli aggiornamenti delle firme antivirali e dell’algoritmo euristico per proteggere i propri utenti dalle minacce di domani. Per maggiori informazioni su NOD32 di ESET: www.nod32.it.

Security Labs di Websense presentano una nuova ricerca sul phishing


Il Phishing è diventato una vera preoccupazione per i professionisti della sicurezza IT, che devono garantire la protezione delle aziende. Poco tempo fa, un attacco spear-phishing è stato indirizzato all’Ufficio del Presidente degli Stati Uniti attraverso l’Ufficio Militare della Casa Bianca (WHMO), dimostrando quanto gli hacker stanno puntando in alto con questo tipo di attacchi.

Vulnerabilità, Aberdeen presenta studio The Virtues of Virtual Patching


Con la pubblicazione dello studio intitolato “The Virtues of Virtual Patching”, la società di ricerche Aberdeen Group porta alla luce le soluzioni alternative per evitare l'infinito ciclo dei cosiddetti “Patch Tuesday”, gli interventi di gestione delle patch di emergenza e dei workaround, test di regressione e downtime non pianificati. I risultati dell'analisi di Aberdeen rivelano che, se da un lato la gestione delle patch rappresenta un elemento imprescindibile per il successo, dall'altro non è sufficiente, da sola, a garantire la qualità delle prestazioni; in altre parole, l’esito positivo non deriva solo dal fatto che l’azienda applichi le patch, ma anche da come le applica.

Attacchi malware a danno di aziende del nordest aumentati dell'800%


Con un 81% in più rispetto al 2010, gli attacchi malware ad aziende e privati nel mondo lo scorso anno sono stati più di 5,5 miliardi. Un trend che non si è invertito e che continua a crescere, come ci segnala l’Osservatorio nazionale per la sicurezza informatica di Yarix, che nel primo semestre di quest’anno ha visto incrementare di oltre l’800% i casi di spionaggio informatico a danno di aziende del nordest italiano.

In un periodo di crisi economica globale della quale non si intravede ancora la fine, una nuova piaga affligge il mondo dell’imprenditoria: l’aumento esponenziale dell’attività di spionaggio informatico. Secondo l’Osservatorio per la sicurezza informatica istituito da Yarix, infatti, la sottrazione di informazioni strategiche alle sole aziende del produttivo nordest italiano, dallo scorso anno ad oggi è aumentata di oltre l’800%.

“Anche se questo tipo di reato - dichiara Mirko Gatto, Presidente dell’Osservatorio nazionale per la sicurezza informatica - rappresenta un fenomeno che esiste da sempre, è soltanto in questi tempi di crisi che sembra essersi acuito, soprattutto a causa di numerosi casi di infedeltà del personale interno alle aziende colpite. Il timore di licenziamenti facili o di provvedimenti di mobilità mettono a dura prova professionisti che, sentendo sottostimate le proprie competenze o in alcuni casi per vera e propria vendetta nei confronti dell’azienda, utilizzano la possibilità di accedere a dati ed informazioni importanti per poterli rivendere o impiegarli ai propri scopi”. 

“Basti pensare che - continua Gatto - tra le numerose segnalazioni pervenuteci rientra anche quella di una multinazionale con quartier generale in provincia di Verona che ha subito un attacco mirato contemporaneamente a tutte le sue cinque sedi sparse per il mondo. Dati cancellati e partizioni del sistema operativo crittografate che di fatto ne hanno reso inutilizzabili i sistemi”.

“Siamo intervenuti per la gestione dell’incidente e, dopo un’attenta analisi, abbiamo scoperto che qualcuno aveva ceduto le chiavi di accesso al sistema ad hacker esperti. Il risultato? L’azienda ha dovuto ricorrere alla cassa integrazione per gli oltre 400 dipendenti per più di un mese, con perdite di ordinativi per centinaia di migliaia di euro. Un incidente che si sarebbe potuto evitare se solo si fosse gestita in maniera meno improvvisata la sicurezza informatica”. 

Come possono tutelarsi le aziende per controllare che le proprie informazioni non finiscano in mani sbagliate? “Vi sono diversi accorgimenti da prendere - suggerisce Gatto - e tra questi oltre all’ovvio e tradizionale utilizzo di firewall e antivirus costantemente aggiornati, è necessario avvalersi di tecnologie di data loss prevention e strumenti per la protezione dei dati con tecnologia di behaviour analysis. Ma soprattutto creando un security operation center e procedure per l’incident response, allo scopo di rendere ancor più solide e funzionali le risposte agli attacchi”. 

Naturalmente, nei casi menzionati di spionaggio informatico, una delle precauzioni più importanti è il controllo preventivo dei dipendenti, in una logica di approccio globale alla sicurezza che comprenda anche l’attenzione alle strutture fisiche e virtuali (mobile computing e cloud computing) e a test preventivi sui propri sistemi di prevenzione (red teaming). Il tutto per garantire la massima efficienza del sistema.

Fonte: Ippogrifo

ESET NOD32: la top 5 dei malware in Italia, attenzione ai file PDF online


Gli esperti di sicurezza informatica di ESET NOD32 lanciano l'allarme nel pubblicare la consueta classifica mensile dei malware più diffusi in Italia, che nel mese di ottobre riscontra un’impennata di infezioni da JS/Exploit.Pdfka, un cavallo di Troia che sfrutta le vulnerabilità delle versioni 8 e 9 di Adobe Reader e di Acrobat, per infettare i visitatori delle pagine web tramite file PDF malevoli.

New entry della classifica mensile WIN32/Sirefef, un altro pericoloso Trojan che riesce a cambiare le impostazioni desktop dei malcapitati utenti o a reindirizzare i browser durante le ricerche online. La Top 5 dei malware in Italia si basa su Live Grid®, l’esclusiva tecnologia Cloud di ESET, che identifica mensilmente le minacce informatiche globali per numero di rilevazioni.

1. JS/Exploit.Pdfka – rilevato nel 10,4% delle infezioni
In Europa questo cavallo di Troia ha una prevalenza altissima ed in Italia ha raggiunto il suo picco proprio nell’ultimo mese. JS/Exploit.Pdfka è un XFA contenente Java Script, che si nasconde in documenti PDF malevoli per scaricare e lanciare l’esecuzione di un programma all’insaputa dell’utente. 

Il Trojan sfrutta una vulnerabilità delle versioni 8 e 9 di Adobe Reader e di Acrobat per eseguire un codice malevolo sui computer degli utenti (infettando ad esempio tutti i visitatori di un sito Internet compromesso). Exploit del genere sono comunemente usati dai worm per inserirsi nel computer dell’utente senza che sia richiesta alcuna particolare azione. 

2. HTML/Iframe – rilevato nel 3,63% delle infezioni
Il malware HTML/Iframe è una rilevazione generica di tag iframe malevoli inseriti nelle pagine HTML, che reindirizzano il browser a uno specifico URL contenente il software malevolo. In Italia è ancora abbastanza diffuso, ma la prevalenza più alta attualmente si rileva in Corea (15,9%). 


3. HTML/ScrInject – rilevato nel 2,96% delle infezioni Anche questa è una rilevazione generica di pagine web HTML contenenti script nascosti o tag iframe che reindirizzano automaticamente al download di malware. La sua presenza in Italia, dopo il picco massimo di settembre, è calata bruscamente attestandosi sugli stessi livelli di giugno. 

4. JS/Trojandownloader.Iframe – rilevato nel 2,95% delle infezioni
JS/Trojandownloader.Iframe.NKE è un cavallo di Troia che reindirizza il browser a uno specifico URL contenente un software malevolo. Il codice del malware viene di solito inserito all’interno di pagine HTML. Presente soprattutto in Italia, Islanda e Cambogia, raggiunge la percentuale più alta di prevalenza in Grecia e Israele.

5. WIN32/Sirefef – rilevato nel 2,53% delle infezioni
Il Win32/Sirefef è un pericoloso cavallo di Troia che può cambiare le impostazioni del desktop, aggiungere voci malevole al registro del sistema, causare crash del sistema o reindirizzamenti del browser; può anche essere utilizzato per infettare il computer con malware più pericoloso. 

Questo Trojan contiene una lista di 256 indirizzi IP, può essere controllato da remoto e funge da porta d’accesso al sistema dell’utente per gli hacker. Entra senza farsi notare e comincia ad agire non appena il PC viene riavviato. Live Grid® è il sistema di raccolta informazioni sui malware basato sulla tecnologia Cloud di ESET, che utilizza i dati provenienti dagli utenti delle soluzioni ESET di tutto il mondo. 

Il continuo flusso di informazioni garantisce agli specialisti del Laboratorio Malware di ESET una visione precisa e in tempo reale della natura e degli scopi delle infiltrazioni su scala globale. L’attenta analisi delle minacce, delle fonti di attacco e dei pattern consente a ESET di ottimizzare gli aggiornamenti delle firme antivirali e dell’algoritmo euristico per proteggere i propri utenti dalle minacce di domani.

Via: Assodigitale

Sicurpas Free 4 in italiano: gestire le password, cifrare le cartelle e i file


E' stato appena rilasciato Sicurpas Free 4 - Sicurezza italiana al top. Sicurpas 4 Freeware Professional è un software di qualità, in italiano, che protegge le password e cifra cartelle e file. Progettato, da una squadra di esperti, offre la massima semplicità con un elevatissimo grado di sicurezza. Disponibile sia nella versione installabile, quanto nella versione portable.