Eliminare i Flash Cookies dal PC

Durante la navigazione sul Web, i vari siti visitati lasciano traccia delle visite effettuate tramite l’utilizzo di cookies, piccoli files che permettono ai siti di identificare il nostro account ed in un certo senso anche di spiare le nostre attività, memorizzando per esempio il numero di ingressi o la data dell’ultimo accesso al sito.

Utilizzare regolarmente un buon cleaner per cancellare eventuali cookies ed altre tracce di navigazione è sempre consigliabile. C’è però una categoria di cookies insidiosa e non non molto conosciuta, i cosiddetti Flash Cookies sulla quale occorre fare un po’ di chiarezza. Questi cookies vengono creati dal plugin Flash del browser e mantengono le impostazioni personalizzate per quanto riguarda le applicazioni Flash che utilizziamo mediante il browser, per esempio il player video di YouTube.

Rispetto ai tradizionali Cookies HTTP che registrano al massimo 4 Kilobite di informazioni, questi speciali “Flash Cookies” sono in grado di tracciare e immagazzinare le tue informazioni per decine di MB, e sono molto difficili da rintracciare sul tuo PC dato che sono archiviati separatamente dai normali Cookies facilmente gestibili utilizzando le Opzioni Internet negli Strumenti del browser.

Per visualizzare i Flash Cookies installati è sufficente collegarsi alla pagina Pannello Impostazioni generali della privacy del sito Adobe. Da qui si ha la possibilità, oltre che cancellare i cookies presenti, bloccare la loro memorizzazione deselezionando la spunta “Consenti a contenuto Flash di terze parti di memorizzare dati sul computer” nella scheda “Impostazioni generali di memorizzazione”.

Volendo procedere manualmente all’eliminazione si può cancellare i files con estensione .sol che si trovano nella cartella Application Data all’interno del proprio profilo utente.

Per acceredvi basta premere i tasti Windows+R (o selezionare il pulsante Start e poi Esegui) ed inserire il seguente comando

%APPDATA%\Macromedia\Flash Player\macromedia.com\support\flashplayer\sys\

e premere il bottone OK o il tasto Invio.

Si aprirà quindi la la finestra di Esplora Risorse che punterà alla cartella contenente tutti i Flash Cookie. Non resta altro che eliminare tutti i files .sol presenti nelle varie sottocartelle. Volendo potete aggiungere il percorso adatto al vostro sistema alla lista dei files personalizzati che farete cancellare dal vostro cleaner di fiducia, per automatizzare la procedura.

Halloween sfruttato per colpire i PC

Non è la prima volta che accade e sicuramente non sarà neanche l’ultima. La popolare e discussa festività di Halloween, corrispondente alla vigilia della festa cattolica di Ognissanti, anche quest’anno viene sfruttata per diffondere malware. Lo segnala Panda Security, la nota azienda di soluzioni software antivirus e content security. Molti siti Web, ben posizionati sui motori di ricerca, sono anche utilizzati per distribuire falsi programmi antivirus. Questi finti programmi sono soliti mostrare messaggi allarmanti per i navigatori per avvisarli che il PC è stato infettato ed è necessario acquistare una licenza del programma. Con un semplice clic, gli utenti verranno condotti su una pagina in apparenza legittima, che li renderà vittime di una frode.

L’aggressività di queste false applicazioni è sempre più forte ed è bene prestare attenzione:

1) Se conoscete l’indirizzo del sito che volete visitare, digitatelo direttamente nel browser.
2) Se dovete cercare un sito, utilizzate un tool di navigazione web che ne indichi subito la validità o la pericolosità.
3) In presenza di bambini, installate un efficace di sistema di parental control, che fornirà la garanzia di una navigazione sicura e ed il blocco a contenuti inappropriati.
4) Non aprite link sospetti provenienti da fonti non affidabili. Questa regola dovrebbe essere applicata anche ai messaggi ricevuti su Facebook e su tutti gli altri social network.
5) Se doveste cliccare su uno di questi link, controllate subito la pagina sulla quale venite condotti. Se non la riconoscete, chiudete immediatamente il browser.
6) Se non notaste niente di strano, ma vi venisse richiesto di scaricare il download di qualche elemento, non accettate.
7) Assicuratevi di essere dotati di un adeguato sistema di sicurezza che vi protegga in qualsiasi circostanza.

Utenti Facebook: attenzione al trojan Bredolab

Gli esperti di sicurezza sono impegnati nell’avvisare l’intera community Facebook in merito alla diffusione di un trojan, identificato come Bredolab, che mira alla formazione di una vasta botnet.

Il contagio avviene mediante l’invio agli utenti di un messaggio email dal titolo “Password Reset Confirmation email“, all’interno del quale viene comunicata la variazione della parola chiave necessaria per accedere al celebre social network. Ovviamente, il file allegato non contiene le nuove credenziali dell’account, bensì codice maligno.

Si tratta di una minaccia nota già da qualche mese, ma che solo in questi giorni si sta espandendo in rete a macchia d’olio, facendo registrare un volume di ben 350.000 messaggi intercettati. I suoi programmatori hanno previsto l’inclusione di un algoritmo in grado di aggirare i firewall, appoggiandosi ai processi di sistema svchost.exe and explorer.exe.

Ovviamente, per far fronte al pericolo, è consigliato diffidare da qualsiasi comunicazione simile possa giungere nella casella email, anche se apparentemente reca la firma autentica del team di Facebook. Soprattutto, eventuali allegati non vanno aperti.

Per incrementare il livello di sicurezza, infine, è come sempre buona norma eseguire un aggiornamento al database del proprio software antivirus.

Pene più severe contro lo spam

Lo spam è stato nuovamente oggetto di indagine da parte della Commisisone Europea. Non tutti i Paesi europei adottano gli stessi provvedimenti per combattere il problema, che secondo gli ultimi sondaggi sembra coinvolgere il 65% degli Europei e il 64% degli Italiani. I casi esaminati sono stati 140 in 22 Stati.

Il maggior numero di cause è stato avviato in Spagna (39), Slovacchia (39) e Romania (20). Le sanzioni pecuniarie più alte sono state applicati in Olanda, lo Stato forse più attivo (1 milione), Italia, molto attiva in questa battaglia (570.000 euro, per un caso di spamming con sms), Danimarca (270.000 euro) e Spagna (30.000 euro).

«La lotta contro lo spam deve passare a una marcia superiore. Dobbiamo fare in modo che l’Unione europea adotti una normativa che prevede sanzioni penali e civili contro gli spammer», ha aggiunto la commissaria in una dichiarazione, chiedendo anche ai governi europei di «intensificare i loro sforzi» a livello nazionale.

Secondo le autorità europee occorre portare avanti un processo di collaborazione, per costruire un efficace piano d’intervento, che possa contare su un apporto a livello internazionale. In questo modo si potrà cercare di combattere in maniera valida un fenomeno, che può mettere seriamente in pericolo la riservatezza degli utenti della rete.

G Data, Virus: ormai il rischio dell’infezione si annida ovunque

Attenti al rischio di infezione: il malware non si nasconde soltanto nei più reconditi recessi della rete.  G Data sta facendo molta attenzione alle ultime tendenze del malware che si sta diffondendo sempre più  in maniera automatica attraverso infezione di tipo “drive-by”, ossia con download automatici da siti internet senza che l’utente sia preventivamente avvisato. G Data ha voluto analizzare a fondo la situazione e ha contattato i provider i cui server web stanno distribuendo grandi quantità di malware. La controversa conclusione è stata la seguente: il 45% dei webmaster impiega parecchie settimane ad eliminare il malware che ha infettato i propri siti web, sempre che poi riesca a farlo fino in fondo.

G Data  sta dedicando particolare attenzione alle modalità con cui il malware viene distribuito attraverso Internet negli ultimi mesi. La popolarità di questo metodo di distribuzione risulta evidente  dal fatto che le e-mail sono state ormai surclassate come principale veicolo di diffusione del malware. Ora, come fanno i criminali online ad abusare di siti internet affidabili ed utilizzarli per i loro loschi propositi? Ralf Benzmüller, Head of G Data Security Labs, spiega i tre metodi maggiormente utilizzati.

“I cybercriminali che stanno distribuendo il loro malware attraverso  siti internet dirottati (“hijacked”) fanno principalmente leva su tre punti di debolezza: l’accesso ai web server è spesso protetto da password troppo semplici, del tipo admin123, che possono essere craccate in pochi secondi utilizzando i cosiddetti ‘dictionary attacks’ che operano in maniera del tutto automatica”, ha precisato Ralf Benzmüller

Ma non sono soltanto le password troppo semplici che rendono più facile ai criminali online “dirottare” i siti internet.  Ci sono anche altri punti deboli spesso sfruttati  che riguardano programmi per la gestione dei server web utilizzati per esempio in negozi online, sistemi di content management, o software per blog e forum. “Questi programmi operano in configurazioni standard e mostrano numerose falle di sicurezza causate da update insufficienti. Ricerche speciali condotte attraverso i motori di ricerca possono essere usate per individuare i computer vulnerabili in pochissimo tempo in modo tale da attaccarli automaticamente fino ad impadronirsene.

Per questo è molto importante che gli operatori dei server web procedano regolarmente ad aggiornare il software utilizzato.

Ingressi di utenti non filtrati in modo adeguato, come nel caso dei form via web, possono rappresentare un’altra via attraverso la quale si propagano le infezioni.

Sfortunatamente una sequenza di moduli che facciano da filtro non garantisce una sicurezza sufficiente e gli hacker stanno sempre più sfruttando questo metodo per inserire malware nei siti internet.”

Password troppo semplici, falle di sicurezza nei software di gestione dei server web e filtri inadeguati che regolino l’ingresso degli utenti sono soltanto alcuni dei modi con cui i criminali e i truffatori riescono ad attaccare i siti web.

Malgrado gli avvertimenti, nessuna risposta dopo tre settimane!

Molti utenti Pc sono ormai da tempo consapevoli dei pericoli che si nascondono sul web. Comunque essi ritengono che eventuali attacchi non proverranno mai dai siti di provider ritenuti solitamente affidabili come hotel, associazioni o community web. Continuando nella sua opera di informazione sul malware G Data ha messo i suoi esperti al lavoro al fine di monitorare costantemente i server web che distribuiscono malware informando puntualmente i gestori e gli operatori affinché possano prendere i provvedimenti del caso. Quello che purtroppo sorprendere è la lenta reazione da parte di questi soggetti: di circa 100 operatori web contattati da G Data nel contesto di questa ricerca, solo 55 hanno risposto nel giro di una settimana.

Il tempo di reazione degli operatori web:

“Non appena scopriamo malware su un sito noi avvisiamo i responsabili  della varie opzioni possibili per fermare l’infezione prima che il malware si diffonda ulteriormente. In molti casi, purtroppo, dobbiamo rilevare che le risposte sono inesistenti o molto tardive. Per esempio, recentemente abbiamo avvisato un rinomato rivenditore di articoli sportivi con sede a Stoccarda della presenza di malware sul suo sito Internet. Dopo tre settimane il virus risultava ancora attivo e si poteva solo ipotizzare il numero degli utenti che si erano trovati con il proprio Pc infettato!”, continua Benzmüller.

“Ci auguriamo che sempre più operatori si prendano le loro responsabilità verso gli utenti dei propri siti web. Chi non vuole essere minimamente coinvolto nelle operazioni dei criminali online dovrebbe controllare il proprio server web con regolarità e, qualora necessario, dare una risposta veloce ed efficace”.

I consigli di G Data:

Le possibilità di manipolazione sono infinite e non è sempre facile per un webmaster scoprire la fonte di un’infezione. I siti web sono spesso costruiti con diversi componenti e basta solamente che uno di questi venga alterato o modificato che una stringa di codice maligno possa essere aggiunta a ogni pagina.

I rischi possono essere ridotti utilizzando alcuni semplici suggerimenti:

1. Gli update per la sicurezza dei software per le applicazioni web dovrebbero essere tempestivamente installati. Questo è l’unico modo per chiudere eventuali falle di sicurezza prima che queste possano essere utilizzate. Sfortunatamente il periodo che intercorre tra la pubblicazione di una patch e un eventuale attacco può essere fatale.

2.      I programmi antivirus dovrebbe ro funzionare su tutti i computer e soprattutto sui webserver. Per questo motivo bisogna controllare che siano sempre aggiornati con le firme più recenti

3.       Gli operatori web dovrebbero controllare con regolarità le versioni offline del proprio sito tramite uno scanner antivirus. In questo modo anche il malware più nascosto potrebbe essere trovato facilmente.

4.      In caso di infezione, un amministratore dovrebbe cambiare tutte le password di accesso immediatamente. Questo impedirà agli hacker di effettuare ulteriori attacchi nei giorni successivi.

5.      Gli utenti dovrebbero fare attenzione affinché  il proprio browser e relativi plug-in siano sempre aggiornati. Programmi antiquati  e non aggiornati contengono spesso falle di sicurezza che possono essere utilizzate per diffondere malware.

6.      Gli utenti PC dovrebbero avere una protezione antivirus che controlli sempre i contenuti dei siti web  in modo tale da bloccare il malware prima che questo raggiunga il browser.

Il settore automobilistico è il più colpito dallo spam

Panda Security, The Cloud Security Company, ha realizzato un’analisi per studiare nel dettaglio il traffico email generato da 867 aziende di 11 diversi settori di 22 nazioni americane ed europee. Lo scopo di questa indagine, durata da giugno a settembre 2009, è stato di confrontare gli effetti dello spam e del malware nei diversi ambiti di attività.

Luis Corrons, direttore tecnico dei laboratori di Panda Security afferma “eravamo curiosi di verificare se lo spam e le email contenenti malware colpissero in modo uguale tutte le società o se ci fossero alcuni fattori determinanti che influenzassero la scelta dei “destinatari”. Siamo rimasti molto sorpresi dalla percentuale di differenza – che raggiunge il 12% – tra i diversi ambiti lavorativi.”

La ricerca ha evidenziato che il settore automobilistico (99.89%) ed elettrico (99.78%), seguiti da quello governativo (99.60%), sono i più colpiti da spam e messaggi di posta pericolosi. Ne consegue che solo lo 0.11% delle email ricevute dall’industria automobilistica è legittima.

È interessante notare che il settore bancario, invece di essere ai primi posti della classifica, si posiziona nelle ultime file, con il 92.48%, seguito dai settori dell’educazione (87.98%) e del turismo (87.22%).

Tuttavia, non ci sono differenze considerevoli nei diversi argomenti utilizzati nello spam. La maggior parte di essi, oltre il 68%, è legato a prodotti farmaceutici, il 18% è rappresentato dalla vendita di prodotti falsificati e l’11% da messaggi dal contenuto sessuale.

I Trojan bancari sono responsabili del 70% delle rilevazioni di malware, seguiti da adware/spyware, al 22%. Il resto è composto da virus, worm, etc.

Per aiutare le aziende ad affrontare questa situazione, Panda Security ha lanciato la campagna formativa Panda Global Business Protection – time for your business (http://timeforyourbusiness.pandasecurity.com/it ) che analizza il problema e propone soluzioni per la sua risoluzione.

Fonte PCSELF.COM

USA: milioni di PC in pericolo per falsi antivirus

Symantec lancia l’allarme: milioni di PC sono infettati dall’installazione di software antivirus fasulli.

Stando a quanto asserito  dagli esperti dell’azienda, sono stati identificati ben 250 software diversi che vengono offerti agli utenti come soluzione ai problemi di sicurezza del proprio PC.

La cosa non è nuova, le modalità di diffusione di questi falsi antivirus sono note: durante la navigazione ci si imbatte in falsi avvisi in cui si afferma che è stato rilevato un virus nel computer, con l’invito a scaricare e installare un software specifico al fine di “sanare”  il sistema.

L’inganno sembra andare a buon fine in moltissimi casi, tanto che si contano ben 43 milioni di tentativi di download. Il trucco spesso è ben congegnato poichè i nomi dei falsi antivirus sono credibili e gli utenti meno accorti cadono spesso nella trappola.

Il fenomeno è ovviamentemolto inquietante e pericoloso, perché non solo questi software sono del tutto inutili nel garantire protezione, ma soprattutto perché sono costruiti per attaccare essi stessi il sistema, con danni che in certi casi possono anche essere elevati, come spiegato da Symantec per voce di Vincent Weafer:

Un sacco di volte, nei fatti sono un sistema per consentire a intrusi di penetrare nella vostra macchina. Prenderanno i dati della carta di credito, ogni informazione personale che avete inserito e avranno il controllo della vostra macchina.

Danni evidenti cui si aggiunge la beffa, per alcuni utenti, di aver addirittura pagato per poter scaricare simili programmi, andando ad arricchire questo giro d’affari che sarà stato anche abbastanza cospicuo se è vero che negli USA i computer così infettati da software con nomi come Antivirus 2010, SpywareGuard 2008 e simili sono stati decine di milioni.