Corretta un’altra falla di sicurezza in Facebook

Ancora problemi di sicurezza per  Facebook. La segnalazione arriva da IDG News, che ha ripreso quanto riportato dallo studente Steven Abbagnaro sul suo blog.

Il bug  consentiva ad un malintenzionato di cancellare tutti i contatti inseriti nella lista degli amici di un generico utente.

Il proof-of-concept realizzato da Abbagnaro sfrutta lo stesso bug CSRF (”Cross-Site Request Forgery”) utilizzato poco tempo fa da M.J. Keith, esperto di sicurezza di Alert Logic.

Keith aveva mostrato come fosse possibile aggiornare le informazioni di profilo e privacy di un utente nonostante eventuali impostazioni esistenti.

I responsabili di Facebook, a quanto pare si sono preoccupati di dichiarare chiuso il problema un po’ troppo in fretta.

Dopo una serie di test Abbagnaro ha infatti verificato che il bug CSRF era ancora lì, e consentiva per l’appunto la cancellazione della lista dei contatti amici.

Sembra che il problema sia stato “definitivamente” risoltolo scorso 22 maggio.  A confermarlo lo stesso Abbagnaro in un update al post originale, nel quale oltre ai dettagli sull’attacco compare anche un “video dimostrativo”.

Mondiali di Calcio, come evitare le truffe online

Mondiali di calcio 2010Come tutti i grandi eventi, anche i Mondiali di Calcio, che prenderanno il via l’11 giugno 2010 in Sudafrica, rientrano nelle mire del cybercrimine. Ecco allora proliferare in rete offerte last minute per biglietti delle partite, voli aerei e alberghi economici, arricchite da finte lotterie e phishing pronti in ogni momento a colpire il PC dell’ignaro tifoso. A cosa stare attenti? Dove risiedono i principali pericoli? Come ci si può proteggere senza dover rinunciare ad essere sempre aggiornati sulle ultime offerte o gli ultimi risultati? Cyberoam , vendor leader nelle soluzioni Unified Threat Management Identity-based, ha stilato vademecum tutto dedicato a chi non ha nessuna intenzione di farsi rovinare la festa dei prossimi Mondiali di Calcio.

La truffa dei biglietti falsi

Via via che si avvicina la data di inizio cresce il numero di coloro che cercano in ogni modo di raggiungere il Sudafrica per tifare la squadra del cuore! Più si va avanti e più alberghi, voli e strutture si riempono, per non parlare poi dei biglietti per le partite che diventano quasi introvabili!

Chiaramente questa corsa sfrenata dell’ultimo minuto diventa terreno fertile per i truffatori che vedono crescere le opportunità e mettono in pratica tattiche diverse per raggirare acquirenti online poco avveduti. Alcuni di questi metodi includono:

1. Rivendita di biglietti inesistenti mediante falsi siti di aste, con tanto di loghi ufficiali FIFA e del governo del Sudafrica. Attenzione! I biglietti destinati alla rivendita dalla FIFA possono essere venduti unicamente attraverso le piattaforme ufficiali!

2. Utilizzo di soluzioni pubblicitarie appartenenti a terze parti come ad esempio eBay o siti di annunci classificati

3. False offerte di alloggio. Attenzione! E’ meglio effettuare tutte le prenotazioni alberghiere attraverso siti web ben noti e già testati come ad esempio Tripadvisor.it o Lastminute.it

Vincite di false lotterie

Sulla scia della truffa Nigerian 419 anche i prossimi Mondiali di Calcio stanno vedendo proliferare la loro quota di falsi messaggi della lotteria che annunciano vincite milionarie ai destinatari. Ancora una volta attenzione! Queste email arrivano con loghi e altri dettagli relativi a organizzazioni fittizie che però presentano molte somiglianze con la FIFA e altre strutture invece autorizzate.

Nessuna organizzazione di una reale lotteria contatterebbe i vincitori via email attraverso una selezione casuale. Nessuno ha mai vinto una lotteria senza aver acquistato un biglietto! Inoltre, queste false lotterie avvisano il vincitore di mantenere la vincita segreta, il che è poco probabile in quanto nessuna lotteria legittima vorrebbe evitare la pubblicità dei propri annunci vincenti.

In sintesi, è meglio evitare i messaggi correlati ai Mondiali di Calcio che promettono enormi fortune.

Episodi di Phishing / Malware

Le truffe più serie riguardano però gli episodi di phishing che utilizzano URL di notizie ed eventi sui Mondiali di Calcio al fine di incoraggiare gli utenti a visitare un sito fasullo di una banca dove inserire le proprie informazioni personali. I truffatori potrebbero inoltre sfruttare strumenti di social networking come ad esempio Facebook, Twitter o FriendFinder.

Altri messaggi di spam installano malware sul computer dell’utente o dirottano le sessioni del browser con funzionalità rootkit. Non è proprio un buon affare avere il computer rallentato, soggetto a riavvii frequenti e file scomparsi in cambio di una notizia in più sui Mondiali di Calcio.

Maggiori informazioni sulle soluzioni di sicurezza Cyberoam per le minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altro sono disponibili sul sito del distributore Horus Informatica.

Fonte PCSELF

Sotto attacco blog e siti WordPress

Un rilevante numero di blog e siti web basati sulla piattaforma WordPress sono stati compromessi da un attacco per diffondere codice nocivo. Inizialmente l’infezione sembrava essere limitata solo ai blog ospitati sui server di DreamHost, ma è stata rilevata successivamente anche su altri servizi di Host.

L’attacco viene portato a termine iniettando un codice JavaScript malevolo nelle pagine WordPress con l’intento di installare malware sul computer del visitatore. Lo rende noto Heise Media Security chiarendo che lo script impedisce anche ai browser come Firefox e Google Chrome, che utilizzano il Safe Browsing, di emettere una segnalazione di pericolo quando gli utenti cercano di accedere ad una pagina contenente codice nocivo. Il malware è anche in grado di mimetizzarsi quando i bot del motore di ricerca Google incontrano le pagine infette, in modo che non venga rilevata alcuna attività anomala.

Fonte PCSELF

Microsoft, due bollettini nel patch day di maggio

Sono due gli aggiornamenti diffusi da Microsoft nel consueto patch day del secondo martedi del mese.

Il primo bollettino, l’MS10-030, pone rimedio a una falla relativa a Outlook Express, Windows Mail e Windows Live Mail. La falla, che può consentire l’esecuzione di codice da remoto se un utente accede ad un server email contenente malware, è indicata come critica o importante a seconda dei sistemi operativi interessati.

Il bollettino MS10-031 risolve invece una vulnerabilità in Microsoft Visual Basic for Applications (VBA) e riguarda gli utenti di Office XP SP3, Office 2003 SP3 e Office 2007. Anche in questo caso si rischia l’esecuzione di codice da remoto. Il problema è classificato come critico per VBA SDK 6.0 e le applicazioni di terze parti che utilizzano VBA. La classificazione di pericolosità è importante per Office XP, Office 2003 e Office 2007. L’unico software immune al problema è Office 2010.

A corollario del “patch day” di maggio, come di consueto, Microsoft ha reso disponibile anche un nuovo aggiornamento per il suo Strumento di rimozione malware, che tocca la versione 3.7.

Il prossimo appuntamento con gli aggiornamenti di sicurezza Microsoft è per martedì 8 giugno.

Fonte PCSELF

Attacco dei botnet al mercato digitale

Fortinet, leader di mercato nella fornitura di soluzioni per la sicurezza di rete e leader mondiale nel campo delle soluzioni UTM (Unified Threat Management), ha annunciato che il report Threatscape di aprile 2010 segnala l’elevata attività di più botnet, ed esattamente Gumblar e Sasfis. Mentre Gumblar risulta al primo posto nell’elenco stilato da Fortinet dei 10 principali attacchi di rete, il ranking del botnet Sasfis è salito grazie a due dei suoi eseguibili presenti insistentemente nella lista dei 10 maggiori antivirus di Fortinet.

Come Bredolab, Sasfis è un botnet loader che segnala statistiche e recupera/esegue file al momento del check-in. Sasfis si distingue comunque per essere più innovativo e perché non utilizza la crittografia (tutte le comunicazioni vengono inviate tramite HTTP non crittografato). Ciononostante, Sasfis continua a diffondersi in modo aggressivo e in genere carica, tra gli altri file dannosi, trojan horse destinati alle attività di banking.

Le ulteriori principali minacce rilevate nel mese di aprile includono:

Vulnerabilità Microsoft: la vulnerabilità di Internet Explorer MS.IE.Userdata.Behavior.Code.Execution (CVE-2010-0806) è stata la seconda attività di rete dannosa rilevata per il secondo report consecutivo. Nello stato zero-day, Fortinet ha osservato un attacco a questa vulnerabilità che ha installato il famigerato spy-trojan Gh0st RAT, uno strumento di amministrazione remoto completamente funzionante che esegue anche lo streaming di feed audio e video per webcam. I FortiGuard Labs hanno inoltre scoperto due vulnerabilità di danneggiamento della memoria in Microsoft Office Visio, che consentono all’autore di un attacco remoto di compromettere un sistema usando documenti dannosi. Le vulnerabilità vengono attivate durante l’apertura e il rendering di un file di Visio. L’autore di un attacco remoto può creare un documento dannoso che sfrutta una di queste vulnerabilità per compromettere un sistema.

Vulnerabilità di Adobe Acrobat: i FortiGuard Labs hanno inoltre scoperto due vulnerabilità di danneggiamento della memoria in Adobe Reader/Acrobat, che consentono all’autore di un attacco remoto di compromettere un sistema usando documenti dannosi. Le vulnerabilità vengono attivate durante l’apertura e il rendering di un documento PDF. L’autore può creare un documento dannoso che sfrutta una di queste vulnerabilità per compromettere un sistema.

Ransomware e Scareware sono ancora tra i virus più rilevati: non è una sorpresa, perché Scareware è costantemente presente da settembre 2008. Ransomware, d’altra parte, ha iniziato a farsi strada nel 2010 grazie agli incentivi dei programmi di affiliazione che producono un guadagno quando le vittime acquistano i prodotti fittizi.

Lo spambot Cutwail sfrutta l’arruolamento di money mule: Fortinet continua ad osservare lo spambot Cutwail, attivo ormai da anni, che lancia varie campagne di spam per i suoi clienti. Lo spam inviato da Cutwail questo mese includeva di solito collegamenti dannosi a binari eCard o messaggi e-mail con binari allegati. Sono stati osservati vari argomenti ricorrenti per l’arruolamento di money mule nei messaggi di spam, cosa che dimostra una crescente domanda di lavoro sul mercato nero.

“I money mule sono essenzialmente veicoli per il riciclaggio di denaro sporco che i criminali cibernetici utilizzano per gestire e trasferire fondi illeciti”, ha detto Derek Manky, project manager dell’unità Cyber security and Threat Research di Fortinet.

“Il mule, o galoppino, riceve una commissione per l’esecuzione del trasferimento. Questi trasferimenti sono di solito eseguiti in lotti di 10.000 dollari al massimo. Le situazioni dei money mule sono prevalentemente mascherate da lavori in apparenza leciti, ad esempio la tenuta di un conto clienti. Se qualcosa sembra troppo bello per essere vero, di solito lo è”.

Pericoloso Worm per la messaggeria istantanea

Una nuova variante di Palevo è in grado di far saltare i sistemi non protetti attraverso link a false gallerie fotografiche. Lo segnala BitDefender, produttore di soluzioni di sicurezza anti-malware.

L’ultimo nato della famiglia Palevo ha cominciato a diffondersi in questi giorni con un’enorme ondata di spam IM generato automaticamente. Il messaggio non richiesto chiede al ricevente di cliccare su un link accompagnato da una faccina sorridente, che riporta a un’immagine o a una galleria fotografica.

Invece di aprire la presunta collezione di immagini, il link convince gli utenti a salvare quello che sembra un file .JPG, in realtà un eseguibile, che nasconde il Worm.P2P.Palevo.DP.

Continua la lettura...

%d blogger hanno fatto clic su Mi Piace per questo: