DNSChanger, lunedì 9 luglio molti italiani senza rete

In Italia, il prossimo 9 luglio molti potrebbero rischiare di restare senza Internet a causa del malware DNSChanger. Come si saprà, infatti, per quella data l’FBI spegnerà i server DNS e di conseguenza i PC infettati dal malware non potranno più collegarsi alla rete. L’Italia è il paese con più computer infetti (oltre 26.000), in tutto il mondo i computer compromessi da DNSChanger ammonterebbero a oltre 275.000.

Individuato per la prima volta nel 2007, il trojan DNSChanger è stato oggetto di una campagna di informazione da parte dell’FBI con la quale sono stati messi in allarme gli utenti sulla pericolosità dell’infezione con le direttive per rilevarlo e rimuoverlo.

È possibile verificare la presenza di DNSChanger all’interno del proprio sistemaattraverso uno dei tanti tool messi a disposizione online, come ad esempio quello reso disponibile da DNSChanger.euda dcwg.org oppure attraverso DNS-Ok per gli utenti italiani. Nel caso il test rilevi la presenza del trojan, è possibile rimuovere l’infezione con lostrumento sviluppato da Avira.

questo indirizzo è presente un interessante articolo sull’argomento (in inglese) pubblicato dalla società di sicurezza informatica F-Secure.

Con l’occasione, vale la pena ricordare che è sempre buona norma proteggere il proprio PC dal rischio di virus, malware e da frodi informatiche. Si raccomanda di adottare sempre un buon antivirus e mantenere aggiornato il sistema operativo.

Nel video che segue, viene illustrata la distribuzione delle infezioni da DNSChanger su scala globale:

Fonte PCSELF.COM

SabPub: nuova minaccia per utenti Mac

Nuovo allarme malware per gli utenti Mac. Dopo il trojan Flashback, che avrebbe attaccato almeno 600.000 Mac infettandoli e trasformandoli in altrettanti membri di un’inedita botnet, giunge da Kaspersky una nuova allerta. La nota azienda specializzata in prodotti per la sicurezza informatica ha individuato SabPub (Backdoor.OSX.SabPub) una nuova minaccia che rischia di mettere a segno un altro risultato nei confronti di quello che fino a ieri veniva considerato un sistema operativo invulnerabile.

SabPub, in effetti, non è un perfetto sconosciuto. Il trojan sarebbe in circolazione già da qualche tempo e sarebbe in grado di sfruttare un bug Java per superare le difese sui malware, raccogliendo informazioni sul sistema attaccato inviandole a un server remoto e permettendogli quindi di eseguire codice arbitrario. Non si hanno notizie sul numero dei Mac siano infettati. Si ha qualche certezza, invece, sulle modalità di propagazione identificate in link ingannevoli inviati tramite email oppure a mezzo diffusione di documenti .doc creati per lo scopo.

Evidentemente, la scarsa attenzione che il cyber-crimine aveva da sempre dimostrato nei confronti dei sistemi Apple, non era da attribuire alla loro impenetrabilità, ma alla loro quota di mercato. Parallelemente alla loro crescita è aumentata la diffusione del malware verso i sistemi operativi della casa di Cupertino. Questo concetto è sato sottolineato anche da Dave Marcus, direttore dei laboratori di ricerca e sicurezza McAfee: “La popolarità dei Mac è cresciuta e in modo parallelo è cresciuto l’interesse ad attaccare i sistemi operativi della Apple. Negli ultimi tempi i virus Mac sono aumentati notevolmente e ciò che stiamo vedendo con Flashback Trojan non è niente di sorprendente”.

Anche Eugene Kaspersky, fondatore dell’omonima azienda di sicurezza, è intervenuto sull’argomento. In un post sul suo blog ha dichiarato che “nell’aprile del 2012 il mondo dei sistemi operativi ha visto un cambiamento fondamentale. Si è dimostrato che i Mac non sono così invincibili come si credeva”.

Fonte PcSelf

Facebook, G Data: false gift Starbucks rubano dati personali

I G Data SecurityLabs hanno scoperto una nuova truffa ai danni degli utenti del social network ideato da Zuckerberg. Stavolta nell’occhio del ciclone è finita la nota catena internazionale di caffè Starbucks. La falsa campagna che la interessa si sta diffondendo in tutto il mondo attraverso Facebook, ormai diventato uno dei mezzi preferiti dai truffatori per le frodi online.
La pagina principale della campagna ha un design molto semplice e in perfetta armonia con lo stile del social network. Gli utenti vengono invitati a condividere il post sulla propria bacheca e poi a dare il loro “Like”.

I testi utilizzati negli annunci sono in inglese, così da aumentare il numero di utenti che possa effettivamente cliccare e accettare il “messaggio esca”.

Seguendo i passaggi, viene visualizzata una finestra pop-up in cui si dice all’utente di essere il vincitore della giornata e invitandolo, pertanto, a scegliere uno dei premi in palio (prodotti hi-tech, gift cards, ecc.).

A questo punto, il riferimento a Starbucks scompare e l’utente viene incalzato, attraverso un timer, a cliccare velocemente sul premio che desidera ricevere, prima che il tempo scada. Nessuno, ovviamente, riceverà nulla, a prescindere da quanto sia stato veloce a cliccare.

Cosa succede se si sceglie un premio e si seguono le istruzioni?

Scegliendo una delle offerte sopra descritte, inizialmente l’utente viene dirottato verso quiz o piccoli test che …
Continua la lettura su PCSELF.COM 

Fonte PCSELF.COM

Kaspersky ONE Universal Security protegge PC, Mac, smartphone e tablet con una sola licenza

Kaspersky Lab ha presentato Kaspersky ONE Universal Security, la soluzione di sicuerezza che permette agli utenti di proteggere PC Windows, Mac, smartphone e tablet basati su Android con una sola licenza. La tecnologia di Kaspersky Lab garantisce protezione in tempo reale contro malware e cyber crime. Utilizzare più di un dispositivo per le attività di online banking, shopping, per navigare e chattare in ogni momento, è diventata una pratica molto comune. Gli utenti utilizzano sempre più spesso notebook ma anche smartphone e tablet, che solitamente sono basati su diverse piattaforme sia hardware che software.

L’installazione e l’attivazione di Kaspersky ONE Universal Security è molto semplice, grazie ad un unico codice di attivazione valido per tutti i dispositivi, non è necessario l’aggiornamento della licenza per ogni dispositivo. Gli utenti possono scegliere la versione da 3 o 5 licenze, selezionando la combinazione di dispositivi che si preferisce. Kaspersky ONE Universal Security 5 licenze protegge attraverso un’unica licenza ad esempio un PC a casa, due portatili e due smartphone oppure due tablet, due smartphone e un Mac o due portatili, due smartphone e un tablet.

Kaspersky ONE Universal Security è commercializzato a 69,95 Euro con la licenza di un anno per 3 dispositivi e a 89,95 Euro con la licenza di un anno per 5 dispositivi (versione disponibile solo online).

Fonte PCSELF.COM

Aumentano le minacce all’online banking

Il 2011 ha visto aumentare le minacce dirette al mondo dei servizi finanziari online, un trend che purtroppo si conferma costante per il 2012.

Al fine di identificare quelle che saranno le principali sfide che i dipartimenti IT e le loro controparti business si troveranno a dover affrontare, Akamai ha commissionato uno studio all’ IDC Financial Insights. In base ai rilevamenti della ricerca, Rich Bolstridge, Chief Strategist per i Servizi Finanziari di Akamai, ha stilato una lista di raccomandazioni utili per non lasciarsi cogliere impreparati.

Eccole di seguito:

I team responsabili dell’ IT security devono garantire coerenza tra le strategie di sicurezza adottate e gli obiettivi di business, specialmente se, tra questi, figura lo sviluppo del canale di digital banking. Il coinvolgimento del team IT nella progettazione di nuovi prodotti e servizi va quindi previsto fin dai primissimi stadi, in modo particolare se ci si avvale di modalità d’interazione di ultima generazione quali social e mobile.

E’ fondamentale essere pienamente consapevoli delle conseguenze di un malware mobile. Secondo IDC Financial Insight, le probabilità di attacco da parte dei cyber criminals, piuttosto basse nel 2011, potrebbero invece aumentare nell’anno in corso.
Le banche dovrebbero continuare – in alcuni casi, incominciare – a educare i consumatori, insegnando loro a riconoscere tentativi fraudolenti di accesso ai propri dati finanziari (dunque a identificare azioni di phishing o smishing). IDC ha rilevato che spesso i metodi utilizzati in passato sono stati ritenuti poco efficaci. Un training interattivo – attraverso cui la banca simula un attacco per accertarsi del fatto che i consumatori siano in grado di individuarne i segnali e agire di conseguenza – potrebbe essere una valida alternativa a quelli tradizionali.

Se i fornitori abituali di soluzioni di security non sono in grado di migliorare la robustezza del canale mobile, allora le singole organizzazioni dovrebbero valutare l’impiego di realtà specializzate, focalizzate esclusivamente sulle innovazioni in fatto di mobile security.
I dipartimenti IT dovrebbero coinvolgere maggiormente gli utenti business, al fine di ottenere sponsorizzazioni (e contributi finanziari) a sostegno di iniziative volte a migliorare la sicurezza del digital banking. Viceversa, gli utenti business dovrebbero invece valutare accuratamente il lancio di nuovi servizi o applicazioni prima che questi siano stati adeguatamente testati e approvati dal dipartimento IT.

Nel digital banking c’è ancora spazio per le innovazioni, a patto che queste siano sostenute da soluzioni per la sicurezza altrettanto innovative.
Nel prossimo futuro, ci si aspetta un crescente numero di attacchi sia da PC sia da dispositivi mobili; le banche dovrebbero dunque pianificare di conseguenza le proprie strategie: è sempre meglio essere più preparati del dovuto piuttosto che essere colti alla sprovvista!

Un futuro sicuro per la mobile finance

Tra le minacce alla sicurezza emerse di recente, le più preoccupanti sono sicuramente quelle a danno del mobile.

Gli utenti che usufruiscono dell’online banking da desktop, ben conoscono e comprendono le misure di sicurezza più basilari. Tali misure però, non hanno ancora un equivalente nel mondo mobile e quindi risultano sconosciute ai più. I servizi di mobile finance, che prevedono un’applicazione nativa o un’applicazione ibrida in cui il browser è integrato all’interno di un’app, non offrono ancora misure di sicurezza altrettanto facilmente intuibili.

La buona notizia è che, pur non essendo – ad oggi – così immediata, la mobile finance è destinata a divenire ancora più sicura dell’equivalente desktop. Questo perché, mentre il desktop browser è per sua natura più soggetto ad attacchi alla sicurezza, nel mondo mobile, gli sviluppatori hanno la possibilità di trarre vantaggio dall’applicazione nativa e controllare completamente la sicurezza dell’applicazione. I presupposti per un futuro più sicuro ci sono tutti.

Fonte

Ufficio stampa Akamai

Aggiornamento di sicurezza per Chrome 17

A poco meno di una settimana dal rilascio della versione 17 di Google Chrome (17.0.963.46), gli ingegneri dell’azienda di Mountain View hanno fornito una nuova versione (17.0.963.56) per Windows, Mac e Linux dedicata alla risoluzione di 13 vulnerabilità legate alla sicurezza, delle quali sette di livello alto.

Niente panico però, perché nessuno di questi bug ha dato motivo di bypassare la sandbox integrata nell’applicazione e di prendere il controllo della macchina da remoto. Quest’ultimo update corregge anche alcuni problemi di stabilità emersi con Chrome 17 e fornisce il plugin Adobe Flash 11.1.102.62 che sistema sette falle di sicurezza, tutte considerate critiche. Maggiori informazioni sull’aggiornamento di Flash sono disponibile sul sito Adobe.

L’aggiornamento del browser alla versione 17 è automatico, per attivarlo è sufficiente accedere alla funzione “Informazioni su Google Chrome” presente nel menu ed eseguire l’update.

Fonte PCSELF.COM

 

Market Android: app dannose tornano sul mercato

Gli esperti dei G Data Security Labs hanno rilevato un ritorno sull’Android Market di alcune applicazioni sviluppate da TYP3-Studios che erano state eliminate perché contenenti codice dannoso. Queste applicazioni, tutte apparentemente innocue, rubano i dati personali e promuovono annunci di altre applicazioni dello stesso sviluppatore.

Le app dannose sono state disponibili ufficialmente nel Market Android fino allo scorso 4 luglio 2011, ovvero fino a quando un professore della University of North Carolina ha avvertito della loro presenza. Si trattava di programmi molto semplici e comuni come, per esempio, “Airhorn” che imitava il suono di un altoparlante o ” Flashlight” con la funzione di torcia portatile. I programmi, a prima vista innocui, una volta installati, inviavano le informazioni personali degli utenti (dati della rubrica, numero di telefono o IMEI, International Mobile Equipment Identity che identifica ogni terminale mobile) ai server di TYP3-Studios.

Pochi mesi dopo, gli sviluppatori hanno rilasciato l’applicazione per la seconda volta. Questa volta i colori dell’icona del programma sono diversi ed è stato aggiunto un accordo con l’utente finale che descrive la funzione del programma. Questo accordo, in realtà, è ben nascosto all’interno dell’app e talmente lungo che risulta improbabile che gli utenti lo leggano. L’applicazione possiede ancora le sue stesse caratteristiche nocive rubando i dati degli utenti che la installano. L’unica differenza è che ora cripta i dati prima di inviarli al destinatario (condizione necessaria per rimanere nel Market di Google).

Queste applicazioni sono ancora disponibili sul Market Android e sono state scaricate più di 10.000 volte. Gli utenti che hanno installato il G Data MobileSecurity sono protetti da queste app, che sono state bloccate e rilevate come “Riskware”.

I consigli per la sicurezza di smartphone e tablet …. (Leggi tutto)

 

%d blogger hanno fatto clic su Mi Piace per questo: