Aumentano le minacce all’online banking

Il 2011 ha visto aumentare le minacce dirette al mondo dei servizi finanziari online, un trend che purtroppo si conferma costante per il 2012.

Al fine di identificare quelle che saranno le principali sfide che i dipartimenti IT e le loro controparti business si troveranno a dover affrontare, Akamai ha commissionato uno studio all’ IDC Financial Insights. In base ai rilevamenti della ricerca, Rich Bolstridge, Chief Strategist per i Servizi Finanziari di Akamai, ha stilato una lista di raccomandazioni utili per non lasciarsi cogliere impreparati.

Eccole di seguito:

I team responsabili dell’ IT security devono garantire coerenza tra le strategie di sicurezza adottate e gli obiettivi di business, specialmente se, tra questi, figura lo sviluppo del canale di digital banking. Il coinvolgimento del team IT nella progettazione di nuovi prodotti e servizi va quindi previsto fin dai primissimi stadi, in modo particolare se ci si avvale di modalità d’interazione di ultima generazione quali social e mobile.

E’ fondamentale essere pienamente consapevoli delle conseguenze di un malware mobile. Secondo IDC Financial Insight, le probabilità di attacco da parte dei cyber criminals, piuttosto basse nel 2011, potrebbero invece aumentare nell’anno in corso.
Le banche dovrebbero continuare – in alcuni casi, incominciare – a educare i consumatori, insegnando loro a riconoscere tentativi fraudolenti di accesso ai propri dati finanziari (dunque a identificare azioni di phishing o smishing). IDC ha rilevato che spesso i metodi utilizzati in passato sono stati ritenuti poco efficaci. Un training interattivo – attraverso cui la banca simula un attacco per accertarsi del fatto che i consumatori siano in grado di individuarne i segnali e agire di conseguenza – potrebbe essere una valida alternativa a quelli tradizionali.

Se i fornitori abituali di soluzioni di security non sono in grado di migliorare la robustezza del canale mobile, allora le singole organizzazioni dovrebbero valutare l’impiego di realtà specializzate, focalizzate esclusivamente sulle innovazioni in fatto di mobile security.
I dipartimenti IT dovrebbero coinvolgere maggiormente gli utenti business, al fine di ottenere sponsorizzazioni (e contributi finanziari) a sostegno di iniziative volte a migliorare la sicurezza del digital banking. Viceversa, gli utenti business dovrebbero invece valutare accuratamente il lancio di nuovi servizi o applicazioni prima che questi siano stati adeguatamente testati e approvati dal dipartimento IT.

Nel digital banking c’è ancora spazio per le innovazioni, a patto che queste siano sostenute da soluzioni per la sicurezza altrettanto innovative.
Nel prossimo futuro, ci si aspetta un crescente numero di attacchi sia da PC sia da dispositivi mobili; le banche dovrebbero dunque pianificare di conseguenza le proprie strategie: è sempre meglio essere più preparati del dovuto piuttosto che essere colti alla sprovvista!

Un futuro sicuro per la mobile finance

Tra le minacce alla sicurezza emerse di recente, le più preoccupanti sono sicuramente quelle a danno del mobile.

Gli utenti che usufruiscono dell’online banking da desktop, ben conoscono e comprendono le misure di sicurezza più basilari. Tali misure però, non hanno ancora un equivalente nel mondo mobile e quindi risultano sconosciute ai più. I servizi di mobile finance, che prevedono un’applicazione nativa o un’applicazione ibrida in cui il browser è integrato all’interno di un’app, non offrono ancora misure di sicurezza altrettanto facilmente intuibili.

La buona notizia è che, pur non essendo – ad oggi – così immediata, la mobile finance è destinata a divenire ancora più sicura dell’equivalente desktop. Questo perché, mentre il desktop browser è per sua natura più soggetto ad attacchi alla sicurezza, nel mondo mobile, gli sviluppatori hanno la possibilità di trarre vantaggio dall’applicazione nativa e controllare completamente la sicurezza dell’applicazione. I presupposti per un futuro più sicuro ci sono tutti.

Fonte

Ufficio stampa Akamai

Annunci

Aggiornamento di sicurezza per Chrome 17

A poco meno di una settimana dal rilascio della versione 17 di Google Chrome (17.0.963.46), gli ingegneri dell’azienda di Mountain View hanno fornito una nuova versione (17.0.963.56) per Windows, Mac e Linux dedicata alla risoluzione di 13 vulnerabilità legate alla sicurezza, delle quali sette di livello alto.

Niente panico però, perché nessuno di questi bug ha dato motivo di bypassare la sandbox integrata nell’applicazione e di prendere il controllo della macchina da remoto. Quest’ultimo update corregge anche alcuni problemi di stabilità emersi con Chrome 17 e fornisce il plugin Adobe Flash 11.1.102.62 che sistema sette falle di sicurezza, tutte considerate critiche. Maggiori informazioni sull’aggiornamento di Flash sono disponibile sul sito Adobe.

L’aggiornamento del browser alla versione 17 è automatico, per attivarlo è sufficiente accedere alla funzione “Informazioni su Google Chrome” presente nel menu ed eseguire l’update.

Fonte PCSELF.COM

 

Market Android: app dannose tornano sul mercato

Gli esperti dei G Data Security Labs hanno rilevato un ritorno sull’Android Market di alcune applicazioni sviluppate da TYP3-Studios che erano state eliminate perché contenenti codice dannoso. Queste applicazioni, tutte apparentemente innocue, rubano i dati personali e promuovono annunci di altre applicazioni dello stesso sviluppatore.

Le app dannose sono state disponibili ufficialmente nel Market Android fino allo scorso 4 luglio 2011, ovvero fino a quando un professore della University of North Carolina ha avvertito della loro presenza. Si trattava di programmi molto semplici e comuni come, per esempio, “Airhorn” che imitava il suono di un altoparlante o ” Flashlight” con la funzione di torcia portatile. I programmi, a prima vista innocui, una volta installati, inviavano le informazioni personali degli utenti (dati della rubrica, numero di telefono o IMEI, International Mobile Equipment Identity che identifica ogni terminale mobile) ai server di TYP3-Studios.

Pochi mesi dopo, gli sviluppatori hanno rilasciato l’applicazione per la seconda volta. Questa volta i colori dell’icona del programma sono diversi ed è stato aggiunto un accordo con l’utente finale che descrive la funzione del programma. Questo accordo, in realtà, è ben nascosto all’interno dell’app e talmente lungo che risulta improbabile che gli utenti lo leggano. L’applicazione possiede ancora le sue stesse caratteristiche nocive rubando i dati degli utenti che la installano. L’unica differenza è che ora cripta i dati prima di inviarli al destinatario (condizione necessaria per rimanere nel Market di Google).

Queste applicazioni sono ancora disponibili sul Market Android e sono state scaricate più di 10.000 volte. Gli utenti che hanno installato il G Data MobileSecurity sono protetti da queste app, che sono state bloccate e rilevate come “Riskware”.

I consigli per la sicurezza di smartphone e tablet …. (Leggi tutto)

 

Falsi antivirus, come riconoscerli e come difendersi

Il cyber crimine resta fortemente interessato all’utilizzo di falsi antivirus per diffondere malware e infettare i Pc degli utenti. Nonostante negli ultimi mesi sia stata registrata una diminuzione di questa attività, il pericolo resta comunque alto. Durante le ultime settimane i G Data Security Labs hanno esaminato le modalità di funzionamento di diversi falsi programmi antivirus analizzandone in dettaglio il codice sorgente. Tutti i falsi scanner antivirus analizzati dall’azienda di sicurezza cercano di replicare il layout di Windows XP e Windows 7. Per indurre l’utente ad aprire inconsapevolmente la pagina web del falso antivirus, inoltre, si sfrutta la funzione di reindirizzo. L’utente, in altre parole, non apre direttamente la pagina web del falso scanner antivirus, ma ci arriva di norma cliccando su un link trovato all’interno di un sito ritenuto affidabile che è stato opportunamente modificato dai criminali online. Si tratta di un approccio tipico del cosiddetto Social Engineering e che fa leva sulla paura dell’utente inducendolo a credere che il suo sistema sia infetto.

Approfondimenti sulle modalità di attacco e sui consigli di G Data su come difendersi sono presenti in questo articolo.

1. Falsi avvisi

Quando un utente apre un sito che è stato modificato dai cyber criminali, viene mostrato un avviso JavaScript. Questa tipologia di avvisi differisce soltanto per la sintassi e il layout web in relazione al browser installato.

2. Falso scanner di sistema

Questa è la parte principale della pagina web. Dopo che l’utente ha cliccato “OK” sul falso avviso iniziale, un falso scanner evidenzia la presenza di diverse infezioni sul Pc dell’utente. Anche questi scanner funzionano con Javascript. I file scannerizzati, le loro estensioni e anche le presunte minacce trovate sono generate in maniera casuale dallo script sulla base di un set predefinito di valori (il fine di questa azione è ovviamente quello di sfuggire all’analisi di un vero programma antivirus).

Tutti i codici esaminati indicano che la pagine in questione sono state probabilmente codificate da un piccolo gruppo di persone, se non da un’unica persona, perché molti frammenti di codice utilizzato sono praticamente identici.

Alcuni di questi siti, inoltre, utilizzano tecniche di offuscamento per impedire e ostacolare un’eventuale analisi manuale condotta da un’analista della sicurezza, come pure un’ispezione automatica avviata tramite un apposito tool. Il fatto che alcune pagine siano offuscate ed altre no lascia presupporre che tali pagine siano state create da un piccolo gruppo di persone che ha poi venduto il codice sorgente ad altri criminali i quali hanno poi aggiunto le tecniche di offuscamento.

3. Falsi risultati dello scanner e software fasullo

Dopo che è terminato il finto scanner di sistema e sono state evidenziate le (false) minacce, viene subito proposta una soluzione. Esaminando il codice i laboratori di G Data hanno notato una certa evoluzione dello stesso. Se, infatti, su Windows XP i risultati della scansione vengono presentati in una semplice immagine, quelli su windows 7 sono generati dinamicamente da JavaScript e consentono agli utenti di interagire con la lista di risultati tramite una finestra con tanto di scrolling. Queste pagine Internet sono ospitate su domini internet free e hanno una media di vita di un solo giorno.


4. Tentativo di infezione

Dopo la scansione viene consigliato il download di un (falso) software antivirus. I siti Internet, però, sono strutturati in maniera tale da rendere impossibile all’utente il rifiuto del download. La chiusura della finestra del browser e la pressione il tasto “Back” sono infatti disabilitati tramite JavaScript. Ogni volta che l’utente tenta di compiere queste operazioni la finestra di download continua a mostrarsi. Fino a questo punto non c’è ancora infezione.
Come difendersi?

Per evitare il download l’unica via percorribile è aprire il Task Manager (Ctrl+Alt+Canc) e terminare manualmente il processo del browser selezionandolo tra i programmi attivi e premendo quindi su “Termina Operazione”.

Consigli utili per proteggersi dai falsi antivirus

– Utilizzare una soluzione per la sicurezza informatica completa con tanto di filtro http e firme virali aggiornate;
– Se scaricate software da Internet, scaricatelo solo dai siti ufficiali dei produttori o da siti dedicati che abbiano una buona reputazione;
– Se un sito mostra una finestra di download, controllate se davvero questo è un software che volete scaricare. Queste finestre automatiche di pop-up spesso fanno riferimenti a falsi software;
– Tenete sempre aggiornati il sistema operativo e il browser;
– Non cliccate hyperlink;
– Analizzate il linguaggio e l’ortografia dei pop-up e degli avvisi che compaiono in Internet. Troppi errori grammaticali sono segno evidente di una trappola.

Fonte PCSELF.COM

I 5 pericoli più grandi per lo shopping online di Natale

Molti utenti Internet iniziano ad acquistare i regali di Natale all’inizio del periodo dell’Avvento. In Italia tre utenti su dieci sceglieranno Internet per comprare i regali di Natale (fonte: Gfk Eurisko). I criminali online traggono sicuro vantaggio da questa situazione e prendono di mira gli utenti che sono alla ricerca di regali. Essi ingannano le loro vittime inviando mail contenenti malware o basate su phishing offrendo, ad esempio, beni di lusso a prezzi particolarmente convenienti o inviando note di spedizione fasulle. L’obbiettivo dei cyber criminali è soprattutto quello di entrare in possesso dei dati personali degli utenti relativi all’online banking o alle carte di credito. G Data ha individuato i 5 pericoli più ricorrenti in cui si incorre quando si acquistano regali online e ha fornito una serie di utili consigli per proteggersi adeguatamente.

Email con esca pubblicitaria

In questo tipo di email i criminali online promettono prodotti come orologi di lusso e scarpe di marca a un prezzo estremamente basso. I link integrati nelle email traggono in inganno l’utente indirizzandolo su falsi siti web infettati da malware o falsi negozi online dove i dati personali e/o bancari vengono rubati durante il processo di compilazione dell’ordine. Email di questo tipo possono essere facilmente individuate dall’oggetto che solitamente è del tipo “Christmas Sale, Thousands of luxury goods for under $100“.

Frode relativa all’online banking

L’online banking è molto popolare tra la gente che acquista online i regali di Natale. Le transazioni bancarie elettroniche rendono più veloce e facile il pagamento dei regali ordinati online. I Trojan bancari stanno perciò diventando sempre più utilizzati dai criminali online che se ne servono per inserirsi nei processi di pagamento e dirottare denaro sui propri account. Gli utenti Pc possono essere infettati da questi malware in diversi modi: per esempio, un utente può ricevere un falso avviso da una banca comunicante che la transazione non è andata a buon fine. Per ripetere la transazione, l’utente viene invitato a cliccare su un link che rimanda a un sito Internet infettato con un Trojan bancario.

Email da falsi servizi di spedizione

I regali di Natale che sono stati ordinati online arrivano di norma attraverso i corrieri. I criminali online sono a conoscenza di ciò e ne approfittano inviando false email con conferme di spedizione e fatture. Questi messaggi potrebbero suggerire che un pacco non può essere consegnato o, come nel caso di una falsa email di UPS (immagine in basso), che la fattura per la spedizione è disponibile nel centro fatturazione. Quest’ultimo tipo di email contiene un allegato che nasconde un key logger. Se l’utente clicca sull’allegato il malware entra in esecuzione ed è in grado di spiare tutti gli input dati dalla tastiera, come per esempio i dati di login per i servizi di pagamento o l’online banking.

Email da servizi di pagamento

I criminali mandano anche email che parrebbero provenire da servizi di pagamento i quali avvisano che l’account dell’utente è stato bloccato per alcune irregolarità o che una transazione non è andata a buon fine. Il destinatario viene invitato a cliccare su un link per ripetere la procedura di pagamento o sbloccare l’account. Come già visto anche in questo caso il link rimanda a un falso sito Internet pensato appositamente per rubare i dati dell’utente o infettato con del malware.

False cartoline di auguri

Un’ altra strategia molto popolare nel periodo natalizio è quella di mandare via email false cartoline di auguri. Queste possono contenere allegati con diverse tipologie di malware o link che rimandano a siti web infetti.
Otto suggerimenti utili per comprare i regali di Natale online in tutta sicurezza

1. Gli utenti dovrebbero usare una soluzione completa per la sicurezza dotata di scanner antivirus, firewall, spam e protezione in tempo reale. Questa soluzione dovrebbe essere regolarmente aggiornata. Si raccomanda anche di effettuare una scansione totale del proprio Pc prima di comprare regali online.

2. Quando poi si usa l’online banking bisognerebbe essere sicuri di usare una doppia procedura di autentificazione per maggiore sicurezza. Gli acquirenti che utilizzano un service provider per i pagamenti dovrebbero utilizzare provider che offrono protezione all’utente.

3. Sarebbe opportuno controllare che sia il sistema operativo, sia ogni altro software presente sul proprio Pc sia aggiornato all’ultimo update disponibile.

4. Tutte le email di spam dovrebbero essere cancellate senza neppure leggerle. Gli utenti, inoltre, non dovrebbero cliccare sui link in esse contenute o aprire eventuali allegati. Link a siti di online banking, shop online o servizi di pagamento dovrebbero essere inseriti nel browser manualmente. Nel fare questo bisognerebbe avere particolare attenzione nell’evitare errori di battitura perché i criminali online se ne servono spesso per reindirizzare l’utente su siti web fasulli.

5. Bisognerebbe analizzare attentamente gli shop online prima di fare degli acquisiti. Questo significa leggere I termini generali e le condizioni d’uso, le informazioni legali e controllare bene le spese di spedizione e ogni costo addizionale. Gli utenti dovrebbero, inoltre, verificare su Internet se il negozio online è considerato affidabile o meno.

6. Gli acquisti non vanno effettuati da Pc pubblici perché, spesso e volentieri, questi non sono adeguatamente protetti. Le WLAN pubbliche vanno evitate perché i cyber criminali possono intercettare il traffico di dati.

7. Durante il processo di pagamento è necessario fare attenzione alle notifiche di sicurezza del browser per assicurarsi che i dati vengano trasferiti in modalità sicura. La cosa importante da verificare è che l’indirizzo web nella barra inizi con “https”, che lo sfondo della barra degli indirizzi sia verde e che sia presente un lucchetto.

8. Bisognerebbe usare password non facilmente identificabili, soprattutto quelle utilizzate per i servizi di pagamento, l’online banking e gli shop online. Queste password dovrebbero essere composte da lettere maiuscole e minuscole e caratteri speciali.

Maggiori informazioni sulle soluzioni per la sicurezza informatica di G Data sono disponibili sul sito internet http://www.gdata.it.

Fonte PCSELF.COM

Flash: risolto il bug che attivava le webcam

Adobe ha posto riparo al problema di clickjacking che affliggeva Flash Player e che permetteva di spiare un utente. Il bug era stato individuato da Feross Aboukhadijeh, studente dell’Università di Stanford, che era riuscito ad attivare da remoto microfono e webcam attraverso un gioco in Flash.

Utilizzando un iFrame nascosto sulle pagine web, era possibile modificare le impostazioni di Flash Player Settings Manager residente sul dominio di Macromedia. Intervenendo sulla configurazione si poteva autorizzare l’accesso alla webcam da qualunque sito senza che gli utenti se ne accorgessero. La società è intervenuta bloccando il bug clickjacking lato server, senza richiedere quindi aggiornamenti da parte degli utenti. Non è escluso che …

Leggi il resto su PCSELF.COM

HTC, problema di sicurezza sui device Android

Un grave problema di sicurezza affligge i device HTC Evo 3D, Evo 4G, Thunderbolt ed altri ancora basati su sistema operativo Android. Questa vulnerabilità permetterebbe a terze parti di accedere ai numeri di telefono, alle informazioni relative al GPS, agli SMS e alle email. La vulnerabilità non risiederebbe in Android in modo specifico, ma nell’interfaccia utente Sense offerta da HTC.

HTC ha diffuso una nota replicando: “Prestiamo molta attenzione alla sicurezza dei nostri clienti e stiamo lavorando per approfondire il più rapidamente possibile questa notizia. Forniremo un aggiornamento non appena saremo in grado di determinare con accuratezza il problema e, nel caso, su come intervenire”.

Fonte: PCSELF