CTB-Locker, il pericoloso malware che ricatta gli utenti

Si sta diffondendo in questi giorni, con una certa virulenza, una nuova variante del ransomware CTB-Locker, un malware che dopo aver infettato il sistema delle vittime cadute nella trappola, è in grado di crittografare i file del computer, tenendoli in “ostaggio” fino a quando l’utente non avrà pagato il riscatto di circa 200/500 euro entro 72/100 ore. Trascorso inutilmente il tempo prefissato, senza il pagamento di quanto richiesto, i file crittografati divengono irrecuperabili in modo permanente.

ctb-locker-screenshot-600

La diffusione di CTB-Locker avviene attraverso la posta elettronica e l’infezione si attiva aprendo l’allegato contenuto in una e-mail contenente le informazioni su uno pseudo acquisto di materiale informatico.

Il file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione cab. Tale file è camuffato e potrebbe non essere visibile come “.exe”. Questo perchè i creatori del virus si sono basati sul fatto che i sistemi Windows non mostrano le estensioni dei file di default e in questo modo l’eseguibile potrebbe essere visualizzato come “.pdf”, ingannando gli utenti inducendoli ad aprirlo. Anche se tutti ormai dovrebbero saper diffidare dei messaggi di posta elettronica contenenti allegati non richiesti, purtroppo sono ancora troppi coloro che continuano ad aprire incautamente e di impulso gli allegati alle e-mail. Occorre ricordare e sottolineare, che i messaggi di posta elettronica contenenti malware sono frutto di tenciche di ingegneria sociale (dall’inglese social engineering) particolarmente subdole e in grado di trarre in inganno.

Una volta avviato l’allegato, il software si installa nella cartella “Documents and Settings” (o “Users“, nei sistemi Windows più recenti) con un nome a caso e inserisce una chiave nel registro affinchè si possa poi avviare automaticamente ad ogni accensione della macchina. Fatto ciò, tenta la connessione a uno dei server di controllo e una volta connesso riceverà una chiave RSA a 2048 bit, inserendola come chiave pubblica sul sistema. A questo punto …  (Continua la lettura)

Annunci

Recensione Symantec Norton 360

Il noto software per la sicurezza informatica Symantec Norton 360 arriva allaversione 6.0. Con questo prodotto, che offre una protezione completa dalle minacce che da più parti tentano di attaccare il PC, Symantec offre uno strumento di sicurezza estremamente migliorato nelle prestazioni. La sua installazione è rapida e procede in modo fluido senza problemi. Il programma è in grado anche di rimuovere eventuali altri antivirus precedentemente installati sul computer.

Una volta avviato si presenta con un’interfaccia molto semplice, intuitiva e anche gradevole. Sono presenti una serie di pulsanti che consentono di accedere rapidamente a tutte le funzionalità offerte: Sicurezza PC, Informazioni personali, Backup, Ottimizzazione PC.

Symantec Norton 360 6.0

Il punto di forza di Symantec Norton 360 6.0 è naturalmente la protezione del sistema. Oltre a intercettare ed eliminare i virus, è in grado di alzare una barriera dalle minacce online, proteggendo l’utente dai furti di identità e dai keylogger, bloccando i siti di phishing e analizzando la bacheca di Facebook. Il sistema di protezione blocca i pericoli presenti nella rete neutralizzandoli prima ancora che possano raggiungere il computer per infettarlo. Non poteva ovviamente mancare la gestione di protezione minori che permette di controllare le attività online degli adolescenti tramite Norton Online Family, per proteggerli dai pericoli della rete. Questa funzionalità consente di acquisire informazioni su quali siti Web vengono visitati dai ragazzi, permettendo eventualmente il blocco di pagine web giudicate inappropriate.

Continua la lettura ed effettua il download su PCSELF.COM

Recensione Kaspersky PURE 2.0

Kaspersky PURE 2.0 è un pacchetto per la sicurezza informatica composto da un insieme di tool, con tutto il necessario per rendere sicuro il computer: l’identità dell’utente, le password, le foto, i dati riservati e finanziari. Semplice da usare, è nel contempo capace di garantire la massima protezione del PC. L’interfaccia utente è stata rivisitata rispetto alla versione precedente.

Kaspersky PURE 2.0 utilizza le nuove tecnologie cloud e i metodi di protezione proattiva, peraltro già usati in Kaspersky Internet Security 2012, che sono in grado di intervenire in modo molto rapido contro le crescenti minacce della rete. Lo stato di sicurezza del PC viene verificato già durante la fase di installazione, che procede molto fluida. Durante questa procedura vengono segnalate eventuali anomalie e forniti i suggerimenti sulle azioni da intraprendere.

La videata principale del programma offre una panoramica dello stato di protezione del sistema, mettendo in risalto con il colore rosso eventuali pericoli rilevati durante le scansioni o la navigazione. La funzionalità Home Network Control permette di gestire la sicurezza di tutta la rete domestica. Da un solo computer si può controllare il livello di protezione e aggiornare l’antivirus di tutti i computer connessi alla rete.

Il Password Manager offre il supporto a diversi account e permette quindi di assegnare a ciascun utente che accede al PC il proprio archivio delle password. La funzione consente di generare password complesse, di memorizzarle in modalità criptata e di accedere automaticamente a siti web e applicazioni. L’accesso al database delle credenziali di accesso avviene tramite una master password, un dispositivo Usb o attraverso un cellulare provvisto di Bluetooth.

Le caratteristiche di controllo di file, dati e siti web integrano Safe Run che crea un ambiente virtuale isolato per l’individuazione di programmi e siti web sospetti. In questo modo sarà possibile attivare un controllo prima di eseguirli o aprirli sul proprio sistema. Alla funzione System Watcher è invece delegato il compito di analizzare il comportamento dei programmi che sono in esecuzione sul PC. Se uno di questi attiva un’azione sospetta o nociva, viene immediatamente terminato e System Watcher si incarica di cancellare qualsiasi modifica effettuata sul sistema.

Kaspersky PURE 2.0 fa uso della nuova tecnologia File Advisor e, grazie al Kaspersky Security Network cloud-based, stabilisce se un file è sicuro prima che venga eseguito. Se è sospettato di svolgere azioni nocive, il suo comportamento viene aggiunto al database antivirus di Kaspersy Lab, in modo che altri programmi che manifestano azioni simili vengano bloccati.

La funzione Parental Control, migliorata è più intuitiva, permette di controllare l’attività online dei minori preservandoli dai pericoli. Il programma dispone anche della Virtual Keyboard, una tastiera a video gestibile con il mouse, in modo che i login e le password digitati per accedere ad account bancari oppure ai numeri di carte di credito, possano essere digitati senza timore che qualche keylogger li possa intercettare.

PURE 2.0 dispone anche delle funzionalità di backup e ripristino dei dati. Non mancano le funzioni per eliminare definitivamente le tracce della propria attività online, con la cancellazione della cronologia di siti web visitati, cookie, file temporanei e così via. Il componente File Shredder multi pass cancella in modo irreversibile ogni tipo di dato riservato, evitando così che possa cadere sotto scguardi indiscreti.

Kaspersky PURE 2.0 è un ottimo programma, semplice da utilizzare, che mette a disposizione una estesa gamma di strumenti dedicati a proteggere il computer è l’utente da qualsiasi minaccia.

Requisiti per tutte le installazioni

Circa 600 MB di spazio libero sul disco rigido (in base alle dimensioni del database antivirus)
Unità CD-ROM: per l’installazione di Kaspersky PURE 2.0 da CD
Mouse o altro dispositivo di puntamento appropriato
Connessione Internet: per l’attivazione di Kaspersky PURE 2.0
Microsoft Internet Explorer 6.0 o versione successiva
Microsoft Windows Installer 2.0

Sono previste le seguenti restrizioni per tutti i sistemi operativi x64:

Password Manager non è disponibile per le applicazioni a 64 bit sui sistemi operativi x64.
La modalità Desktop Protetto non è disponibile sui sistemi operativi x64.
La Modalità Protetta per il Web e la Modalità Protetta per le Applicazioni non sono disponibili su Microsoft Windows XP x64.
La Modalità Protetta per il Web e la Modalità Protetta per le Applicazioni funzionano con limitazioni su Microsoft Windows Vista x64 e Microsoft Windows 7 x64 (le applicazioni in esecuzione non possono creare oggetti COM).
Netbook

Requisiti hardware:

Intel Atom 1,6 GHz (Z520) o compatibile
1 GB di RAM DDR2 disponibile
Adattatore video: Intel GMA950 con almeno 64 MB di memoria o compatibile
Dimensioni schermo: 10,1″, con risoluzione 1024×600 o superiore

Continua la lettura ed effettua il download su PCSELF.COM

Falsi antivirus, come riconoscerli e come difendersi

Il cyber crimine resta fortemente interessato all’utilizzo di falsi antivirus per diffondere malware e infettare i Pc degli utenti. Nonostante negli ultimi mesi sia stata registrata una diminuzione di questa attività, il pericolo resta comunque alto. Durante le ultime settimane i G Data Security Labs hanno esaminato le modalità di funzionamento di diversi falsi programmi antivirus analizzandone in dettaglio il codice sorgente. Tutti i falsi scanner antivirus analizzati dall’azienda di sicurezza cercano di replicare il layout di Windows XP e Windows 7. Per indurre l’utente ad aprire inconsapevolmente la pagina web del falso antivirus, inoltre, si sfrutta la funzione di reindirizzo. L’utente, in altre parole, non apre direttamente la pagina web del falso scanner antivirus, ma ci arriva di norma cliccando su un link trovato all’interno di un sito ritenuto affidabile che è stato opportunamente modificato dai criminali online. Si tratta di un approccio tipico del cosiddetto Social Engineering e che fa leva sulla paura dell’utente inducendolo a credere che il suo sistema sia infetto.

Approfondimenti sulle modalità di attacco e sui consigli di G Data su come difendersi sono presenti in questo articolo.

1. Falsi avvisi

Quando un utente apre un sito che è stato modificato dai cyber criminali, viene mostrato un avviso JavaScript. Questa tipologia di avvisi differisce soltanto per la sintassi e il layout web in relazione al browser installato.

2. Falso scanner di sistema

Questa è la parte principale della pagina web. Dopo che l’utente ha cliccato “OK” sul falso avviso iniziale, un falso scanner evidenzia la presenza di diverse infezioni sul Pc dell’utente. Anche questi scanner funzionano con Javascript. I file scannerizzati, le loro estensioni e anche le presunte minacce trovate sono generate in maniera casuale dallo script sulla base di un set predefinito di valori (il fine di questa azione è ovviamente quello di sfuggire all’analisi di un vero programma antivirus).

Tutti i codici esaminati indicano che la pagine in questione sono state probabilmente codificate da un piccolo gruppo di persone, se non da un’unica persona, perché molti frammenti di codice utilizzato sono praticamente identici.

Alcuni di questi siti, inoltre, utilizzano tecniche di offuscamento per impedire e ostacolare un’eventuale analisi manuale condotta da un’analista della sicurezza, come pure un’ispezione automatica avviata tramite un apposito tool. Il fatto che alcune pagine siano offuscate ed altre no lascia presupporre che tali pagine siano state create da un piccolo gruppo di persone che ha poi venduto il codice sorgente ad altri criminali i quali hanno poi aggiunto le tecniche di offuscamento.

3. Falsi risultati dello scanner e software fasullo

Dopo che è terminato il finto scanner di sistema e sono state evidenziate le (false) minacce, viene subito proposta una soluzione. Esaminando il codice i laboratori di G Data hanno notato una certa evoluzione dello stesso. Se, infatti, su Windows XP i risultati della scansione vengono presentati in una semplice immagine, quelli su windows 7 sono generati dinamicamente da JavaScript e consentono agli utenti di interagire con la lista di risultati tramite una finestra con tanto di scrolling. Queste pagine Internet sono ospitate su domini internet free e hanno una media di vita di un solo giorno.


4. Tentativo di infezione

Dopo la scansione viene consigliato il download di un (falso) software antivirus. I siti Internet, però, sono strutturati in maniera tale da rendere impossibile all’utente il rifiuto del download. La chiusura della finestra del browser e la pressione il tasto “Back” sono infatti disabilitati tramite JavaScript. Ogni volta che l’utente tenta di compiere queste operazioni la finestra di download continua a mostrarsi. Fino a questo punto non c’è ancora infezione.
Come difendersi?

Per evitare il download l’unica via percorribile è aprire il Task Manager (Ctrl+Alt+Canc) e terminare manualmente il processo del browser selezionandolo tra i programmi attivi e premendo quindi su “Termina Operazione”.

Consigli utili per proteggersi dai falsi antivirus

– Utilizzare una soluzione per la sicurezza informatica completa con tanto di filtro http e firme virali aggiornate;
– Se scaricate software da Internet, scaricatelo solo dai siti ufficiali dei produttori o da siti dedicati che abbiano una buona reputazione;
– Se un sito mostra una finestra di download, controllate se davvero questo è un software che volete scaricare. Queste finestre automatiche di pop-up spesso fanno riferimenti a falsi software;
– Tenete sempre aggiornati il sistema operativo e il browser;
– Non cliccate hyperlink;
– Analizzate il linguaggio e l’ortografia dei pop-up e degli avvisi che compaiono in Internet. Troppi errori grammaticali sono segno evidente di una trappola.

Fonte PCSELF.COM

G Data: i pericoli dei social network

Il successo dei social network cresce ogni giorno e questo è ormai un fatto innegabile. Purtroppo esiste il rovescio della medaglia. Questa popolarità stimola il cyber crimine a utilizzare l’enorme popolarità di questo mezzo per indurre gli utenti a cliccare su link che rimandano a siti infetti che possono scaricare malware nei loro Pc.

Lo studio sulla sicurezza 2011 condotto da G Data fotografa una situazione che deve far riflettere. Quasi un utente su cinque clicca su tutti i link pubblicati, da chiunque essi siano stati postati. Se dunque rapportassimo questo risultato al solo Facebook significherebbe comunque che più di 130 milioni di utenti non fanno abbastanza attenzione e finiscono nelle trappole dei cyber criminali.
Lo studio, inoltre, evidenzia differenze anche tra i diversi gruppi di utenti: gli utenti più anziani sono di norma più attenti nell’utilizzo di Internet rispetto a quelli più giovani e le donne sono risultate un po’ più consapevoli degli uomini sul tema della sicurezza informatica.

In generale gli utenti più giovani utilizzano i social network più a lungo e in maniera più intensiva rispetto agli utenti più anziani. A dispetto di ciò, però, i “silver surfers” adottano più precauzioni come dimostrato dallo studio di G Data: più anziani sono gli utenti, meno è probabile che questi clicchino su link. Di contro gli utenti più giovani sono più predisposti a correre rischi sui social network. Come l’età diminuisce, così decresce il numero di utenti che operano una distinzione tra link provenienti da fonti conosciute e sconosciute.

Esiste comunque una leggera differenza nel modo con cui uomini e donne utilizzano Facebook e altri siti simili. Gli utenti maschi corrono più rischi nell’utilizzo di Facebook e, in maniera analoga agli utenti più giovani, non badano se un link proviene da una fonte conosciuta o sconosciuta. Le donne, invece, mostrano di essere più attente ai rischi dei social network e preferiscono cliccare solo su link che provengono dalla loro cerchia di amici.

Il testo completo dello Studio sulla sicurezza 2011 di G Data è disponibile in formato pdf a questo indirizzo . L’azienda di sicurezza, inoltre, distribuisce gratuitamente G Data CloudSecurity un plug-in compatibile con tutti i software antivirus gratuiti in grado di bloccare i siti dannosi prima che questi possano causare danni. Maggiori informazioni e download sul sito http://www.free-cloudsecurity.com/.

Fonte PCSELF

Mondiali di Calcio, come evitare le truffe online

Mondiali di calcio 2010Come tutti i grandi eventi, anche i Mondiali di Calcio, che prenderanno il via l’11 giugno 2010 in Sudafrica, rientrano nelle mire del cybercrimine. Ecco allora proliferare in rete offerte last minute per biglietti delle partite, voli aerei e alberghi economici, arricchite da finte lotterie e phishing pronti in ogni momento a colpire il PC dell’ignaro tifoso. A cosa stare attenti? Dove risiedono i principali pericoli? Come ci si può proteggere senza dover rinunciare ad essere sempre aggiornati sulle ultime offerte o gli ultimi risultati? Cyberoam , vendor leader nelle soluzioni Unified Threat Management Identity-based, ha stilato vademecum tutto dedicato a chi non ha nessuna intenzione di farsi rovinare la festa dei prossimi Mondiali di Calcio.

La truffa dei biglietti falsi

Via via che si avvicina la data di inizio cresce il numero di coloro che cercano in ogni modo di raggiungere il Sudafrica per tifare la squadra del cuore! Più si va avanti e più alberghi, voli e strutture si riempono, per non parlare poi dei biglietti per le partite che diventano quasi introvabili!

Chiaramente questa corsa sfrenata dell’ultimo minuto diventa terreno fertile per i truffatori che vedono crescere le opportunità e mettono in pratica tattiche diverse per raggirare acquirenti online poco avveduti. Alcuni di questi metodi includono:

1. Rivendita di biglietti inesistenti mediante falsi siti di aste, con tanto di loghi ufficiali FIFA e del governo del Sudafrica. Attenzione! I biglietti destinati alla rivendita dalla FIFA possono essere venduti unicamente attraverso le piattaforme ufficiali!

2. Utilizzo di soluzioni pubblicitarie appartenenti a terze parti come ad esempio eBay o siti di annunci classificati

3. False offerte di alloggio. Attenzione! E’ meglio effettuare tutte le prenotazioni alberghiere attraverso siti web ben noti e già testati come ad esempio Tripadvisor.it o Lastminute.it

Vincite di false lotterie

Sulla scia della truffa Nigerian 419 anche i prossimi Mondiali di Calcio stanno vedendo proliferare la loro quota di falsi messaggi della lotteria che annunciano vincite milionarie ai destinatari. Ancora una volta attenzione! Queste email arrivano con loghi e altri dettagli relativi a organizzazioni fittizie che però presentano molte somiglianze con la FIFA e altre strutture invece autorizzate.

Nessuna organizzazione di una reale lotteria contatterebbe i vincitori via email attraverso una selezione casuale. Nessuno ha mai vinto una lotteria senza aver acquistato un biglietto! Inoltre, queste false lotterie avvisano il vincitore di mantenere la vincita segreta, il che è poco probabile in quanto nessuna lotteria legittima vorrebbe evitare la pubblicità dei propri annunci vincenti.

In sintesi, è meglio evitare i messaggi correlati ai Mondiali di Calcio che promettono enormi fortune.

Episodi di Phishing / Malware

Le truffe più serie riguardano però gli episodi di phishing che utilizzano URL di notizie ed eventi sui Mondiali di Calcio al fine di incoraggiare gli utenti a visitare un sito fasullo di una banca dove inserire le proprie informazioni personali. I truffatori potrebbero inoltre sfruttare strumenti di social networking come ad esempio Facebook, Twitter o FriendFinder.

Altri messaggi di spam installano malware sul computer dell’utente o dirottano le sessioni del browser con funzionalità rootkit. Non è proprio un buon affare avere il computer rallentato, soggetto a riavvii frequenti e file scomparsi in cambio di una notizia in più sui Mondiali di Calcio.

Maggiori informazioni sulle soluzioni di sicurezza Cyberoam per le minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altro sono disponibili sul sito del distributore Horus Informatica.

Fonte PCSELF

Microsoft, due bollettini nel patch day di maggio

Sono due gli aggiornamenti diffusi da Microsoft nel consueto patch day del secondo martedi del mese.

Il primo bollettino, l’MS10-030, pone rimedio a una falla relativa a Outlook Express, Windows Mail e Windows Live Mail. La falla, che può consentire l’esecuzione di codice da remoto se un utente accede ad un server email contenente malware, è indicata come critica o importante a seconda dei sistemi operativi interessati.

Il bollettino MS10-031 risolve invece una vulnerabilità in Microsoft Visual Basic for Applications (VBA) e riguarda gli utenti di Office XP SP3, Office 2003 SP3 e Office 2007. Anche in questo caso si rischia l’esecuzione di codice da remoto. Il problema è classificato come critico per VBA SDK 6.0 e le applicazioni di terze parti che utilizzano VBA. La classificazione di pericolosità è importante per Office XP, Office 2003 e Office 2007. L’unico software immune al problema è Office 2010.

A corollario del “patch day” di maggio, come di consueto, Microsoft ha reso disponibile anche un nuovo aggiornamento per il suo Strumento di rimozione malware, che tocca la versione 3.7.

Il prossimo appuntamento con gli aggiornamenti di sicurezza Microsoft è per martedì 8 giugno.

Fonte PCSELF