Home » Posts tagged 'sicurezza digitale'

Tag Archives: sicurezza digitale

Phishing as a service: cos’è e perché è pericoloso

È allarme phishing a livello globale: questa tecnica usata dagli hacker per rubare le informazioni personali, e spesso anche i dati bancari, agli utenti tramite meccanismi truffaldini è ormai talmente in crescita da aver creato un mercato dei “kit” di phishing, prodotti da una vera e propria industria del raggiro informatico.

È quanto emerge dal rapporto “State of the Internet Security dal titolo Phishing: Baiting the Hook” di Akamai, azienda americana che fornisce la piattaforma di distribuzione di contenuti via Internet usata, tra gli altri, da big del Web come Apple, Adobe, Microsoft, Verizon, Nintendo, IBM e persino la Nasa. Secondo l’azienda statunitense, infatti, ormai possiamo parlare di “Phishing as a Service” (PaaS).

Cosa è il Phishing as a Service
Con questo termine si intende il fatto che è oggi possibile trovare sul mercato, neanche tanto “dark” visto che chi li sviluppa li pubblicizza addirittura sui social, dei veri e propri kit per fare phishing di massa. Ci sono infatti sviluppatori che li creano per mestiere: sono delle vere e proprie suite software, che servono per lanciare massicce campagne di phishing.

Chi le vuole usare può farlo a prezzi irrisori e in abbonamento: un “kit di phishing” completo può costare anche solo 99 dollari al mese, con offerte ancora più vantaggiose in caso di abbonamenti lunghi. Dopo essersi abbonati a uno di questi kit è sufficiente caricare il database contenente gli indirizzi email, i profili social o gli account Office, PayPal, Neftlix (etc etc) da colpire e lanciare la campagna. Di database del genere se ne trovano a centinaia, tra le pieghe del dark Web.

Come funzionano i kit per il PaaS
Akamai è andata a cercare informazioni sul PaaS direttamente nella tana del lupo: ha sottoscritto alcuni di questi abbonamenti per capire come funzionavano e quali possibilità ha un malintenzionato truffatore che le usa. Oltre ai kit, spesso l’hacker offre anche un servizio di posta con una serie di opzioni, tra cui impostazioni di priorità, messaggi con ID casuali e tre tipi di crittografia, nonché la randomizzazione dell’indirizzo di posta elettronica e del nome del mittente. Tutti i kit venduti da questo sviluppatore hanno caratteristiche di sicurezza e tecniche di evasione, ma il punto di forza è il tipo di dati che possono essere raccolti e gli aggiornamenti costanti.

Molti kit sono anche “responsive”, il che significa che il messaggio di phishing verrà visualizzato perfettamente sia su un PC che su un dispositivo mobile. Per coloro che desiderano una demo, esiste anche un video che guida i potenziali clienti attraverso il kit e le sue funzionalità.

C’è poi un pannello di amministrazione completo di statistiche di base, comprese le funzioni di tracking delle vittime in tempo reale. Il pannello d’amministrazione, inoltre, è personalizzabile e consente al truffatore di customizzare la raccolta dei dati in base alla posizione della vittima e di impostare un modello di pagina Web per garantire che venga raccolto il tipo corretto di informazioni prima che la vittima possa passare ad altre parti del kit.

È chiaro, quindi, che dietro tutto questo c’è un lavoro di alto livello da parte di programmatori esperti. Secondo Akamai molti sviluppatori di kit di phishing hanno un lavoro legittimo nel settore tecnologico, ma scelgono di sviluppare pagine di truffe altri strumenti utili alle cybertruffe per affinare le loro abilità e per arrotondare lo stipendio.

I domini più colpiti dal Phishing as a Service

Fonte: Fastweb

Cos’è e come funziona Titanium

Scoperto dagli esperti di sicurezza di Kaspersky, questa backdoor passa inosservata agli occhi di qualunque scanner antivirus.

il gruppo di hacker Platinum è di nuovo in azione e sta facendo girare un nuovo tipo di backdoor estremamente evoluta, chiamata Titanium. La notizia, e il nome Titanium, provengono dai ricercatori di Kaspersky Lab che per primi hanno individuato questa nuova pericolosissima minaccia.

La complessità di Titanium è degna della fama dei suoi creatori: questa backdoor è infatti in grado di nascondersi molto bene, fingendosi un software legittimo o addirittura un drive di sistema, usa una crittografia sofisticata e persino la steganografia (cioè la tecnica usata per nascondere messaggi dentro un’immagine).

In questo modo riesce a nascondersi agli occhi non solo degli utenti, ma anche dei software antivirus, potendo così agire in maniera del tutto indisturbata. Ciò vuol dire che gli hacker possono accedere ai dispositivi infettati senza che nessuno possa accorgersi di quanto sta avvenendo.

Come funziona la backdoor Titanium

“La minaccia Titanium ha uno schema di infiltrazione molto complesso – spiegano i ricercatori di Kaspersky – che passa da numerosi step e richiede una buona coordinazione tra tutti i passaggi. Inoltre, nessuno dei file usati può essere riconosciuto come pericoloso a causa delle tecnologie di crittografia usate e al fatto che si nasconde nella memoria”.

Titanium utilizza diversi metodi per iniziare l’infezione dei suoi obiettivi e diffondersi da un computer all’altro. Il primo metodo è quello di sfruttare una intranet locale che è già stata compromessa con un malware. Un altro vettore è un archivio autoestraente SFX contenente un’attività di installazione di Windows. Un terzo è uno shellcode (cioè un programma scritto in linguaggio assembly, linguaggio di programmazione di basso livello) che viene iniettato nel processo winlogon.exe, anche se non è ancora chiaro come questo accada.

Qualunque sia il modo in cui Titanium riesce a entrare in un dispositivo, le sue potenzialità sono sempre le stesse. Titanium, infatti, può leggere qualsiasi file da un file system e inviarlo a un server controllato dagli hacker, può scaricare ed eseguire un file o eliminarne altri dal file system, eseguire operazioni dalla riga di comando e inviare i risultati al server di controllo e, infine, può anche aggiornare i suoi parametri di configurazione (tranne la chiave di crittografia AES). Detta in parole molto più semplici: se entra Titanium, può fare di tutto e di più ai nostri dati e al nostro computer.

Chi sono gli hacker Platinum….

Fonte: Fastweb

10 regole di sicurezza su Internet e cosa non fare online

Navigare in maniera poco sicura può condurre ad altri rischi, per commenti o immagini personali imbarazzanti che, una volta online, non possono essere eliminati, a disposizione di persone con cui non si vorrebbe avere nulla a che fare.

Qui vi è la top 10 delle regole di sicurezza su Internet da seguire per evitare di avere problemi online (e off-line).

1. Limitare e mantenere a un livello professionale le informazioni personali

Potenziali datori di lavoro o clienti, non hanno bisogno di conoscere la situazione sentimentale o l’indirizzo di un utente. Ciò che è di loro interesse riguarda l’ambito delle competenze e delle esperienze pregresse e come mettersi in contatto con una determinata persona. Non si dovrebbero distribuire ad ogni singolo estraneo online, ovvero milioni di persone, vere e proprie informazioni personali.

2. Continuare ad usare le impostazioni sulla privacy

I distributori, come del resto gli hacker, desiderano conoscere tutto dell’utente: entrambi possono carpire molte informazioni dalla navigazione e dall’uso dei social media. Tuttavia, ognuno può prendersi cura dei propri dati. Come notato da Lifehacker, sia i browser Web sia i sistemi operativi mobili hanno impostazioni per proteggere la privacy online dell’utente. I siti più importanti come Facebook hanno anche a disposizione impostazione per aumentare la privacy. Talvolta, queste ultime sono (deliberatamente) poco evidenti poiché le aziende vogliono che l’utente inserisca le informazioni personali per il loro valore commerciale. Assicurarsi di aver abilitato queste protezioni della privacy e di mantenerle attivate.

3. Navigare in maniera sicura

Nessuno sceglierebbe di camminare in un posto pericoloso: è bene adottare la stesa scelta online. I cybercriminali utilizzano contenuti che non passano inosservati come esca, poiché sanno che le persone vengono attratte da argomenti ambigui e potrebbero abbassare la guardia quando sono alla ricerca di determinati temi. Il demi-monde di Internet è ricco di insidie difficili da individuare e un click poco attento potrebbe mettere a repentaglio i dati personali o infettare con un malware il dispositivo di un utente. Se si resiste alla tentazione, non si dà agli hacker l’opportunità di poter agire.

4. Assicurarsi che la connessione Internet sia sicura

Quando qualcuno è online in uno spazio pubblico, per esempio se si usa una connessione Wi-Fi pubblica, la rivista PCMag ha affermato che in quel momento non vi è un controllo diretto sulla sicurezza della rete stessa. Gli esperti aziendali di cybersecurity si preoccupano a causa degli “endpoint”, luoghi in cui una rete privata si connette con il mondo esterno. L’endpoint vulnerabile di ciascuno è rappresentato dalla connessione Internet locale. Assicurarsi che il proprio dispositivo sia sicuro e, in caso di dubbio, aspettare un momento migliore (per esempio finché non è possibile connettersi ad una rete Wi-Fi sicura) prima di fornire informazioni come il numero del proprio conto bancario.

5. Prestare attenzione a ciò che si scarica

Uno degli obiettivi principali dei cybercriminali, è quello di condurre la vittima, col raggiro, a scaricare malware, programmi o app portatori di malware, oppure tentano di rubare informazioni. Questo malware può presentarsi sotto forma di app: dai giochi più scaricati a strumenti che controllano il traffico o le condizioni meteo. Come PCWorld consiglia, è bene non scaricare app che risultano essere ambigue o che provengono da un sito poco affidabile.

6. Scegliere password complesse

Le password sono tra i punti più deboli nell’intera struttura della sicurezza su Internet, ma attualmente non vi sono soluzioni in merito. Il problema delle password è il seguente: gli utenti tendono a scegliere chiavi di accesso semplici per poterle ricordare (come “password” oppure “123456”), semplici da indovinare anche per i cyberladri. Scegliere password complesse, in modo che sia difficile risalirvi anche per i cybercriminali. Il software Password manager può essere utile per la gestione di più password in modo che l’utente non le dimentichi. Una password complessa è una password singolare e di difficile composizione, formata da almeno 15 caratteri, da varie lettere, numeri e caratteri speciali.

7. Fare acquisti online da siti sicuri

Ogni volta che si fanno acquisti online, bisogna fornire informazioni riguardanti la propria carta di credito o il proprio conto bancario, proprio quello che i cybercriminali sono più bramosi di ottenere. Immettere queste informazioni solo in siti che forniscono connessioni sicure e criptate. Come l’università di Boston ha sottolineato, è possibile identificare siti sicuri cercando indirizzi che inizino per https: (la S sta per sicuro) invece di cercare siti che inizino semplicemente per http:.Tali siti protetti potrebbero inoltre essere contraddistinti dall’icona del lucchetto vicino alla barra degli indirizzi.

8. Prestare attenzione a ciò che si posta

Internet non dispone del tasto per l’eliminazione, come ha riscontrato il giovane candidato del New Hampshire: ogni commento o immagine che si posta online può rimanerci per sempre, perché rimuovere l’originale (per esempio da Twitter) non permettere di rimuovere qualunque copia fatta da altri. Non esiste alcun modo per “tornare indietro” e cancellare un commento che non avresti voluto scrivere, o quel selfie imbarazzante fatto ad una festa. Non mettere online ciò che si vorrebbe tenere nascosto alla propria mamma o a un potenziale datore di lavoro.

9. Prestare attenzione a chi si incontra online

Le persone che si incontrano online non sono sempre chi dichiarano di essere, infatti potrebbero persino non essere reali. Come InfoWorld ha riportato, i falsi profili all’intero dei social media rappresentano un modo comune per gli hacker per avvicinarsi ad utenti ignari e derubarli. Bisogna essere tanto cauti e giudiziosi nella vita sociale in rete quanto lo si è in quella personale.

10. Mantenere aggiornato il programma antivirus.

Il software di sicurezza Internet non può proteggere contro ogni minaccia, ma eliminerà e rimuoverà la maggior parte dei malware, perciò bisognerebbe accertarsi che sia aggiornato. Assicurarsi di essere al passo con gli aggiornamenti del sistema operativo e con quelli delle applicazioni che si utilizzano, poiché costituisco un elemento vitale per la sicurezza.

Tenere a mente queste 10 regole di base di sicurezza su Internet e si eviterà di incappare in molte spiacevoli sorprese, in agguato per i disattenti.

Fonte: Kaspersky 

Sicurezza Informatica – Raccomandazioni per la difesa da virus e minacce informatiche

Negli ultimi tempi si stanno verificando campagne massive di attacchi perpetrati per mezzo della posta elettronica, anche certificata, che sono principalmente volte alla diffusione di malware, in particolare “ransomware” in grado di rendere inutilizzabili le postazioni di lavoro e di causare la perdita dei propri dati.

Anche per gli utenti del dominio @istruzione.it la numerosità e la frequenza di tali attacchi è significativa.

Le tecniche utilizzate per ingannare l’utente ed inoculare il malware sono sempre più raffinate, presentano messaggi “verosimili” e si basano fondamentalmente sull’apertura di allegati infetti, anche spesso veicolati da caselle PEC precedentemente compromesse, o sulla selezione di link malevoli.

A questo proposito si ricorda che non è possibile applicare il controllo Antispam ai messaggi di posta elettronica certificata perché comporterebbe il rischio di considerare come Spam messaggi desiderati (lo scopo principale di un servizio di Posta Elettronica Certificata è quello di garantire l’invio e la consegna di un messaggio di posta prescindendone dal contenuto).

La prevenzione è l’arma più importante per contrastare tale fenomeno che sfrutta soprattutto la distrazione o la fretta degli utenti nell’apertura delle email e dei suoi allegati, pertanto si raccomanda:

  1. di prestare la massima cautela quando si ricevono email (normali o PEC) di provenienza sospetta o da mittenti sconosciuti;
  2. di diffidare dei messaggi che richiedono una nostra azione urgente circa situazioni importanti, ad esempio notifiche di procedimenti giudiziari piuttosto che comunicazioni urgenti di gestori telefonici, fornitori di servizi, aziende di spedizioni o agenzie ed enti statali come Agenzia delle entrate, enti di riscossione tributaria ecc…;
  3. di attendere anche 48 ore prima di aprire un allegato se non si è sicuri della provenienza del messaggio, per dare modo all’antivirus di aggiornarsi circa l’esistenza di nuove minacce. Prima di aprire l’allegato, scaricarlo in una directory locale e sottoporlo alla scansione antivirus;
  4. di evitare, nel caso di documenti Office all’apparenza legittimi, l’esecuzione delle macro;
  5. di prestare attenzione ai file in formato compresso (ZIP);
  6.  di evitare di selezionare link contenuti nel corpo del messaggio a meno di essere sicuri dell’identità del mittente;
  7. di controllare che le connessioni proposte nei link contenuti nel corpo del messaggio siano di tipo HTTPS e conducano a siti noti, verificando che all’apertura della pagina il sito sia effettivamente quello “ufficiale”;
  8. di non utilizzare la casella di posta istituzionale (@istruzione.it) per attività non inerenti l’ambito lavorativo;
  9. di eseguire backup regolari dei dati più importanti avendo cura di utilizzare dispositivi per il backup non infetti e che non contengano altri file non attendibili;
  10. di interrompere quanto prima il collegamento di rete nel caso di sospetta o certa infezione;
  11. di procedere ad un costante aggiornamento del proprio antivirus e alla verifica che l’aggiornamento automatico sia attivo e funzionante.

Altre raccomandazioni valide per aumentare il livello di sicurezza dei propri dati ed utili a contrastare gli attacchi di tipo “phishing” (frode informatica realizzata tramite invio di email contraffatte volte a carpire dati dell’utente) sono:

  1. non condividere i propri dati o i dati istituzionali con interlocutori non “certi” (verificando che il mittente della mail sia chiaro e noto);
  2. non inserire credenziali utente (utenza e password) in risposta a mail provenienti da banche e/o compagnie “ufficiali”; in genere queste aziende non chiedono mai informazioni del genere via mail; eventualmente verificare la veridicità della mail telefonando all’azienda;
  3. utilizzare password robuste (almeno di 14 caratteri) e cambiarle con frequenza
  4. non utilizzare MAI la stessa password per diversi servizi

Fonte: MIUR

Le 8 azioni di hacking più “istruttive” del 2015

hachingIl 2015 è stato un anno costellato di azioni di hacking ostile, furti di dati e brecce nella sicurezza delle reti, come era logico aspettarsi. D’altronde ormai sappiamo che il furto di informazioni è un business redditizio e che, accanto allo spionaggio tradizionale, esiste una cyberwar più o meno “fredda” in cui le nazioni si confrontano.

Là dove il 2015 si è distinto rispetto ad altri anni è nei casi di hacking più curiosi, non sempre ostili, ma a volte dimostrativi. Alcuni di questi casi sono particolarmente importanti perché ci pongono davanti a questioni nuove e ci fanno capire che la sicurezza informatica riguarda campi che magari non immaginavamo. Ecco una selezione di techweekeurope.it

bottone-leggi-tutto

 

Archivi