Sicurezza informatica

Sicurezza informatica, Software

Excel: giù le mani dalle nostre tabelle

Non c’è niente di peggio che dare un foglio Excel in mano a colleghi o amici e vederlo tornare stravolto. Per fortuna possiamo proteggerlo con una password.

Lavorando spesso con Microsoft Excel sicuramente avremo anche documenti importan­ti, su cui abbiamo investito molto tempo per sistemare le formattazioni, l’aspetto e i dati contenuti all’interno. Se questo è un documento in qualche modo ”circolante”, ci sarà già capitato di veder­lo tornare indietro ”massa­crato” da qualcuno che ha provato a fare modifiche con scarso successo.

Se queste situazioni non ci sono nuove, la soluzione è facile e veloce: proteggere il file Excel, maga­ri utilizzando una password. Fortunatamente per poterlo fare non è necessario scari­care nuovi applicativi ma ba­sta sfruttare correttamente un preciso strumento inclu­so nel foglio di calcolo.

Indice

Protezione comoda

Microsoft Excel include un sistema di protezione dedi­cato a tutti quelli che voglio­no mettere al sicuro da mani troppo intraprendenti i file e i dati. Questo sistema ha il notevole vantaggio di esse­re ampiamente personaliz­zabile in base alle esigenze dell’utente. Ma soprattutto hail vantaggio di essere una funzionalità di base del pacchetto Office. Grazie a questa protezione è possibile scegliere agilmen­te se bloccare l’intero documento con una password o impedire soltanto la modifi­ca.

Excel proteggi tabelle

Un’altra interessante ca­ratteristica è la sua capacità di includere esclusivamente un foglio di lavoro invece che un altro, lasciando ampio spazio di manovra al proprie­tario del file per scegliere cosa può venir modificato da un utente esterno o meno.

excel proteggi password

Questa caratteristica è con­divisa con tutte le applica­zioni principali della suite Office ma soltanto in Excel raggiunge tali livelli di perso­nalizzazione. Le opzioni mes­se a disposizione dell’utente sono tali da permettere la ge­nerazione di diverse versioni del documento, ognuna con la possibilità di modificare un singolo parametro.

Il pac­chetto Office, a partire dalla sua versione 2016, utilizza un algoritmo crittografico AES a 256 bit per proteggere i file attraverso le password. Questo non significa che si tratti di un tipo di protezione ”ad alta sicurezza” (in fondo anche la password viaggia con il documento stesso), ma è più che sufficiente, nel­la normale vita da ufficio o casalinga, per segnalare agli altri utenti più “curiosi” che preferiamo che il file non sia modificato.

Perché farlo?

La procedura per proteggere un file Excel attraverso l’u­tilizzo del la crittografia e lo sblocco del file con una pas­sword è molto importante da conoscere se si utilizza Excel a un certo livello.

Questa funzione, infatti, non è tanto dedicata ai singoli utenti quanto alle organizza­zioni o alle aziende che utiliz­zano Excel come strumento per l’elaborazione dei dati. La password verrà richiesta all’utente nel momento stes­so in cui tenterà di aprire il file, sia con Excel che con un simile programma per la produzione e gestione dei fogli elettronici.

Il modo migliore per poter assicurare un alto livello di sicurezza a un file protetto da password è l’utilizzo di una chiave d’accesso robu­sta. Una password robusta si intende un codice alfanu­merico di minimo 8 carat­teri dove sono presenti let­tere maiuscole, minuscole, numeri e caratteri speciali (come _, $, !, per esempio) senza alcun tipo di associa­zione a parole realmente esi­stenti. Per assicurarsi che il file protetto sia quello origi­nale è possibile anche usare a proprio vantaggio un’altra delle funzioni di protezioni, ovvero una firma digitale. Questa firma, applicabile con un procedimento molto simile alla password, serve a garantire l’integrità della cartella di lavoro.

LEGGI ANCHE

contattaci
Sicurezza informatica

Aprire gli allegati senza correre rischi

Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.

Indice

Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, DangerzoneQuarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.

Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?

Aprire gli allegati
Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.

Dangerzone: cosa è

Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.

dangerzone
Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo

The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.

Dangerzone: come funziona

Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.

Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.

Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.

I vantaggi

Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.

phishing
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.

Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.

Dangerzone: i limiti tecnici

Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.

LEGGI ANCHE

contattaci
hacker alexa
Sicurezza informatica

Dispositivi Alexa hackerabili con comandi vocali

Senza un aggiornamento critico, i dispositivi con Amazon Alexa sono hackerabili e potrebbero attivarsi e iniziare a eseguire comandi vocali creati da un pirata, secondo i ricercatori dell’università di Londra.

Sfruttando una vulnerabilità per cui ora è disponibile una patch, un pirata con accesso a un altoparlante intelligente Amazon potrebbe inviare comandi al dispositivo stesso o ad altri nelle vicinanze. Un malintenzionato potrebbe compiere varie azioni come ad esempio fare acquisti o mettersi in ascolto dell’utente.

Questi i risultati di una ricerca della Royal Holloway University of London. Ricerca ricordiamo condotta da Sergio Esposito e Daniele Sgandurra, in collaborazione con Giampaolo Bella dell’Università di Catania. Hanno soprannominato la vulnerabilità Alexa versus Alexa (AvA).

Dispositivi Alexa hackerabili con comandi vocali

Come riportato da The Registerl’attivazione dei dispositivi Echo avviene quando riproducono un file audio che contiene un comando vocale. Potrebbe, per esempio, essere ospitato su una radio su Internet a cui ci si può collegare con l’altoparlante intelligente. In questo scenario, il malintenzionato dovrebbe semplicemente far sintonizzare il dispositivo sulla radio per prenderne il controllo.

Attenzione alle skill

Per eseguire l’attacco bisogna sfruttare le Skill di Amazon Alexa. Quest’ultime sono analoghe ad app e vengono utilizzate per ampliare i compiti eseguibili con l’assistente vocale. Per esempio per giocare, ascoltare podcast od ordinare al ristorante. Un hacker potrebbe quindi indurre una vittima a eseguire una Skill che riproduce una Web radio malevola. Ciò vuol dire hackerare un dispositivo Alexa solamente con un comando vocale.

Chiunque può pubblicare una nuova Alexa Skill sullo store e le Skill non hanno bisogno di permessi specifici per essere eseguite sui dispositivi abilitati, anche se Amazon dichiara di fare dei controlli prima della pubblicazione.

Sergio Esposito, uno dei ricercatori, ha individuato anche un altro approccio per sfruttare le Skill a scopo malevolo, senza usare le radio ma sfruttando tag SSML (Speech Synthesis Markup Language) per impersonare Alexa nell’interazione con l’utente.

La patch

Amazon ha pubblicato patch per la maggior parte delle vulnerabilità, tranne il caso in cui un dispositivo Bluetooth accoppiato a uno speaker Amazon Echo riproduca file audio malevoli. In questo caso però il pirata dovrebbe essere a una distanza molto ravvicinata, di circa 10 metri.

I dispositivi Amazon ricevono gli aggiornamenti software automaticamente quando si connettono a Internet e potete anche usare l’assistente vocale per aggiornare l’altoparlante Echo.

LEGGI ANCHE

contattaci
Sicurezza informatica

La Russia si disconnette da Internet? Non proprio

Il documento che indicherebbe la volontà di disconnettere la Russia da Internet ha in realtà un altro obiettivo: contiene indicazioni per proteggere i portali statali da attacchi esterni.

La Russia è in procinto di disconnettersi dall’internet globale in favore di una rete interna e completamente isolata rispetto al World Wide Web? Non è proprio così.

Sebbene il paese stia effettivamente lavorando dal 2019 a un’alternativa al network che oggi tutti utilizziamo per connetterci online, i documenti che nelle ultime ore sono trapelati sul web e che secondo qualcuno confermerebbero la volontà di disconnettersi entro l’11 marzo, indicano invece un’altra operazione. Cioè quella di rafforzare la protezione dei servizi statali da attacchi esterni.

La diffusione della notizia

A diffondere la notizia della supposta disconnessione è stato l’account Twitter di Nexta. Questo infatti nelle ultime ore ha pubblicato un documento firmato dal Ministero della Trasformazione digitale Andrei Chernenko. Tale documento riporta alcune indicazioni relative ai domini della pubblica amministrazione russa.

documento andrei chernenko
documento 2 andrei chernenko

Prima di tutto, l’origine del documento non è confermata, così come non lo è la sua veridicità. Chi l’ha condiviso afferma che il testo, rivolto alle autorità esecutive federali e agli enti costitutivi della Federazione Russa, è trapelato. Tuttavia questo elemento non è stato confermato. Anche se fosse vero, però, il documento non contiene riferimenti alla disconnessione da internet.

Il governo russo ha smentito, ma in realtà già da ieri una significativa porzione del web non è più accessibile ai cittadini russi e la situazione potrebbe peggiorare ancora.

Il ministero della Sicurezza russo ha fatto sapere che non ha alcuna intenzione di disconnettere il paese dall’internet globale. Detto ciò sono però allo studio diversi «scenari» visto che il paese «è soggetto a continui cyberattacchi».

La comunicazione del governo è arrivata dopo che alcuni dei più importanti provider internet hanno annunciato che non ospiteranno più clienti russi. Una mossa questa che probabilmente causerà rallentamenti e disagi per gli utenti che si trovano in Russia.

La settimana scorsa, l’accesso a internet da parte della popolazione russa era già stato fortemente limitato dallo stesso governo.

Disconnessione?

Quello che emerge dai documenti circolati oggi è un piano del governo russo. Piano, in parole povere, per trasferire sul territorio nazionale, e quindi sotto il suo controllo, tutti i server che ospitano siti russi. 

La mossa non equivale a una disconnessione dal resto di Internet, ma può rendere più fattibile una soluzione così drastica. Se infatti il governo dovesse decidere di tagliare i ponti digitali con l’esterno, i siti che si trovano fisicamente in Russia funzionerebbero all’interno di una “mini internet” russa e non sarebbero completamente perduti.

Nel caso invece di una disconnessione della Russia per intervento esterno, ad esempio nuove sanzioni, come chiesto dal governo ucraino, questa mossa permetterebbe di conservare tutti quei siti che hanno fatto in tempo a trasferirsi su server nazionali. 

In questi due casi, i cittadini russi si troverebbero di fronte un web molto diverso rispetto a quello attuale. Limitato esclusivamente ai siti con un dominio “.ru” e, con ogni probabilità, con una qualità di connessione molto peggiore dell’attuale.

Spostamento entro l’11 marzo

Di base il testo riassume diversi punti ai quali viene chiesto di adeguarsi entro l’11 marzo. Si tratta, di base, di spostare i server e i domini statali nell’intranet russa. In pratica il network interno del paese e slegato dal World Wide Web. In breve, la lettera chiede di utilizzare dei DNS localizzati sul territorio del paese. Di cancellare i codici Javascript legati a risorse esterne, di non utilizzare hosting esteri, di usare domini .ru e di aggiornare le password attivando anche l’autenticazione a due fattori.

11 marzo

La Runet, la rete interna e schermata della Russia, resta ovviamente possibile in futuro, ma lo switch totale non sembra così immediato come qualcuno ha lasciato intendere. Anzi, sembra che il documento voglia delineare delle regole per sopravvivere al contrario: se il resto del mondo decidesse di escludere la Russia (o parte dei suoi servizi e siti) dal WWW, spostando tutto sulla rete interna si garantirebbe il funzionamento dei servizi governativi. Lo stesso varrebbe in caso di pesanti attacchi DDoS.

Sempre delle ultime ora è la notizia che la Cogent Communications, una delle principali aziende che fornisce dorsali oceaniche, ha chiuso i rapporti con la Russia. Un’azione che probabilmente porterà a una diminuzione delle velocità di rete nell’intero paese. A parte questo, difficilmente l’11 marzo la Russia sparirà dal web, anche perché un’operazione di questo tipo comporta dei rischi non da poco.

contattaci
Sicurezza informatica

Anonymous attacca di nuovo

Anonymous attacca di nuovo! Oggi il gruppo internazionale di Anonymous ha hackerato canali televisivi russi, interrompendo i programmi con filmati della guerra in Ucraina.

Una settimana fa ci fu il primo attacco da parte di Anonymous chiedendo a tutti gli hacker del mondo di combattere contro la Russia. Leggi qui per saperne di più.

“Il team di hacker Anonymous ha violato i servizi di streaming russi Wink e Ivi (come Netflix) e i canali tv in diretta Russia 24, Channel One e Moscow 24 per trasmettere filmati della guerra dall’Ucraina”.

ha scritto il gruppo su Twitter rivendicando l’azione.

Netflix sospende il servizio in Russia

Nel mentre, Netflix ha sospeso il suo servizio in Russia in segno di protesta contro l’invasione russa dell’Ucraina.

La società aveva già annunciato nei giorni scorsi anche la sospensione di tutti i futuri progetti e delle future acquisizioni, unendosi alla crescente lista di compagnie occidentali che hanno tagliato i legami col Paese.

TikTok sospende live-streaming in Russia

tik tok

Questa piattaforma ha invece annunciato la sospensione del live streaming e della pubblicazione di nuovi contenuti sul servizio in Russia a causa della nuova legge sulle “notizie false” del Paese.

“TikTok è uno sbocco per la creatività e l’intrattenimento che può fornire una fonte di sollievo e connessione umana durante un periodo di guerra in cui le persone stanno affrontando un’immensa tragedia e isolamento”.

ha affermato TikTok su Twitter. 

“Tuttavia, la nostra massima priorità è la sicurezza dei nostri dipendenti e dei nostri utenti e, alla luce della nuova legge russa sulle “notizie false”, non abbiamo altra scelta che sospendere il live streaming e i nuovi contenuti per il nostro servizio video in Russia mentre esaminiamo le implicazioni di questa legge”.

“Il nostro servizio di messaggistica in-app non sarà interessato. Continueremo a valutare l’evoluzione delle circostanze in Russia per determinare quando potremmo riprendere completamente i nostri servizi con la sicurezza come priorità assoluta”.

conclude TikTok.

LEGGI ANCHE:

contattaci
Sicurezza informatica

Cyber-guerra tra Russia-Ucraina

Cyber-guerra tra Russia-Ucraina. Sembra che il collettivo abbia attaccato anche il sito dell’agenzia spaziale russa e del sistema ferroviario.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”.

Si legge sul profilo twitter del collettivo.

Anche oggi Anonymous ha preso di mira alcuni dei più importanti siti web governativi russi: il sito del Cremlino e del ministero della Difesa sono stati hackerati.

A diffondere la notizia sono stati molti media internazionali, tra cui la CNN, che ha riportato anche la rivendicazione degli attacchi di Anonymous:

“Abbiamo mandato offline i siti governativi e girato le informazioni ai cittadini russi in modo che possano essere liberi dalla macchina della censura di Putin”.

Secondo alcune fonti dell’Adnkronos, Anonymous avrebbe attaccato anche il sito dell’Agenzia spaziale russa (roscosmos.ru) e del sistema ferroviario (rzd.ru).

Continua la cyber-guerra dichiarata dal collettivo Anonymous contro la Russia, a seguito della decisione di invadere l’Ucraina.

Il collettivo ha dichiarato ieri la sua presa di posizione pro-Kiev e ha annunciato il proprio intervento nel conflitto con una serie di tweet pubblicati su vari profili riconducibili al movimento.

L’attacco di oggi ai siti del Cremlino e del ministero della Difesa è stato confermato dal portavoce del governo Dmitri Peskov:

“Siamo sotto attacco, il sito è offline”.

Secondo numerosi media internazionali inoltre, su alcune tv russe – hackerate – sono andate in onda canzoni tradizionali ucraine.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”

si legge in uno dei tweet sul profilo del collettivo, che invoca l’intervento di hacker da ogni parte del pianeta.

tweet

Anonymous ha voluto precisare che la cyber-guerra non è indirizzata contro la nazione russa in sé, ma è nata per sostenere la popolazione ucraina contro la politica di Vladimir Putin e la sua scelta di scatenare una guerra.

L’offensiva del collettivo ha preso di mira anche Ramzan kadyrov, Capo della Repubblica Cecena.

Perché il “fantoccio di Putin” – così chiamato da Anonymous, “ha preso la decisione di affiancare le forze cecene in Ucraina”.

Per questo motivo, il movimento ha mandato offline anche il sito della Repubblica cecena.

Nonostante non sia possibile accedere dall’esterno al sito web del ministero della Difesa, a causa delle tecnologie anti-ddos russe – tecnologie che autorizzano la navigazione in base alla posizione dell’utente – è possibile che il sito fosse accessibile agli utenti all’interno dei confini russi.

LEGGI ANCHE:

Sicurezza informatica, Smartphone

Allarme: Green Pass clonato

Allarme: Green Pass clonato, annunciato dalla polizia di stato, si tratta dell’ennesimo tentativo di phishing che va a toccare uno strumento attuale e diffuso in modo da suscitare il dubbio nell’utente.

L’allarme arriva dalla polizia di Stato. È in corso un nuovo tentativo di phishing tramite sms.

Le forze dell’ordine segnalano, tramite il loro profilo ufficiale Twitter, la circolazione di un sms falso apparentemente inviato dal ministero della Salute.

Nel messaggio si cerca di attrarre le persone a cliccare sul link annunciando la clonazione del Green Pass, ma è una truffa.

«La sua certificazione verde Covid-19 risulta essere clonata», recita la prima parte del messaggio che alcuni utenti stanno ricevendo in questi giorni, ma la polizia avverte: «Non cliccate sul link. I dati personali che inserite vengono rubati».

Si tratta dell’ennesimo tentativo di phishing che va a toccare uno strumento attuale e diffuso in modo da suscitare il dubbio nell’utente.

L’SMS incriminato continua affermando che per evitare il blocco del Green Pass si deve procedere con una verifica dell’identità cliccando su un URL ovviamente sospetto.

L’SMS per giunta arriva con il nome destinatario «Min Salute», aumentando le possibilità che qualche utente meno smaliziato prema preso dall’ansia. 

Non è una modalità nuova di phishing, visto che arrivano sms simili intestati a banche, Poste Italiane e altri organi più o meno importanti, ma in questo caso è un tentativo ancor più subdolo, facendo leva su un argomento molto delicato come quello legato alla certificazione verde.

LEGGI ANCHE:

contattaci
Formazione, Intelligenza artificiale, Sicurezza informatica, Social media

San Valentino: proteggere la propria privacy sui siti di dating

San Valentino è la festa degli innamorati ma anche dei malintenzionati, e proteggere la propria privacy sui vari siti di dating è fondamentale.

La festa degli innamorati è un’altra ottima occasione che i cybercriminali sfruttano per rubare i dati personali delle ignare (e distratte) vittime. Tra i bersagli preferiti ci sono le app di dating online, sempre più utilizzate per la ricerca dell’anima gemella.

La quantità di informazioni condivise sul web è in aumento, soprattutto quando si tratta di incontri online – questo perché per trovare l’amore e creare connessioni è indispensabile aprirsi sulla propria vita privata. L’immensa condivisione di informazioni ha fatto sì che alcuni utenti cadessero vittima di trappole digitali come il doxing – ovvero la pratica di cercare e pubblicare online dati personali di altri utenti per scopi malevoli. In vista di San Valentino 2022, Kaspersky segnala un’intensificazione dell’attività di scamming e incoraggia coloro che usano app e siti di dating online a proteggere i loro dati e garantire la loro privacy digitale.

San Valentino: festa degli innamorati e del doxing

Molte app di dating chiedono di effettuare la registrazione con gli account social per velocizzare la creazione dei profili, ma alcuni dati, come luogo di lavoro o indirizzo di residenza, possono essere sfruttati per il doxing. Fortunatamente alcune app hanno migliorato la sicurezza (ad esempio tramite crittografia) e consentono di nascondere le informazioni più sensibili.

doxing

Ad oggi, molte di queste app richiedono agli utenti di registrarsi attraverso i loro account social, che riempiono automaticamente un profilo con foto e informazioni personali come il luogo di lavoro o di studio. Questi dati consentono ad un potenziale doxer di trovare utenti online e scoprire informazioni sul loro conto.

I cybercriminali sfruttano la popolarità delle app di dating per ingannare gli utenti, inviando email che sembrano provenire da persone alla ricerca di un partner. In realtà, il link contenuto nel messaggio punta ad un sito simile ad un sito di incontri. Oltre alle informazioni personali, i malintenzionati chiedono di inserire le credenziali bancarie. Questo tipo di phishing aumenta notevolmente in occasione della festa di San Valentino.

Consigli

Anna Larkina, security expert di Kaspersky, afferma che: “Le app di dating aprono un mondo di possibilità per coloro che sono alla ricerca di un partner. Ciononostante, tutte le informazioni memorizzate online possono essere intercettate da truffatori, scammer e malintenzionati. Inoltre, i criminali informatici sono pronti a sfruttare questo canale per un guadagno finanziario. La buona notizia è che le app di dating si stanno muovendo nella giusta direzione, permettendo agli utenti di connettersi in modo più sicuro. Per quanto fantastiche possano essere queste interazioni, la cautela è fondamentale e non importa quanto si pensi di essere esperti online: ci sono sempre modi per migliorare la propria sicurezza digitale. Così facendo, la conversazione scorrerà senza preoccupazioni e utenti e dati resteranno protetti”.

La necessità di un approccio più sicuro agli incontri online si rende ancora più necessario a ridosso di San Valentino, quando un maggior numero di utenti si rivolge ad app di dating e siti web per trovare un potenziale partner. Per contrastare questi rischi, Kaspersky ha stilato alcuni consigli per permettere agli utenti di godersi in sicurezza i loro appuntamenti romantici online:

• Non collegare l’account Instagram (o di altri social) al profilo dell’app di dating. Il rischio è quello di diffondere troppe informazioni sensibili e, anche se Instagram consente di tutelare la privacy, ci sono più rischi che benefici nel collegare gli account.

Cosa non fare

• Non condividere il proprio numero di cellulare o altri contatti di messaggistica. Le app di incontri suggeriscono di utilizzare esclusivamente le loro piattaforme di messaggi integrate. E’ saggio farlo finché non si è sicuri di potersi fidare della persona con cui si sta chattando. Inoltre, quando si vuole passare ad un’altra app di messaggistica è opportuno impostarla in modo da mantenere sicure le proprie informazioni private.

doxing e privacy

• I cybercriminali potrebbero tentare di rubare alcuni dati privati. Per cui è importante fare attenzione se il match chiede di scaricare e installare un’applicazione, visitare un sito web o se inizia a fare domande personali in merito al proprio insegnante preferito o qual era il nome del primo animale domestico (si tratta di comuni domande di sicurezza). Cosa potrebbe succedere? Beh, le app potrebbero essere malevole, il sito web potrebbe essere una pagina phishing e quelle informazioni potrebbero aiutare qualcuno a rubare soldi o identità.

• Diffidare dai bot: potrebbero impossessarsi di soldi oppure dati personali. Sono generati automaticamente, per cui se si ha una strana sensazione riguardo ad una chat e se le risposte dell’interlocutore non corrispondono alla domanda posta, è altamente probabile che si stia chattando con un bot.

• Se possibile, sarebbe bene modificare le impostazioni delle app in modo tale che i dati sensibili vengano mostrati solo alle persone con cui si fa match. In questo modo, non tutti avranno accesso ai dati più sensibili. Limitare l’accesso ad un numero ristretto di persone riduce le probabilità che le informazioni del profilo finiscano nelle mani sbagliate.

contattaci
Consulenza, Database, Sicurezza informatica

Il Ransomware eCh0raix colpisce ancora

NAS di QNAP sono nuovamente il bersaglio di un attacco Ransomware, come hanno confermato diversi utenti e i dati statistici del servizio ID Ransomware. Il malware in questione è una vecchia conoscenza, ovvero eCh0raix. I dispositivi di QNAP sono stati colpiti da altri due ransomware nel corso dell’anno che hanno sfruttato le vulnerabilità presenti nel sistema operativo QTS.

Il ritorno di eCh0raix

I NAS più a rischio sono quelli con password deboli e sistema operativo non aggiornato. Non è noto il vettore di attacco, ma il risultato finale è la creazione di un nuovo utente con privilegi di amministratore ed installazione del Ransomware che applica la crittografia a tutti i file.

In un file di testo con estensione sbagliata (.txtt), l’hacker indica l’indirizzo di un sito Tor, sul quale sono pubblicate le istruzioni da seguire per pagare il riscatto. Se l’utente ha creato un backup dei file può semplicemente effettuare la re inizializzazione del NAS. In caso contrario ci sono due opzioni: pagare il riscatto e sperare di ricevere il “decryptor” oppure perdere tutti i dati.

QNAP suggerisce di utilizzare password più robuste per gli account amministratori, attivare la protezione degli accessi, cambiare il numero di porta, aggiornare il sistema operativo QTS e tutte le app installate.

NAS preferiti dai cybercriminali

NAS venduti da QNAP sembrano diventare il target preferito dei cybercriminali.

Non si conosce la cifra chiesta oggi, ma un portavoce di QNAP ha confermato che sui dispositivi compromessi è installata una vecchia versione del firmware. È quindi fortemente consigliato installare le ultime versioni di QTS o QuTS Hero e aggiornare tutte le applicazioni installate.

QNAP suggerisce inoltre di non connettere il NAS direttamente ad Internet tramite port forwarding, DMZ o IP pubblico. È possibile utilizzare una VPN.

Azioni per proteggere il NAS

Il malware può entrare nel NAS connesso ad Internet se l’utente sceglie password troppo deboli.

La sua presenza si nota subito perché il consumo di RAM e CPU cresce in maniera eccessiva.

Dieci suggerimenti per ridurre il rischio di infezione:

  • Aggiornare QTS all’ultima versione
  • Installare l’ultima versione di Malware Remover
  • Installare Security Counselor ed eseguirlo con la policy di sicurezza intermedia
  • Attivare Network Access Protection (NAP) per proteggere gli account da attacchi brute force
  • Installare un firewall
  • Usare password robuste per gli amministratori
  • Usare password robuste per gli amministratori dei database
  • Disattivare i servizi SSH e Telnet, se non usati
  • Disattivare app e servizi non usati
  • Evitare l’uso delle porte predefinite (80, 443, 8080 e 8081)

QNAP ha promesso l’arrivo di un tool per la rimozione di Dovecat dai NAS già infettati.

Clicca qui sotto per acquistare un NAS di ottima qualità.

NAS 1NAS 2

contattaci