Tag: hacker

hacker alexa
Sicurezza informatica

Dispositivi Alexa hackerabili con comandi vocali

Senza un aggiornamento critico, i dispositivi con Amazon Alexa sono hackerabili e potrebbero attivarsi e iniziare a eseguire comandi vocali creati da un pirata, secondo i ricercatori dell’università di Londra.

Sfruttando una vulnerabilità per cui ora è disponibile una patch, un pirata con accesso a un altoparlante intelligente Amazon potrebbe inviare comandi al dispositivo stesso o ad altri nelle vicinanze. Un malintenzionato potrebbe compiere varie azioni come ad esempio fare acquisti o mettersi in ascolto dell’utente.

Questi i risultati di una ricerca della Royal Holloway University of London. Ricerca ricordiamo condotta da Sergio Esposito e Daniele Sgandurra, in collaborazione con Giampaolo Bella dell’Università di Catania. Hanno soprannominato la vulnerabilità Alexa versus Alexa (AvA).

Dispositivi Alexa hackerabili con comandi vocali

Come riportato da The Registerl’attivazione dei dispositivi Echo avviene quando riproducono un file audio che contiene un comando vocale. Potrebbe, per esempio, essere ospitato su una radio su Internet a cui ci si può collegare con l’altoparlante intelligente. In questo scenario, il malintenzionato dovrebbe semplicemente far sintonizzare il dispositivo sulla radio per prenderne il controllo.

Attenzione alle skill

Per eseguire l’attacco bisogna sfruttare le Skill di Amazon Alexa. Quest’ultime sono analoghe ad app e vengono utilizzate per ampliare i compiti eseguibili con l’assistente vocale. Per esempio per giocare, ascoltare podcast od ordinare al ristorante. Un hacker potrebbe quindi indurre una vittima a eseguire una Skill che riproduce una Web radio malevola. Ciò vuol dire hackerare un dispositivo Alexa solamente con un comando vocale.

Chiunque può pubblicare una nuova Alexa Skill sullo store e le Skill non hanno bisogno di permessi specifici per essere eseguite sui dispositivi abilitati, anche se Amazon dichiara di fare dei controlli prima della pubblicazione.

Sergio Esposito, uno dei ricercatori, ha individuato anche un altro approccio per sfruttare le Skill a scopo malevolo, senza usare le radio ma sfruttando tag SSML (Speech Synthesis Markup Language) per impersonare Alexa nell’interazione con l’utente.

La patch

Amazon ha pubblicato patch per la maggior parte delle vulnerabilità, tranne il caso in cui un dispositivo Bluetooth accoppiato a uno speaker Amazon Echo riproduca file audio malevoli. In questo caso però il pirata dovrebbe essere a una distanza molto ravvicinata, di circa 10 metri.

I dispositivi Amazon ricevono gli aggiornamenti software automaticamente quando si connettono a Internet e potete anche usare l’assistente vocale per aggiornare l’altoparlante Echo.

LEGGI ANCHE

contattaci
Sicurezza informatica

La Russia si disconnette da Internet? Non proprio

Il documento che indicherebbe la volontà di disconnettere la Russia da Internet ha in realtà un altro obiettivo: contiene indicazioni per proteggere i portali statali da attacchi esterni.

La Russia è in procinto di disconnettersi dall’internet globale in favore di una rete interna e completamente isolata rispetto al World Wide Web? Non è proprio così.

Sebbene il paese stia effettivamente lavorando dal 2019 a un’alternativa al network che oggi tutti utilizziamo per connetterci online, i documenti che nelle ultime ore sono trapelati sul web e che secondo qualcuno confermerebbero la volontà di disconnettersi entro l’11 marzo, indicano invece un’altra operazione. Cioè quella di rafforzare la protezione dei servizi statali da attacchi esterni.

La diffusione della notizia

A diffondere la notizia della supposta disconnessione è stato l’account Twitter di Nexta. Questo infatti nelle ultime ore ha pubblicato un documento firmato dal Ministero della Trasformazione digitale Andrei Chernenko. Tale documento riporta alcune indicazioni relative ai domini della pubblica amministrazione russa.

documento andrei chernenko
documento 2 andrei chernenko

Prima di tutto, l’origine del documento non è confermata, così come non lo è la sua veridicità. Chi l’ha condiviso afferma che il testo, rivolto alle autorità esecutive federali e agli enti costitutivi della Federazione Russa, è trapelato. Tuttavia questo elemento non è stato confermato. Anche se fosse vero, però, il documento non contiene riferimenti alla disconnessione da internet.

Il governo russo ha smentito, ma in realtà già da ieri una significativa porzione del web non è più accessibile ai cittadini russi e la situazione potrebbe peggiorare ancora.

Il ministero della Sicurezza russo ha fatto sapere che non ha alcuna intenzione di disconnettere il paese dall’internet globale. Detto ciò sono però allo studio diversi «scenari» visto che il paese «è soggetto a continui cyberattacchi».

La comunicazione del governo è arrivata dopo che alcuni dei più importanti provider internet hanno annunciato che non ospiteranno più clienti russi. Una mossa questa che probabilmente causerà rallentamenti e disagi per gli utenti che si trovano in Russia.

La settimana scorsa, l’accesso a internet da parte della popolazione russa era già stato fortemente limitato dallo stesso governo.

Disconnessione?

Quello che emerge dai documenti circolati oggi è un piano del governo russo. Piano, in parole povere, per trasferire sul territorio nazionale, e quindi sotto il suo controllo, tutti i server che ospitano siti russi. 

La mossa non equivale a una disconnessione dal resto di Internet, ma può rendere più fattibile una soluzione così drastica. Se infatti il governo dovesse decidere di tagliare i ponti digitali con l’esterno, i siti che si trovano fisicamente in Russia funzionerebbero all’interno di una “mini internet” russa e non sarebbero completamente perduti.

Nel caso invece di una disconnessione della Russia per intervento esterno, ad esempio nuove sanzioni, come chiesto dal governo ucraino, questa mossa permetterebbe di conservare tutti quei siti che hanno fatto in tempo a trasferirsi su server nazionali. 

In questi due casi, i cittadini russi si troverebbero di fronte un web molto diverso rispetto a quello attuale. Limitato esclusivamente ai siti con un dominio “.ru” e, con ogni probabilità, con una qualità di connessione molto peggiore dell’attuale.

Spostamento entro l’11 marzo

Di base il testo riassume diversi punti ai quali viene chiesto di adeguarsi entro l’11 marzo. Si tratta, di base, di spostare i server e i domini statali nell’intranet russa. In pratica il network interno del paese e slegato dal World Wide Web. In breve, la lettera chiede di utilizzare dei DNS localizzati sul territorio del paese. Di cancellare i codici Javascript legati a risorse esterne, di non utilizzare hosting esteri, di usare domini .ru e di aggiornare le password attivando anche l’autenticazione a due fattori.

11 marzo

La Runet, la rete interna e schermata della Russia, resta ovviamente possibile in futuro, ma lo switch totale non sembra così immediato come qualcuno ha lasciato intendere. Anzi, sembra che il documento voglia delineare delle regole per sopravvivere al contrario: se il resto del mondo decidesse di escludere la Russia (o parte dei suoi servizi e siti) dal WWW, spostando tutto sulla rete interna si garantirebbe il funzionamento dei servizi governativi. Lo stesso varrebbe in caso di pesanti attacchi DDoS.

Sempre delle ultime ora è la notizia che la Cogent Communications, una delle principali aziende che fornisce dorsali oceaniche, ha chiuso i rapporti con la Russia. Un’azione che probabilmente porterà a una diminuzione delle velocità di rete nell’intero paese. A parte questo, difficilmente l’11 marzo la Russia sparirà dal web, anche perché un’operazione di questo tipo comporta dei rischi non da poco.

contattaci
Sicurezza informatica

Cyber-guerra tra Russia-Ucraina

Cyber-guerra tra Russia-Ucraina. Sembra che il collettivo abbia attaccato anche il sito dell’agenzia spaziale russa e del sistema ferroviario.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”.

Si legge sul profilo twitter del collettivo.

Anche oggi Anonymous ha preso di mira alcuni dei più importanti siti web governativi russi: il sito del Cremlino e del ministero della Difesa sono stati hackerati.

A diffondere la notizia sono stati molti media internazionali, tra cui la CNN, che ha riportato anche la rivendicazione degli attacchi di Anonymous:

“Abbiamo mandato offline i siti governativi e girato le informazioni ai cittadini russi in modo che possano essere liberi dalla macchina della censura di Putin”.

Secondo alcune fonti dell’Adnkronos, Anonymous avrebbe attaccato anche il sito dell’Agenzia spaziale russa (roscosmos.ru) e del sistema ferroviario (rzd.ru).

Continua la cyber-guerra dichiarata dal collettivo Anonymous contro la Russia, a seguito della decisione di invadere l’Ucraina.

Il collettivo ha dichiarato ieri la sua presa di posizione pro-Kiev e ha annunciato il proprio intervento nel conflitto con una serie di tweet pubblicati su vari profili riconducibili al movimento.

L’attacco di oggi ai siti del Cremlino e del ministero della Difesa è stato confermato dal portavoce del governo Dmitri Peskov:

“Siamo sotto attacco, il sito è offline”.

Secondo numerosi media internazionali inoltre, su alcune tv russe – hackerate – sono andate in onda canzoni tradizionali ucraine.

“Hacker di tutto il mondo: prendete di mira la Russia nel nome di Anonymous: fategli sapere che non perdoniamo e non dimentichiamo”

si legge in uno dei tweet sul profilo del collettivo, che invoca l’intervento di hacker da ogni parte del pianeta.

tweet

Anonymous ha voluto precisare che la cyber-guerra non è indirizzata contro la nazione russa in sé, ma è nata per sostenere la popolazione ucraina contro la politica di Vladimir Putin e la sua scelta di scatenare una guerra.

L’offensiva del collettivo ha preso di mira anche Ramzan kadyrov, Capo della Repubblica Cecena.

Perché il “fantoccio di Putin” – così chiamato da Anonymous, “ha preso la decisione di affiancare le forze cecene in Ucraina”.

Per questo motivo, il movimento ha mandato offline anche il sito della Repubblica cecena.

Nonostante non sia possibile accedere dall’esterno al sito web del ministero della Difesa, a causa delle tecnologie anti-ddos russe – tecnologie che autorizzano la navigazione in base alla posizione dell’utente – è possibile che il sito fosse accessibile agli utenti all’interno dei confini russi.

LEGGI ANCHE:

Formazione, Internet, Sicurezza informatica, Sistemi

Vulnerability Assessment e Penetration Test

Vediamo le differenze che passano tra un Penetration Test e un Vulnerability Assessment, e quali sono le analogie. Entrambi rientrano nel grande tema della cybersecurity, eppure, nonostante i punti in comune, gli obiettivi e le modalità sono diversi.

Penetration Test e Vulnerability Assessment: due aspetti della cybersecurity


Molti specialisti IT conoscono già i termini Vulnerability Assessment e Penetration Test, temi entrambi già affrontati.

Eppure, anche nel mondo IT, esiste ancora molta confusione tra le due attività.

Nel seguente post cercheremo quindi di spiegarvi le differenze principali tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda. Inoltre vedremo perché sono entrambi fondamentali per garantire la sicurezza dei sistemi informatici.

Iniziamo con una breve definizione che già circoscrive in sintesi le differenze tra Penetration Test e Vulnerability Assessment.

Vulnerability Assessment

Il Vulnerability Assessment è un vero e proprio check-up dei sistemi informatici. Una sorta di scanning che mira a far emergere possibili vulnerabilità dell’infrastruttura e della rete IT.

Con il Pen Test, invece, si conosce già l’obiettivo potenzialmente vulnerabile da andare a colpire. Si tratta perciò di una simulazione di attacco verso quel determinato obiettivo.

Vulnerability Assessment e penetration test

Lo scopo del Vulnerability Assessment è quindi quello di identificare quali parti del sistema risultano deboli a livello di sicurezza.

Penetration Test

Il Penetration Test, invece, è una dimostrazione pratica dell’esistenza e delle conseguenze di una particolare vulnerabilità.

Punti di incontro nell’ambito della cybersecurity

Ora che abbiamo sintetizzato in cosa differisce un Penetration Test da una scansione delle vulnerabilità, andiamo ad approfondire l’argomento per delineare ulteriori elementi distintivi e i punti di incontro.

Un’attività di Vulnerability Assessment si conclude normalmente con un report che elenca i possibili punti deboli di un sistema difensivo. Il report dovrebbe quindi riportare:

  • le vulnerabilità rilevate
  • la gravità delle vulnerabilità sulla base delle esigenze e delle criticità specifiche dell’azienda

Da un lato è importante comprendere che un solo VA non basta a un’azienda per garantire la sicurezza dei suoi sistemi informatici. Il VA può essere paragonato a un esame del sangue: se si rilevano anomalie, è importante procedere con una cura (quindi un Remediation Plan) e ripetere gli esami per verificare l’efficacia della cura stessa.

Dall’altro dev’essere chiaro che i risultati che un Vulnerability Assessment fa emergere non sono di per sé verificati. Alcuni di questi, perciò, potrebbero equivalere a dei falsi positivi.

Il Penetration Test, come già accennato, ha già valutato specifici obiettivi o scenari di attacco. Lo scopo è quello di testare l’efficacia delle difese che un hacker potrebbe voler bypassare: un Pen Tester è quindi una sorta di “hacker buono” che esegue un attacco a scopo dimostrativo, per verificare che una vulnerabilità sia effettivamente autentica e quali conseguenze comporta.

Cybersecurity: cosa scegliere per la propria azienda?

Ecco cosa deve considerare un’azienda nel decidere se eseguire un’attività di Penetration Test e/o di Vulnerability Assessment

Ampiezza e profondità

Penetration Test e Vulnerability Assessment si differenziano per la copertura della vulnerabilità: il primo ha un approccio alla profondità perché mira proprio ad approfondire una vulnerabilità specifica. Il secondo, invece, mira a scoprire quanti più possibili punti di vulnerabilità attraverso un metodo, quindi, orientato all’ampiezza.

Automazione

Un’altra differenza tra Vulnerability Assessment e Penetration Test è dovuta agli strumenti e alle modalità con cui vengono eseguiti. Il Vulnerability Assessment è un’attività sostanzialmente automatizzata, mentre il Pen Test combina automazione e tecniche manuali, proprio per il suo mirare a un obiettivo specifico: l’abilità del Penetration Tester risulta infatti fondamentale per l’esito del test stesso.

Rischio

Abbiamo detto che il Vulnerability Assessment è una scansione dei sistemi finalizzata a rilevarne i possibili punti deboli. Di per sé, quindi, non implica nessun rischio per l’azienda.
Il Pen Test, al contrario, in quanto simulazione di attacco, potrebbe colpire la funzionalità dei sistemi: questo tipo di attività si addice perciò maggiormente alle aziende più “mature” a livello di sicurezza informatica, quindi quando si ritiene che le difese del bersaglio siano forti.

La valutazione della vulnerabilità, d’altra parte, è particolarmente adatta in situazioni in cui sono noti problemi di sicurezza o quando un’organizzazione sta iniziando a impostare la sua strategia di protezione. A ogni modo, il Vulnerability Assessment è una metodologia ideale per le tutte le aziende, in quanto è essenziale mantenere il proprio livello di sicurezza alto.

Frequenza

Proprio per la natura dei rispettivi obiettivi, la frequenza con la quale eseguire le attività di Vulnerability Assessment e di Penetration Test non sono le medesime. La scansione delle vulnerabilità è un’attività che va ripetuta nel tempo con cadenza regolare, idealmente una volta al mese, per verificare lo stato di salute dei nostri sistemi di sicurezza.
Il Penetration Test, al contrario, è qualcosa che si svolge ad hoc, sulla base di particolari esigenze.

Conclusioni

Arrivati a questo punto, quindi, cosa deve scegliere un’azienda per aumentare il livello di sicurezza dei sistemi? La risposta è semplice: entrambi.

Sia il Vulnerability Assessment sia il Penetration Test, infatti, devono essere inseriti in una politica più ampia di sicurezza aziendale. Da soli, infatti, non bastano: nelle aziende deve instaurarsi una vera e propria cultura della sicurezza, che si traduca in un progetto integrato, nel quale comprendere attività di prevenzione delle minacce come il Vulnerability Assessment e il Penetration Test.

contattaci
upnp
Consulenza, Formazione, Internet, Sicurezza informatica

Problemi con il protocollo UPnP

Il protocollo UPnP può diventare molto pericoloso e creare problemi ai i tuoi dati: ecco quando può succedere e come fare per evitare questo rischio.

Il termine UPnP, ovvero Universal Plug and Play, è un protocollo che permette a un software o a una periferica di aprire automaticamente una porta di comunicazione per una connessione diretta. Questo tipo di azione può coinvolgere una stampante o qualunque altro tipo di dispositivo collegato al network domestico.

L’UPnP è, oggi giorno, uno standard molto diffuso. Senza questo protocollo infatti, bisognerebbe agire manualmente su ogni device per consentire una connessione alla rete della casa. Il risultato sarebbe un processo piuttosto lungo per ogni singolo dispositivo.

Va chiarito che, di per sé, questo protocollo non costituisce un pericolo. Nell’ambito della casa infatti è un’ottima soluzione ma, quando la connessione è a rischio intromissione esterna, il protocollo UPnP può diventare molto pericoloso e dare problemi.

UPnP e sicurezza

Il suo accesso prioritario ai dispositivi infatti, può essere sfruttati dagli hacker. I malintenzionati così, possono bypassare qualunque tipo di protezione esterna collegandosi al network domestico.

Il risultato? Libero accesso a tutti i dati presenti su computer e smartphone, come passworddocumenti di lavoro, numeri di carte di credito e foto personali. Per fortuna esistono soluzioni in grado di proteggere una rete locale e metterla in totale sicurezza, come una VPN.

Attacchi informatici su UPnP: come proteggerti in maniera efficace (VPN)

Come evitare questo tipo di pericolo? In tal senso si può agire adottando il UPnP-UP, ovvero una soluzione simile ma con maggiore sicurezza. Affiancare il tutto a un’ottima VPN, condivisa sui principali dispositivi elettronici domestici, può essere un ulteriore passo verso la sicurezza.

vpn e sicurezza

Tra i servizi di questo tipo, uno dei nomi più affermati è sicuramente NordVPN. Stiamo parlando di una piattaforma che permette di mascherare l’indirizzo IP e di proteggere il flusso dati di una connessione attraverso tecnologie avanzate come la crittografia in totale sicurezza.

Le performance elevate e il supporto sempre attivo e pronto ad aiutare gli utenti, fanno di questa azienda una delle più rinomate nel settore.

A rendere ancora più interessante NordVPN però, sono gli attuali sconti. Durante il periodo invernale infatti, l’azienda ha deciso di offrire sottoscrizioni biennali con il 68% di sconto rispetto ai prezzi di listino.

A livello pratico, si parla di solamente 3,29 euro mensili per 24 mesi. Tenendo conto dell’elevato livello del servizio, si tratta decisamente di un’offerta imperdibile.

contattaci
Formazione, Internet, Sicurezza informatica

Migliora la tua sicurezza informatica

A causa del coronavirus, quest’anno più persone faranno i loro acquisti festivi online. Ciò significa maggiori opportunità per gli hacker di eseguire attacchi informatici. Spesso lo fanno rivolgendosi a persone e aziende utilizzando:

  • e-mail e truffe sul sito web
  • malware: software che può danneggiare il tuo dispositivo o consentire l’accesso a un hacker

Se gli hacker entrano nel tuo dispositivo o nei tuoi account, potrebbero accedere ai tuoi soldi, alle tue informazioni personali o alle informazioni sulla tua attività.

Puoi migliorare la tua sicurezza informatica intraprendendo sei azioni:

  1. Usa una password complessa e separata per la tua email
  2. Crea password complesse utilizzando 3 parole casuali
  3. Salva le tue password nel tuo browser
  4. Attiva l’autenticazione a due fattori (2FA)
  5. Aggiorna i tuoi dispositivi
  6. Esegui il backup dei dati

Migliora la sicurezza della tua password

Gli hacker possono accedere al tuo account utilizzando un software per decifrare la tua password, provando una password in molti posti o cercando di indurti a rivelare la tua password tramite truffe.

Migliora la tua sicurezza informatica

Creare password forti e separate e archiviarle in modo sicuro è un buon modo per proteggersi online.

Usa una password complessa e separata per la tua email

Se un hacker entra nella tua email, potrebbe:

  • reimpostare le altre password dell’account
  • accedere alle informazioni salvate su di te o sulla tua attività

La tua password e-mail dovrebbe essere complessa e diversa da tutte le altre password. Questo renderà più difficile decifrare o indovinare.

Usare 3 parole casuali è un buon modo per creare una password forte e univoca che ricorderai.

Dovresti anche proteggere i tuoi altri account importanti, come banche o social media.

contattaci
applicazioni, Sicurezza informatica, Smartphone

WhatsApp: rubare il profilo diventa banale

Avevamo parlato in un articolo precedente di come WhatsApp fosse considerato da parte del capo di Telegram, Pavel Durov, poco sicuro. Attraverso un indirizzo email e il numero di telefono della vittima, gli hacker possono “rubare” un profilo WhatsApp in maniera banale, senza troppi problemi.

Il problema è piuttosto serio. Due ricercatori di sicurezza, Luis Marquez Carpintero ed Ernesto Canales Pereña hanno dimostrato che chiunque potrebbe potenzialmente prendere possesso di un account WhatsApp utilizzando una procedura assolutamente facile.

La cosa incredibile è che questa procedura sfrutta un meccanismo di sicurezza implementato in WhatsApp per verificare gli account.

In pratica, se si conosce il numero di telefono della vittima e si ha un indirizzo email valido è possibile “sfrattare” il legittimo titolare di un account WhatsApp e insediarsi al suo posto.

whatsapp hacker rubano profilo
Attraverso una banale procedura, gli hacker possono rubare il nostro profilo Whatsapp

Come funziona

Il funzionamento della procedura, dicevamo, è semplice: addirittura banale.

La prima cosa che l’hacker farà sarà installare una copia pulita di WhatsApp su uno smartphone nuovo. In seguito poi indicherà il numero di telefono dell’ignara vittima quando la procedura di attivazione del profilo lo richiederà.

A questo punto WhatsApp procederà alla verifica del numero di telefono inviando il codice di verifica al telefono della vittima. Ovviamente l’hacker non ha accesso al telefono della vittima e quindi inserirà dei codici a caso fino a quando WhatsApp, rilevando questa cosa come potenzialmente pericolosa, blocca l’account della vittima per 12 ore.

Da questo punto in poi scatta la parte subdola dell’operazione. L’hacker, infatti, spacciandosi per la vittima, invia una email al supporto tecnico di WhatsApp affermando che il telefono sul quale è stato inviato il codice da digitare per l’autenticazione nel profilo è stato rubato oppure smarrito.

Quindi si ha la necessità di attivare il profilo su un nuovo numero. WhatsApp in seguito a questa richiesta effettua una semplice verifica dell’autenticità dell’email e poi sblocca il profilo sul “nuovo” telefono, ovvero sul telefono dell’hacker. A questo punto si ritroverà con il profilo della vittima sbloccato e funzionante sul suo smartphone.

Come risolvere

Una volta che l’hacker è entrato in possesso del profilo della vittima, per quest’ultima le cose si complicano.

L’unico modo per rientrarne in possesso, difatti, è quello di ripetere esattamente tutta la procedura utilizzata dall’hacker, ovvero reinstallare WhatsApp, cioè immettere un codice sbagliato fino a bloccare il profilo e inviare l’email a WhatsApp. Ovviamente, questa procedura non potrà essere ripetuta all’infinito, ma solo per tre volte prima di bloccare il profilo abbinato.

Fortunatamente questa procedura non permette all’hacker di leggere i messaggi e la cronologia delle conversazioni effettuate e ricevute, visto che questi dati sono memorizzati sullo smartphone della vittima che, si spera, è inaccessibile all’hacker.

contattaci
Sicurezza informatica

PostePay: attenzione alla finta email che sottrae dati e soldi

Gli hacker hanno preso nuovamente nel mirino gli utenti che utilizzano una PostePay, la carta ricaricabile prepagata di Poste Italiane. Una finta email inviata da malintenzionati che si celano dietro al nome di PostePay tenta di sottrarre dati e soldi agli utenti ignari del rischio.

Si tratta di una grossa campagna di attacchi di phishing, con i cyber criminali che avrebbero già mietuto diverse vittime. La finta email di PostePay gira ormai da diverse settimane e minaccia gli utenti di non poter più utilizzare la carta prepagata di Poste Italiane se non accetteranno le modifiche al loro servizio PosteID abilitato per l’identità digitale SPID. Ovviamente, si tratta solo di un raggiro, ma la presenza dei loghi dell’azienda ha fatto sì che in molti vi cascassero. Ecco allora alcuni consigli per difendersi da questi attacchi di phishing e tenere al sicuro i propri dati e il proprio conto corrente.

PostePay, la finta email per sottrarre i dati

Risultato immagini per phishing

Da alcune settimane viene segnalata la circolazione di una finta email di Poste Italiane, in particolare che si rivolge a chi possiede una PostePay.
Il contenuto della mail sostiene che se non si clicca sul link presente e si inseriscono i propri dati, si perderà la possibilità di utilizzare la propria carta prepagata. Ecco il testo della finta email da cui difendersi:

“Gentile Cliente,

Ti comunichiamo la modifica delle Condizioni Generali del Servizio di Identità Digitale “PosteID abilitato a SPID” nella nuova versione.

Cosa cambia per te?

Il servizio base, cosi come descritto nelle Condizioni Generali del Servizio, è gratuito per le persone fisiche. Non ci sono modifiche per quanto riguarda le funzionalità e l’utilizzo dell’Identità Digitale.

Eventuali future modifiche alle Condizione Generali del Servizio saranno rese note ai Titolari, con congruo anticipo, tramite apposita informativa sul Sito o in Bacheca o con ulteriori canali o modalità che Poste ritenesse di adottare.

RICORDA CHE,

Non puoi più utilizzare la tua carta PostePay se non accetterai le modifiche contrattuali. Inoltre abbiamo bisogno della tua collaborazione, dovrai aggiornare le informazioni del tuo profilo online entro 48 dalla ricezione di questa comunicazione”.

Phishing, i consigli di Poste Italiane per difendersi

Dopo le diverse campagne di phishing che hanno preso di mira i clienti di Poste Italiane, la società ha realizzato una apposita pagina web “Come difendersi dalle truffe online e in app” pubblicata sul proprio sito web.
Il rischio più grande, spiegano, è quella di vedersi sottrarre i propri dati personali, che potrebbero essere utilizzati per svuotare il conto corrente o, in questo caso, le carte PostePay.

Risultato immagini per phishing

Gli utenti devono sapere che Poste Italiane e PostePay non chiedono mai i dati riservati né via email, sms, chat di social network e operatori di call center. Se qualcuno chiede queste informazioni, potrebbe trattarsi di un tentativo di frode e non bisogna mai rivelarli. Per questo motivo, è bene non cliccare mai sui link sospetti in email e SMS, e controllare sempre l’attendibilità del messaggio: verificare se il mittente è un indirizzo o un numero ufficiale, se ci sono errori di ortografia e in caso di presenza di allegati, non bisogna mai aprirli. Chi ricevesse la finta email di PostePay potrà segnalare il tentativo di frode all’indirizzo [email protected] Poi, cestinare la email e cancellarla dal cestino.

contattaci
Consulenza

Password 2020: la classifica delle più utilizzate (e violate)

Quali sono le password più usate al mondo e quindi meglio evitare?
Ce lo dice NordPass: ogni anno gli esperti fanno il punto della situazione sulle password più utilizzate dagli utenti del web, e quindi potenzialmente facili da trovare.

Password più usate

Il punto della situazione fatto da NordPass è a tratti raccapricciante, davvero ci sono persone che usano password tanto semplici e banali? Purtroppo la risposta è si, e gli esperti li hanno scovati, mettendoci davvero pochissimo tempo per violarne la sicurezza. La classifica infatti ci dice non solo quali sono le pass più utilizzate, ma anche quanto tempo occorre per violarle agli hacker e gli altri maghi dell’informatica.

123456, usata 2.543.285 volte, meno di un secondo per violarla
123456789, usata 961.435 volte, meno di un secondo per violarla
picture1, usata 371.612 volte, 3 ore per violarla
password, usata 360.467 volte, meno di un secondo per violarla
12345678, usata 322.187 volte, meno di un secondo per violarla
111111, usata 230.507 volte, meno di un secondo per violarla
123123, usata 189.327 volte, meno di un secondo per violarla
12345, usata 188.268 volte, meno di un secondo per violarla
1234567890, usata 171.724 volte, meno di un secondo per violarla
senha, usata 167.728, 10 secondi per violarla

La missione di Google: no al riutilizzo delle password! - FASTWEB

Questa dunque la top ten delle pass più utilizzate nel 2020, se anche voi avete davvero una di queste per i vostri account, qualunque essi siano, allora vi invitiamo a modificarla subito se non volete che i vostri dati finiscano in mani poco amichevoli e consigliabile aggiornarle di volta in volta periodicamente.

contattaci
Sicurezza informatica

Le tecniche di evasione da conoscere per prevenire gli attacchi

I cyber aggressori spesso ricorrono a quelle che sono chiamate tecniche di evasione per minimizzare la possibilità di essere scoperti e nascondere più a lungo possibile le loro attività malevole e, il più delle volte, tali tecniche si dimostrano piuttosto efficaci. Dai dati presenti nel Mandiant Security Effectiveness Report 2020 si riscontra che il 65% delle volte in cui vengono utilizzate tecniche di evasione per bypassare le policy o gli strumenti di sicurezza aziendali, tali eventi non vengono rilevati e notificati.

Inoltre, solamente nel 15% dei casi viene generato un allarme, mentre nel 25% dei casi vi è solo una rilevazione e nel 31% dei casi invece non avviene proprio nulla. “Questi dati significano che le organizzazioni stanno performando molto al di sotto dei livelli di efficacia previsti per il proprio livello di cyber security e questo dato è piuttosto allarmante” dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.

tecniche di evasione

Nel mondo odierno la sicurezza deve essere sempre messa al primo posto all’interno di un’azienda e questo significa che essere aderenti a certi standard di sicurezza informatica è essenziale per prevenire attacchi e compromissioni. Quando si osserva il panorama mondiale delle minacce, FireEye ha modo di rilevare un vastissimo numero di aggressori che utilizzano le più differenti tipologie di tecniche di evasione, le tre più comunemente usate ci sono:

  • Uso di crittografia e tunneling: i sistemi IPS monitorano la rete e catturano i dati mentre passano sulla rete, ma questi sensori network fanno affidamento sul fatto che i dati siano trasmessi in chiaro. Un modo per evitarli è quello di usare connessioni cifrate
  • Tempistica degli attacchi: gli aggressori possono eludere i sistemi di rilevamento eseguendo le loro azioni più lentamente del solito. Questa tipologia di “evasione” può essere effettuata verso tecnologie che utilizzano una finestra temporale di osservazione fissa e un livello di soglia per la classificazione degli eventi malevoli
  • Errata interpretazione dei protocolli: l’attaccante gioca sul fatto che un sensore sia portato ad ignorare o meno un certo traffico, ottenendo come risultato che l’azienda veda quel traffico in maniera differente rispetto alla vittima

Le tre cause più comuni che portano a una scarsa prevenzione e rilevazione di queste fasi di un attacco sono:

  • Uso di categorie e motori di classificazione obsoleti
  • Uso di un monitoraggio di rete limitato ai soli protocolli in uso
  • Mancanza di una efficace comunicazione e tracciamento delle modifiche e delle richieste di eccezioni alle policy

“Un esempio di errata interpretazione a livello di protocollo lo abbiamo rilevato quando stavamo lavorando con uno dei nostri clienti, un’azienda che fa parte delle Fortune 500”, aggiunge Zanoni. “L’azienda si era dotata di un sistema di validazione della sicurezza per monitorare in maniera continua i possibili cambiamenti che potessero causare un abbassamento del proprio livello di sicurezza e il team che seguiva questa tematica di validazione, durante le proprie indagini, ha rilevato che in molti casi i dati e i log degli allarmi non venivano più consegnati al SIEM. Per via di questo problema le regole di correlazione sul SIEM non potevano generare gli allarmi che avrebbero poi potuto avviare un processo di gestione dell’incidente, dando così all’attaccante campo libero”.

La possibilità di poter testare queste situazioni scatenando quindi attacchi reali all’interno dell’azienda al fine di verificare se e come vengono generati allarmi, ha permesso al team di sicurezza dell’azienda di rimuovere questo fattore di rischio. Le organizzazioni sono molto più esposte di quanto non credano ed è imperativo, per loro, validare l’efficacia dei sistemi di sicurezza al fine di ridurre al minimo i rischi. Solo in questo modo le aziende hanno la possibilità di proteggere al meglio gli asset più critici per il business, la brand reputation e il relativo valore economico.
Fonte CWI.it

contattaci