Tag: malware

Attenzione alle truffe
Sicurezza informatica

Attenzioni alle truffe digitali

La minaccia dello spam: come riconoscerla e come difendersi

Ogni giorno, mentre navighiamo su Internet, controlliamo la posta elettronica o utilizziamo lo smartphone, siamo esposti a un enorme flusso di messaggi pubblicitari.
Una parte di queste comunicazioni viene filtrata come spam dai servizi di posta, dai sistemi automatici dell’AGCOM (Autorità per le Garanzie nelle Comunicazioni) o dai nostri stessi dispositivi, ma molti messaggi riescono comunque a superare questi controlli.

Le forme dello spam

Così ci ritroviamo a ricevere:

  • Telefonate indesiderate da call center
  • SMS che segnalano addebiti inesistenti
  • Offerte presentate come imperdibili
  • Concorsi a premi fasulli
  • Presunti aggiornamenti urgenti di sistema

In moltissimi casi queste pubblicità sono pensate per ingannare gli utenti, allo scopo di ottenere dati personali, installare software malevoli o truffare consumatori inconsapevoli.

I rischi reali per la sicurezza

Oltre al semplice disturbo e alla perdita di tempo causata dalle chiamate dei call center, spesso registrate, il vero pericolo è rappresentato dal furto e dall’uso improprio dei dati personali. Queste informazioni possono essere rivendute sul mercato nero digitale e utilizzate per attività fraudolente, mettendo a rischio sia la privacy sia la sicurezza.

Basta rispondere a un finto avviso di pagamento o cliccare su un link costruito ad arte per infettare il computer o lo smartphone con programmi dannosi in grado di controllare il dispositivo da remoto, raccogliere informazioni sensibili o mostrare pubblicità particolarmente invasive. Se poi inseriamo i nostri dati fiscali o bancari su siti pirata, corriamo il rischio di prelievi non autorizzati o vere e proprie frodi finanziarie, con conseguenze economiche anche gravi.

Gli strumenti di protezione disponibili

Per limitare questi fenomeni esistono diversi strumenti utili:

  • Registro Pubblico delle Opposizioni: iscrizione del proprio numero di telefono nelle liste gestite dall’AGCOM per ridurre le chiamate promozionali indesiderate
  • Polizia Postale: attraverso il portale https://www.commissariatodips.it/index.html mette a disposizione moduli per le segnalazioni e promuove campagne informative rivolte ai cittadini

Queste iniziative aiutano a riconoscere le frodi e a sviluppare maggiore consapevolezza sui rischi legati allo spam e alla pubblicità ingannevole.

Regole pratiche contro lo spam via email

Per difendersi dallo spam via e-mail è utile adottare alcune semplici regole di comportamento:

  1. Proteggere il proprio indirizzo: evitare di diffondere l’indirizzo di posta su siti poco affidabili
  2. Usare caselle temporanee: quando è necessario registrarsi a servizi di dubbia serietà, utilizzare email temporanee
  3. Non rispondere mai a messaggi sospetti: confermare la propria attività può favorire l’invio di nuove mail indesiderate
  4. Evitare allegati e link sospetti: non aprire contenuti provenienti da mittenti sconosciuti
  5. Attivare filtri antispam: utilizzare i filtri offerti dai principali provider di posta elettronica
  6. Mantenere aggiornati gli antivirus: proteggere i dispositivi con software di sicurezza costantemente aggiornati
  7. Verificare l’indirizzo del mittente: controllare sempre l’indirizzo reale prima di fidarsi del contenuto di un messaggio

App su misura

Ogni giorno i sistemi di filtraggio delle chiamate indesiderate diventano più sofisticati, ma spesso non sono ancora sufficienti. Il meccanismo di blocco delle chiamate di spam gestito dall’Autorità per le Garanzie nelle Comunicazioni, insieme ai filtri integrati da Apple e Google nei rispettivi sistemi operativi, riduce molte telefonate moleste, ma non riesce a fermarle tutte. In questi casi può essere utile affidarsi ad app dedicate, pensate proprio per individuare e bloccare numeri sospetti.

Negli store di Android e iPhone esistono moltissime applicazioni che promettono di bloccare le chiamate indesiderate, ma non tutte sono realmente efficaci. Alcune, infatti, si limitano ad aggiungere pubblicità non richiesta o a rallentare il dispositivo, senza offrire una protezione concreta. Per questo motivo è fondamentale scegliere con attenzione quali strumenti installare, puntando su soluzioni affidabili e con una buona reputazione.

Tra le app più note e utilizzate a livello mondiale spicca Truecaller, disponibile sia per Android sia per iPhone (https://short.tips/url/anti-truffa). Questa applicazione si basa su un vastissimo database di numeri segnalati e su una community molto attiva di milioni di utenti che inviano report ogni giorno. Tra le sue funzioni ci sono l’identificazione in tempo reale del chiamante, il blocco automatico delle chiamate sospette, la messaggistica sicura e la possibilità di visualizzare il nome di chi chiama anche se non è salvato in rubrica.

Un’altra soluzione efficace è Hiya (https://short.tips/url/antitruffa), particolarmente apprezzata per la forte integrazione con i dispositivi Samsung, per i quali fornisce il servizio Samsung Smart Call, e con altri marchi asiatici. Oltre al blocco dello spam telefonico, offre strumenti di protezione contro le frodi e permette di ricevere avvisi quando si riceve una chiamata potenzialmente pericolosa. Queste app non si limitano a fermare le chiamate “spazzatura”, ma permettono di filtrare diverse categorie di numeri, come quelli privati, internazionali o legati al telemarketing, adattandosi ai prefissi di qualunque Paese grazie a database specifici sempre aggiornati.

Bloccare le pubblicità ingannevoli durante la navigazione sul Web è fondamentale non solo per migliorare l’esperienza online, ma anche per proteggere la privacy e difendersi da potenziali rischi di sicurezza. Per raggiungere questi obiettivi è necessario combinare strumenti tecnici, impostazioni del browser e buone abitudini di navigazione.

Le estensioni anti-pubblicità

Uno dei metodi più efficaci per bloccare le pubblicità consiste nell’installazione di estensioni specifiche per i browser più diffusi come Chrome, Firefox, Edge e Safari. Si tratta di piccoli strumenti che si integrano direttamente nel software di navigazione per estenderne o personalizzarne le funzionalità secondo le proprie esigenze. Queste estensioni sono disponibili nel Web Store di ciascun browser, sono generalmente gratuite e si installano con un semplice clic.

Le estensioni più avanzate riescono a eliminare automaticamente gran parte degli annunci popup, molti banner pubblicitari, video promozionali e script di tracciamento che monitorano il comportamento degli utenti. Tra le soluzioni più efficaci troviamo uBlock Origin (https://short.tips/url/antitruffa), un’estensione che non richiede configurazione particolare, è completamente gratuita e permette di filtrare anche i tracker che profilano le abitudini di navigazione.


Altre soluzioni consigliate

Altrettanto valida è Total Adblock (https://short.tips/url/antitruffa), che offre funzionalità avanzate per bloccare anche annunci contenenti malware o tentativi di phishing, offrendo così un livello di protezione superiore. Infine, AdGuard (https://short.tips/url/antitruffa) rappresenta una soluzione completa che oltre a bloccare la pubblicità protegge dal tracciamento e migliora le prestazioni di caricamento delle pagine web, rendendo la navigazione più veloce e sicura.

Hai subito un attacco o vuoi sapere come tutelarsi da un attacco informatico?

Nel caso tu sia stato vittima o o per avere maggiore informazioni su come potersi difendere da un attacco informatico, non esitare a contattarci

    Contattaci subito

    Sicurezza informatica

    L’antivirus adatto per noi, come sceglierlo

    Prima di decidere quale antivirus sia più adatto alle nostre necessità, è cruciale valutare quale tipologia sia effettivamente adatta in base al sistema in uso.

    Se stai considerando l’installazione di un antivirus per proteggere il tuo computer e i tuoi dati, è normale avere dei dubbi su quale scegliere. La prima domanda che ti potresti porre è se effettivamente hai bisogno di un antivirus. La risposta è sì, anche se possiedi un Mac. Anche se i Mac sono generalmente considerati meno vulnerabili rispetto ai PC Windows, è comunque importante proteggere i tuoi dati preziosi con un antivirus.

    La seconda domanda potrebbe essere se puoi accontentarti di un antivirus gratuito o se è meglio comprarne uno. Per risolvere i tuoi dubbi e individuare quale antivirus sia più adatto al tuo computer, è utile conoscere informazioni sulle varie opzioni disponibili, inclusi i tipi di software per la sicurezza del computer, gli antivirus gratuiti e a pagamento, nonché dove acquistarli.

    Gratis o a pagamento?

    Per valutare la qualità di un antivirus, sia gratuito che a pagamento, è fondamentale considerare diversi aspetti. Prima di tutto, l’accuratezza è cruciale: un antivirus di bassa qualità potrebbe segnalare falsi positivi, cioè file innocui erroneamente identificati come pericolosi. Inoltre, è importante considerare il bilanciamento tra la capacità di protezione e l’impatto sulle prestazioni del computer: un antivirus troppo pesante potrebbe rallentare significativamente il sistema.

    antivirus

    La scelta tra un antivirus gratuito e uno a pagamento dipende dalle tue esigenze. La differenza principale risiede nella qualità della protezione offerta: gli antivirus a pagamento tendono ad individuare meno falsi positivi, ad essere più reattivi nel rilevare nuove minacce e offrire solitamente una migliore assistenza e funzionalità aggiuntive. Tuttavia, se non hai bisogno di proteggere un gran numero di computer, come nel caso delle aziende, un antivirus gratuito potrebbe essere sufficiente: ti offre una buona protezione senza le caratteristiche extra e il supporto premium.

    Il sistema operativo

    Dopo aver deciso se optare per un antivirus gratuito o acquistarne uno, è importante considerare come scegliere in base al sistema operativo del tuo computer.

    Windows

    Per i sistemi operativi Windows, è essenziale selezionare un antivirus in grado di fornire una protezione completa e efficace contro una vasta gamma di minacce. Molti antivirus a pagamento offrono funzionalità avanzate come la protezione in tempo reale, la scansione programmata e il firewall integrato, che sono particolarmente importanti per gli utenti Windows, che possono essere più soggetti a malware e virus.

    antivirus windows

    Sebbene Windows Defender, l’antivirus gratuito incluso in Windows 10, non sia considerato il migliore nei test, ha dimostrato di essere un programma di qualità che continua a migliorare e ad avvicinarsi sempre di più agli standard della concorrenza. Tuttavia, per garantire la massima protezione, è consigliabile integrare Windows Defender con un antimalware fornito da produttori specializzati, che offre solitamente funzionalità aggiuntive e una protezione più avanzata contro varie minacce informatiche

    Mac

    Per i Mac, mentre è vero che sono generalmente meno suscettibili agli attacchi informatici rispetto ai PC Windows, è comunque consigliabile utilizzare un antivirus per proteggere i tuoi dati. Tuttavia, le opzioni per gli antivirus sui sistemi operativi macOS possono essere più limitate rispetto a Windows.

    È importante cercare un antivirus che offra una protezione leggera, in modo da non influire sulle prestazioni del Mac, e che sia in grado di rilevare e rimuovere eventuali minacce specifiche per macOS.

    Linux

    Per i sistemi operativi basati su Linux, la scelta di un antivirus dipende in gran parte dall’uso che fai del sistema. Se utilizzi Linux per scopi personali o lavorativi, potresti voler considerare un antivirus che fornisca una protezione aggiuntiva contro le minacce online. Tuttavia, è importante notare che i sistemi Linux sono generalmente considerati più sicuri rispetto a Windows e macOS, quindi potresti non avere bisogno di un antivirus così avanzato come per gli altri sistemi operativi.

    In definitiva, indipendentemente dal sistema operativo che utilizzi, assicurati di scegliere un antivirus che sia aggiornato regolarmente per affrontare le minacce più recenti e che si adatti alle tue esigenze specifiche, mantenendo comunque leggere le prestazioni del tuo computer.

    Sicurezza del pc, tutti i software necessari

    Ci sono diversi tipi di software progettati per la sicurezza del computer, ognuno con funzioni specifiche per proteggere il sistema e i dati dagli attacchi informatici. Alcuni dei principali tipi di software per la sicurezza del computer includono:

    1. Antivirus: Questo software è progettato per rilevare, prevenire e rimuovere virus, malware, spyware e altre minacce informatiche che possono danneggiare il sistema o compromettere i dati.
    2. Firewall: Un firewall è un programma che controlla il traffico di rete entrante e uscente e decide se permettere o bloccare determinate comunicazioni in base a regole predefinite. Aiuta a proteggere il computer da intrusioni esterne e accessi non autorizzati.
    3. Antispyware: Questo tipo di software è progettato per rilevare e rimuovere spyware, che è un tipo di software dannoso progettato per raccogliere informazioni personali senza il consenso dell’utente.
    4. Antimalware: Questo software combina le funzioni di antivirus e antispyware per proteggere il computer da una vasta gamma di minacce informatiche, tra cui virus, malware, spyware, adware e altro ancora.
    5. Software di sicurezza internet: Questo include strumenti come filtri anti-phishing, controlli parentali, protezione della privacy online e altri strumenti progettati per proteggere l’utente durante la navigazione su Internet.
    6. Software di backup e ripristino: Anche se non è strettamente un software di sicurezza, il backup regolare dei dati è essenziale per proteggere le informazioni importanti da perdite dovute a virus, errori umani o malfunzionamenti del sistema.

    Questi sono solo alcuni esempi dei tipi di software per la sicurezza del computer disponibili, e spesso è consigliabile utilizzare una combinazione di diversi strumenti per garantire una protezione completa del sistema e dei dati.

    A chi rivolgersi per l’acquisto?

    Se avete la necessità di acquistare un buon antivirus Enjoy Sytem è la società giusta a cui affidarvi!

    Proponiamo soluzioni a costi adeguati per quanto riguarda il discorso sicurezza, essendo partner rivenditori del software antivirus With Secure. With Secure è l’antivirus dalle smisurate possibilità e potenzialità, offre una siciurezza totale e garantisce un’ampia gamma di configurazioni customizzate e livelli di automatizzazioni non indifferenti, ognuna adatta alle vostre esigenze.

    Per saperne di pià contattaci.

      Contattaci subito

      LEGGI ANCHE:

      Sicurezza informatica

      KeyScambler: blocchiamo i programmi che ci spiano

      In un modo o nell’altro la Rete ci spia. Ma possiamo correre ai ripari, almeno in un ambito specifico,
      usando alcuni software tipo KeyScambler

      A volte, durante momenti di distrazione, chiunque di noi potrebbe cliccare accidentalmente su un allegato sbagliato, causando l’attivazione di un malware sul proprio computer. Questo software malevolo potrebbe crittografare tutti i dati presenti sull’hard disk, causando un immediato danno, oppure installare in segreto un programma chiamato keylogger che registra tutto ciò che viene digitato sulla tastiera, comprese le password, e invia tali dati al pirata informatico responsabile. Fortunatamente, esiste un software che può aiutarci a proteggerci da queste minacce: KeyScambler.

      KeyScambler è disponibile in una versione gratuita che si integra con il nostro browser web, ma c’è anche una versione a pagamento che potrebbe interessare i piccoli uffici e offre protezione per oltre 200 applicazioni e per l’autenticazione in Windows. Il funzionamento di KeyScambler è molto semplice: cifra immediatamente tutto ciò che digitiamo appena premiamo un tasto, inviando questi dati cifrati al browser (o alle applicazioni nelle versioni più avanzate) e poi li decifra. Questo significa che un programma spia, che cerca di monitorare ciò che stiamo digitando, si troverà solamente caratteri incomprensibili, rendendo inefficace il suo tentativo di rubare informazioni sensibili.

      Guida all’uso di KeyScrambler

      Download

      KeyScambler
      Una volta nel sito clicchiamo per il download

      Installazione

      Esploriamo il sito www.qfxsoftware.com e, all’interno della pagina principale, facciamo scroll verso il basso per individuare il collegamento “Download Free KeyScrambler”. Una volta giunti alla nuova pagina, selezioniamo il pulsante di download relativo alla versione “Personal” del software, la quale garantisce protezione esclusivamente per il browser web.
      KeyScambler
      Una volta cliccato sul collegamento, il browser avvierà il download del file denominato “KeyScrambler_Setup.exe”. Successivamente, faremo clic sul file scaricato per avviare la procedura di installazione. Durante l’installazione, sceglieremo le opzioni di base e completeremo il processo. Dopo aver terminato l’installazione, sarà necessario riavviare il PC per attivare il programma. Al riavvio del computer, vedremo l’icona del programma nella traybar, la barra delle applicazioni dove troveremo l’indicatore di KeyScrambler.

      Funzionamento

      KeyScambler
      Quando apriamo il browser web e tentiamo di effettuare il login su Gmail, noteremo che mentre digitiamo la password, appariranno caratteri diversi da quelli che stiamo effettivamente scrivendo, come se un keylogger software stesse leggendo informazioni errate. Tuttavia, ciò che il browser riceve è la password corretta e, cliccando su “Avanti”, accederemo normalmente alla nostra casella di posta elettronica. Questo è possibile grazie all’azione protettiva di KeyScrambler, che cifra i dati digitati sulla tastiera e invia solo informazioni criptate al browser, rendendo inefficace qualsiasi tentativo di keylogging o intercettazione delle informazioni sensibili. In questo modo, il nostro account Gmail rimane al sicuro anche in presenza di potenziali minacce informatiche.
      KeyScambler
      Cliccando sull’icona di KeyScrambler nella systray (la barra delle applicazioni), avremo accesso alle opzioni di configurazione del programma. Tra queste opzioni, sarà possibile modificare la combinazione di tasti utilizzata per attivare o disattivare il programma. Inoltre, avremo la possibilità di decidere se desideriamo che KeyScrambler si avvii automaticamente all’avvio del sistema o meno.
      Un’altra opzione importante riguarda l’aspetto del pop-up con l’indicazione dei caratteri cifrati. Potremo scegliere se farlo apparire sopra le altre finestre, in modalità overlay, come descritto nel passaggio precedente, o se preferiamo che il pop-up venga visualizzato solo nella systray, offrendo una maggiore discrezione durante l’utilizzo del programma.
      Queste personalizzazioni consentono di adattare KeyScrambler alle nostre preferenze e necessità specifiche, rendendo l’esperienza di utilizzo ancora più comoda e sicura.

        Contattaci subito

        LEGGI ANCHE:

        Sicurezza informatica

        Scaricare in sicurezza con Vt4browser

        Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

        La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

        E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

        Indice

        Un antivirus non basta

        Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

        Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

        Protezione da phishing

        Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

        Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

        Mettiamo all’opera Vt4Browser

        Vt4Browser 1
        1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
        Vt4Browser 2
        2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
        Vt4Browser 3
        3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
        4
        4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
        5
        5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
        6
        6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

        LEGGI ANCHE

        contattaci
        Sicurezza informatica

        Aprire gli allegati senza correre rischi

        Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.

        Indice

        Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, DangerzoneQuarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.

        Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?

        Aprire gli allegati
        Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.

        Dangerzone: cosa è

        Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.

        dangerzone
        Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo

        The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.

        Dangerzone: come funziona

        Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.

        Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.

        Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.

        I vantaggi

        Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.

        phishing
        Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.

        Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.

        Dangerzone: i limiti tecnici

        Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.

        LEGGI ANCHE

        contattaci
        SpiKey
        Formazione, Sicurezza informatica, Smartphone

        Clonare una chiave col microfono dello smartphone

        Clonare una chiave col microfono dello smartphone? Possibile. Dal rumore della serratura si possono ottenere molte informazioni utili.

        Duplicare la chiave di una porta, con gli strumenti e le conoscenze giusti, non è troppo difficile. Si può fare anche a distanza semplicemente partendo da una fotografia, ma finora almeno un’immagine dell’originale era necessaria.

        Alcuni ricercatori dell’Università di Singapore hanno dimostrato che in realtà essa non è indispensabile. Basta avere una registrazione del suono che la chiave fa quando entra nella serratura.

        SpiKey

        Nasce così l’attacco denominato SpiKey, in un cui un hacker può utilizzare il microfono dello smartphone per carpire i suoni e poi, grazie a un programma apposito, li può decifrare al fine di ottenere le informazioni essenziali a effettuare il duplicato della chiave.

        «Quando la vittima inserisce la chiave nella serratura» – si legge nello studio – «un hacker nelle vicinanze registra i suoni con il microfono dello smartphone».

        La registrazione consente di distinguere i vari click che vengono prodotti quando le creste della chiave incontrano i perni, e in base al tempo trascorso tra l’uno e l’altro è possibile ricostruire la lunghezza delle creste e delle valli.

        «In media, Spikey fornisce 5,10 chiavi possibili (su un totale di 330.424 chiavi) tra le quali c’è sicuramente la chiave bersaglio; nella maggior parte dei casi vengono presentate 3 chiavi possibili».

        spikey

        Un ladro può quindi evitare di armeggiare con i grimaldelli ma scegliere la chiave prefabbricata corretta.

        A limitare la portata dell’attacco ci sono alcuni dettagli che lo rendono difficile da condurre nella vita reale: per esempio, per poter operare la selezione della chiave è necessario conoscere il tipo di serratura. Si tratta d’altra parte di un’informazione che è facile ottenere semplicemente guardando l’esterno della serratura stessa.

        Inoltre, il sistema funziona bene se si inserisce la chiave con velocità costante; i ricercatori stanno però lavorando anche alla soluzione di questo problema, sommando le informazioni ottenute da più inserimenti.

        Naturalmente, non è necessario che l’hacker si trovi vicino alla serratura che intende aprire nella speranza che prima o poi la sua vittima arrivi con la chiave.

        Malware

        Se si riesce infatti a prendere il controllo dello smartphone o dello smartwatch della vittima stessa con un malware si può usare il suo microfono per ottenere tutti i dati che servono. Lo stesso si può fare con i sensori posti sulle smart door (come i cosiddetti campanelli intelligenti) che contengano un microfono.

        «Potremmo anche sfruttare microfoni a lunga distanza per ridurre i sospetti» ipotizzano i ricercatori. «E ancora, potremmo aumentare la scalabilità di SpiKey installando un microfono nel corridoio di un ufficio e raccogliere le registrazioni di più porte».

        contattaci
        Formazione, Sicurezza informatica, Telefonia Mobile

        FluBot: Il malware si diffonde attraverso gli SMS

        FluBot, ecco Il malware che si diffonde attraverso gli SMS, camuffandosi da notifica inviataci da una società di spedizioni.

        In Europa sta spopolando un malware denominato FluBot che si diffonde in un modo già noto a molti italiani, ovvero tramite l’ormai classica “truffa del pacco” via SMS. Le società che si occupano di spedizioni sono diventate il veicolo preferito dai cybercriminali per distribuire malware. Il modo in cui funziona FluBot, come detto precedentemente, è piuttosto semplice: inizialmente dal malware giunge un messaggio falso da una società di consegna internazionale come DHL, il quale chiederà al malcapitato di cliccare su un link per monitorare un pacco specifico.

        SMS DHL? No è Flubot, un malware infostealer

        Nelle ultime due settimane sono arrivate numerose segnalazioni da utenti che hanno ricevuto strani SMS da DHL contenente un link per il tracciamento della spedizione. FluBot è stato recentemente aggiornato, in modo da migliorare le capacità di worm e di rilevazione delle app di rimozione. Da qualche settimana è in atto una massiccia campagna che sfrutta la notorietà di DHL per accedere ai dispositivi degli utenti attraverso FluBot.

        Questo è in grado di rubare informazioni sensibili, come i dati della carta di credito. FluBot è un malware “infostealer”, cioè è un software malevolo (malware) che cerca di rubare le tue informazioni. Una volta installato inizia a raccoglierle, tra cui password, dati della carta di credito e credenziali di accesso al conto corrente online. Tra le tante varianti di questo SMS, quelle che recitano “Abbiamo il tuo pacco in attesa“, “Il tuo pacco sta arrivando“, “pacchetto in attesa per [numero di telefono] si prega di controllare i dettagli e confermare“, oppure “domani consegneremo il tuo pacco“.

        spedizioni FluBot: Il malware si diffonde attraverso gli SMS
        Tentativo di smishing tramite Flubot

        Il malware può anche accedere ai codici 2FA ricevuti SMS. Inoltre può visualizzare pagine di phishing sostituendole con delle finte pagine di verifica di Google Play Protect e in più FluBot può accedere ai contatti nella rubrica.

        contattaci
        Internet, Sicurezza informatica, Software

        Ransomware: un antivirus non è sufficiente

        Quando un antivirus non è sufficiente per questo tipo di malware, i ransomware appunto, le problematiche si fanno serie.

        ransomware sono considerati le più aggressive e temibili forme di attacco informatico (malware); sicuramente è il sistema più utilizzato dai malintenzionati anche in considerazione delle conseguenze a cui può portare. La sicurezza e la gestione dei dati diventa quindi un argomento di vitale importanza. Secondo il rapporto Clusit 2021 gli attacchi ransomware sono il 67 % di tutti quelli effettuati: due su tre. Da un altro rapporto l’Italia si colloca al quarto posto in Europa per queste forme di attacco; a livello mondiale sono sempre gli Stati Uniti il paese più colpito.

        dati ransomware sui paesi colpiti

        Ransomware: cos’è?

        I ransomware sono dei malware, cioè dei programmi dannosi che mettono a rischio l’integrità di un sistema. Agiscono limitando l’accesso del dispositivo che infetta estorcendo denaro per la rimozione di tale limitazione. Gli effetti di un attacco ransomware portato a termine possono essere tra i più devastanti per un’azienda o un ente pubblico. Improvvisamente, non riesce più ad avere accesso ai propri dati fino al punto di vedere paralizzata l’intera attività; un vero e proprio rapimento dei dati per i quali viene chiesto un riscatto (ransom in inglese). E in più a differenza dei sequestri di persona, spesso non si effettua nessun rilascio dei dati tenuti in ostaggio. C’è sempre il dubbio che i rapitori possano usare, o abbiamo già usato i dati, per finalità losche come ad esempio altri ricatti. Oppure venduti ad altri hacker o aziende che attraverso questo sistema si assicurano un database molto ben fornito.

        L’attaccante in questi casi si rivela ben strutturato. Oltre a informare immediatamente la propria vittima, mette immediatamente a disposizione tutte le istruzioni per permettergli di pagare il riscatto in moneta virtuale, magari dopo una rapida trattativa. Il sistema più utilizzato per gli attacchi ransomware resta quello delle email di phishing. Inviate solitamente sfruttando sistemi di ingegneria sociale che preventivamente carpiscono la figura del destinatario o, più probabilmente, di un suo dipendente o anche di una segretaria. Agiscono indirizzando la navigazione su siti compromessi dagli hacker o appositamente creati per indurre in errore navigatori sempre più distratti. Famosi restano i casi dei ransomware denominati Wannacry e Criptolocker che hanno fatto non pochi danni in rete.

        Prevenzione e Gestione

        Per un’azienda questo è il fulcro del problema “ransomware”. Problematica questa che deve essere valutata da due diverse prospettive: prima del ransomware devono essere svolte attività preventive e, dopo l’attacco, con la predisposizione di tutte le procedure a livello non solo IT, ma anche per l’informativa al Garante e ai suoi utenti, i cui dati sono esposti al rischio di essere rivenduti o utilizzati in altri modi illeciti.

        È possibile difendersi anticipatamente da un malware, ma oltre al software antivirus, non si può ignorare una formazione efficace per i proprietari e i dipendenti responsabili del trattamento dei dati, in modo da avere una comprensione dell’entità del rischio e rendere consapevoli delle possibili conseguenze. Inoltre bisogna specificare che ci potrebbero essere ripercussioni anche nell’ambito disciplinare. La gestione di una fase successiva è tuttavia un lavoro che deve purtroppo essere previsto e non deve limitarsi al solo recupero dei dati.

        malware

        Avere un backup o possedere copie di riserva dei dati in memorie esterne sono soluzioni aziendali, ma non possono essere di utilità quando si dovrà avvisare dell’accaduto il garante e la propria clientela, con l’immaginabile crollo di reputazione. Inutile dire che si tratta solo di “piccole falle” o che gli utenti non sono esposti a rischi in rapporto ai dati. Nominativi, utenze telefoniche, mail, molto probabilmente anche iban bancari e dati di carte saranno nelle mani di hacker e malintenzionati con pochi scrupoli. 

        Pagare il riscatto potrebbe non essere la soluzione, ma soltanto l’inizio di altri problemi quali nuove richieste di estorsione di denaro e l’assoluta certezza che i dati e le informazioni potrebbero essere in ogni modo usati illegittimamente e, in ogni caso, potremmo non riappropriarcene. 

        contattaci
        Sicurezza informatica

        Malware via PEC: sLoad colpisce ancora

        Per la seconda volta in meno di due mesi, gli esperti del CERT-AGID hanno rilevato l’invio di PEC contenenti il malware sLoad. Anche questa volta gli autori hanno cercato di ingannare gli utenti con una falsa fattura allegata al messaggio di posta elettronica certificata.

        sLoad: PEC con malware incluso

        Il CERT-AGID ha scoperto per la prima volta il malware sLoad a luglio 2020. È riapparso successivamente a novembre 2020 e quindi a gennaio 2021. Come nei casi precedenti, anche stavolta si è trattata di una campagna di breve durata (solo 10 ore), ma probabilmente sufficiente per ingannare qualche ignaro utente.

        Risultato immagini per attacco sload

        La pec ha come oggetto “Comunicazione [nome azienda]” e allegato “00[codice fiscale].zip, all’interno del quale un altro archivio ZIP contenente due file XML e VBS. L’infezione si verifica quando viene eseguito il file VBS (uno script Visual Basic) che scarica il payload PowerShell con BitsAdmin.

        Il destinatario viene ingannato dal fatto che la PEC è considerata più sicura delle e-mail tradizionali. Inoltre il contenuto del messaggio indica una fattura elettronica in allegato. In questo caso però i malintenzionati hanno scritto chiaramente che la fattura è in formato PDF. Dato che il file ZIP non contiene nessun PDF, l’inganno sembra abbastanza ovvio.

        sLoad_PEC

        Il CERT-AGID non ha ancora scoperto le “funzionalità” di sLoad. In passato è stato utilizzato per rubare dati sensibili, come le credenziali di accesso ai servizi online.

        contattaci
        Sicurezza informatica

        I malware più subdoli del 2020

        Un tempo si chiamavano virus informatici, ma oggi gli esperti preferiscono usare il termine malware.
        La differenza? Il termine virus viene usato per quei programmi che tendono a diffondersi da un computer all’altro in maniera incontrollata e sono studiati per attaccare il maggior numero di sistemi possibili.

        I malware, di contro, non sono pensati per diffondersi, ma per danneggiare i sistemi o per sottrarre informazioni riservate. All’interno di questa categoria è poi possibile individuare differenti tipologie di minacce. Si va dai ransomware, una delle piaghe del 2020, che cifrano i dati sull’hard disk, che rimangono inaccessibili a meno di pagare un riscatto in bitcoin o altre criptovalute; gli skimmer, che si installano sui servizi di e-commerce, ma anche sulle app per smartphone, e tentano di sottrarre numeri di carte di credito e credenziali di accesso ai siti di home banking; i trojan, che cercando di nascondersi nel sistema per non essere individuati mentre registrano l’attività degli utenti, sottraendo password e altre informazioni riservate; i cryptominer, che sfruttano le risorse di calcolo dei sistemi colpiti per minare criptovalute a insaputa dei proprietari.

        La diffusione di malware aumenta di anno in anno, ma il 2020 è stato a tutti gli effetti un annus horribilis per gli utenti: la pandemia ha costretto tantissime persone a lavorare da remoto, al di fuori del più protetto perimetro aziendale, fatto che non è passato inosservato ai criminali informatici che hanno incrementato i loro sforzi per colpire un numero enorme di bersagli, spesso con successo.

        I bersagli principali sono le grandi aziende, alle quali possono sottrarre informazioni di grande valore o chiedere riscatti milionari dopo aver cifrato i dati, ma per arrivare a colpire queste realtà, gli hacker passano dai computer dei loro dipendenti, sicuramente più facili da violare rispetto ai sistemi aziendali. Questo non significa che i “normali utenti” siano al sicuro: anzi.

        Le minacce e le difese

        Emotet: è una delle minacce più insidiose, nonostante sia diffuso già dal 2018. Si tratta di un banking trojan che punta a sottrarre informazioni riservate, come le credenziali di accesso ai sistemi, ma che con il tempo è stato modificato e ora viene usato anche per lanciare campagne di spam dai computer delle ignare vittime. Gli attaccanti continuano ad aggiornare Emotet così da aggiungere nuove funzioni e renderlo più difficile da individuare: è in grado di riconoscere se viene eseguito in una macchina virtuale, e in tal caso si nasconde, per poi scatenare la sua potenza non appena viene eseguito su PC veri e proprio. Per questi motivi è attualmente considerato uno dei malware più pericolosi in circolazione.
        Come difendersi?
        Emotet si diffonde soprattutto via mail. Spesso si tratta di lettere che sembrano provenire da contatti reali, e una volta infettato il computer non dà segni della sua presenza. Meglio disabilitare le macro dai documenti di Office e fare estrema attenzione a link e allegati che si ricevono

        Agent Tesla: è un keylogger, cioè un malware che registra i tasti digitati ed estrapola le informazioni utili (prevalentemente credenziali di accesso). Oltre a “spiare” quello che viene digitato, è in grado di recuperare dati di accesso dai client di posta elettronica, dai browser e dal registro di Windows. Nonostante sia in circolazione fin dal lontano 2014, rimane ancora discretamente pericoloso, anche grazie al fatto che i suoi sviluppatori continuano ad aggiornarlo con nuove funzionalità, come la possibilità di sottrarre le password delle reti Wi-Fi.

        Agent Tesla, il trojan colpisce le aziende italiane: i consigli per  difendersi - Cyber Security 360

        Come difendersi? Tendenzialmente Agent Tesla si diffonde attraverso campagne di phishing mirate (potrebbe arrivare da indirizzi che assomigliano a quelli dei nostri contatti) che contengono documenti o file compressi come allegati. Spesso, sfrutta doppie estensioni per mascherarsi, tipo documento.doc. Anche in questo caso, il modo migliore per evitare il contagio è di essere un po’ paranoici con gli allegati delle e-mail: se proprio dobbiamo aprirli, facciamoli prima controllare dall’antivirus.

        Ryuk: un ransomware decisamente aggressivo. Non si limita a cifrare i dati sugli hard disk e chiedere un riscatto in bitcoin, ma va anche alla ricerca dei backup così da rendere ancora più difficile il ripristino dei dati. Tipicamente viene usato per prendere di mira grandi aziende, quelle che hanno a disposizione abbastanza denaro da poter pagare riscatti milionari.

        ryuk ransomware protezione

        Come difendersi? Al contrario di altri ransomware che sono stati decifrati, non è ancora possibile recuperare i dati crittografati da Ryuk, quindi l’unico modo per recuperarli e avere un backup offline (su un disco USB scollegato dalla rete e dai computer, per esempio). Si diffonde prevalentemente via mail (attenzione agli allegati, quindi) ma anche tramite le connessioni RDP, il Remote Desktop di Windows. Se non usiamo questo servizio conviene disabilitarlo andando nelle Impostazioni, poi su Sistema e infine Desktop remoto. Qui bisogna disattivare la voce Abilita desktop remoto.

        Gh0st: è un RAT, Remote Access Tool, uno strumento che si nasconde all’interno del sistema per spiare l’attività degli utenti. Spiare inteso in senso letterale: oltre a sottrarre password e registrare le pressioni dei tasti, è in grado di attivare la webcam e il microfono del computer vittima, acquisendo quindi informazioni estremamente personali per poi trasferire questi file, insieme ad altri presenti sul sistema, agli attaccanti.
        È molto versatile, e può essere usato per installare ulteriori malware, per esempio dei cryptominer.

        Gh0st (@Aussie_Gh0st) | Twitter

        Come difendersi? Anche in questo caso il principale veicolo di attacco è l’e-mail. Gli attaccanti realizzano campagne di spear phishing estremamente mirate, così da abbassare il livello di guardia delle potenziali vittime. Bisogna fare quindi estrema attenzione alle email contenenti allegati: in caso di dubbi, conviene aprirli solo all’interno di macchine virtuali o di sandbox. Questo anche se le email apparentemente provengono da contatti fidati, come colleghi, familiari e amici.

        Xhelper: un malware per Android noto dal 2019 che da un certo punto di vista è relativamente poco pericoloso: non cifra né sottrae dati. D’altro canto, è una scocciatura perché inizia a visualizzare pubblicità pop-up come se non ci fosse un domani e installa automaticamente ulteriori app sul dispositivo. Se si usano connessioni a consumo, c’è il rischio che faccia fuori velocemente i Gigabyte dell’abbonamento a Internet, lasciandoci senza al momento meno opportuno. L’aspetto più fastidioso è che si nasconde bene ed è in grado di reinstallarsi da solo, anche dopo un reset alle impostazioni di fabbrica del telefono.

        Malware xHelper, ecco come rimuovere la pubblicità indesiderata dagli  smartphone Android - Cyber Security 360

        Come difendersi? Evitare di farsi infettare da Xhelper è semplice: basta evitare di scaricare APK di dubbia provenienza. Seguendo questa regola è impossibile infettarsi. Nel caso il nostro consiglio arrivi troppo tardi, la buona notizia è che può essere rimosso tramite l’app Malwarebytes, strumento di rimozione virus per Android.