Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.
La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.
E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.
Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.
Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.
Protezione da phishing
Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.
Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.
Mettiamo all’opera Vt4Browser
1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.
Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.
Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, Dangerzone. Quarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.
Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?
Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.
Dangerzone: cosa è
Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.
Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo
The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.
Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.
Testing out “dangerzone” by @micahflee, a new tool for Mac, Windows, and Linux that converts sketchy documents into safe-to-open PDF files.
Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.
Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.
Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.
Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.
Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.
Clonare una chiave col microfono dello smartphone? Possibile. Dal rumore della serratura si possono ottenere molte informazioni utili.
Duplicare la chiave di una porta, con gli strumenti e le conoscenze giusti, non è troppo difficile. Si può fare anche a distanza semplicemente partendo da una fotografia, ma finora almeno un’immagine dell’originale era necessaria.
Alcuni ricercatori dell’Università di Singapore hanno dimostrato che in realtà essa non è indispensabile. Basta avere una registrazione del suono che la chiave fa quando entra nella serratura.
SpiKey
Nasce così l’attacco denominato SpiKey, in un cui un hacker può utilizzare il microfono dello smartphone per carpire i suoni e poi, grazie a un programma apposito, li può decifrare al fine di ottenere le informazioni essenziali a effettuare il duplicato della chiave.
«Quando la vittima inserisce la chiave nella serratura» – si legge nello studio – «un hacker nelle vicinanze registra i suoni con il microfono dello smartphone».
La registrazione consente di distinguere i vari click che vengono prodotti quando le creste della chiave incontrano i perni, e in base al tempo trascorso tra l’uno e l’altro è possibile ricostruire la lunghezza delle creste e delle valli.
«In media, Spikey fornisce 5,10 chiavi possibili (su un totale di 330.424 chiavi) tra le quali c’è sicuramente la chiave bersaglio; nella maggior parte dei casi vengono presentate 3 chiavi possibili».
Un ladro può quindi evitare di armeggiare con i grimaldelli ma scegliere la chiave prefabbricata corretta.
A limitare la portata dell’attacco ci sono alcuni dettagli che lo rendono difficile da condurre nella vita reale: per esempio, per poter operare la selezione della chiave è necessario conoscere il tipo di serratura. Si tratta d’altra parte di un’informazione che è facile ottenere semplicemente guardando l’esterno della serratura stessa.
Inoltre, il sistema funziona bene se si inserisce la chiave con velocità costante; i ricercatori stanno però lavorando anche alla soluzione di questo problema, sommando le informazioni ottenute da più inserimenti.
Naturalmente, non è necessario che l’hacker si trovi vicino alla serratura che intende aprire nella speranza che prima o poi la sua vittima arrivi con la chiave.
Malware
Se si riesce infatti a prendere il controllo dello smartphone o dello smartwatch della vittima stessa con un malware si può usare il suo microfono per ottenere tutti i dati che servono. Lo stesso si può fare con i sensori posti sulle smart door (come i cosiddetti campanelli intelligenti) che contengano un microfono.
«Potremmo anche sfruttare microfoni a lunga distanza per ridurre i sospetti» ipotizzano i ricercatori. «E ancora, potremmo aumentare la scalabilità di SpiKey installando un microfono nel corridoio di un ufficio e raccogliere le registrazioni di più porte».
FluBot, ecco Il malware che si diffonde attraverso gli SMS, camuffandosi da notifica inviataci da una società di spedizioni.
In Europa sta spopolando un malware denominato FluBot che si diffonde in un modo già noto a molti italiani, ovvero tramite l’ormai classica “truffa del pacco” via SMS. Le società che si occupano di spedizioni sono diventate il veicolo preferito dai cybercriminali per distribuire malware. Il modo in cui funziona FluBot, come detto precedentemente, è piuttosto semplice: inizialmente dal malware giunge un messaggio falso da una società di consegna internazionale come DHL, il quale chiederà al malcapitato di cliccare su un link per monitorare un pacco specifico.
SMS DHL? No è Flubot, un malware infostealer
Nelle ultime due settimane sono arrivate numerose segnalazioni da utenti che hanno ricevuto strani SMS da DHL contenente un link per il tracciamento della spedizione. FluBot è stato recentemente aggiornato, in modo da migliorare le capacità di worm e di rilevazione delle app di rimozione. Da qualche settimana è in atto una massiccia campagna che sfrutta la notorietà di DHLper accedere ai dispositivi degli utenti attraverso FluBot.
Questo è in grado di rubare informazioni sensibili, come i dati della carta di credito. FluBot è un malware “infostealer”, cioè è un software malevolo (malware) che cerca di rubare le tue informazioni. Una volta installato inizia a raccoglierle, tra cui password, dati della carta di credito e credenziali di accesso al conto corrente online. Tra le tante varianti di questo SMS, quelle che recitano “Abbiamo il tuo pacco in attesa“, “Il tuo pacco sta arrivando“, “pacchetto in attesa per [numero di telefono] si prega di controllare i dettagli e confermare“, oppure “domani consegneremo il tuo pacco“.
Tentativo di smishing tramite Flubot
Il malware può anche accedere ai codici 2FA ricevuti SMS. Inoltre può visualizzare pagine di phishing sostituendole con delle finte pagine di verifica di Google Play Protect e in più FluBot può accedere ai contatti nella rubrica.
Quando un antivirus non è sufficiente per questo tipo di malware, i ransomware appunto, le problematiche si fanno serie.
I ransomware sono considerati le più aggressive e temibili forme di attacco informatico (malware); sicuramente è il sistema più utilizzato dai malintenzionati anche in considerazione delle conseguenze a cui può portare. La sicurezza e la gestione dei dati diventa quindi un argomento di vitale importanza. Secondo il rapporto Clusit 2021 gli attacchi ransomware sono il 67 % di tutti quelli effettuati: due su tre. Da un altro rapporto l’Italia si colloca al quarto posto in Europa per queste forme di attacco; a livello mondiale sono sempre gli Stati Uniti il paese più colpito.
Ransomware: cos’è?
I ransomware sono dei malware, cioè dei programmi dannosi che mettono a rischio l’integrità di un sistema. Agiscono limitando l’accesso del dispositivo che infetta estorcendo denaro per la rimozione di tale limitazione. Gli effetti di un attacco ransomware portato a termine possono essere tra i più devastanti per un’azienda o un ente pubblico. Improvvisamente, non riesce più ad avere accesso ai propri dati fino al punto di vedere paralizzata l’intera attività; un vero e proprio rapimento dei dati per i quali viene chiesto un riscatto (ransom in inglese). E in più a differenza dei sequestri di persona, spesso non si effettua nessun rilascio dei dati tenuti in ostaggio. C’è sempre il dubbio che i rapitori possano usare, o abbiamo già usato i dati, per finalità losche come ad esempio altri ricatti. Oppure venduti ad altri hacker o aziende che attraverso questo sistema si assicurano un database molto ben fornito.
L’attaccante in questi casi si rivela ben strutturato. Oltre a informare immediatamente la propria vittima, mette immediatamente a disposizione tutte le istruzioni per permettergli di pagare il riscatto in moneta virtuale, magari dopo una rapida trattativa. Il sistema più utilizzato per gli attacchi ransomware resta quello delle email di phishing. Inviate solitamente sfruttando sistemi di ingegneria sociale che preventivamente carpiscono la figura del destinatario o, più probabilmente, di un suo dipendente o anche di una segretaria. Agiscono indirizzando la navigazione su siti compromessi dagli hacker o appositamente creati per indurre in errore navigatori sempre più distratti. Famosi restano i casi dei ransomware denominati Wannacry e Criptolocker che hanno fatto non pochi danni in rete.
Prevenzione e Gestione
Per un’azienda questo è il fulcro del problema “ransomware”. Problematica questa che deve essere valutata da due diverse prospettive: prima del ransomware devono essere svolte attività preventive e, dopo l’attacco, con la predisposizione di tutte le procedure a livello non solo IT, ma anche per l’informativa al Garante e ai suoi utenti, i cui dati sono esposti al rischio di essere rivenduti o utilizzati in altri modi illeciti.
È possibile difendersi anticipatamente da un malware, ma oltre al software antivirus, non si può ignorare una formazione efficace per i proprietari e i dipendenti responsabili del trattamento dei dati, in modo da avere una comprensione dell’entità del rischio e rendere consapevoli delle possibili conseguenze. Inoltre bisogna specificare che ci potrebbero essere ripercussioni anche nell’ambito disciplinare. La gestione di una fase successiva è tuttavia un lavoro che deve purtroppo essere previsto e non deve limitarsi al solo recupero dei dati.
Avere un backup o possedere copie di riserva dei dati in memorie esterne sono soluzioni aziendali, ma non possono essere di utilità quando si dovrà avvisare dell’accaduto il garante e la propria clientela, con l’immaginabile crollo di reputazione. Inutile dire che si tratta solo di “piccole falle” o che gli utenti non sono esposti a rischi in rapporto ai dati. Nominativi, utenze telefoniche, mail, molto probabilmente anche iban bancari e dati di carte saranno nelle mani di hacker e malintenzionati con pochi scrupoli.
Pagare il riscatto potrebbe non essere la soluzione, ma soltanto l’inizio di altri problemi quali nuove richieste di estorsione di denaro e l’assoluta certezza che i dati e le informazioni potrebbero essere in ogni modo usati illegittimamente e, in ogni caso, potremmo non riappropriarcene.
Per la seconda volta in meno di due mesi, gli esperti del CERT-AGID hanno rilevato l’invio di PEC contenenti il malware sLoad. Anche questa volta gli autori hanno cercato di ingannare gli utenti con una falsa fattura allegata al messaggio di posta elettronica certificata.
sLoad: PEC con malware incluso
Il CERT-AGID ha scoperto per la prima volta il malware sLoad a luglio 2020. È riapparso successivamente a novembre 2020 e quindi a gennaio 2021. Come nei casi precedenti, anche stavolta si è trattata di una campagna di breve durata (solo 10 ore), ma probabilmente sufficiente per ingannare qualche ignaro utente.
La pec ha come oggetto “Comunicazione [nome azienda]” e allegato “00[codice fiscale].zip“, all’interno del quale un altro archivio ZIP contenente due file XML e VBS. L’infezione si verifica quando viene eseguito il file VBS (uno script Visual Basic) che scarica il payload PowerShell con BitsAdmin.
Il destinatario viene ingannato dal fatto che la PEC è considerata più sicura delle e-mail tradizionali. Inoltre il contenuto del messaggio indica una fattura elettronica in allegato. In questo caso però i malintenzionati hanno scritto chiaramente che la fattura è in formato PDF. Dato che il file ZIP non contiene nessun PDF, l’inganno sembra abbastanza ovvio.
Il CERT-AGID non ha ancora scoperto le “funzionalità” di sLoad. In passato è stato utilizzato per rubare dati sensibili, come le credenziali di accesso ai servizi online.
Un tempo si chiamavano virus informatici, ma oggi gli esperti preferiscono usare il termine malware. La differenza? Il termine virus viene usato per quei programmi che tendono a diffondersi da un computer all’altro in maniera incontrollata e sono studiati per attaccare il maggior numero di sistemi possibili.
I malware, di contro, non sono pensati per diffondersi, ma per danneggiare i sistemi o per sottrarre informazioni riservate. All’interno di questa categoria è poi possibile individuare differenti tipologie di minacce. Si va dai ransomware, una delle piaghe del 2020, che cifrano i dati sull’hard disk, che rimangono inaccessibili a meno di pagare un riscatto in bitcoin o altre criptovalute; gli skimmer, che si installano sui servizi di e-commerce, ma anche sulle app per smartphone, e tentano di sottrarre numeri di carte di credito e credenziali di accesso ai siti di home banking; i trojan, che cercando di nascondersi nel sistema per non essere individuati mentre registrano l’attività degli utenti, sottraendo password e altre informazioni riservate; i cryptominer, che sfruttano le risorse di calcolo dei sistemi colpiti per minare criptovalute a insaputa dei proprietari.
La diffusione di malware aumenta di anno in anno, ma il 2020 è stato a tutti gli effetti un annus horribilis per gli utenti: la pandemia ha costretto tantissime persone a lavorare da remoto, al di fuori del più protetto perimetro aziendale, fatto che non è passato inosservato ai criminali informatici che hanno incrementato i loro sforzi per colpire un numero enorme di bersagli, spesso con successo.
I bersagli principali sono le grandi aziende, alle quali possono sottrarre informazioni di grande valore o chiedere riscatti milionari dopo aver cifrato i dati, ma per arrivare a colpire queste realtà, gli hacker passano dai computer dei loro dipendenti, sicuramente più facili da violare rispetto ai sistemi aziendali. Questo non significa che i “normali utenti” siano al sicuro: anzi.
Le minacce e le difese
Emotet: è una delle minacce più insidiose, nonostante sia diffuso già dal 2018. Si tratta di un banking trojan che punta a sottrarre informazioni riservate, come le credenziali di accesso ai sistemi, ma che con il tempo è stato modificato e ora viene usato anche per lanciare campagne di spam dai computer delle ignare vittime. Gli attaccanti continuano ad aggiornare Emotet così da aggiungere nuove funzioni e renderlo più difficile da individuare: è in grado di riconoscere se viene eseguito in una macchina virtuale, e in tal caso si nasconde, per poi scatenare la sua potenza non appena viene eseguito su PC veri e proprio. Per questi motivi è attualmente considerato uno dei malware più pericolosi in circolazione. Come difendersi? Emotet si diffonde soprattutto via mail. Spesso si tratta di lettere che sembrano provenire da contatti reali, e una volta infettato il computer non dà segni della sua presenza. Meglio disabilitare le macro dai documenti di Office e fare estrema attenzione a link e allegati che si ricevono
Agent Tesla: è un keylogger, cioè un malware che registra i tasti digitati ed estrapola le informazioni utili (prevalentemente credenziali di accesso). Oltre a “spiare” quello che viene digitato, è in grado di recuperare dati di accesso dai client di posta elettronica, dai browser e dal registro di Windows. Nonostante sia in circolazione fin dal lontano 2014, rimane ancora discretamente pericoloso, anche grazie al fatto che i suoi sviluppatori continuano ad aggiornarlo con nuove funzionalità, come la possibilità di sottrarre le password delle reti Wi-Fi.
Come difendersi? Tendenzialmente Agent Tesla si diffonde attraverso campagne di phishing mirate (potrebbe arrivare da indirizzi che assomigliano a quelli dei nostri contatti) che contengono documenti o file compressi come allegati. Spesso, sfrutta doppie estensioni per mascherarsi, tipo documento.doc. Anche in questo caso, il modo migliore per evitare il contagio è di essere un po’ paranoici con gli allegati delle e-mail: se proprio dobbiamo aprirli, facciamoli prima controllare dall’antivirus.
Ryuk: un ransomware decisamente aggressivo. Non si limita a cifrare i dati sugli hard disk e chiedere un riscatto in bitcoin, ma va anche alla ricerca dei backup così da rendere ancora più difficile il ripristino dei dati. Tipicamente viene usato per prendere di mira grandi aziende, quelle che hanno a disposizione abbastanza denaro da poter pagare riscatti milionari.
Come difendersi? Al contrario di altri ransomware che sono stati decifrati, non è ancora possibile recuperare i dati crittografati da Ryuk, quindi l’unico modo per recuperarli e avere un backup offline (su un disco USB scollegato dalla rete e dai computer, per esempio). Si diffonde prevalentemente via mail (attenzione agli allegati, quindi) ma anche tramite le connessioni RDP, il Remote Desktop di Windows. Se non usiamo questo servizio conviene disabilitarlo andando nelle Impostazioni, poi su Sistema e infine Desktop remoto. Qui bisogna disattivare la voce Abilita desktop remoto.
Gh0st: è un RAT, Remote Access Tool, uno strumento che si nasconde all’interno del sistema per spiare l’attività degli utenti. Spiare inteso in senso letterale: oltre a sottrarre password e registrare le pressioni dei tasti, è in grado di attivare la webcam e il microfono del computer vittima, acquisendo quindi informazioni estremamente personali per poi trasferire questi file, insieme ad altri presenti sul sistema, agli attaccanti. È molto versatile, e può essere usato per installare ulteriori malware, per esempio dei cryptominer.
Come difendersi? Anche in questo caso il principale veicolo di attacco è l’e-mail. Gli attaccanti realizzano campagne di spear phishing estremamente mirate, così da abbassare il livello di guardia delle potenziali vittime. Bisogna fare quindi estrema attenzione alle email contenenti allegati: in caso di dubbi, conviene aprirli solo all’interno di macchine virtuali o di sandbox. Questo anche se le email apparentemente provengono da contatti fidati, come colleghi, familiari e amici.
Xhelper: un malware per Android noto dal 2019 che da un certo punto di vista è relativamente poco pericoloso: non cifra né sottrae dati. D’altro canto, è una scocciatura perché inizia a visualizzare pubblicità pop-up come se non ci fosse un domani e installa automaticamente ulteriori app sul dispositivo. Se si usano connessioni a consumo, c’è il rischio che faccia fuori velocemente i Gigabyte dell’abbonamento a Internet, lasciandoci senza al momento meno opportuno. L’aspetto più fastidioso è che si nasconde bene ed è in grado di reinstallarsi da solo, anche dopo un reset alle impostazioni di fabbrica del telefono.
Come difendersi? Evitare di farsi infettare da Xhelper è semplice: basta evitare di scaricare APK di dubbia provenienza. Seguendo questa regola è impossibile infettarsi. Nel caso il nostro consiglio arrivi troppo tardi, la buona notizia è che può essere rimosso tramite l’app Malwarebytes, strumento di rimozione virus per Android.
Ottieni la migliore soluzione di sicurezza degli endpoint disponibile sul mercato. Unendo la sicurezza degli endpoint in un unico pacchetto, siamo in grado di offrire una protezione migliore, più estesa ed economicamente conveniente. La sicurezza degli endpoint, nota anche come Protezione Endpoint, è un approccio per proteggere la rete aziendale durante l’accesso tramite dispositivi mobile, wireless o remoti, ad esempio laptop, tablet e cellulari. Di fronte a milioni di violazioni informatiche che si verificano ogni anno, la sicurezza informaticaè troppo importante per essere ignorata.
FSecure
Protection Service for Business è l’unico multiendpoint di sicurezza unificata che fornisce una soluzione integrata di gestione delle patch. F-Secure ha dimostrato di fornire una protezione superiore e più coerente rispetto ai concorrenti, verifica fatta da consulenti esterni indipendenti.
Grazie a una tecnologia di sicurezza pionieristica, come “real-time threat intelligence” and algoritmi avanzati di “machine learning”, sono sempre un passo avanti rispetto agli aggressori.
ADVANCED ANTI-MALWARE
Fornisce funzionalità di rilevamento multi-motore. Offre una sicurezza migliore rispetto alle soluzioni tradizionali, senza dipendere da una sola tecnologia.
FIREWALL
F-Secure Firewall utilizza il motore predefinito di Windows per eseguire le regole del firewall, basato su un ampio elenco di regole avanzate create dai nostri “penetration tests”.
PATCH MANAGMENT
Blocchi fino all’80% degli attacchi grazie all’applicazione automatica di patch di vulnerabilità Windows e di terze parti. Include anche opzioni per le esclusioni e possibilità di aggiornamenti manuali.
DEEP GUARD
Offre una protezione proattiva contro i malware 0-day ed exploit attraverso l’uso di analisi euristica e comportamentale. Nella versione Premium ci sono funzionalità di rilevamento aggiuntive contro il ransomware e impedisce la distruzione e manomissione dei dati.
SECURITY CLOUD
I loro sistemi di analisi e risposta alle minacce fornisce ai clienti protezione da in tempo reale, consentendo di identificare e rispondere ai nuovi malware o virus non appena emergono.
WEB PROTECTION
Impedisce l’accesso a siti malware e di phishing, blocca script e contenuti dannosi, fornisce una protezione elevata per l’attività critica web delle aziende.
DEVICE CONTROL
Consente il controllo su dispositivi USB, previene la perdita di dati a causa delle infezioni malware tramite le stesse pendrive.
APPLICATION CONTROL
Blocca l’esecuzione di applicazioni e script secondo regole create dai loro “penetration tester “o anche da quelle definite dall’amministratore.
Test gratuito sulla cyber security
Ottieni una valutazione completa sulla tua cyber security e scopri le aree di miglioramento. Il tuo report personalizzato comprende confronti diretti con altre aziende del tuo settore.
Si sono moltiplicate negli ultimi giorni le richieste di aiuto degli utenti MacOs , relativamente alle stampanti HP. La causa sembra essere nel sistema operativo , le versioni interessate sembrano al momento essere 10.15 Catalina e 10.14 Mojave , più dettagliatamente nel framework XProtect del sistema operativo, responsabile della sicurezza della piattaforma software.
Driver HP come malware
Sostanzialmente i driver necessari vengono etichettati come malware , causato dalla revoca dei loro certificati. HP ha confermato l’esistenza del problema, in concomitanza delle prime segnalazioni degli utenti , assicurando loro che il problema è già in fase di studio , promettendo che sarà risolto nel minor tempo possibile.
Abbiamo non intenzionalmente revocato le credenziali per alcune vecchie versioni dei driver su Mac. Questo ha provocato un temporaneo malfunzionamento per i clienti e siamo al lavoro con Apple per ripristinare i driver. Nel frattempo raccomandiamo a coloro che incontrano questo problema di disinstallare i driver HP e di utilizzare quelli nativi AirPrint per poter effettuare le stampe.
sito The Register
Workaround : la soluzione temporanea
Stampando grazie al servizio AirPrint preinstallato nel Mac , si potrà temporaneamente usare le periferiche HP con questo problema.
In attesa che HP possa far tornare tutto alla normalità e permettere ai propri utenti l’uso delle piene funzionalità dei propri prodotti.
Gli esperti di sicurezza tornano nuovamente a richiedere la nostra attenzione per via di un malware Android con cui Google ha ormai a che fare da diversi anni. Conosciuto come “Joker“, questo malware si aggira in alcune app Android dal 2016 e viene puntualmente rimosso dal Play Store. Il problema è che, tramite sofisticate tecnologie di offuscamento, Joker torna spesso sullo store digitale di Google sotto mentite spoglie, attaccando ignari utenti che non hanno i mezzi per distinguere l’applicazione fittizia da una reale.
Joker torna nuovamente sul Play Store
La strategia di Joker, per quanto basilare, è ottimizzata a tal punto da essere sempre più difficile da scovare e rimuovere. Il malware, infatti, si “traveste” da applicazione legittima e, dopo qualche ora o anche giorni dalla sua installazione, esegue quello che in gergo viene chiamato “dropper”, ovvero una funzione che richiama la componente dannosa all’interno dell’applicazione.
Fortunatamente Google Play Protect riesce a riconoscere le tecniche adoperate da Joker e ha provveduto a rimuovere le app dal Play Store, ma è pur sempre necessario procedere alla cancellazione manuale dal proprio smartphone.
La lista delle app da cancellare
Ecco quali sono le app infette che dovete cancellare immediatamente:
All Good PDF Scanner
Mint Leaf Message – Your Private Message
Unique Keyboard – Fancy Fonts & Free Emoticons
Tangram App Lock
Direct Messenger
Private SMS
One Sentence Translator – Multifunctional Translator
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.