Tag: malware

Sicurezza informatica

L’antivirus adatto per noi, come sceglierlo

Prima di decidere quale antivirus sia più adatto alle nostre necessità, è cruciale valutare quale tipologia sia effettivamente adatta in base al sistema in uso.

Se stai considerando l’installazione di un antivirus per proteggere il tuo computer e i tuoi dati, è normale avere dei dubbi su quale scegliere. La prima domanda che ti potresti porre è se effettivamente hai bisogno di un antivirus. La risposta è sì, anche se possiedi un Mac. Anche se i Mac sono generalmente considerati meno vulnerabili rispetto ai PC Windows, è comunque importante proteggere i tuoi dati preziosi con un antivirus.

La seconda domanda potrebbe essere se puoi accontentarti di un antivirus gratuito o se è meglio comprarne uno. Per risolvere i tuoi dubbi e individuare quale antivirus sia più adatto al tuo computer, è utile conoscere informazioni sulle varie opzioni disponibili, inclusi i tipi di software per la sicurezza del computer, gli antivirus gratuiti e a pagamento, nonché dove acquistarli.

Gratis o a pagamento?

Per valutare la qualità di un antivirus, sia gratuito che a pagamento, è fondamentale considerare diversi aspetti. Prima di tutto, l’accuratezza è cruciale: un antivirus di bassa qualità potrebbe segnalare falsi positivi, cioè file innocui erroneamente identificati come pericolosi. Inoltre, è importante considerare il bilanciamento tra la capacità di protezione e l’impatto sulle prestazioni del computer: un antivirus troppo pesante potrebbe rallentare significativamente il sistema.

antivirus

La scelta tra un antivirus gratuito e uno a pagamento dipende dalle tue esigenze. La differenza principale risiede nella qualità della protezione offerta: gli antivirus a pagamento tendono ad individuare meno falsi positivi, ad essere più reattivi nel rilevare nuove minacce e offrire solitamente una migliore assistenza e funzionalità aggiuntive. Tuttavia, se non hai bisogno di proteggere un gran numero di computer, come nel caso delle aziende, un antivirus gratuito potrebbe essere sufficiente: ti offre una buona protezione senza le caratteristiche extra e il supporto premium.

Il sistema operativo

Dopo aver deciso se optare per un antivirus gratuito o acquistarne uno, è importante considerare come scegliere in base al sistema operativo del tuo computer.

Windows

Per i sistemi operativi Windows, è essenziale selezionare un antivirus in grado di fornire una protezione completa e efficace contro una vasta gamma di minacce. Molti antivirus a pagamento offrono funzionalità avanzate come la protezione in tempo reale, la scansione programmata e il firewall integrato, che sono particolarmente importanti per gli utenti Windows, che possono essere più soggetti a malware e virus.

antivirus windows

Sebbene Windows Defender, l’antivirus gratuito incluso in Windows 10, non sia considerato il migliore nei test, ha dimostrato di essere un programma di qualità che continua a migliorare e ad avvicinarsi sempre di più agli standard della concorrenza. Tuttavia, per garantire la massima protezione, è consigliabile integrare Windows Defender con un antimalware fornito da produttori specializzati, che offre solitamente funzionalità aggiuntive e una protezione più avanzata contro varie minacce informatiche

Mac

Per i Mac, mentre è vero che sono generalmente meno suscettibili agli attacchi informatici rispetto ai PC Windows, è comunque consigliabile utilizzare un antivirus per proteggere i tuoi dati. Tuttavia, le opzioni per gli antivirus sui sistemi operativi macOS possono essere più limitate rispetto a Windows.

È importante cercare un antivirus che offra una protezione leggera, in modo da non influire sulle prestazioni del Mac, e che sia in grado di rilevare e rimuovere eventuali minacce specifiche per macOS.

Linux

Per i sistemi operativi basati su Linux, la scelta di un antivirus dipende in gran parte dall’uso che fai del sistema. Se utilizzi Linux per scopi personali o lavorativi, potresti voler considerare un antivirus che fornisca una protezione aggiuntiva contro le minacce online. Tuttavia, è importante notare che i sistemi Linux sono generalmente considerati più sicuri rispetto a Windows e macOS, quindi potresti non avere bisogno di un antivirus così avanzato come per gli altri sistemi operativi.

In definitiva, indipendentemente dal sistema operativo che utilizzi, assicurati di scegliere un antivirus che sia aggiornato regolarmente per affrontare le minacce più recenti e che si adatti alle tue esigenze specifiche, mantenendo comunque leggere le prestazioni del tuo computer.

Sicurezza del pc, tutti i software necessari

Ci sono diversi tipi di software progettati per la sicurezza del computer, ognuno con funzioni specifiche per proteggere il sistema e i dati dagli attacchi informatici. Alcuni dei principali tipi di software per la sicurezza del computer includono:

  1. Antivirus: Questo software è progettato per rilevare, prevenire e rimuovere virus, malware, spyware e altre minacce informatiche che possono danneggiare il sistema o compromettere i dati.
  2. Firewall: Un firewall è un programma che controlla il traffico di rete entrante e uscente e decide se permettere o bloccare determinate comunicazioni in base a regole predefinite. Aiuta a proteggere il computer da intrusioni esterne e accessi non autorizzati.
  3. Antispyware: Questo tipo di software è progettato per rilevare e rimuovere spyware, che è un tipo di software dannoso progettato per raccogliere informazioni personali senza il consenso dell’utente.
  4. Antimalware: Questo software combina le funzioni di antivirus e antispyware per proteggere il computer da una vasta gamma di minacce informatiche, tra cui virus, malware, spyware, adware e altro ancora.
  5. Software di sicurezza internet: Questo include strumenti come filtri anti-phishing, controlli parentali, protezione della privacy online e altri strumenti progettati per proteggere l’utente durante la navigazione su Internet.
  6. Software di backup e ripristino: Anche se non è strettamente un software di sicurezza, il backup regolare dei dati è essenziale per proteggere le informazioni importanti da perdite dovute a virus, errori umani o malfunzionamenti del sistema.

Questi sono solo alcuni esempi dei tipi di software per la sicurezza del computer disponibili, e spesso è consigliabile utilizzare una combinazione di diversi strumenti per garantire una protezione completa del sistema e dei dati.

A chi rivolgersi per l’acquisto?

Se avete la necessità di acquistare un buon antivirus Enjoy Sytem è la società giusta a cui affidarvi!

Proponiamo soluzioni a costi adeguati per quanto riguarda il discorso sicurezza, essendo partner rivenditori del software antivirus With Secure. With Secure è l’antivirus dalle smisurate possibilità e potenzialità, offre una siciurezza totale e garantisce un’ampia gamma di configurazioni customizzate e livelli di automatizzazioni non indifferenti, ognuna adatta alle vostre esigenze.

Per saperne di pià contattaci.

    Contattaci subito

    LEGGI ANCHE:

    Sicurezza informatica

    KeyScambler: blocchiamo i programmi che ci spiano

    In un modo o nell’altro la Rete ci spia. Ma possiamo correre ai ripari, almeno in un ambito specifico,
    usando alcuni software tipo KeyScambler

    A volte, durante momenti di distrazione, chiunque di noi potrebbe cliccare accidentalmente su un allegato sbagliato, causando l’attivazione di un malware sul proprio computer. Questo software malevolo potrebbe crittografare tutti i dati presenti sull’hard disk, causando un immediato danno, oppure installare in segreto un programma chiamato keylogger che registra tutto ciò che viene digitato sulla tastiera, comprese le password, e invia tali dati al pirata informatico responsabile. Fortunatamente, esiste un software che può aiutarci a proteggerci da queste minacce: KeyScambler.

    KeyScambler è disponibile in una versione gratuita che si integra con il nostro browser web, ma c’è anche una versione a pagamento che potrebbe interessare i piccoli uffici e offre protezione per oltre 200 applicazioni e per l’autenticazione in Windows. Il funzionamento di KeyScambler è molto semplice: cifra immediatamente tutto ciò che digitiamo appena premiamo un tasto, inviando questi dati cifrati al browser (o alle applicazioni nelle versioni più avanzate) e poi li decifra. Questo significa che un programma spia, che cerca di monitorare ciò che stiamo digitando, si troverà solamente caratteri incomprensibili, rendendo inefficace il suo tentativo di rubare informazioni sensibili.

    Guida all’uso di KeyScrambler

    Download

    KeyScambler
    Una volta nel sito clicchiamo per il download

    Installazione

    Esploriamo il sito www.qfxsoftware.com e, all’interno della pagina principale, facciamo scroll verso il basso per individuare il collegamento “Download Free KeyScrambler”. Una volta giunti alla nuova pagina, selezioniamo il pulsante di download relativo alla versione “Personal” del software, la quale garantisce protezione esclusivamente per il browser web.
    KeyScambler
    Una volta cliccato sul collegamento, il browser avvierà il download del file denominato “KeyScrambler_Setup.exe”. Successivamente, faremo clic sul file scaricato per avviare la procedura di installazione. Durante l’installazione, sceglieremo le opzioni di base e completeremo il processo. Dopo aver terminato l’installazione, sarà necessario riavviare il PC per attivare il programma. Al riavvio del computer, vedremo l’icona del programma nella traybar, la barra delle applicazioni dove troveremo l’indicatore di KeyScrambler.

    Funzionamento

    KeyScambler
    Quando apriamo il browser web e tentiamo di effettuare il login su Gmail, noteremo che mentre digitiamo la password, appariranno caratteri diversi da quelli che stiamo effettivamente scrivendo, come se un keylogger software stesse leggendo informazioni errate. Tuttavia, ciò che il browser riceve è la password corretta e, cliccando su “Avanti”, accederemo normalmente alla nostra casella di posta elettronica. Questo è possibile grazie all’azione protettiva di KeyScrambler, che cifra i dati digitati sulla tastiera e invia solo informazioni criptate al browser, rendendo inefficace qualsiasi tentativo di keylogging o intercettazione delle informazioni sensibili. In questo modo, il nostro account Gmail rimane al sicuro anche in presenza di potenziali minacce informatiche.
    KeyScambler
    Cliccando sull’icona di KeyScrambler nella systray (la barra delle applicazioni), avremo accesso alle opzioni di configurazione del programma. Tra queste opzioni, sarà possibile modificare la combinazione di tasti utilizzata per attivare o disattivare il programma. Inoltre, avremo la possibilità di decidere se desideriamo che KeyScrambler si avvii automaticamente all’avvio del sistema o meno.
    Un’altra opzione importante riguarda l’aspetto del pop-up con l’indicazione dei caratteri cifrati. Potremo scegliere se farlo apparire sopra le altre finestre, in modalità overlay, come descritto nel passaggio precedente, o se preferiamo che il pop-up venga visualizzato solo nella systray, offrendo una maggiore discrezione durante l’utilizzo del programma.
    Queste personalizzazioni consentono di adattare KeyScrambler alle nostre preferenze e necessità specifiche, rendendo l’esperienza di utilizzo ancora più comoda e sicura.

      Contattaci subito

      LEGGI ANCHE:

      Sicurezza informatica

      Scaricare in sicurezza con Vt4browser

      Ecco un’estensione per Chrome, Edge e Firefox che fa analizzare ogni download a VirusTotal, e ti fa scaricare in tutta sicurezza.

      La maggior parte dei malware per computer tende a diffondersi in due modi: allegati e link inviati tramite email di phishing oppure il download di file contenenti virus. Non è un caso che chi utilizza software pirata corre un rischio più elevato, proprio perché alcune versioni illecite di giochi e software vari vengono utilizzare dai pirati per diffondere i loro virus. Ma è sempre meglio fare attenzione anche ai download considerati sicuri, come i file condivisi da colleghi e clienti tramite Dropbox e simili. Vediamo quindi come scaricare in tutta sicurezza.

      E, in certi casi, i pirati sono riusciti a violare addirittura i server di produzione di grandi aziende, inserendo virus su software al di sopra di ogni sospetto, come le utility per l’aggiornamento dei driver fornite dai produttori stessi. Insomma, non possiamo fidarci di nessuno.

      Indice

      Un antivirus non basta

      Anche se abbiamo un antivirus in esecuzione, non è detto che non gli possa sfuggire qualcosa ed è sempre meglio verificare ogni download con uno o più antivirus. Una grande perdita di tempo, che però può essere evitata grazie all’estensione gratuita VT4Browser di VirusTotal, che verifica la pagina contenente il download oltre al file stesso facendolo analizzare contemporaneamente da 70 soluzioni di sicurezza, fra cui AGV, Avast e Sophos.

      Volendo, è possibile anche inviare documenti in formato DOC, PDF e altro per farli analizzare, ma l’opzione è disabilitata di default. Consigliamo di mantenere questa impostazione per motivi di sicurezza: meglio non inviare dati personali o documenti lavorativi a un servizio online, rischiamo di perderne il controllo.

      Protezione da phishing

      Come già detto, la maggior parte dei malware è diffusa tramite email, inviate sia con attacchi di tipo phishing sia da parte di amici e colleghi ignari di avere un problema di sicurezza e che in buona fede ci inviano file che contengono virus. Se utilizziamo un client email online, come Gmail o la versione per browser di Outlook, possiamo scansionare anche gli allegati presenti. La prima volta che lo faremo, ci verrà chiesto di accettare i termini di condizione per analizzarli.

      Inviamo solo file che sappiamo non contenere dati personali (per esempio, la scansione di una patente o altro documento di identità, ma anche un contratto con un cliente) ed evitiamo assolutamente di inviare qualsiasi contenuto relativo al nostro lavoro: potrebbero essere documenti classificati o comunque sensibili e caricandoli su un servizio come quello offerto da VirusTotal violeremmo il GDPR, cosa che sicuramente non farebbe felice i nostri superiori.

      Mettiamo all’opera Vt4Browser

      Vt4Browser 1
      1. Puntiamo il browser all’indirizzo bit.ly/ci256_addon e selezioniamo l’estensione per il browser utilizzato. Sono sup-portati tutti i browser basati sul motore Chromium (come Chrome ed Edge), Firefox e il buon vecchio Internet Explorer.
      Vt4Browser 2
      2. Clicchiamo prima su Aggiungi e successivamente, nella finestra di pop-up che si aprirà, clicchiamo su Aggiungi estensione per installarla sul browser. Nel nostro esempio, abbiamo utilizzato Chrome, ma la procedura è identica anche per gli altri.
      Vt4Browser 3
      3. Pochi istanti dopo aver dato l’OK, l’estensione sarà installata e pronta per l’utilizzo. Cliccandoci sopra potremmo modificare le opzioni. Suggeriamo di mantenere le opzioni predefinite, che garantiscono un elevato livello di sicurezza.
      4
      4. Ora possiamo navigare al sicuro. Quando scaricheremo un file, l’estensione si attiverà automaticamente, indicandoci in un pop-up che il file è stato inviato per l’analisi. Clicchiamo su Go to VirusTotal File report.
      5
      5. Si aprirà una pagina con i risultati dell’analisi di VirusTotal. Nel nostro caso, è stata individuata una minaccia, segnalata dall’antivirus Acronis: il Trojan.MulDrop20.2153. Potrebbe trattarsi di un falso positivo, ma meglio andare sul sicuro.
      6
      6. Possiamo anche effettuare la scansione di una qualsiasi pagina Web, per verificare la presenza di link malevoli. Basta cliccare con il tasto destro su un punto qualsiasi della pagina, selezionare l’estensione e cliccare su Scan Current Page.

      LEGGI ANCHE

      contattaci
      Sicurezza informatica

      Aprire gli allegati senza correre rischi

      Vediamo come aprire gli allegati della nostra posta elettronica, utilizzata sempre più spesso per inviare file pericolosi sotto le “mentite spoglie” di file testuali, foto e altri documenti di lavoro, senza correre rischi.

      Indice

      Sappiamo che per limitare una qualsiasi infezione virale, che sia biologica o informatica, uno dei metodi migliori è la quarantena, cioè ridurre al minimo qualsiasi fonte di contagio. E, in quest’ultimo caso, la quarantena si chiama, anzi si chiamerà, DangerzoneQuarantena, per la precisione, per i file allegati alle email che, come sappiamo, sono il metodo preferito dagli hacker e dai malintenzionati in generale per diffondere malware e virus di qualsiasi tipo.

      Nonostante gli esperti di cybersecurity dispendano consigli e raccomandazioni, purtroppo milioni di utenti ancora oggi scaricano allegati contenenti malware con troppa leggerezza anche da email che sono chiaramente pericolose. Ecco, allora, il senso di Dangerzone: permettere agli utenti di aprire e scaricare gli allegati delle email senza correre rischi. Potrebbe accadere, infatti, che a volte siamo costretti a scaricare un allegato nonostante siamo coscienti dei rischi che si nascondono dietro mittenti apparentemente legittimi. Ed è proprio a questo punto che entra in gioco Dangerzone, che consente di scaricare e aprire i file dell’allegato senza correre rischio di contagio. Ma come è possibile?

      Aprire gli allegati
      Phishing: una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti.

      Dangerzone: cosa è

      Dangerzone è un progetto al momento in versione alfa, quindi ancora ben lontano dall’essere pronto per il mercato. Ma l’idea è buona, perché è semplice: mettere in quarantena gli allegati potenzialmente pericolosi. Il creatore di Dangerzone è Micah Lee, uomo a capo della sicurezza informatica di First Look Media. Che è una media company americana senza scopo di lucro, che pubblica il giornale online The Intercept.

      dangerzone
      Dangerzone: il file viene trasferito ad una “sandbox”, cioè ad una scatola virtuale, isolata dal resto del sistema operativo

      The Intercept è una testata giornalistica specializzata in inchieste politiche, di guerra, sulla corruzione, l’ambiente e molti altri temi caldissimi. E, per questo, si è dotata di un efficiente reparto di sicurezza informatica per difendere gli scambi telematici tra i suoi giornalisti e la redazione. A capo del team di sicurezza che sorveglia su tutto ciò c’è proprio Micah Lee, che ha avuto l’idea di creare Dangerzone.

      Dangerzone: come funziona

      Quando un utente protetto da Dangerzone apre un allegato di un determinato tipo (una foto, un file del pacchetto Microsoft Office o LibreOffice o un PDF), tale file viene trasferito ad una “sandbox”. Cioè ad una scatola virtuale, isolata dal resto del sistema operativo. Se l’allegato contiene un virus, quindi, il codice malevolo non può uscire dalla sandbox e quindi non può accedere ad altre parti del sistema operativo. Una sorta di acquario: noi possiamo guardare i pesci all’interno, ma i pesci non possono uscire all’esterno.

      Dopo aver aperto il file sospetto nella sandbox, Dangerzone utilizza il software open source LibreOffice per convertirlo in formato PDF (a meno che l’allegato non sia già un PDF). Subito dopo utilizza il software open source Poppler e ImageMagick per trasformare ulteriormente quel PDF in una serie di pixel rossi, verdi e blu. Da quei pixel grezzi, successivamente, ricostruisce il documento originale in una seconda sandbox, ricreando un PDF disinfettato senza codice nascosto, animazioni o link potenzialmente pericolosi.

      Nel caso di file testuali, Dangerzone utilizza il software di riconoscimento ottico dei caratteri (OCR) Tesseract per convertire lettere e numeri che nel PDF troviamo sotto forma di pixel in un testo leggibile automaticamente, cosa che ci consente dopo di copiare il testo o cercare qualcosa all’interno del file.

      I vantaggi

      Se usiamo Dangerzone, in realtà, non stiamo scaricando il vero allegato che ci è stato inviato ma una sua copia “decostruita” e “ricostruita“. Ma tra lo smembramento del file e la sua ricostruzione, Dangerzone procede ad eliminare tutto quello che c’è di “estraneo” e potenzialmente pericoloso nel file.

      phishing
      Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno.

      Per diffondere virus tramite file PDF o fogli di calcolo, ad esempio, gli hacker spesso inseriscono del codice eseguibile o delle finte macro al loro interno: quando il file viene aperto questi codici entrano in funzione e inizia l’infezione. Ma Dangerzone confina l’infezione dentro la sandbox, neutralizzandola, e copia solo il contenuto reale del file ripulito dal codice aggiunto. Questo è molto vantaggioso perché, certe volte, i virus si intrufolano di nascosto in file legittimi che noi stessi possiamo aver creato sul nostro disco rigido per poi condividerli.

      Dangerzone: i limiti tecnici

      Naturalmente tutto questo procedimento ha dei limiti da non sottovalutare. Innanzitutto, ci vuole tempo, almeno per i documenti più grandi e complessi. Poi si perdono dei dati: le Gif animate, ad esempio, diventano statiche mentre una presentazione in Power Point con un video dentro non potrà che perdere il video. Dangerzone, infine, è ancora in fase di test (la versione alfa è stata appena pubblicata su GitHub) e non è assolutamente pronto per l’uso quotidiano. Ma questo vuol dire anche che, quando lo sarà, forse almeno alcuni dei suoi limiti spariranno.

      LEGGI ANCHE

      contattaci
      SpiKey
      Formazione, Sicurezza informatica, Smartphone

      Clonare una chiave col microfono dello smartphone

      Clonare una chiave col microfono dello smartphone? Possibile. Dal rumore della serratura si possono ottenere molte informazioni utili.

      Duplicare la chiave di una porta, con gli strumenti e le conoscenze giusti, non è troppo difficile. Si può fare anche a distanza semplicemente partendo da una fotografia, ma finora almeno un’immagine dell’originale era necessaria.

      Alcuni ricercatori dell’Università di Singapore hanno dimostrato che in realtà essa non è indispensabile. Basta avere una registrazione del suono che la chiave fa quando entra nella serratura.

      SpiKey

      Nasce così l’attacco denominato SpiKey, in un cui un hacker può utilizzare il microfono dello smartphone per carpire i suoni e poi, grazie a un programma apposito, li può decifrare al fine di ottenere le informazioni essenziali a effettuare il duplicato della chiave.

      «Quando la vittima inserisce la chiave nella serratura» – si legge nello studio – «un hacker nelle vicinanze registra i suoni con il microfono dello smartphone».

      La registrazione consente di distinguere i vari click che vengono prodotti quando le creste della chiave incontrano i perni, e in base al tempo trascorso tra l’uno e l’altro è possibile ricostruire la lunghezza delle creste e delle valli.

      «In media, Spikey fornisce 5,10 chiavi possibili (su un totale di 330.424 chiavi) tra le quali c’è sicuramente la chiave bersaglio; nella maggior parte dei casi vengono presentate 3 chiavi possibili».

      spikey

      Un ladro può quindi evitare di armeggiare con i grimaldelli ma scegliere la chiave prefabbricata corretta.

      A limitare la portata dell’attacco ci sono alcuni dettagli che lo rendono difficile da condurre nella vita reale: per esempio, per poter operare la selezione della chiave è necessario conoscere il tipo di serratura. Si tratta d’altra parte di un’informazione che è facile ottenere semplicemente guardando l’esterno della serratura stessa.

      Inoltre, il sistema funziona bene se si inserisce la chiave con velocità costante; i ricercatori stanno però lavorando anche alla soluzione di questo problema, sommando le informazioni ottenute da più inserimenti.

      Naturalmente, non è necessario che l’hacker si trovi vicino alla serratura che intende aprire nella speranza che prima o poi la sua vittima arrivi con la chiave.

      Malware

      Se si riesce infatti a prendere il controllo dello smartphone o dello smartwatch della vittima stessa con un malware si può usare il suo microfono per ottenere tutti i dati che servono. Lo stesso si può fare con i sensori posti sulle smart door (come i cosiddetti campanelli intelligenti) che contengano un microfono.

      «Potremmo anche sfruttare microfoni a lunga distanza per ridurre i sospetti» ipotizzano i ricercatori. «E ancora, potremmo aumentare la scalabilità di SpiKey installando un microfono nel corridoio di un ufficio e raccogliere le registrazioni di più porte».

      contattaci
      Formazione, Sicurezza informatica, Telefonia Mobile

      FluBot: Il malware si diffonde attraverso gli SMS

      FluBot, ecco Il malware che si diffonde attraverso gli SMS, camuffandosi da notifica inviataci da una società di spedizioni.

      In Europa sta spopolando un malware denominato FluBot che si diffonde in un modo già noto a molti italiani, ovvero tramite l’ormai classica “truffa del pacco” via SMS. Le società che si occupano di spedizioni sono diventate il veicolo preferito dai cybercriminali per distribuire malware. Il modo in cui funziona FluBot, come detto precedentemente, è piuttosto semplice: inizialmente dal malware giunge un messaggio falso da una società di consegna internazionale come DHL, il quale chiederà al malcapitato di cliccare su un link per monitorare un pacco specifico.

      SMS DHL? No è Flubot, un malware infostealer

      Nelle ultime due settimane sono arrivate numerose segnalazioni da utenti che hanno ricevuto strani SMS da DHL contenente un link per il tracciamento della spedizione. FluBot è stato recentemente aggiornato, in modo da migliorare le capacità di worm e di rilevazione delle app di rimozione. Da qualche settimana è in atto una massiccia campagna che sfrutta la notorietà di DHL per accedere ai dispositivi degli utenti attraverso FluBot.

      Questo è in grado di rubare informazioni sensibili, come i dati della carta di credito. FluBot è un malware “infostealer”, cioè è un software malevolo (malware) che cerca di rubare le tue informazioni. Una volta installato inizia a raccoglierle, tra cui password, dati della carta di credito e credenziali di accesso al conto corrente online. Tra le tante varianti di questo SMS, quelle che recitano “Abbiamo il tuo pacco in attesa“, “Il tuo pacco sta arrivando“, “pacchetto in attesa per [numero di telefono] si prega di controllare i dettagli e confermare“, oppure “domani consegneremo il tuo pacco“.

      spedizioni FluBot: Il malware si diffonde attraverso gli SMS
      Tentativo di smishing tramite Flubot

      Il malware può anche accedere ai codici 2FA ricevuti SMS. Inoltre può visualizzare pagine di phishing sostituendole con delle finte pagine di verifica di Google Play Protect e in più FluBot può accedere ai contatti nella rubrica.

      contattaci
      Internet, Sicurezza informatica, Software

      Ransomware: un antivirus non è sufficiente

      Quando un antivirus non è sufficiente per questo tipo di malware, i ransomware appunto, le problematiche si fanno serie.

      ransomware sono considerati le più aggressive e temibili forme di attacco informatico (malware); sicuramente è il sistema più utilizzato dai malintenzionati anche in considerazione delle conseguenze a cui può portare. La sicurezza e la gestione dei dati diventa quindi un argomento di vitale importanza. Secondo il rapporto Clusit 2021 gli attacchi ransomware sono il 67 % di tutti quelli effettuati: due su tre. Da un altro rapporto l’Italia si colloca al quarto posto in Europa per queste forme di attacco; a livello mondiale sono sempre gli Stati Uniti il paese più colpito.

      dati ransomware sui paesi colpiti

      Ransomware: cos’è?

      I ransomware sono dei malware, cioè dei programmi dannosi che mettono a rischio l’integrità di un sistema. Agiscono limitando l’accesso del dispositivo che infetta estorcendo denaro per la rimozione di tale limitazione. Gli effetti di un attacco ransomware portato a termine possono essere tra i più devastanti per un’azienda o un ente pubblico. Improvvisamente, non riesce più ad avere accesso ai propri dati fino al punto di vedere paralizzata l’intera attività; un vero e proprio rapimento dei dati per i quali viene chiesto un riscatto (ransom in inglese). E in più a differenza dei sequestri di persona, spesso non si effettua nessun rilascio dei dati tenuti in ostaggio. C’è sempre il dubbio che i rapitori possano usare, o abbiamo già usato i dati, per finalità losche come ad esempio altri ricatti. Oppure venduti ad altri hacker o aziende che attraverso questo sistema si assicurano un database molto ben fornito.

      L’attaccante in questi casi si rivela ben strutturato. Oltre a informare immediatamente la propria vittima, mette immediatamente a disposizione tutte le istruzioni per permettergli di pagare il riscatto in moneta virtuale, magari dopo una rapida trattativa. Il sistema più utilizzato per gli attacchi ransomware resta quello delle email di phishing. Inviate solitamente sfruttando sistemi di ingegneria sociale che preventivamente carpiscono la figura del destinatario o, più probabilmente, di un suo dipendente o anche di una segretaria. Agiscono indirizzando la navigazione su siti compromessi dagli hacker o appositamente creati per indurre in errore navigatori sempre più distratti. Famosi restano i casi dei ransomware denominati Wannacry e Criptolocker che hanno fatto non pochi danni in rete.

      Prevenzione e Gestione

      Per un’azienda questo è il fulcro del problema “ransomware”. Problematica questa che deve essere valutata da due diverse prospettive: prima del ransomware devono essere svolte attività preventive e, dopo l’attacco, con la predisposizione di tutte le procedure a livello non solo IT, ma anche per l’informativa al Garante e ai suoi utenti, i cui dati sono esposti al rischio di essere rivenduti o utilizzati in altri modi illeciti.

      È possibile difendersi anticipatamente da un malware, ma oltre al software antivirus, non si può ignorare una formazione efficace per i proprietari e i dipendenti responsabili del trattamento dei dati, in modo da avere una comprensione dell’entità del rischio e rendere consapevoli delle possibili conseguenze. Inoltre bisogna specificare che ci potrebbero essere ripercussioni anche nell’ambito disciplinare. La gestione di una fase successiva è tuttavia un lavoro che deve purtroppo essere previsto e non deve limitarsi al solo recupero dei dati.

      malware

      Avere un backup o possedere copie di riserva dei dati in memorie esterne sono soluzioni aziendali, ma non possono essere di utilità quando si dovrà avvisare dell’accaduto il garante e la propria clientela, con l’immaginabile crollo di reputazione. Inutile dire che si tratta solo di “piccole falle” o che gli utenti non sono esposti a rischi in rapporto ai dati. Nominativi, utenze telefoniche, mail, molto probabilmente anche iban bancari e dati di carte saranno nelle mani di hacker e malintenzionati con pochi scrupoli. 

      Pagare il riscatto potrebbe non essere la soluzione, ma soltanto l’inizio di altri problemi quali nuove richieste di estorsione di denaro e l’assoluta certezza che i dati e le informazioni potrebbero essere in ogni modo usati illegittimamente e, in ogni caso, potremmo non riappropriarcene. 

      contattaci
      Sicurezza informatica

      Malware via PEC: sLoad colpisce ancora

      Per la seconda volta in meno di due mesi, gli esperti del CERT-AGID hanno rilevato l’invio di PEC contenenti il malware sLoad. Anche questa volta gli autori hanno cercato di ingannare gli utenti con una falsa fattura allegata al messaggio di posta elettronica certificata.

      sLoad: PEC con malware incluso

      Il CERT-AGID ha scoperto per la prima volta il malware sLoad a luglio 2020. È riapparso successivamente a novembre 2020 e quindi a gennaio 2021. Come nei casi precedenti, anche stavolta si è trattata di una campagna di breve durata (solo 10 ore), ma probabilmente sufficiente per ingannare qualche ignaro utente.

      Risultato immagini per attacco sload

      La pec ha come oggetto “Comunicazione [nome azienda]” e allegato “00[codice fiscale].zip, all’interno del quale un altro archivio ZIP contenente due file XML e VBS. L’infezione si verifica quando viene eseguito il file VBS (uno script Visual Basic) che scarica il payload PowerShell con BitsAdmin.

      Il destinatario viene ingannato dal fatto che la PEC è considerata più sicura delle e-mail tradizionali. Inoltre il contenuto del messaggio indica una fattura elettronica in allegato. In questo caso però i malintenzionati hanno scritto chiaramente che la fattura è in formato PDF. Dato che il file ZIP non contiene nessun PDF, l’inganno sembra abbastanza ovvio.

      sLoad_PEC

      Il CERT-AGID non ha ancora scoperto le “funzionalità” di sLoad. In passato è stato utilizzato per rubare dati sensibili, come le credenziali di accesso ai servizi online.

      contattaci
      Sicurezza informatica

      I malware più subdoli del 2020

      Un tempo si chiamavano virus informatici, ma oggi gli esperti preferiscono usare il termine malware.
      La differenza? Il termine virus viene usato per quei programmi che tendono a diffondersi da un computer all’altro in maniera incontrollata e sono studiati per attaccare il maggior numero di sistemi possibili.

      I malware, di contro, non sono pensati per diffondersi, ma per danneggiare i sistemi o per sottrarre informazioni riservate. All’interno di questa categoria è poi possibile individuare differenti tipologie di minacce. Si va dai ransomware, una delle piaghe del 2020, che cifrano i dati sull’hard disk, che rimangono inaccessibili a meno di pagare un riscatto in bitcoin o altre criptovalute; gli skimmer, che si installano sui servizi di e-commerce, ma anche sulle app per smartphone, e tentano di sottrarre numeri di carte di credito e credenziali di accesso ai siti di home banking; i trojan, che cercando di nascondersi nel sistema per non essere individuati mentre registrano l’attività degli utenti, sottraendo password e altre informazioni riservate; i cryptominer, che sfruttano le risorse di calcolo dei sistemi colpiti per minare criptovalute a insaputa dei proprietari.

      La diffusione di malware aumenta di anno in anno, ma il 2020 è stato a tutti gli effetti un annus horribilis per gli utenti: la pandemia ha costretto tantissime persone a lavorare da remoto, al di fuori del più protetto perimetro aziendale, fatto che non è passato inosservato ai criminali informatici che hanno incrementato i loro sforzi per colpire un numero enorme di bersagli, spesso con successo.

      I bersagli principali sono le grandi aziende, alle quali possono sottrarre informazioni di grande valore o chiedere riscatti milionari dopo aver cifrato i dati, ma per arrivare a colpire queste realtà, gli hacker passano dai computer dei loro dipendenti, sicuramente più facili da violare rispetto ai sistemi aziendali. Questo non significa che i “normali utenti” siano al sicuro: anzi.

      Le minacce e le difese

      Emotet: è una delle minacce più insidiose, nonostante sia diffuso già dal 2018. Si tratta di un banking trojan che punta a sottrarre informazioni riservate, come le credenziali di accesso ai sistemi, ma che con il tempo è stato modificato e ora viene usato anche per lanciare campagne di spam dai computer delle ignare vittime. Gli attaccanti continuano ad aggiornare Emotet così da aggiungere nuove funzioni e renderlo più difficile da individuare: è in grado di riconoscere se viene eseguito in una macchina virtuale, e in tal caso si nasconde, per poi scatenare la sua potenza non appena viene eseguito su PC veri e proprio. Per questi motivi è attualmente considerato uno dei malware più pericolosi in circolazione.
      Come difendersi?
      Emotet si diffonde soprattutto via mail. Spesso si tratta di lettere che sembrano provenire da contatti reali, e una volta infettato il computer non dà segni della sua presenza. Meglio disabilitare le macro dai documenti di Office e fare estrema attenzione a link e allegati che si ricevono

      Agent Tesla: è un keylogger, cioè un malware che registra i tasti digitati ed estrapola le informazioni utili (prevalentemente credenziali di accesso). Oltre a “spiare” quello che viene digitato, è in grado di recuperare dati di accesso dai client di posta elettronica, dai browser e dal registro di Windows. Nonostante sia in circolazione fin dal lontano 2014, rimane ancora discretamente pericoloso, anche grazie al fatto che i suoi sviluppatori continuano ad aggiornarlo con nuove funzionalità, come la possibilità di sottrarre le password delle reti Wi-Fi.

      Agent Tesla, il trojan colpisce le aziende italiane: i consigli per  difendersi - Cyber Security 360

      Come difendersi? Tendenzialmente Agent Tesla si diffonde attraverso campagne di phishing mirate (potrebbe arrivare da indirizzi che assomigliano a quelli dei nostri contatti) che contengono documenti o file compressi come allegati. Spesso, sfrutta doppie estensioni per mascherarsi, tipo documento.doc. Anche in questo caso, il modo migliore per evitare il contagio è di essere un po’ paranoici con gli allegati delle e-mail: se proprio dobbiamo aprirli, facciamoli prima controllare dall’antivirus.

      Ryuk: un ransomware decisamente aggressivo. Non si limita a cifrare i dati sugli hard disk e chiedere un riscatto in bitcoin, ma va anche alla ricerca dei backup così da rendere ancora più difficile il ripristino dei dati. Tipicamente viene usato per prendere di mira grandi aziende, quelle che hanno a disposizione abbastanza denaro da poter pagare riscatti milionari.

      ryuk ransomware protezione

      Come difendersi? Al contrario di altri ransomware che sono stati decifrati, non è ancora possibile recuperare i dati crittografati da Ryuk, quindi l’unico modo per recuperarli e avere un backup offline (su un disco USB scollegato dalla rete e dai computer, per esempio). Si diffonde prevalentemente via mail (attenzione agli allegati, quindi) ma anche tramite le connessioni RDP, il Remote Desktop di Windows. Se non usiamo questo servizio conviene disabilitarlo andando nelle Impostazioni, poi su Sistema e infine Desktop remoto. Qui bisogna disattivare la voce Abilita desktop remoto.

      Gh0st: è un RAT, Remote Access Tool, uno strumento che si nasconde all’interno del sistema per spiare l’attività degli utenti. Spiare inteso in senso letterale: oltre a sottrarre password e registrare le pressioni dei tasti, è in grado di attivare la webcam e il microfono del computer vittima, acquisendo quindi informazioni estremamente personali per poi trasferire questi file, insieme ad altri presenti sul sistema, agli attaccanti.
      È molto versatile, e può essere usato per installare ulteriori malware, per esempio dei cryptominer.

      Gh0st (@Aussie_Gh0st) | Twitter

      Come difendersi? Anche in questo caso il principale veicolo di attacco è l’e-mail. Gli attaccanti realizzano campagne di spear phishing estremamente mirate, così da abbassare il livello di guardia delle potenziali vittime. Bisogna fare quindi estrema attenzione alle email contenenti allegati: in caso di dubbi, conviene aprirli solo all’interno di macchine virtuali o di sandbox. Questo anche se le email apparentemente provengono da contatti fidati, come colleghi, familiari e amici.

      Xhelper: un malware per Android noto dal 2019 che da un certo punto di vista è relativamente poco pericoloso: non cifra né sottrae dati. D’altro canto, è una scocciatura perché inizia a visualizzare pubblicità pop-up come se non ci fosse un domani e installa automaticamente ulteriori app sul dispositivo. Se si usano connessioni a consumo, c’è il rischio che faccia fuori velocemente i Gigabyte dell’abbonamento a Internet, lasciandoci senza al momento meno opportuno. L’aspetto più fastidioso è che si nasconde bene ed è in grado di reinstallarsi da solo, anche dopo un reset alle impostazioni di fabbrica del telefono.

      Malware xHelper, ecco come rimuovere la pubblicità indesiderata dagli  smartphone Android - Cyber Security 360

      Come difendersi? Evitare di farsi infettare da Xhelper è semplice: basta evitare di scaricare APK di dubbia provenienza. Seguendo questa regola è impossibile infettarsi. Nel caso il nostro consiglio arrivi troppo tardi, la buona notizia è che può essere rimosso tramite l’app Malwarebytes, strumento di rimozione virus per Android.

      Sicurezza informatica

      F-Secure: la migliore protezione al mondo

      Ottieni la migliore soluzione di sicurezza degli endpoint disponibile sul mercato. Unendo la sicurezza degli endpoint in un unico pacchetto, siamo in grado di offrire una protezione migliore, più estesa ed economicamente conveniente.
      La sicurezza degli endpoint, nota anche come Protezione Endpoint, è un approccio per proteggere la rete aziendale durante l’accesso tramite dispositivi mobile, wireless o remoti, ad esempio laptop, tablet e cellulari.
      Di fronte a milioni di violazioni informatiche che si verificano ogni anno, la sicurezza informatica è troppo importante per essere ignorata.

      FSecure

      Protection Service for Business è l’unico multiendpoint di sicurezza unificata che fornisce una soluzione integrata di gestione delle patch.
      F-Secure ha dimostrato di fornire una protezione superiore
      e più coerente rispetto ai concorrenti, verifica fatta da consulenti esterni indipendenti.


      Grazie a una tecnologia di sicurezza pionieristica, come “real-time threat
      intelligence” and algoritmi avanzati di “machine learning”, sono sempre un passo avanti rispetto agli aggressori.

      ADVANCED ANTI-MALWARE

      Fornisce funzionalità di rilevamento multi-motore. Offre una sicurezza migliore rispetto alle soluzioni tradizionali, senza dipendere da una sola
      tecnologia.

      FIREWALL

      F-Secure Firewall utilizza il motore predefinito di Windows per eseguire le regole del firewall, basato su un ampio elenco di regole avanzate create dai nostri “penetration tests”.

      PATCH MANAGMENT

      Blocchi fino all’80% degli attacchi grazie all’applicazione automatica di patch di vulnerabilità Windows e di terze parti. Include anche opzioni per le esclusioni e possibilità di aggiornamenti manuali.

      DEEP GUARD

      Offre una protezione proattiva contro i malware 0-day ed exploit attraverso l’uso di analisi euristica e comportamentale. Nella versione Premium ci sono funzionalità di rilevamento aggiuntive contro il ransomware e impedisce la distruzione e manomissione dei dati.

      SECURITY CLOUD

      I loro sistemi di analisi e risposta alle minacce fornisce ai clienti protezione da in tempo reale, consentendo di identificare e rispondere ai nuovi malware o virus non appena emergono.

      WEB PROTECTION

      Impedisce l’accesso a siti malware e di phishing, blocca script e contenuti dannosi, fornisce una protezione elevata per l’attività critica web delle aziende.

      DEVICE CONTROL

      Consente il controllo su dispositivi USB, previene la perdita di dati a causa delle infezioni malware tramite le stesse pendrive.

      APPLICATION CONTROL

      Blocca l’esecuzione di applicazioni e script secondo regole create dai loro “penetration tester “o anche da quelle definite dall’amministratore.

      Test gratuito sulla cyber security

      Ottieni una valutazione completa sulla tua cyber security e scopri le aree di miglioramento. Il tuo report personalizzato comprende confronti diretti con altre aziende del tuo settore.

      contattaci