MWC 2016: G DATA presenta app per la sicurezza di smartphone e tablet della mela


Il produttore di soluzioni per la sicurezza IT presenta a Barcellona la sua applicazione intelligente per la protezione di iPhone e iPad.

Logo-Claim-2015-3c-highresBochum (Germania) – Oltre 290 milioni gli smartphone e i tablet venduti da Apple in tutto il mondo nel 2015. Il produttore di soluzioni per la sicurezza informatica G DATA amplia il suo portafoglio prodotti per dispositivi mobili. Con la nuova suite Mobile Internet Security, G DATA presenta in anteprima una soluzione di sicurezza completa per smartphone e tablet dotati di sistema operativo iOS. La soluzione protegge in modo affidabile gli utenti contro phishing e siti fraudolenti, tutelando i dati contro i cybercriminali e assicurando agli utenti una navigazione mobile sicura. Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress di Barcellona, Padiglione 6, stand 6B40.

ISfiOS_MWC2016

Il browser integrato nella suite G DATA Mobile Internet Security consente agli utenti di iOS di navigare in internet in tutta sicurezza e serenità. Grazie al collegamento cloud, gli utenti fruiscono di una protezione sempre aggiornata contro le più recenti minacce derivanti da phishing e siti illegittimi. La funzione di black e whitelisting per il controllo genitoriale sulla navigazione dei minori, favorisce altresì una serena fruizione dei contenuti web da parte dei più piccoli.

Protezione contro la perdita del dispositivo
Un ulteriore highlight della App è la protezione in caso di perdita del dispositivo. Con pochi click gli utenti possono localizzare il loro dispositivo iOS via web nel loro G DATA Action Center. Il ritrovamento è facilitato da un segnale acustico, che viene lanciato anche qualora il dispositivo sia impostato in modalità silenziosa. Infine, se l’iPhone o iPad dovessero cadere nelle mani sbagliate, i padroni legittimi ricevono un messaggio qualora venga sostituita la SIM.

Panoramica delle funzioni salienti

  • Sicurezza anti-phishing e protezione contro siti fraudolenti con riconoscimento cloud-based
  • Browser web sicuro con funzione di black e whitelisting
  • Analisi del sistema e riconoscimento di manipolazioni (Jailbreak)
  • Notifica su sostituzione della SIM
  • Protezione contro la perdita o il furto del dispositivo
  • Integrazione nel G DATA Action Center per la gestione di tutti i dispositivi mobili privati
  • Interfaccia utente moderna e intuitiva

Prezzi e disponibilità
G DATA Mobile Internet Security per iOS sarà disponibile gratuitamente nel corso del primo trimestre 2016 sull’Apple App Store. Per poter fruire di tutte le funzioni, gli utenti potranno acquistare la versione completa in qualsiasi momento al prezzo di € 15,95 annui. In occasione del lancio gli utenti potranno avvalersi della versione completa gratuitamente per 30 giorni senza obbligo d’acquisto.

Continua a leggere

G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa


Nelle scorse settimane gli analisti dei G DATA Security Labs hanno esaminato nei dettagli una app che sottoscriveva abbonamenti a servizi premium senza interazione alcuna da parte dell’utente. Presente sul Google Play Store dal 3 novembre scorso, la app è stata rimossa tre giorni dopo l’avviso di G DATA al colosso di Mountain View.Logo-Claim-2015-3c-highres

Noti circa sei anni fa come la prima vera minaccia per gli utenti di Android, SMS che dirottavano gli utenti su servizi “premium” rappresentavano ai tempi il pericolo numero 1. Da allora il panorama del malware per dispositivi mobili ha subito notevoli trasformazioni, proprio per questo è curioso che un nuovo tipo di trappola spillasoldi con iscrizione nascosta a servizi „premium“ possa mantenersi per numerose settimane nel Google Play Store e cagionare indisturbata danni economici agli utenti. I G DATA Security Labs ne presentano un esempio in tutti i dettagli.

L’esca

Quando gli utenti si avvalgono di app che offrono servizi premium tramite acquisto in-app o come “ricompensa” per lo svolgimento di “compiti”, non trattandosi di ostacoli troppo gravosi, gli utenti preferiscono fruire di tali proposte “gratuite” senza pensarci due volte. Il produttore della app legittima guadagna ovviamente soldi (provvigioni, introiti pubblicitari e similari) con questo metodo. Ogni azione condotta dagli utenti desiderosi di accedere “gratuitamente” ai propri servizi gli porta profitti. Solo in pochi si chiedono „cosa può mai succedere?“ scambiando „lavoro“ (scaricare, installare, avviare la app proposta) con tempo utile per la fruizione dei servizi premium.

45362930_m

In questo quadro, una particolare app “trappola” (Blend Color Puzzle) ha attirato l’attenzione dei G DATA Security Labs. Proposta da una nota dating app per Android come “strumento” per “guadagnarsi” ore di fruizione dei servizi della app legittima, il gioco gratuito, graficamente simile a Blendoku, registrava a due mesi dalla pubblicazione circa 100.000 download. Un numero stupefacente per il probabile primo lavoro dello sviluppatore (fartye.polisertg@gmail.com) o dell’azienda (GHR Corp) –nominati nella pagina informativa della app e di cui non sono presenti altre app sullo Store. Dalle analisi è emerso che la dating app in questione non era la sola a proporre il gioco, nei commenti (circa mille di cui oltre il 25% negativi e contenenti avvisi sulla trappola spillasoldi) vengono menzionati almeno altri due programmi, tramite i quali gli utenti sono stati indirizzati verso il gioco. In questo modo la app si è assicurata un numero di download elevato in poco tempo.

La trappola

Dopo l’avvio del gioco l’utente riceve due SMS con la notifica di sottoscrizione a ben due abbonamenti del valore di € 4,99 / settimana, senza alcuna precedente interazione. In tutto la app di gioco mostra un congruo numero di variabili e azioni dipendenti l’una dall’altra. Ad esempio, 60 secondi dopo aver tagliato la connessione al wifi domestico con passaggio dal wifi alla rete mobile, la app lancia una cosiddetta Webview, quindi una pagina web, che però non viene mostrata all’utente. Le analisi dei G DATA Security Labs evidenziano che questa sia la connessione al server utilizzata per la trasmissione dei dati per la fatturazione tramite WAP-Billing dell’abbonamento mai sottoscritto. Tale attività è stata identificata dalle soluzioni di sicurezza G DATA e resa innocua.

Un abuso da denunciare

“Sono molti gli utenti che si rivolgono a centri per la tutela dei consumatori a posteriori di spiacevoli situazioni sperimentate in rete. Abbonamenti sottoscritti tramite app perché l’utente non ha letto cautamente termini e condizioni accettandole frettolosamente, sono all’ordine del giorno, ma questo trucco per spillare soldi senza interazione dell’utente è un nuovo fenomeno“ spiega Ralf Benzmüller, Direttore dei G DATA Security Labs. „Quello che stiamo osservando é un espediente tecnico realizzato con forti investimenti, messo in atto per colpire un’ampia massa di utenti. La app viene presentata agli utenti tramite applicazioni legittime, raccoglie dati personali, interviene sui canali di trasmissione mobile e viene pubblicizzata con commenti positivi postati ad hoc. A prescindere dal nostro interesse deontologico nella app trappola, la sottoscrizione di un abbonamento senza esplicita approvazione dell’utente presenta numerose ombre anche dal punto di vista legale. Gli utenti colpiti dovrebbero assolutamente richiedere assistenza e procedere contro tale abuso.“

La rimozione della app

La app truffa è stata rimossa dal Play Store tre giorni dopo che i G DATA Security Labs hanno inviato a Google un avviso dettagliato, corredato di tutte le prove del caso. Non ci è dato sapere se effettivamente il nostro contributo ha determinato la rimozione della app dallo Store, ma alla luce del fatto che la App fosse online da quasi tre mesi e che la sua rimozione ha avuto luogo poco dopo il nostro intervento, ci piace pensare di aver avuto un ruolo attivo nel processo di tutela degli utenti.

Il tutto conferma una certezza: il “gratuito” non é sempre la scelta più economica, considerando il danno (€ 4,99 / settimana x 2) rispetto alla “ricompensa” promessa dalla app legittima e il tempo che l’utente ha investito e dovrà investire nel recesso e per la richiesta di risarcimento.

Continua a leggere

Da 3CX tre motivi per dotarsi di un centralino IP integrato con il CRM


Il perché del VoIP di nuova generazione in azienda in un’ottica di gestione dei rapporti con la clientela.

3cx-logo-high-resolution-1024x372Indipendentemente dal target di riferimento di un’azienda, la buona reperibilità del personale commerciale e/o del servizio di assistenza tecnica concorre in massima parte a generare fiducia a lungo termine in un marchio: nella stragrande maggioranza dei casi i clienti (B2B come consumer) raccomandano infatti i fornitori con cui hanno avuto l’esperienza più positiva quando hanno dovuto interfacciarvisi. Se prima di Internet, ogni raccomandazione o lamentela avrebbe raggiunto un nucleo ristretto di persone, con la crescente multicanalità delle comunicazioni adottata dalle stesse aziende e l’esponenziale uso dei social media, un cliente può raggiungere facilmente migliaia di altri consumatori. Per trasformare i propri clienti in moltiplicatori è quindi necessario assicurarsi che abbiano qualcosa di positivo da dire, non solo sulla qualità del prodotto ma anche sull’affidabilità dell’azienda. Il giusto sistema telefonico combinato a personale competente aiuta le aziende a raggiungere questo obiettivo incrementandone contestualmente la produttività.

Mai più chiamate e opportunità perse

Tra smart working, viaggi di lavoro o interventi in loco, sempre più spesso gli impiegati sono chiamati a svolgere le proprie mansioni in un altro ufficio o fuori sede. Prima della telefonia IP, le, le chiamate ricevute in azienda sarebbero state perse o ci sarebbero state notificate al rientro dall’eventuale centralinista. Con l’avvento del VoIP e negli anni a seguire la tecnologia si è evoluta al punto da assicurare la massima reperibilità degli impiegati ovunque avvalendosi del proprio interno aziendale ed evitando inutili – e costosi – inoltri di chiamata. Dato che ormai tutti portano con sé uno smartphone o un computer, trasformare entrambi in un telefono IP integrato nel centralino con un softphone adeguato è un gioco da ragazzi e si rivela davvero utile, specie se il dipendente è in viaggio e il cliente necessita urgentemente di risposte che solo lui è in grado di fornire e per azzerare i costi delle chiamate tra gli impiegati in trasferta. Il collaboratore potrà rispondere ovunque alle sue chiamate e, a seconda del livello di integrazione offerto dal centralino in uso, avvalersi delle funzionalità di instant messaging interazienda per scambiare rapidamente informazioni con i propri colleghi, qualora in quel preciso momento non si possa telefonare.

Businessman_telefono_3CX


Tempi di risposta più rapidi

Concordiamo tutti sul fatto che il periodo di tempo trascorso in attesa che la nostra chiamata venga inoltrata al giusto operatore sembri un’eternità. L’attesa è uno dei principali motivi di lamentela e infine di perdita del cliente. Un sistema VoIP digitale abilitato alle Unified Communications, che integri la visualizzazione dello stato di presenza dei colleghi, aiuta le aziende nell’immediato a ridurre immediatamente i tempi d’attesa, gestendo le chiamate in modo automatico in base allo stato di disponibilità corrente dell’impiegato e soprattutto evitando che la chiamata sia inoltrata a vuoto dal risponditore automatico o dalla centralinista, perché l’utente non è alla scrivania. Qualora si debba presenziare ad un meeting e si sia impossibilitati a rispondere, definire il proprio stato operativo (anche personalizzato) equivale a un click: le chiamate vengono deviate automaticamente ad un altro collega o gruppo di colleghi oppure alla casella vocale, in base alle preferenze impostate.

Integrazione del CRM con il centralino IP

Un altro beneficio dei centralini VoIP di nuova generazione è la loro capacità di interoperare nativamente con altri strumenti per la produttività aziendale come le piattaforme CRM, ad esempio Salesforce, Microsoft Dynamics o SugarCRM, per nominarne alcune. I CRM consentono alle aziende di gestire una moltitudine di dati su ogni cliente, tra cui in primis appuntamenti, comunicazioni, ordini, fatture, interventi dell’assistenza tecnica, e molto altro. L’integrazione tra il VoIP e il software per la gestione dei rapporti con la clientela ottimizza la reattività degli impiegati minimizzando il tempo necessario per reperire dettagli salienti. Rilevando il numero chiamante è infatti possibile

  • disporre in un batter d’occhio di tutte le informazioni principali sul cliente e quindi ridurre i tempi di ricerca dei dettagli
  • dirottare la chiamata al primo squillo al giusto reparto in base alla tipologia di rapporto che intercorre con il chiamante (p.es. cliente / fornitore / attivo / lead / lista nera), ottimizzando i tempi di collegamento con il giusto interlocutore

Infine, grazie a questo connubio è anche possibile chiamare un dato contatto dal CRM, inserire note sulla telefonata direttamente a sistema, integrare automaticamente i log del centralino su tutte le chiamate ricevute e condotte con il tal cliente, raccogliere e conservare quindi tutti i dati che consentono alle aziende di valutare il livello di servizio erogato ai clienti e di individuare eventuali opportunità di incremento dei fatturati con i clienti esistenti. Far leva su un centralino IP per avvalersi di tutti gli strumenti del CRM non solo migliora la relazione con i clienti, ma incrementa in ultima analisi la produttività ed efficienza (quindi la personale motivazione) degli impiegati.

Nota per le redazioni: pioniera della telefonia VoIP in ambiente Windows e basata sullo standard SIP aperto, 3CX ha integrato da tempo nel pluripremiato 3CX Phone System tutte le funzionalità qui annoverate. Il produttore offre una piattaforma per le telecomunicazioni via IP che non solo risulta abilitante per il lavoro agile ma che contribuisce quotidianamente al successo dei propri clienti con strumenti intuitivi.

Continua a leggere

Produzione intelligente – ma la sicurezza?


La sicurezza prima di tutto nell’industria 4.0, perchè questa è la vera intelligenza del concetto “smart”Logo-Claim-2015-3c-highres

Bologna – La crescente digitalizzazione dell’industria e dei macchinari utilizzati nella produzione è la prova del continuo sviluppo dei processi industriali tradizionali. I vantaggi di dispositivi connessi alla rete sono innegabili: interazione tra le sedi di multinazionali, sistemi produttivi intelligenti dotati di autodiagnosi e manutenzione autonoma, tempi di risposta più brevi in presenza di modifiche delle condizioni di produzione, perfetta integrazione di clienti e fornitori nella catena del valore… In pratica, per l’Industria 4.0 è stato creato un Internet delle Cose di natura squisitamente commerciale. Ma la sicurezza vi ha trovato posto?

Non c’è vendor di sicurezza che non confermi che ogni dispositivo che dispone di un indirizzo IP è una potenziale vulnerabilità per la rete interna e per gli utenti di Internet. Lato industriale, le conseguenze di una compromissione dei sistemi produttivi sono molto più ampie rispetto a quelle di mere violazioni dei PC. Ne dovrebbe conseguire un incremento delle esigenze legate alla sicurezza IT in ambienti che non potrebbero essere più sensibili di quanto già sono. Se nell’Europa settentrionale la maggioranza della classe politica e dei decisori vede la sicurezza informatica come la più grande sfida per l’implementazione su larga scala dell’Industria 4.0, qual è la situazione italiana?

Industry_40

Impariamo dagli errori

Certamente non possiamo dire che in Italia l’Industria 4.0 abbia preso piede, si trova ancora in stato embrionale (con casi di successo comunque stupefacenti!) ed è spesso sinonimo di prodotti legati all’universo dell’Internet delle Cose: attrezzature da cucina intelligenti, dispositivi di misurazione che portiamo al polso e quindi ovunque con noi, autoveicoli connessi in Rete (uno dei settori manifatturieri in cui l’industria italiana, legata a doppio filo a Paesi del Nordeuropa, si sta evolvendo a maggior velocità) e molto altro. Tutti apparecchi che fanno già parte della vita quotidiana di molti di noi. Non ci sono premesse migliori per dar vita a nuovi processi produttivi che integrino la sicurezza sin dall’inizio, imparando dagli errori altrui!

Eppure la nostra esperienza ha evidenziato che, nonostante si vogliano definire “intelligenti” ad ogni costo, solo una minima parte degli impianti di produzione e dei prodotti “smart” che ne scaturiscono sono stati oggetto di integrazione di meccanismi di aggiornamento sicuri, protezione con password, sistemi di autenticazione tra i dispositivi, optando per i protocolli di trasmissione sicuri e valutando tutti gli aspetti della sicurezza sin dalla progettazione. Questo perché la sicurezza non è ancora percepita come un reale problema nel contesto d’uso di tali oggetti e, per vari motivi, in realtà, viene messa in secondo piano. Non possiamo che sperare che abbia luogo un rilevante cambiamento di consapevolezza nei confronti della sicurezza nell’Industria 4.0 a breve termine, prima che si verifichino danni eclatanti, perché se da un lato è vero che l’assenza di piattaforme standardizzate per i dispositivi smart dell’IoT rallenti – minimamente – hacker e sviluppatori di malware (su quale sistema operativo dovrebbero concentrarsi?), proprio per l’assenza di standard, non vi è alcun software di sicurezza specificamente sviluppato per i dispositivi intelligenti.

Sicurezza: chi ne è responsabile?

“La sicurezza non è una sorte di polvere miracolosa con cui cospargere il vostro prodotto una volta programmato”, queste le parole del pioniere di Internet, il Dottor Paul Vixie, in occasione degli Internet Security Days 2015. Un monito rimasto praticamente inascoltato. Troppo spesso, gli sviluppatori sono costretti a rilasciare prodotti quando non sono pronti, perché la data di uscita è stata pianificata irrevocabilmente dal reparto commerciale e il mercato è in attesa del prodotto. Lo sviluppo della versione finale del firmware ha spesso luogo quando il prodotto è già in uso presso i consumatori. Così stiamo a guardare produttori che si occupano alacremente di funzionalità e intuitività d’uso, disinteressandosi della protezione garantita agli utenti a qualunque livello, dalla digitalizzazione degli impianti al prodotto finito.

E’ indubbio che il concetto di sicurezza integrata sin dalle prime fasi dello sviluppo, noto anche come “Security by Design”, sarebbe preferibile. E proprio da qui scaturisce la domanda più incresciosa, la cui risposta si lascia attendere, come l’implementazione di misure di sicurezza adeguate, alla luce degli ormai noti e ricorrenti attacchi sistematici a protocolli, servizi e piattaforme. Di chi è, in ultima analisi, la responsabilità della sicurezza operativa?

Un’opportunità con conseguenze

L’Industria 4.0 è destinata a diventare una delle principali fonti di reddito per un gran numero di settori istituzionali, commerciali e di ricerca. Proprio per questo, la collaborazione tra esperti qualificati si rivela essenziale. Tale collaborazione non deve fermarsi allo stato di “idea”, piuttosto, l’intenzione deve dar luogo ad uno sviluppo agile e orientato al futuro progresso di tutti i soggetti coinvolti. Idealmente dovrebbero essere attuate direttive e procedure di sicurezza, non solo perchè “comandate” dall’alto, ma come parte di una cultura della sicurezza all’interno dell’azienda, in grado di ridurre il rischio a tutti i livelli.

Oggi abbiamo un’opportunità irripetibile: integrare le caratteristiche fondamentali della sicurezza nelle infrastrutture per la creazione di nuove tecnologie, quando sono ancora in fase di sviluppo. E abbiamo bisogno di cogliere questa opportunità. A nostro avviso è questa l’intelligenza del concetto “smart”. Oltre a reti intelligenti, fabbriche intelligenti, città intelligenti, automobili intelligenti, intelligente qualunque cosa, abbiamo bisogno anche di sicurezza intelligente.

Perdere questa chance, avrà conseguenze, di cui non vogliamo neanche immaginarci la portata.

Continua a leggere

Pulizie di primavera anticipate: G DATA mette fine a adware e toolbar fastidiose con CLEAN UP


Anno nuovo, nuovo strumento per la pulizia del PC firmato G DATA, disponibile da subito e gratuito! Logo-Claim-2015-3c-highres

Nel corso del 2015 i G DATA Security Labs hanno rilevato che adware e programmi potenzialmente indesiderati (PUP) sono in cima alla top 10 delle minacce respinte e plausibilmente dannose per gli utenti di PC. Solitamente queste applicazioni si installano senza il consenso dell’utente e, per di più, le fastidiose toolbar o gli eventuali programmi supplementari sono spesso molto difficili da disinstallare. Con il suo CLEAN UP, G DATA offre agli utenti ormai stanchi di tutto ciò uno strumento autonomo in grado di individuare gli adware e i PUP più comuni e di eliminarli definitivamente in modo efficace. Basta un semplice click per ripulire il proprio sistema. CLEAN UP è ora disponibile gratuitamente sul sito di G DATA.

Pronto all’uso subito dopo il download, CLEAN UP non necessita di istallazione. La tecnologia per la rilevazione dei fastidiosi adware e programmi potenzialmente indesiderati frutto della ricerca e sviluppo G DATA individua tali applicazioni e, a posteriori della rilevazione, consente all’utente di decidere a propria discrezione se G DATA CLEAN UP dovrà eliminare tali programmi.

CLEAN-UP

Cos’è un adware?
Un adware è un programma che si installa senza il consenso dell’utente e per niente facile da disinstallare. Non è un programma dannoso, tuttavia spia il comportamento dell’utente per inserire pubblicità mirate e raccogliere dati.

Cosa sono i programmi potenzialmente indesiderati (PUP)?
Oltre agli adware esistono anche altri programmi indesiderati che si installano di nascosto a corredo di software legittimi. E’ il caso ad esempio di barre degli strumenti che spesso integrano un proprio motore di ricerca per il browser o presunti ottimizzatori del sistema. Pubblicità aggressive e promesse poco serie dovrebbero spingere gli utenti ad acquistarli. Lungi dal migliorare navigazione o prestazioni del PC, di solito lo scopo di questi software è unicamente quello di carpire denaro all’utente o di rallentarne il PC.

Requisiti di sistema per CLEAN UP di G DATA
PC con Windows Vista (SP1 o superiore), Windows 7/8.x/10.

CLEAN UP di G DATA non interagisce con la soluzione di sicurezza installata ed è compatibile con antivirus di altri produttori. Il profilo funzionale dello strumento può subire variazioni con futuri aggiornamenti. La versione attuale è scaricabile gratuitamente a questo link: https://www.gdata.it/servizio-clienti/download (sezione strumenti)

Continua a leggere

Buoni propositi per il 2016: sei consigli di G DATA per un nuovo anno in sicurezza


Il produttore di soluzioni per la protezione di PC e device mobili invita gli internauti a verificare livello e adeguatezza della propria sicurezza digitaleLogo-Claim-2015-3c-highres

Bochum (Germania) – Chi di voi, a posteriori delle festività natalizie, non ha mai formulato i tradizionali buoni propositi per l’anno che verrà? Non siete i soli! Smettere di fumare o praticare più sport sono ancora i propositi più gettonati. Gli utenti di Internet però dovrebbero sfruttare questo periodo dell’anno anche per verificare la propria sicurezza digitale. Computer, smartphone e tablet sono dotati di una soluzione di sicurezza completa ed aggiornata? E’ buona pratica eliminare tutti gli account online inutilizzati, installare tutti gli aggiornamenti disponibili per programmi e sistema operativo e sostituire regolarmente la password degli account attivi – i cybercriminali avranno del filo da torcere! Qui di seguito G DATA riassume i buoni propositi più rilevanti in tema di protezione digitale, per un 2016 sicuro.

“Nel corso del prossimo anno, il numero di attacchi cibernetici e di programmi dannosi per PC e dispositivi mobili continuerà ad aumentare. Gli internauti dovrebbero quindi sfruttare il periodo tra Natale e Capodanno per mettere in sicurezza i propri smartphone, tablet e PC, assicurandosi un 2016 più sicuro. Modificate le password, fate un back-up di foto e contatti e aggiornate i programmi“, consiglia Eddy Willems, Evangelist di G DATA.

Sei buoni propositi per la sicurezza digitale nel 2016

  • Installare una soluzione per la sicurezza IT: Un efficiente software di sicurezza fa parte dell’equipaggiamento di base di qualsiasi PC o dispositivo mobile. La soluzione dovrebbe garantire protezione dai programmi dannosi e altre minacce online ed essere manutenuta regolarmente, da parte del produttore, tramite aggiornamenti. Se la licenza scade, è bene prolungarla o valutare l’acquisto di una nuova soluzione. A tal proposito riteniamo essenziale confrontare le diverse soluzioni offerte sul mercato prima di procedere all’acquisto.
  • Eseguire tutti gli aggiornamenti: Il sistema operativo ed i programmi installati su PC e dispositivi mobili dovrebbero essere sempre aggiornati. I programmi obsoleti che non vengono più aggiornati dal produttore dovrebbero essere eliminati ed eventualmente sostituiti con nuove applicazioni.
  • Eliminare gli account inutilizzati: Che si tratti di account per i pagamenti, social network, negozi online o account email, gli utenti di internet possiedono spesso molteplici “identità”, la maggior parte delle quali inutilizzate. Per minimizzare il rischio di furto dei dati bisognerebbe liberarsi di quelle non più necessarie.
  • Modificare le password: Le password per gli account su negozi online o social network dovrebbero essere modificate regolarmente: una password sicura è formata da una sequenza casuale di cifre e lettere maiuscole e minuscole. Evitare l’utilizzo di parole contenute nei vocabolari. Seguendo queste semplici regole risalire ad una password sarà un compito davvero duro per i cybercriminali.
  • Mettere in sicurezza i dati importanti: Tramite un backup è possibile mettere in sicurezza tutti i dati, come foto e video di famiglia. Una copia del sistema permette invece di salvare il disco rigido con tutti i programmi installati. Soluzioni per la sicurezza efficaci, come G DATA TOTAL PROTECTION, comprendono spesso un modulo per il backup; l’acquisto di un software aggiuntivo non è quindi necessario.
  • App da fonti sicure: Le applicazioni dovrebbero essere scaricate esclusivamente da app store affidabili, come Google Play su Android, o dai siti dei produttori previo controllo di legittimità, in qualsiasi caso.

Continua a leggere

Privati e aziende nel mirino del Trojan bancario Dridex – un eccesso di curiosità con conseguenze


Logo-Claim 2015 EN 4CI G DATA SecurityLabs mettono in guardia da e-mail contenenti presunte cartelle equitalia, avvisi di morosità di dubbia provenienza o documenti diretti a terzi, inviatici apparentemente per errore. La nostra curiosità ha conseguenze.

Bochum (Germania) – Attenzione all’ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l’avvicinarsi della fine dell’anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola. La loro strategia consiste nell’inviare primariamente e-mail con allegati in formato .doc o .pdf, che paiono scansioni da stampanti multifunzione. I G DATA SecurityLabs hanno rilevato che – a parte grossolani tentativi di phishing – la maggior parte degli allegati contiene un pericoloso trojan bancario appartenente alla famiglia Dridex, che si installa sul PC della vittima all’apertura del documento fasullo. Le soluzioni per la sicurezza di G DATA rilevano le applicazioni manipolate, la tecnologia BankGuard respinge efficacemente il malware.

equitalia

E’ noto che la fine dell’anno è periodo di “caccia grossa allo sprovveduto” per i cybercriminali, che fanno leva sul fattore umano per attirare le potenziali vittime nelle proprie trappole.  Ecco perché prima di aprire messaggi e allegati di dubbia natura, G DATA invita utenti privati e aziendali a porsi le seguenti domande:

  • Avete effettuato qualche ordine e siete in attesa di una fattura da questo particolare mittente? Se la presunta fattura proviene da un fornitore noto: avete autorizzato l’invio di fatture per email? In caso affermativo, qualora si tratti di una comunicazione apparentemente proveniente da operatori telefonici o dal vostro fornitore di energia elettrica, con che cadenza ricevete le fatture di solito?
  • L’e-mail è scritta in una lingua sensata per voi e la vostra situazione? Un operatore o sito italiano vi invierà molto probabilmente fatture in italiano e non in inglese, e con molta probabilità i messaggi saranno scevri da grossolani refusi.
  • L’e-mail (non l’allegato) con la fattura o cartella scaduta contiene informazioni personali corrette e note solo a voi e al fornitore (p.es. il vostro codice fiscale o il codice cliente)?
  • In relazione alle scansioni di presunti documenti aziendali: la vostra azienda possiede stampanti multifunzione in grado di scansire e salvare documenti in formato .doc?
  • Se siete sicuri che il documento non sia per voi, resistete alla tentazione di aprirlo: la curiosità generata dal potenziale accesso ad informazioni relative a terzi “noti” (il social engineering è capace di questo ed altro) è proprio ciò su cui contano i cybercriminali. Non è infatti raro ricevere in questo periodo presunte buste paga, intestate ad un collega e recapitate a voi “per errore”.
  • Un ulteriore consiglio è quello di non pubblicare su forum o bacheche di siti il proprio indirizzo email principale o aziendale in modo sconsiderato, per ridurre al minimo il rischio di essere vittima del social engineering.

Fortunatamente, laddove il fattore umano ci porta ad errare, esistono soluzioni di sicurezza in grado di riconoscere in tempo reale applicazioni manipolate o tentativi di dirottamento delle transazioni finanziarie, come i prodotti G DATA con doppio motore antimalware e la tecnologia BankGuard. Non possiamo che ricordare quindi, vista l’impennata di messaggi infetti di questo periodo, che è importante dotarsi della migliore protezione possibile: un’eccesso di curiosità capita a chiunque. Continua a leggere