Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.


Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.

Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un crescente numero di persone investe in criptovalute come i Bitcoin. I cybercriminali non sono da meno, hanno creato nuovi modelli di business illegale particolarmente lucrativi e tentano di accaparrarsi la propria fetta di criptovalute con script per il mining e altri attacchi.

G DATA prevede di chiudere il 2017 con la rilevazione di almeno dieci milioni di nuovi ceppi di malware per Windows e più o meno tre milioni e mezzo per Android. Le statistiche mostrano che il livello di minaccia è in costante aumento. Molte attività quotidiane come le transazioni bancarie o gli acquisti vengono effettuate online. La conduzione di tali attività diventa di giorno in giorno sempre più semplice grazie all’utilizzo di supporti operativi quali gli assistenti vocali e ad una migliore fruibilità. Cosa che aumenta altresì il raggio d’azione dei criminali.

“I Bitcoin e le altre criptovalute stanno infrangendo record su record. Sempre più persone si interessano alle valute digitali. I criminali sfruttano questo trend, focalizzandosi sempre più sugli utenti Internet attivi in questo ambito “spiega Tim Berghoff, G DATA Security Evangelist. “Inoltre, ci aspettiamo di vedere molti più attacchi su larga scala condotti ai danni di piattaforme che in precedenza non erano mai state prese in considerazione, dato che solo di recente soluzioni IoT, come gli assistenti personali digitali e i dispositivi domotici, sono entrati nel mercato di massa.

Sicurezza IT: previsioni 2018

  • Maggiore attenzione all’IoT: i dispositivi intelligenti sono presenti tanto in ambito residenziale quanto aziendale / industriale. L’Internet of Things non è più solo una moda, per molti utenti è uno strumento quotidiano. Nel 2018 i cybercriminali daranno vita ad attività illegali mirate.
  • Attacchi ransomware in crescita: nel 2017 i cybercriminali hanno ottenuto enormi profitti dall’utilizzo di questa forma di estorsione virtuale. Le tecniche sono diventate sempre più raffinate. In virtù di ciò, per il 2018 ci si attende un’ulteriore aumento dei malware che chiedono un riscatto.
  • Estorsione di dati riservati: il furto di dati è stato un business estremamente lucrativo per molti anni. In passato i cybercriminali hanno messo in vendita i dati ottenuti sul dark web. Gli esperti di G DATA hanno però riscontrato un trend diverso: le aziende a cui sono stati criminali minacciano le aziende alle quali hanno estorto illegalmente i dati richiedendo un riscatto.
  • Attacchi agli assistenti vocali: Sempre più utenti si affidano ad assistenti personali come Siri e Alexa. Nel 2018, gli esperti di sicurezza G DATA si aspettano primi attacchi di successo contro queste piattaforme e la nascita dei primi (?) modelli di business redditizio.
  • Nuove normative sulla protezione dei dati: La data d’entrata in vigore del GDPR Europeo si avvicina inesorabilmente. La nuova normativa entrerà in vigore il 25 maggio 2018. Molte società sono ancora molto indietro in termine di conformità alle nuove leggi. Entro la data di scadenza, le aziende dovranno garantire che i dati sensibili dei propri clienti vengano elaborati e tutelati nel rispetto della legge. G DATA ritiene che circa il 50% delle aziende non si sarà adeguato integralmente al contenuto della normativa europea prima della sua data di decorrenza.
  • Criptovalute come vettore di attacco: L’euforia generata dalle criptovalute rievoca la corsa all’oro del diciannovesimo secolo. A fronte di un investimento sempre più massiccio in monete digitali, i cybercriminali stanno compiendo sforzi concertati con l’intento di derubare gli utenti.

Continua a leggere

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin


Tecnologie di protezione proattive disponibili da ora in tutte le soluzioni di sicurezza G DATA Business e Consumer.

Bochum – Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain – settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali vogliono sfruttarne la popolarità e trovare nuovi metodi per raggirare gli utenti. Per mettere al sicuro anche i portafogli digitali, i cosiddetti “wallet”, G DATA ha perfezionato le proprie tecnologie di difesa proattive al fine di garantire ai propri utenti, privati come aziende, una protezione completa. Le funzioni di protezione estese sono disponibili da subito con tutte le soluzioni di sicurezza G DATA.

Sono oltre 19 milioni i wallet di criptovalute sulla sola piattaforma Blockchain a livello mondiale (dati del 30 novembre 2017). Ovunque ci sia una forte richiesta e la prospettiva di ricchi guadagni, i criminali non sono lontani. Negli ultimi mesi gli esperti di sicurezza G DATA hanno rilevato un numero crescente di malware che non mirano esclusivamente ai tradizionali servizi bancari online ma integrano anche funzioni atte a carpire i dati di accesso al wallet di criptovaluta. Contrariamente al classico online-banking infatti, per accedere al portafoglio digitale in molti casi è sufficiente procurarsi la password. G DATA reagisce a questa minaccia ai danni di chi utilizza Bitcoin ed estende la propria protezione anche ai più comuni portafogli di criptovaluta PC-based, tutelandoli contro l’accesso non autorizzato attraverso malware e contro transazioni indesiderate.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA con una licenza in corso di validità beneficeranno automaticamente delle funzioni aggiuntive attraverso il regolare aggiornamento delle signature.

Continua a leggere

Cyberbullismo – 0 in condotta, seconda edizione


A fronte della forte richiesta di proseguire con le attività di sensibilizzazione condotte nella prima metà dell’anno 2017, G DATA ripropone da febbraio a maggio 2018 l’iniziativa “Cyberbullismo – 0 in condotta” insieme al noto specialista Mauro Ozenda, al fine di educare all’uso corretto del web e dei social network un numero sempre più elevato di allievi e insegnanti. 

Bologna -Trasmettere ai minori una sufficiente competenza nell’uso della Rete e assicurare loro maggior tutela possibile dei propri diritti sui social sono temi che entrano sempre più prepotentemente nel quotidiano delle famiglie italiane, tanto da indurre il legislatore a ben specificare con la legge Legge n. 71 del 29 maggio 2017 “disposizioni a tutela dei minori per la prevenzione ed il contrasto del fenomeno del cyberbullismo”. Un tema che, anche alla luce dei dati emersi dalla prima iniziativa “Cyberbullismo – 0 in condotta” condotta da G DATA insieme allo specialista Mauro Ozenda, spinge entrambi a riproporre nel periodo tra febbraio e maggio 2018 l’attività di sensibilizzazione a dieci nuovi istituti scolastici, ben integrando gli eventuali quesiti che emergono in merito all’attuazione pratica della nuova legge.

Gli incontri rivolti ai bambini, alle famiglie e ai docenti tratteranno i rischi e pericoli della Rete e le misure preventive. Sarà aperto un capitolo dedicato specificamente al cyberbullismo, come oggi identificato dal legislatore, al cyberstalking e all’adescamento online e sarà trattato il tema fake news, al fine di dotare tutti gli interessati di informazioni che consentano loro un uso legale, responsabile e tutelato dei nuovi media.

“Anche per l’anno scolastico 2017/18 la nostra attenzione va ai ragazzi”, commenta Giulio Vada, Country Manager di G DATA Italia, “con l’intento di favorire la presa di coscienza dei pericoli e l’instaurarsi del ruolo attivo di allievi, studenti e personale scolastico contro qualsiasi episodio di cyberbullismo nelle scuole, auspicato dal Ministero dell’Istruzione”.

“Dopo anni di attività svolta nelle scuole mi rendo conto che, oggi più che mai, diventa imprescindibile educare le nuove generazioni ad un utilizzo corretto di Internet e dei Social Media” – afferma il nostro consulente e formatore Mauro Ozenda – “Sono previsti anche incontri con i genitori che, in questo momento, per la maggior parte, si preoccupano ancora troppo poco delle modalità di impiego di smartphone e computer dei propri figli. Consiglio loro sin d’ora di partecipare, per apprendere le giuste nozioni finalizzate a salvaguardare i loro ragazzi, educandoli ad un uso corretto e responsabile e proteggendoli, anche grazie agli strumenti messi a disposizione dalla tecnologia stessa”.

Continua a leggere

Le Unified Communications? Utilissime, ma solo se fanno quello che vuole l’utente


Con l’ormai prossimo secondo aggiornamento della versione 15.5 del centralino 3CX il produttore di soluzioni complete per le Unified Communications eleva ulteriormente il grado di intuitività e fruibilità della propria piattaforma per la telefonia e la collaborazione, che sia implementata on-premise o nel cloud.

Modena – Inarrestabile la carica innovativa di 3CX, il cui obiettivo è il continuo sviluppo e miglioramento delle Unified Communications aziendali. Nel corso dell’ultimo anno il produttore ha completamente cambiato pelle, elevandosi da produttore di soluzioni dedicate esclusivamente ad ambienti Windows a produttore di piattaforme UC oggi fruibili anche in ambiente Linux, ideali quindi per operatori VoIP cloud-based.

Con l’ormai prossimo secondo aggiornamento della versione 15.5 del centralino 3CX, lanciata lo scorso anno, lo specialista delle telecomunicazioni dimostra come il suo concetto di Unified Communications sia fluido, non legato ad una struttura fisica, ad uno specifico numero di utenti, ad un singolo telefono da tavolo o smartphone, o ad un singolo sistema operativo, ma esteso a tutto il perimetro aziendale, ormai sempre più allargato, adeguandosi in un batter d’occhio al mutare delle esigenze aziendali.

Unified Communications con qualsiasi dispositivo

Partendo da questo principio, e con il desiderio di semplificare ulteriormente l’operatività quotidiana degli utenti, con il nuovo aggiornamento 3CX ha perfezionato ed esteso molte funzionalità del proprio centralino.

Ne è un esempio il fatto che da subito qualunque impiegato può avvalersi di tutte le funzionalità fornite da 3CX sul suo smartphone (iOS, Android, Windows), scansendo un semplice codice QR dal menu “impostazioni” della App per la telefonia, fornita gratuitamente da 3CX. Le app consentono di essere reperibili con un numero unico (quello aziendale) ovunque l’utente si trovi e assicurano visibilità sulla qualità della connessione, solo una buona connessione Wi-Fi o mobile garantisce infatti un buon livello audio della conversazione o supportare il passaggio con un click da una regolare chiamata ad una videoconferenza qualitativamente ineccepibile. Lato conf call o videoconferenze, con l’aggiornamento qualsiasi impiegato può organizzare autonomamente i propri appuntamenti (video)telefonici con più interlocutori semplicemente inserendo data e orario e scegliendo il tipo di conferenza preferito sul nuovo web-client 3CX. La funzione genera automaticamente un appuntamento con tutti i dettagli su Google, iCalendar, Outlook o Office 365 o consente di scaricare un file in formato ICS per qualunque altra app calendario in uso. Con un click l’utente potrà quindi invitare tutti i partecipanti.

“Le Unified Communications sono imprescindibili per ottimizzare i processi legati alle telecomunicazioni, abbattere i costi della telefonia e incrementare la produttività, ma solo se fanno quello che vuole l’utente, senza obbligarlo a compiere mille passaggi prima di potersi avvalere di una singola semplice funzione, come ad esempio una videoconferenza”, commenta Loris Saretta, Sales Manager Italy & Malta.

Unified Communications in qualsiasi ambiente lavorativo

Sempre per favorire la flessibilità degli utenti, un consulente temporaneo o un commerciale che dovesse recarsi di quando in quando in azienda o in un’altra filiale della stessa, non avrà bisogno di un proprio telefono da tavolo, gli basterà effettuare il login su uno dei telefoni a disposizione per avvantaggiarsi di tutti i servizi erogati dal centralino al suo interno, incluse le impostazioni relative ai tasti funzione “BLF” del proprio telefono. Una modalità operativa chiamata “hot desking”, che assicura la massima flessibilità sul posto di lavoro, e che per questo è spesso preferita da quelle aziende dotate di aree open-space ove le singole postazioni non sono assegnate a specifici impiegati.

L’update 2 della piattaforma 3CX V15.5 favorisce anche una gestione centralizzata dello stato dei vari interni attraverso la nuova funzionalità “Receptionist”. L’assistente di direzione o la centralinista all’ingresso potrà impostare lo stato di ogni singolo interno a lei assegnato inclusa l’attivazione o disattivazione del “do not disturb” come anche riconfigurare ed assegnare un interno ad un nuovo utente.

Anche l’integrazione tra UC e sistemi CRM è da tempo nel mirino di 3CX, che ritiene quanto mai necessario fornire agli utenti con immediatezza tutti gli strumenti necessari per condurre una conversazione “informata”. Nonostante siano già numerose e molto note le piattaforme con cui 3CX si integra nativamente, il nuovo aggiornamento consente di effettuare tale integrazione direttamente sul server avvalendosi di API per la comunicazione REST. In questo modo il vendor assicura accesso ai dati di potenzialmente qualsiasi soluzione CRM web-based tramite qualsiasi web-client 3CX (Windows, Linux, Mac), svincolando quindi gli utenti dall’uso di dispositivi Windows per fruirne.

Le aziende che dispongono di un contratto di manutenzione valido potranno fruire gratuitamente del nuovo aggiornamento, inoltre 3CX conduce attualmente una campagna per l’upgrade gratuito dalla versione V14 ormai “end of life” alla versione V15.5 del proprio centralino, al fine di consentire ai propri clienti di avvalersi delle nuove funzionalità UC oltre che della maggior sicurezza delle conversazioni garantita dalla nuova versione, senza impatto sul budget TLC.

Continua a leggere

Android nel mirino anche nel terzo trimestre 2017


G DATA pubblica la nuova statistica sui malware prodotti ai danni di Android registrati nel terzo trimestre 

Bochum- Con 810.965 nuovi malware per Android registrati nei tre mesi estivi (Giugno/Settembre 2017) e un aumento del 17% rispetto a quanto rilevato nel secondo trimestre, i rischi per gli utenti del noto sistema operativo mobile non accennano a diminuire e rappresentano una minaccia particolarmente accentuata in Italia dove circa il 66% degli utenti di smartphone usa Android (fonte: Statcounter), ma solo un utente su tre dispone di un sistema operativo aggiornato.

Rilevato un nuovo malware per Android ogni 9 secondi

Da Gennaio a Settembre gli analisti G DATA hanno identificato un totale di 2.258.387 nuovi ceppi di malware per Android, di cui 810.965 solo nel trimestre estivo, con una media di 8.815 nuovi rilevamenti al giorno, circa uno ogni nove secondi.

Gli attuali incidenti di sicurezza richiedono un ripensamento da parte dei produttori

Gli attacchi informatici come KRACK, Blueborne e Gooligan o trojan come Xafecopy continuano a fare notizia. Google solitamente reagisce velocemente e pubblica aggiornamenti di sicurezza, tuttavia questi sono frequentemente implementati solo sui suoi stessi dispositivi. In base alle più recenti statistiche di Google, su scala globale solo il 18% degli utenti Android beneficia della versione 7.0 del sistema operativo, che ha già un anno – ancor meno utenti dispongono già della versione successiva. Le falle di sicurezza sono e restano semplicemente aperte. Per molti dispositivi qualsiasi aggiornamento deve essere adattato al sistema operativo modificato del produttore di device mobili. Non è sempre chiaro se l’aggiornamento per un particolare dispositivo sarà mai disponibile.

I dispositivi mobili sono una parte indispensabile della routine digitale, sono compagni sempre presenti e sono utilizzati con crescente frequenza per lo shopping, per le transazioni bancarie oltre che per le attività professionali. Sarebbe opportuno quindi prendere precauzioni, con l’auspicio che i produttori comprendano in via definitiva l’importanza di fornire aggiornamenti o che un’adeguata legislazione imponga ai produttori l’aggiornamento tempestivo del proprio OS come vincolo per la commercializzazione del dispositivo.

Facciamo chiarezza

Indubbiamente gli utenti di tablet e smartphone Android ad oggi percepiscono poco quanto i propri dati (contatti / foto), la navigazione (phishing, infezioni drive-by, dirottamento delle sessioni) e le proprie transazioni bancarie o gli acquisti compiuti tramite device mobili siano a rischio. E’ tuttavia un dato di fatto che la situazione sia ben più allarmante di quanto a volte ipotizzato da alcuni quotidiani o testate generaliste e, di recente, da Altroconsumo, che in un recente articolo (copertina novembre 2017) sminuisce purtroppo l’oggettiva vulnerabilità di Android infondendo nei lettori un’imprudenza ingiustificata nei confronti di un livello di rischio tanto più serio quanto più obsoleto il sistema operativo utilizzato. Ricordiamo che in Italia solo poco più del 30% degli utenti di smartphone e tablet Android si avvale di Nougat (Fonte: Statcounter).

Il 70% degli utenti Android in Italia usa un sistema operativo obsoleto. Fonte: Statcounter

L’articolo di Altroconsumo conclude peraltro che l’allarmismo sull’attuale diffusione dei malware sia generato dai vendor per avvantaggiarsene e che, senza purtroppo illustrare minimamente come siano stati condotti i test, le soluzioni dei più noti produttori comunque non sarebbero in grado di proteggere gli utenti. Ciò, nonostante organizzazioni indipendenti di fama mondiale, come AV-Test, verifichino e certifichino ininterrottamente la capacità di numerosissime applicazioni di prevenire e/o bloccare anche le minacce più complesse.

Dati alla mano, oltre che per coscienza verso gli utenti Android, non possiamo che distanziarci pubblicamente da contenuti di siffatta natura.

Continua a leggere

Repetita “non” iuvant: WAP-billing in malware Android di nuova generazione


Xafecopy si maschera da app per migliorare le prestazioni della batteria

Bochum- Chi è stato indotto ad acquistare un servizio in abbonamento tramite il proprio dispositivo mobile sa quanto sia frustrante, costoso e tedioso liberarsene. Un malware scoperto di recente è in grado di sottoscrivere dozzine di abbonamenti senza che l’utente lo sappia o dia il proprio consenso. Ben amara la sorpresa, quando arriva la bolletta mensile. 

Il WAP-billing non è una novità

Questo modello di abbonamento è stato per decenni un business diffuso e lucrativo, a volte anche pubblicizzato in modo molto aggressivo su canali televisivi musicali. Inviando un messaggio contenente una parola specifica ad un numero telefonico, si ricevevano suonerie telefoniche, wallpaper oroscopi e similari ad un canone settimanale addebitato in fattura. Ciò ha causato forti critiche da parte delle associazioni dei consumatori, dato che non era sempre chiaro ai fruitori che così facendo, avrebbero sottoscritto un abbonamento.

Questo metodo chiamato “WAP-billing” è ancora in uso al giorno d’oggi come forma di pagamento per servizi o donazioni. È possibile sia inviare un messaggio con una parola chiave ad un numero preciso sia inserire il proprio numero su un sito web.

Che cosa significa esattamente WAP?

WAP è l’acronimo di Wireless Access Protocol (protocollo di accesso senza fili) e indica una categoria di tecnologie che sono la base di partenza dell’odierno Internet mobile. Nei tardi anni novanta erano disponibili dispositivi mobili che potevano accedere ad Internet via WAP, anche l’invio di MMS aveva luogo tramite WAP. Il traffico dati era addebitato ad ogni click. Inoltre WAP poteva essere utilizzato per servizi a pagamento spesso con gran dispiacere degli interessati. Nel frattempo gli operatori si sono evoluti, qualora l’utente acceda ad un servizio WAP a pagamento, dirottano dapprima la pagina per informarlo che il servizio non è gratuito.

Abusi attraverso il malware

Entrambe le modalità di fatturazione sono sfruttate da un nuovo malware Android nascosto in una app che dovrebbe “ottimizzare” la batteria del dispositivo. In realtà la app accede in background a vari siti web attivando automaticamente abbonamenti di cui l’utente sarà a conoscenza solo una volta ricevuta la fattura. Ovviamente i fornitori di servizi a pagamento sono obbligati ad implementare misure di sicurezza per evitare tali illeciti.

Infatti solitamente all’attivazione di servizi simili, l’utente deve a risolvere un CAPTCHA o inserire un codice di conferma ricevuto via SMS. Si tratta di misure che il malware Xafecopy elude simulando la pressione sui tasti e trasmettendola in background. In questo modo la app malevola può sottoscrivere un numero potenzialmente illimitato di abbonamenti.

Chiari indizi indicano l’Asia come fonte del malware.

Come proteggersi

  1. Controllare i diritti di accesso richiesti dalla app e domandarsi se siano coerenti con il compito che deve svolgere la app. Perché una app di ottimizzazione della batteria dovrebbe poter inviare messaggi a numeri a pagamento? Sebbene nelle più recenti versioni di Android sia possibile revocare determinate autorizzazioni anche dopo l’installazione, sarebbe più sicuro porsi delle domande installare l’applicazione.
  2. Chiedere al proprio operatore di bloccare l’accesso ai servizi premium. In questo modo è impossibile effettuare sottoscrizioni a servizi tramite WAP, impedendo quindi al malware di prosciugare il conto bancario della vittima mediante abbonamenti indesiderati.
  3. Installare una protezione anti-malware efficace sul proprio smartphone.

Ulteriori informazioni

Per disporre di tutti i dettagli tecnici su Xafecopy basta consultare l’analisi completa del ricercatore G DATA Nathan Stern, disponibile QUI (testo in inglese).

Continua a leggere