Keine Wahl in der Schweiz: Verbraucher leiden unter Zwangsrouter


Seit einem Jahr können Verbraucher in Deutschland frei entscheiden, welche Endgeräte sie an ihrem Breitbandanschluss einsetzen. In anderen Ländern ist die Gesetzgebung  deutlich weniger verbraucherfreundlich – dazu zählt auch die Schweiz. Dabei zeigt sich am Beispiel Deutschland, dass die sogenannte Routerfreiheit nicht zu den Horrorszenarien führt, die Provider gerne an die Wand malen. Das Gegenteil ist der Fall. 

In der benachbarten EU machte man bereits 2015 deutlich, dass es das Recht jedes Endanwenders ist, selbst zu entscheiden, welches Breitbandgerät er nutzen möchte. Die Realität sieht jedoch anders aus. Millionen von Kunden werden in der EU und teilweise auch in der Schweiz dazu gezwungen, das Modem bzw. den Router des Anbieters zu nutzen. Die Kunden, die für die Einrichtung des Endgerätes ihrer Wahl meist lediglich die entsprechenden Zugangsdaten in Form von Benutzernamen und Passwort benötigen, erhalten diese Informationen selbst auf Nachfrage häufig nicht.

Verbraucher in Deutschland haben es da deutlich besser. Dank des TK-Endgerätegesetz können die Kunden seit dem  1. August 2016 selbst entscheiden, welches Endgerät sie an ihrem Anschluss verwenden. In dem Gesetz wird detailliert festgehalten, dass das öffentliche Telekommunikationsnetz am passiven Netzabschlusspunkt, also an der Anschlussdose an der Wand endet. Durch diese klare Definierung, können die Anbieter nicht mehr argumentieren, dass das Endgerät Teil ihres Netzes ist.

Die Routerfreiheit wurde von zahlreichen Verbraucherorganisationen sowie vom Verbund der Telekommunikations-Endgerätehersteller (VTKE) begrüsst. „Durch einen Routerzwang entstehen Anwendern erhebliche Nachteile, beispielsweise durch fehlende Funktionalitäten der Zwangs-Endgeräte oder Probleme hinsichtlich der IT-Sicherheit und des Datenschutzes“, sagt Simon Kissel, Gründer und CEO des Router-Herstellers und VTKE-Mitglieds Viprinet.

Simon Kissel, Gründer und Geschäftsführer, Viprinet

„Seit einem Jahr können Verbraucher in Deutschland nunmehr frei wählen, ob sie mit dem Standardgerät des Providers zufrieden sind oder ein Endgerät im Handel erwerben wollen, das ihren Bedürfnissen besser entspricht. Das von Providern befürchtete Chaos hat sich aber – wie erwartet – nicht bewahrheitet“, so Simon Kissel.

Die Vorteile der freien Endgerätewahl liegen auf der Hand. So können Endanwender die Leistung sowie den Funktionsumfang ihres Endgeräts und damit ihres Heimnetzwerks erhöhen, indem sie ein höherwertiges Produkt als das Zwangsgerät des Anbieters verwenden. Gehört beispielsweise der Router per Gesetz nicht länger zum öffentlichen Netzwerk, befinden sich sämtliche Daten auch weiterhin im privaten Netzwerk, wodurch die Privatsphäre des Verbrauchers deutlich besser geschützt ist. Kommt es zu Sicherheitsproblemen, muss der Verbraucher zudem nicht mehr warten, bis der Netzanbieter aktiv wird. Stattdessen kann er sich selbst helfen und das Problem beseitigen, indem er ein Sicherheitsupdate selbst aufspielt oder notfalls das Endgerät austauscht.

Der Anbieterwechsel wird ebenfalls leichter, da das „alte“ Endgerät weiterverwendet werden kann. Die Anschaffung eines neuen Gerätes sowie eine komplett neue Konfigurierung sind nicht notwendig.

„Ein offener Wettbewerb um die Gunst der Endverbraucher führt letztlich zwangsläufig auch zu leistungsfähigeren und innovativeren Produkten“, erklärt Christian Auerswald, Geschäftsführer der Auerswald GmbH, die als Anbieter von ITK-Systemen und IP- Kommunikationslösungen auch dem VTKE angehört.

Christian Auerswald, Geschäftsführer, Auerswald GmbH

„Davon profitieren am Ende logischerweise die Kunden – aber auch die Unternehmen, die innovativ und ambitioniert sind.“

In vielerlei Hinsicht verhindert der Routerzwang (ISP Lock) also wichtige Entwicklungen und Trends. Am Mobilfunkmarkt, wo seit jeher die freie Wahl des Endgerätes gilt, zeigt sich deutlich, wie schnell und mitunter revolutionär die Entwicklung voran gehen kann. Das hat dazu geführt, dass Verbraucher nunmehr Dinge mit ihren Handys erledigen können, die mit dem klassischen Telefonieren nichts mehr zu tun haben. Die Unternehmen, die diese Entwicklungen am kundenfreundlichsten vorangebracht haben, sind die, die heute am besten dastehen. Ohne diese Entwicklung fernab von Zwangsprodukten wären Smartphones bei Weitem nicht so leistungsfähig, wie sie es mittlerweile sind.

Trotz mitunter grossen Widerstands können die deutschen Anwender seit inzwischen einem Jahr bei DSL, Kabel oder auch Glasfaser ihr Endgerät nach eigenen Wünschen und Bedürfnissen wählen. Von Horrorszenarien wie überlasteten Hotlines und Service-Teams, weil Kunden ihre Wunschprodukte nicht zum Laufen bekommen, oder aber von kundeneigenen Endgeräten verursachten Netzzusammenbrüchen keine Spur. Dennoch herrscht in der Schweiz sowie in vielen anderen europäischen Ländern weiterhin der Routerzwang. Die einzige Möglichkeit, die Kunden hier haben, um dennoch das Endgerät ihrer Wahl zu nutzen, ist, dieses hinter den Zwangsrouter des Providers anzuschliessen. Das geht jedoch zu Lasten des Geldbeutels und der Umwelt, schliesslich zahlt der Verbraucher sowohl für die Anschaffung als auch für die Stromversorgung jeweils doppelt.

Continua a leggere

Party-Tipps: Mit FRITZ! in den Sommer starten


  • Schnelles WLAN für Freunde – der FRITZ!Hotspot
  • Das FRITZ!-Heimnetz ganz einfach erweitern
  • Mit der FRITZ!Box bequem Musik streamen
  • Mit dem FRITZ!Fon die Türsprechanlage bedienen

Berlin | Gute Musik, leckeres Essen und kühle Getränke – die Partysaison steht vor der Tür und FRITZ! hilft die perfekte Feier zu organisieren. Der FRITZ!Hotspot stellt den Gästen bequem und einfach WLAN zur Verfügung. Indem man das FRITZ!-Heimnetz ganz einfach erweitern kann, profitieren Gäste nicht nur von einer größeren Reichweite, sondern auch von einem optimalen Datendurchsatz. Außerdem übernimmt die FRITZ!Box als Mediacenter das Streamen der Lieblingsmusik. Die Musik wird entweder über Smartphone, Tablett oder PC oder über einen angeschlossenen USB-Speicher über das FRITZ!Box-Funknetz beispielsweise direkt auf WLAN- Lautsprecher übertragen. Mit dem FRITZ!Fon kann man von der Terrasse aus mit einem Tastendruck die Türsprechanlage bedienen. Mehr Tipps und Informationen erhalten Anwender unter ch.avm.de/ratgeber.

Schnelles WLAN für Gäste – Der FRITZ!Hotspot

Wenn man die letzten Urlaubsschnappschüsse auf Instagram zeigen möchte oder einen Urlaubs-Vlog auf YouTube streamt, ist schnelles Internet ein absolutes Muss. Mit dem WLAN-Gastzugang der FRITZ!Box steht Gästen im Handumdrehen ein eigener Hotspot zur Verfügung.

Dieser Hotspot ist sicher getrennt vom Heimnetz. So behält man den Überblick, welcher Gast das Netz nutzt,  kann entscheiden, ob sich verbundene Geräte untereinander austauschen können und wie schnell die Geschwindigkeit des Hotspots sein soll. Um Freunden den Zugang zum Hotspot so komfortabel wie möglich zu machen, kann auf der Benutzeroberfläche der FRITZ!Box unter „WLAN“ ganz einfach ein Infoblatt ausgedruckt werden. Darauf steht nicht nur das Passwort für den Hotspot, sondern es wird auch ein QR-Code abgebildet. Scannt man diesen Code, wird man automatisch mit dem Hotspot verbunden.

Platz für viele – Das FRITZ!-Heimnetz einfach erweitern

Die besten Partys stehen unter dem Motto „Je mehr, desto besser“. Allerdings bedeuten mehr Gäste auch mehr Endgeräte, die auf das WLAN zugreifen. Daher lohnt es sich das Funknetz durch weitere Mitglieder der FRITZ!-Familie zu ergänzen, beispielsweise mit einem FRITZ!WLAN Repeater 1750E oder einem FRITZ!Powerline 540E. Dazu einfach WLAN Repeater oder Powerline/WLAN-Adapter in die Steckdose stecken und per Tastendruck mit der FRITZ!Box verbinden. Das Funknetz hat überall denselben Namen und kann mit demselben Passwort genutzt werden. Technologien wie Crossband Repeating, Band Steering oder Multi-User MIMO sorgen nicht nur für mehr Reichweite, sondern garantieren auch einen hohen Datendurchsatz.  Und das Beste daran: Der FRITZ!Hotspot ist automatisch auch dort verfügbar, wo zum Beispiel ein FRITZ!WLAN Repeater für WLAN Abdeckung sorgt.

Die richtige Musik – FRITZ!Box als Mediacenter

Die wichtigste Frage auf einer Party: Welche Musik? Elektro, Smooth Jazz oder doch lieber etwas Rockiges? Damit genug Zeit bleibt, sich über die Auswahl der Musik Gedanken zu machen, greift die Fritz!Box bei der Technik unter die Arme. Einfach den WLAN-Lautsprecher auf der Terrasse aufstellen, per Tastendruck mit FRITZ!Box verbinden und loslegen.

Die Lieblingsmusik kann von Smartphone, Tablett oder PC über das FRITZ!Box-Funknetz direkt auf die Lautsprecher gestreamt werden. So kann man sicher gehen, dass die Streaming App die Lautsprecher auch über die FRITZ!Box erkennt. Sollte man Musik auf einer Festplatte gespeichert haben, ist das auch kein Problem. Durch die NAS-Funktion (Network Attached Storage) der FRITZ!Box kann ein USB-Speichermedium mit der Lieblingsmusik ganz einfach an der FRITZ!Box angeschlossen werden. Mit der FRITZ!App Media oder mit dem FRITZ!Fon wird dann ganz bequem die Musikwiedergabe gesteuert.

Hereinspaziert – Das FRITZ!Fon als Türöffner

Wer kennt es nicht: Man steht auf der Terrasse, die Vorbereitungen für die Party liegen in den letzten Zügen und schon klingeln die ersten Gäste an der Tür. Mit einem FRITZ!Fon ist dieses Szenario kein Problem.Denn damit kann man ganz einfach auf die Türsprechanlage zugreifen und mit einem Knopfdruck die Tür öffnen. Übrigens: Verfügt die Türsprechanlage über eine Kamera, sind die Gäste auch auf dem Displayvon FRITZ!Fon C5 oder C4 zu sehen. Die Türsprechanlage kann analog oder IP-basiert sein und sollte eine einfache IP-Kamera nutzen.

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W


L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.

Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l’esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l’avvento dei nuovi cyber-attacchi ha dimostrato che qualsiasi infrastruttura wireless è a rischio, spingendo anche le piccole aziende a ricercare soluzioni integrate.

Per rispondere a queste nuove esigenze, i nuovi dispositivi wifi della linea Stormshield Network Security consentono alle piccole imprese e aziende SOHO di offrire ai propri visitatori connettività wireless mantenendo il pieno controllo di accessi e traffico. Tutte le periferiche IoT o i dispositivi mobili sono connessi al wifi e protetti attraverso una singola piattaforma che coniuga entrambe le funzionalità.

SN160W

Stormshield SN160W

 

Di facile impiego, i nuovi SN160W e SN210W assicurano la messa in opera di un’infrastruttura di rete wireless sicura con pochi click. Un set di funzionalità complete, una volta appannaggio esclusivo di soluzioni dedicate, facilita la gestione degli accessi alle risorse di rete da parte dei visitatori. Tra queste spiccano quattro modalità operative:

  • Account temporaneo: un’interfaccia semplificata crea account temporanei. Dato che la password è generata automaticamente, la creazione di tali account può essere interamente delegata.
  • Sponsorship: in questa modalità, la richiesta di connessione a Internet viene inviata ad un impiegato interno (sponsor) cui è affidata la convalida delle richieste di accesso. Non è più necessario rivolgersi all’amministratore di sistema per creare un account, l’intero processo è automatizzato e ha luogo con un semplice click sullo smartphone del responsabile designato.
  • Multidominio: Questa modalità consente di segmentare la gestione degli utenti in base alle proprie esigenze senza inquinare la directory aziendale.
  • Disclaimer: Questa opzione consente di creare un portale di accesso alla rete wireless che include una policy per la navigazione, semplificando il processo di moderazione delle registrazioni.

SN160W protegge la connessione wifi di fino a 10 utenti e SN210W è per fino a 20 utenti.

Continua a leggere

Vault 7: Le armi informatiche della CIA


Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.

Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sistema operativo, hardware o software sia al sicuro dagli attacchi informatici della CIA. Gli esperti G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull’attuale livello di rischio.

Attività multitarget

Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L’arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. “Si ha l’impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici“, afferma Eddy Willems, G DATA Security Evangelist.

Confermato quanto ipotizzato da tempo

„Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari”, commenta Ralf Benzmüller, Executive Speaker dei G DATA Security Labs. „I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali“.

Secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati. Molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

Elusione delle soluzioni di sicurezza

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti. La sezione però non contiene praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come “segreti”. Abbiamo preso contatto con Wikileaks, per avere accesso alle informazioni secretate sui nostri prodotti, qualora ve ne siano effettivamente.

La panoramica completa su cosa è successo e sulle implicazioni delle rivelazioni prodotta dai due esperti di sicurezza G DATA è consultabile sul G DATA Security Blog.

Continua a leggere

App store di terze parti – isola felice di Gooligan


Logo-Claim-2015-3c-highresIl fatto che numerose app a pagamento sullo store Google ufficiale siano disponibili gratuitamente tramite store di terze parti risulta per alcuni utenti particolarmente allettante. Un recente studio su un nuovo malware Android denominato “Gooligan” mostra però che tali applicazioni nascondono numerose insidie.

Bochum (Germania) – Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l’accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell’anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.

Quali sono i rischi?

Dal momento che Gooligan, come HummingBad, viola il dispositivo, il cybercriminale ha accesso indiscriminato a tutti i dati archiviati sul dispositivo. Sebbene, allo stato attuale, non siano noti accessi indesiderati a immagini o documenti personali, a livello squisitamente tecnico non sussisterebbe alcun limite a tale manipolazione.

Per scaricare più applicazioni Gooligan trafuga il cosiddetto token* di autenticazione per l’account Google dell’utente. Se il malintenzionato è venuto in possesso di questo token, sarà in grado di accedere a tutti i servizi Google di cui il titolare del conto è fruitore. Misure di sicurezza come l’autenticazione a due livelli in questo caso perdono la propria efficacia, poiché – dalla prospettiva dei server di Google – il token risulta essere corretto e regolarmente registrato.

Quanti dispositivi sono interessati?

Potenzialmente tutti i telefoni e tablet Android su cui è installato Android 4 o Android 5 e con i quali sono state scaricate applicazioni da app store di terzi. Dispositivi con versioni di Android più recenti non sono colpiti dalla minaccia.

Tuttavia, per un numero purtroppo elevato di dispositivi le versioni più recenti di Android non sono (ancora) disponibili. Le versioni “Kit Kat” e “Lollipop” cubano ancora per quasi il 60% dei sistemi operativi installati sui dispositivi in uso su scala mondiale. Terreno fertile per Gooligan che non pare avere un targeting verticale contro un particolare gruppo di utenza o specifiche aziende ma colpisce indiscriminatamente chiunque.

g_data_blog_android_stats_77948w859h530

Quali misure ha intrapreso Google?

Google ha già contattato e informato gli utenti colpiti e revocato i token violati, rendendoli inutilizzabili per i cybercriminali. Gli interessati devono registrarsi nuovamente dopo aver rimosso il malware. Purtroppo, l’unico metodo affidabile per rimuovere Gooligan dai dispositivi infetti è resettare il dispositivo. Questo metodo permette di rimuovere l’accesso illegittimo alla root e assicura che l’applicazione incriminata venga rimossa. Eventuali applicazioni il cui ranking ha beneficiato delle attività di Gooligan sono già state rimosse da Google Play.

Infine Checkpoint ha stilato un elenco di applicazioni manifestamente infettate da Gooligan.

I consigli di sicurezza di G DATA

  • La protezione più efficace è l’uso di una versione Android aggiornata, priva quindi delle falle sfruttate da Gooligan. Dal momento che questo non è sempre possibile, è necessario fare attenzione quando si utilizzano applicazioni scaricate da fonti non ufficiali. Come rilevato dai ricercatori G DATA infatti, un quarto delle applicazioni presenti su piattaforme di terzi è infetto.
  • Particolare cautela è consigliata se uno smartphone o un tablet, appartenente alle categorie di rischio di cui sopra, viene utilizzato in un ambiente business. A seconda del modo in cui i dati sono archiviati e elaborati su tali dispositivi, possono essere accessibili a persone non autorizzate.
  • L’installazione di una protezione efficace contro i malware sui dispositivi mobili non è quindi solo un extra ma un must. Questo vale sia per i privati sia in azienda.

—–

* Token di autenticazione

Il token può essere paragonato al tipico badge di un dipendente. Il vettore della scheda può muoversi con essa nell’edificio, senza doversi legittimare ulteriormente. Qualora tale badge venga rubato, il ladro potrà muoversi altrettanto liberamente nell’edificio come il legittimo detentore del badge, beneficiando degli stessi privilegi di accesso del derubato.

Continua a leggere

MWC 2016: navigazione protetta, anche nelle reti pubbliche


G DATA integra nelle sue soluzioni di sicurezza per device mobili ulteriori funzionalità per la protezione della navigazione via wifi e rete mobile.

Logo-Claim-2015-3c-highresBochum (Germania), E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: Audiweb). Per proteggere la privacy digitale degli utenti, G DATA integra la tecnologia VPN nella sua nuova suite Mobile Internet Security per Android e iOS. A casa o in viaggio, la VPN (rete privata virtuale) protegge gli utenti che si avvalgono di reti pubbliche contro il furto di password, recapiti postali, estratti conti e altri dati riservati. La tecnologia VPN può essere acquistata a completamento della soluzione di sicurezza impiegata e sarà disponibile dapprima per piattaforme Android.

Come funziona la VPN

Il modulo VPN della suite G DATA Mobile Internet Security cifra l’intero traffico internet, indipendentemente dalla rete (wifi o mobile) impiegata per accedervi, e questo in tutto il mondo. La rete privata virtuale crea una sorta di tunnel che non solo protegge l’identità digitale dell’utente ma rende anche lo smartphone o il tablet «invisibile» ai ladri. Schermate da server ad alta sicurezza, le credenziali personali sono protette contro i tentativi di spionaggio, dirottamento e furto ad opera dei cybercriminali.

tunnel 

Protezione completa della propria privacy

In occasione del Mobile World Congress 2016 G DATA presenta la nuova funzione di sicurezza per la suite MOBILE INTERNET SECURITY. Grazie all’integrazione della VPN gli utenti non necessitano di ulteriori soluzioni per la propria tutela nelle reti pubbliche. Il modulo VPN si attiva automaticamente in background – qualora così impostato – se l’utente naviga in internet con il proprio smartphone o tablet, consulta la propria posta elettronica, effettua transazioni bancarie.

Prezzi e disponibilità

Gli utenti che impiegano già una soluzione G DATA per la sicurezza del proprio smartphone o tablet possono acquistare il modulo VPN per € 2,99 / mese o € 29,99 / anno. Il modulo sarà disponibile dapprima per Android e poi per iOS.

Semplicemente al sicuro a Barcellona

Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

Continua a leggere