CCleaner con ospite sgradito “a bordo”, una breve analisi


Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema “CCleaner” è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.

Bochum – Per circa un mese la nota applicazione “CCleaner”, impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell’applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l’applicazione è molto comune. Secondo i dati del produttore, l’applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l’altro, dovrebbe garantire che un’applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.

I clienti G DATA sono protetti

La versione contraffatta del CCleaner è stata resa disponibile tra il 15 agosto e il 12 settembre tramite la pagina di download ufficiale e viene riconosciuta da tutte le soluzioni G DATA come Win32.Backdoor.Forpivast.A  

Il produttore ha già rilasciato una versione “ripulita”. Gli utenti che attualmente si avvalgono della versione 5.33 dovrebbero aggiornare l’applicazione all’attuale 5.34. Nelle versioni gratuite del programma gli aggiornamenti non sono automatizzati. In questo caso l’attuale file di installazione dovrà essere scaricato e installato.

File scaricabili compromessi? Niente di nuovo sotto il sole

Il fatto, che la versione infetta (5.33) sia stata firmata con un certificato valido può essere un indicatore di diversi problemi di sicurezza, a partire da una vulnerabilità nel processo di firma del produttore fino ad una possibile compromissione dell’organizzazione che ha rilasciato il certificato. Tuttavia, firmare un software dannoso con certificati validi rubati o distribuire versioni compromesse di software affidabili attraverso siti di download ufficiali non è certamente una novità. In passato, è già accaduto con un client torrent per Mac e con una distribuzione Linux. Lo stesso ransomware “Petna” (Petya o NotPetya che dir si voglia) è stato diffuso utilizzando l’infrastruttura di aggiornamento di un software per la gestione finanziaria.

Gli autori di malware si fanno carico di uno sforzo crescente per poter infettare il maggior numero di sistemi nel più breve tempo possibile. In questo quadro, il percorso di distribuzione del software risulta un obiettivo molto remunerativo per i criminali che desiderano assicurarsi una vasta diffusione del proprio software dannoso. Se l’infiltrazione in una fase del ciclo produttivo dei software ha successo, avrebbe conseguenze dirette – e anche questo è già accaduto in passato.

Continua a leggere

Party-Tipps: Mit FRITZ! in den Sommer starten


  • Schnelles WLAN für Freunde – der FRITZ!Hotspot
  • Das FRITZ!-Heimnetz ganz einfach erweitern
  • Mit der FRITZ!Box bequem Musik streamen
  • Mit dem FRITZ!Fon die Türsprechanlage bedienen

Berlin | Gute Musik, leckeres Essen und kühle Getränke – die Partysaison steht vor der Tür und FRITZ! hilft die perfekte Feier zu organisieren. Der FRITZ!Hotspot stellt den Gästen bequem und einfach WLAN zur Verfügung. Indem man das FRITZ!-Heimnetz ganz einfach erweitern kann, profitieren Gäste nicht nur von einer größeren Reichweite, sondern auch von einem optimalen Datendurchsatz. Außerdem übernimmt die FRITZ!Box als Mediacenter das Streamen der Lieblingsmusik. Die Musik wird entweder über Smartphone, Tablett oder PC oder über einen angeschlossenen USB-Speicher über das FRITZ!Box-Funknetz beispielsweise direkt auf WLAN- Lautsprecher übertragen. Mit dem FRITZ!Fon kann man von der Terrasse aus mit einem Tastendruck die Türsprechanlage bedienen. Mehr Tipps und Informationen erhalten Anwender unter ch.avm.de/ratgeber.

Schnelles WLAN für Gäste – Der FRITZ!Hotspot

Wenn man die letzten Urlaubsschnappschüsse auf Instagram zeigen möchte oder einen Urlaubs-Vlog auf YouTube streamt, ist schnelles Internet ein absolutes Muss. Mit dem WLAN-Gastzugang der FRITZ!Box steht Gästen im Handumdrehen ein eigener Hotspot zur Verfügung.

Dieser Hotspot ist sicher getrennt vom Heimnetz. So behält man den Überblick, welcher Gast das Netz nutzt,  kann entscheiden, ob sich verbundene Geräte untereinander austauschen können und wie schnell die Geschwindigkeit des Hotspots sein soll. Um Freunden den Zugang zum Hotspot so komfortabel wie möglich zu machen, kann auf der Benutzeroberfläche der FRITZ!Box unter „WLAN“ ganz einfach ein Infoblatt ausgedruckt werden. Darauf steht nicht nur das Passwort für den Hotspot, sondern es wird auch ein QR-Code abgebildet. Scannt man diesen Code, wird man automatisch mit dem Hotspot verbunden.

Platz für viele – Das FRITZ!-Heimnetz einfach erweitern

Die besten Partys stehen unter dem Motto „Je mehr, desto besser“. Allerdings bedeuten mehr Gäste auch mehr Endgeräte, die auf das WLAN zugreifen. Daher lohnt es sich das Funknetz durch weitere Mitglieder der FRITZ!-Familie zu ergänzen, beispielsweise mit einem FRITZ!WLAN Repeater 1750E oder einem FRITZ!Powerline 540E. Dazu einfach WLAN Repeater oder Powerline/WLAN-Adapter in die Steckdose stecken und per Tastendruck mit der FRITZ!Box verbinden. Das Funknetz hat überall denselben Namen und kann mit demselben Passwort genutzt werden. Technologien wie Crossband Repeating, Band Steering oder Multi-User MIMO sorgen nicht nur für mehr Reichweite, sondern garantieren auch einen hohen Datendurchsatz.  Und das Beste daran: Der FRITZ!Hotspot ist automatisch auch dort verfügbar, wo zum Beispiel ein FRITZ!WLAN Repeater für WLAN Abdeckung sorgt.

Die richtige Musik – FRITZ!Box als Mediacenter

Die wichtigste Frage auf einer Party: Welche Musik? Elektro, Smooth Jazz oder doch lieber etwas Rockiges? Damit genug Zeit bleibt, sich über die Auswahl der Musik Gedanken zu machen, greift die Fritz!Box bei der Technik unter die Arme. Einfach den WLAN-Lautsprecher auf der Terrasse aufstellen, per Tastendruck mit FRITZ!Box verbinden und loslegen.

Die Lieblingsmusik kann von Smartphone, Tablett oder PC über das FRITZ!Box-Funknetz direkt auf die Lautsprecher gestreamt werden. So kann man sicher gehen, dass die Streaming App die Lautsprecher auch über die FRITZ!Box erkennt. Sollte man Musik auf einer Festplatte gespeichert haben, ist das auch kein Problem. Durch die NAS-Funktion (Network Attached Storage) der FRITZ!Box kann ein USB-Speichermedium mit der Lieblingsmusik ganz einfach an der FRITZ!Box angeschlossen werden. Mit der FRITZ!App Media oder mit dem FRITZ!Fon wird dann ganz bequem die Musikwiedergabe gesteuert.

Hereinspaziert – Das FRITZ!Fon als Türöffner

Wer kennt es nicht: Man steht auf der Terrasse, die Vorbereitungen für die Party liegen in den letzten Zügen und schon klingeln die ersten Gäste an der Tür. Mit einem FRITZ!Fon ist dieses Szenario kein Problem.Denn damit kann man ganz einfach auf die Türsprechanlage zugreifen und mit einem Knopfdruck die Tür öffnen. Übrigens: Verfügt die Türsprechanlage über eine Kamera, sind die Gäste auch auf dem Displayvon FRITZ!Fon C5 oder C4 zu sehen. Die Türsprechanlage kann analog oder IP-basiert sein und sollte eine einfache IP-Kamera nutzen.

AV-TEST: protezione perfetta con G DATA Mobile Internet Security


La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.

Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d’uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il massimo punteggio ottenibile, assicurandosi una collocazione ai vertici della classifica e l’ambita certificazione AV-TEST.

Attraverso scenari di test realistici, AV-TEST analizza le applicazioni di sicurezza per dispositivi mobili e il loro comportamento rispetto alle attuali minacce. Nello specifico, l’Istituto mette alla prova le capacità della soluzione utilizzando tutte le funzionalità che essa offre e testandone il grado di protezione a tutti i livelli.

Tra i criteri salienti del test anche la valutazione dell’impatto della app sull’uso dello smartphone, la possibilità di cifrare il traffico dati generato attraverso rete mobile o hotspot wifi aperti, l’efficacia del controllo genitoriale sulla navigazione.

“Le minacce per i dispositivi Android sono in costante aumento. L’uso di soluzioni efficaci per la protezione di smartphone e tablet offre sicurezza. I test eseguiti da AV-TEST mostrano quali prodotti garantiscono la migliore protezione “, ha dichiarato Andreas Marx, CEO di AV-TEST. “In questo frangente, G DATA Mobile convince regolarmente ottenendo ottimi voti in tutte le categorie di test.”

Anche Dragomir Vatkov, responsabile del Product Management di G DATA sa che il miglioramento continuo della soluzione di sicurezza è un criterio chiave per garantire la migliore protezione possibile agli utenti di device Android. “I risultati dei test condotti da AV-TEST confermano regolarmente il valore della nostra soluzione G Data Mobile Internet Security”, afferma Vatkov.”Il test attuale della nostra soluzione documenta inequivocabilmente che le nostre tecnologie di sicurezza proteggono gli utenti in modo affidabile contro le minacce informatiche. Siamo particolarmente soddisfatti che il nostro impegno quotidiano nella lotta al cybercrime dia i suoi frutti”.

Dettagli del Test:

  • Soluzioni di sicurezza testate: 20 inclusa G DATA Mobile Internet Security
  • Piattaforma / Sistema operativo: Android
  • Periodo: Maggio 2017
  • Eseguito da: AV-TEST

Sicurezza Mobile efficace sempre più essenziale

L’analisi dello status quo della sicurezza mobile condotta nel primo trimestre 2017 ha rivelato che i criminali informatici puntano a dispositivi mobili con crescente frequenza, perché molti utenti eseguono transazioni bancarie o fanno acquisti tramite smartphone o tablet. Una app di sicurezza per device Android dovrebbe includere sia un antivirus che tuteli contro trojan, virus e altri malware ma anche una protezione della navigazione e strumenti antiphishing a tutela degli utenti contro e-mail e siti web pericolosi.

G Data Mobile Internet Security assicura una protezione affidabile e completa per  dispositivi dotati di sistema operativo Android. Oltre a fornire protezione contro malware, applicazioni malevole e pericoli derivanti dalla navigazione mobile, la app di sicurezza intelligente tutela gli utenti contro le conseguenze fatali di perdita o furto del dispositivo: gli smartphone possono essere tracciati ed è possibile eliminare a distanza tutti i dati in essi memorizzati allo scopo di impedirne l’accesso da parte di terzi.

G DATA Mobile Internet Security: una panoramica

  • Protezione contro phishing e siti web dannosi attraverso un sistema di rilevazione cloud-based.
  • Protezione contro applicazioni pericolose: il controllo delle app verifica i diritti richiesti dalle stesse e avvisa qualora si installi una app particolarmente “curiosa”
  • Protezione contro malware per Android: grazie alla connessione al cloud, il sistema di scansione avanzata è sempre aggiornato alla versione attuale. L’analisi non ha alcun impatto sulle prestazioni del dispositivo e riconosce programmi malevoli.
  • Protezione contro la perdita o furto del dispositivo: qualora smartphone o tablet vengano smarriti o sottratti, tutti i dati ivi archiviati possono essere eliminati, il dispositivo può essere localizzato e bloccato.
  • Funzionalità di parental control estese e personalizzabili garantiscono un uso sicuro del dispositivo anche ai più piccoli
  • Il modulo VPN opzionale protegge contro il furto di dati all’interno di reti pubbliche

Continua a leggere

Sicurezza personale e stile: il connubio vincente di Amuleto


Su Indiegogo il gioiello “smart” che azzera il tempo necessario per richiedere aiuto in caso di grave necessità. I primi dispositivi saranno forniti a luglio di quest’anno.

Vilnius – Il tempo è un fattore particolarmente critico qualora si venga minacciati, si subiscano violenze o si soffra di un malore improvviso. Non sempre le potenziali vittime o chi necessita urgentemente di assistenza medica ha la possibilità di richiedere aiuto telefonicamente o il tempo di cercare un eventuale dispositivo salvavita nella borsa. Amuleto risolve questo problema con stile.

Accessorio gradevole sul polso di qualunque donna, Amuleto offre molto più che risultare piacevole alla vista. Il gioiello integra un dispositivo connesso allo smartphone attraverso un modulo bluetooth a basso consumo energetico, attraverso cui invia messaggi di allerta e notifiche sulla posizione ad amici e parenti in tutte le situazioni in cui si rende necessario chiedere aiuto repentinamente. Essendo indossato, é difficile dimenticarlo o che se ne venga privati in caso di borseggio.

A differenza di altre soluzioni dotate di simili funzioni, Amuleto riduce a zero l’impatto estetico negativo tipico dei dispositivi “salvavita”, per lo più prodotti in plastica. Il braccialetto disegnato a mano e costituito da una scocca in argento sterling ed una fascia in vera pelle, si adatta a qualsiasi stile di abbigliamento. E’ l’opzione perfetta per qualsiasi donna che non voglia scendere a compromessi in termini di outfit. 

“Non passa giorno senza leggere notizie scioccanti in merito a casi di abusi e violenze sulle donne con esito drammatico”, commenta Dovile Butnoriene, Co-fondatrice di Amuleto. “In molte di queste situazioni la vittima avrebbe forse avuto una chance se avesse chiesto subito aiuto o se fosse stato possibile localizzarla in tempo zero. Per questo motivo abbiamo integrato in un piccolo gioiello un minuscolo dispositivo in grado di allertare amici e parenti premendo un pulsante. Una soluzione che ogni donna, che desideri sentirsi sicura, indosserebbe senza remore. Dopo quasi due anni di intensa ricerca e sviluppo, siamo oggi in grado di proporre al grande pubblico Amuleto, il nostro braccialetto smart. ”

Come funziona

Sulla scocca d’argento del braccialetto alloggia un piccolo pulsante. In caso di necessità, chi lo indossa preme semplicemente il pulsante per due secondi. Amuleto invierà un messaggio di allerta associato all’attuale ubicazione della persona ad un elenco di contatti d’emergenza precedentemente selezionati tramite la app dedicata.

Inoltre, per assicurarsi un costante livello di protezione, messaggi automatici saranno inviati anche nel caso in cui Amuleto e lo smartphone risultino disconnessi (ad esempio in caso di furto della borsetta) o qualora il livello della batteria risulti critico.

 Privacy salvaguardata

“Per noi europei assicurarsi che i dispositivi connessi allo smartphone non si tramutino in oggetti spia è particolarmente importante”, conferma Mindaugas Butnorius, fondatore di Amuleto. “Amuleto comunica in tempo reale posizione e richiesta d’aiuto solo se si preme il pulsante apposito. A differenza di altri wearable o app per smartphone, né il dispositivo né la app tracciano o condividono i movimenti o lo storico degli spostamenti di chi lo indossa.”

Caratteristiche

  • Puro argento sterling 925
  • Tecnologia Bluetooth Low Energy
  • Connettore Micro USB
  • Fascia in vera pelle
  • Batteria ricaricabile
  • Durata della batteria: 3 settimane
  • 70 metri di distanza operativa
  • Peso della scocca in argento 18 grammi
  • Dimensioni della scocca: 3 cm (lunghezza), 1,5 cm (larghezza), 0,7 cm (spessore)

Disponibilità

Il produttore ha selezionato la nota piattaforma di crowdfunding Indiegogo per lanciare Amuleto sul mercato globale, dando così al pubblico la possibilità di informarsi sull’innovativo gioiello salvavita e di contribuire alla produzione di massa dell’accessorio, fruendo di un interessante sconto “early bird”. I dispositivi ordinati saranno consegnati in tutto il mondo nel mese di luglio p.v.

Continua a leggere

Criminali a caccia dei vostri punti fedeltà e non solo


logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

Sembra legittima ma non lo è: la mail di phishing

Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

gdata_blog_payback_scam_email1_v1_78012w526h900

 

Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

Gli indicatori della frode

  • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
  • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
  • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
  • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
  • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
  • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

I siti di phishing

Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

• paybrack.pw
• paybaecks.pw

Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

Entrambi i siti web si presentavano esattamente identici al sito Payback.

gdata_blog_payback_scam_website_copy_v1_78009w941h589

L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

Quali sono i pericoli di questo tipo di phishing?

In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

  1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
  2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

Consigli e suggerimenti

  • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
  • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
  • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
  • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

Continua a leggere