Android – primo trimestre 2018: una nuova app dannosa ogni 10 secondi!


G DATA teme che gli ultimi dati sul volume di malware riscontrato ai danni di Android siano il preludio di una crescente minaccia.

La sicurezza IT e Android potrebbero non escludersi più a vicenda nel 2018. Google ha già gettato le basi e vuole consegnare più velocemente gli aggiornamenti importanti agli utenti, in modo da colmare tempestivamente eventuali falle. Che sia necessario agire, a fronte del palesarsi dello spettro di una catastrofe in ambito mobile è ormai chiaro: dell’oltre 70% di utenti di dispositivi mobili che hanno preferito device Android in Italia (fonte Statcounter), solo una minima parte (6%) dispone della nuova release Oreo mentre oltre la metà degi consumatori si avvale di tablet o smartphone dotati di sistema operativo obsoleto. Gli esperti di sicurezza di G DATA vedono negli attuali volumi di malware indicatori di una minaccia più ampia. Nel solo primo trimestre, gli analisti hanno rilevato 846.916 nuovi malware per Android. Circa il 12 percento in più rispetto al primo trimestre del 2017.

Una media di 9.411 nuovi malware al giorno ai danni di Android, una nuova app dannosa ogni 10 secondi. Questi i risultati delle analisi del primo trimestre 2018. Anno per cui gli analisti G DATA prevedono circa 3,4 milioni di nuovi malware. Gli ultimi dati mostrano una crescente minaccia per gli utenti di dispositivi mobili. I criminali informatici sanno fin troppo bene che questi apparecchi tuttofare sono da tempo utilizzati per svolgere tutte le attività digitali, dallo shopping all’online-banking. Gli sviluppatori di Android fanno ogni sforzo per dotare tutti gli smartphone e i tablet di aggiornamenti in modo più efficace e tempestivo, essendo ormai chiaro che i dispositivi oggi all’avanguardia sono meno esposti agli attacchi poiché sono state chiuse numerose falle di sicurezza.

Google non certifica gli smartphone con Android obsoleto

Google non certifica più i dispositivi dotati di sistema operativo Android 7 (“Nougat”: in Italia in uso sul 36% dei dispositivi, ma uno su cinque monta ancora la versione 6 Marshmallow). La decisione non sorprende, poiché con “Project Treble” e altre misure la società sta già adottando strategie volte a convincere i produttori a dotare gli smartphone dell’ultima versione di Android in tempo utile.

Per i produttori, è molto importante che i loro dispositivi siano certificati. Questo è infatti l’unico modo per poter accedere ai Google Mobile Services, che includono tutti i servizi e le app firmate Google, incluso il Playstore. I requisiti richiesti ai produttori al fine di poter ottenere detta certificazione sono stabiliti nel cosiddetto “documento di definizione della compatibilità“.  Oggi smartphone e tablet devono essere forniti con Android 8. Ciò garantisce che “Project Treble” sia implementato su tutti i nuovi dispositivi. Ma i produttori hanno già trovato scappatoie? Questo è presumibile da un recente rapporto dei ricercatori dei Security Research Labs.

False informazioni sugli aggiornamenti di Android

Gli esperti di sicurezza criticano i produttori di smartphone perché a parer loro ingannano i clienti in merito agli aggiornamenti dei loro dispositivi e del sistema operativo Android installato. Risultano coinvolti oltre 1.000 smartphone, inclusi i dispositivi di noti produttori di fascia bassa e media. All’utente viene comunicato che il dispositivo ha ricevuto tutti gli aggiornamenti di sicurezza disponibili ed è aggiornato, quando, in realtà, non vi è traccia di alcun aggiornamento.

In diversi casi i produttori arrivano addirittura a modificare la data dell’ultimo aggiornamento senza offrire effettivamente nuovi contenuti. Gli utenti non se ne accorgono e ritengono che il loro dispositivo sia aggiornato e quindi sicuro.

L’assenza di aggiornamenti tuttavia non ha sempre luogo in malafede. Per alcuni produttori problemi di natura tecnica possono essere alla base di un processo di aggiornamento malfunzionante. Anche i processori integrati nei dispositivi sono critici: gli smartphone con chip Samsung, ad esempio, sono molto meno interessati da tale problematica rispetto ai dispositivi con processori di Mediatek. Il motivo: i produttori di smartphone si affidano ai fornitori di processori per le patch. Se i produttori di chip non consegnano, i fornitori dei dispositivi non possono pubblicare l’aggiornamento.

Il ruolo delle associazioni dei consumatori

In fase di acquisto, la questione degli aggiornamenti è foriera di confusione sia per gli utenti finali sia per i commercianti. Nel caso di smartphone di fascia bassa, a fronte di un prezzo ridotto gli acquirenti sono spesso pronti a scendere a compromessi con la qualità della fotocamera ad esempio. Tale informazione può essere facilmente reperita nella descrizione del prodotto. Ma non c’è modo di vedere quando, se o con quale frequenza il dispositivo sarà aggiornato. La maggior parte delle volte, c’è solo un riferimento alla versione del sistema operativo installato di fabbrica. Una carenza di informazioni che mette a rischio i consumatori.

A livello internazionale sono diverse le associazioni dei consumabori che anelano un cambiamento. L’anno scorso, ad esempio, l’associazione dei consumatori della Renania settentrionale – Vestfalia ha citato in giudizio un rivenditore di elettronica che offriva uno smartphone per 99 €. Già al momento della vendita, il dispositivo mostrava gravi vulnerabilità, era infatti equipaggiato con la versione 4.4 del sistema operativo Android obsoleto (“Kitkat”), introdotta per la prima volta sul mercato nel 2013.

Nonostante le notifiche dello stesso Ufficio Federale per la Sicurezza delle Informazioni (BSI) tedesco del 2016, il produttore del dispositivo non ha mai fornito alcun aggiornamento. Nonostante ci fossero gli estremi per denunciare Google quale sviluppatore di Android o il produttore del dispositivo mobile, l’associazione a preferito chiamare in giudizio il rivenditore, che, quale parte contrattuale immediata per i consumatori, ha il dovere di informare l’acquirente della presenza di falle di sicurezza non colmate (e incolmabili) nel nuovo dispositivo.

Continua a leggere

Add-on piratato di WordPress trasforma siti in dispenser di malware


Gli analisti G DATA analizzano una backdoor che viene diffusa con moderne tecniche SEO.

Bochum (Germania) – Tra gli strumenti utilizzati nella creazione di siti web, WordPress è sicuramente uno dei CMS (content management system) più noti e impiegati. Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin.

L’idea di creare il proprio sito internet è associata ad un’ingente quantità di lavoro manuale. La strumentazione moderna lo rende invece un gioco da ragazzi –innumerevoli i layout già “pronti all’uso” nei quali bisogna solo aggiungere testo e immagini. Molte estensioni per WordPress sono gratuite, mentre altre sono a pagamento. Un webmaster attento ai costi cerca di evitare al massimo questo genere di spese. Nel caso evidenziato in questo report, i criminali mirano a colpire i numerosi utenti WordPress che desiderano avvalersi di template gratuiti, ecco come.

Trappola gratuita?

Alcune tipologie di temi a pagamento sono molto più utilizzate di altre e non stupisce che sul web se ne possano trovare anche di piratate. Parte di queste copie contraffatte vengono fornite con “add-on” nascosti che possono creare non pochi problemi al webmaster poiché in grado di trasformare le pagine web in distributori di malware, ovviamente del tutto all’oscuro dell’amministratore del sito.

Ottimizzazione dei motori di ricerca aka SEO

Chiunque sia in possesso di un sito web desidera essere il primo sui motori di ricerca. I risultati presentati su Google si basano su diversi criteri, uno dei quali, oltre all’impiego delle giuste keyword, è la frequenza con cui la pagina valutata viene menzionata da altre pagine. Alcune società assumono uno o più dipendenti con il compito di applicare la miglior strategia per far apparire il sito il più in alto possibile nei risultati delle ricerche. Questa attività è chiamata ottimizzazione dei motori di ricerca (Search Engine Optimization – SEO). Strategie adottate anche dai cybercriminali, esistono infatti alcuni template WordPress contraffatti che integrano tecniche SEO per incrementare la distribuzione di codice malevolo, come l’ultima evoluzione della backdoor Wp-Vcd, che una volta installata su WordPress crea automaticamente un account amministratore nascosto che consente all’hacker di accedere alla piattaforma quando più gli aggrada e, per esempio, postare malware sul sito compromesso a propria discrezione.

In primo acchito la backdoor è stata riscontrata scaricando il tema ExProduct v1.0.7 dal sito “hxxp://downloadfreethemes.download” che ospita numerosissimi template WordPress (al momento dell’analisi 32.200) piratati. Ulteriori analisi hanno rivelato quanto l’autore fosse proattivo nel posizionare al meglio il template sui motori di ricerca e quanto l’algoritmo di Google sia passibile di raggiro.

Ulteriori informazioni sull’analisi

Ulteriori informazioni e dettagli tecnici su diffusione e funzionamento della backdoor sono contenute nel whitepaper reperibile in lingua inglese al link https://file.gdatasoftware.com/web/en/documents/whitepaper/G_Data_Whitepaper_Analysis_Wp_vcd.pdf

Uomo avvisato mezzo salvato

Fino a quando le persone riporranno cieca fiducia in qualunque sito web venga loro proposto, saranno potenziali vittime e ciò non cambierà in tempi brevi. Agli occhi di moltissime persone i servizi di ricerca e di posta elettronica che Google eroga da anni sono estremamente affidabili. I criminali lo sanno bene e sfruttano la situazione, riuscendo a posizionare ottimamente persino applicazioni quali “paypal generator v1.0” o “Facebook hacker v2.3 updated” nei risultati dei motori di ricerca. Il team GDATA raccomanda di prestare attenzione ai contenuti per evitare di cadere nel mirino dei criminali online.

Continua a leggere

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni


logo-claim-2015-3c-highresCome riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest’anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l’attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.

L’incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l’attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.

thyssen_g_data_640h400

Anatomia di un attacco mirato

Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l’accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.

Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco.

g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580

Le grandi aziende non sono l’unico obiettivo

Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l’Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.

Uno sguardo al passato: Uroburos – software di spionaggio di origini russe

Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell’intelligence. L’analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.

Continua a leggere

G DATA: Sfatati i miti sulla sicurezza IT


I rischi per gli utenti Internet sono in agguato ovunque nella reteLogo-Claim 2015 EN 4C

Bochum (Germania) – Gli esperti dei G DATA SecurityLabs sfatano due miti ricorrenti sulla sicurezza IT: “non visito i siti porno quindi il mio computer non può essere infettato.” oppure “non ho niente di importante salvato sul mio computer e non ho niente da nascondere – per quale motivo dovrei essere il bersaglio di un attacco?” Purtroppo la realtà è un po’ diversa. In questo articolo gli esperti spiegano perché queste affermazioni siano, di fatto, errate e perché la sicurezza IT sia importante per ogni utente.

 Mito #1 – “Non navigo su siti pericolosi”

Uno dei risultati più eclatanti della ricerca G DATA è che non esiste ambito scevro da siti fraudolenti, il problema non riguarda quindi solo siti mal visti. Le seguenti dieci categorie di sito, rilevate nel 2014, celano infatti il 76,4% di tutti i siti con codice malevolo analizzati. Categorie di norma ritenute innocue, come tecnologia, commercio o salute, sono da annoverarsi tra le maggiori fonti di rischio per gli utenti. Al contrario, siti implicanti pornografia e gioco d’azzardo hanno un impatto minore.

diagram_website_categories_H2_2014_v1_EN_HL_lowres

Gli attacchi possono aver luogo ovunque nella rete. Alcuni settori celano maggiori rischi di infezione ma nessuno di essi è  del tutto maligno o innocuo. I cyber criminali hanno come bersaglio siti che trattano argomenti particolarmente in voga, prediligendo per lo più attacchi non mirati e rapidi da eseguire, come ad esempio infezioni di massa di siti web vulnerabili: profitti elevati col minimo sforzo.

Mito #2 – “Il mio computer non è rilevante per i cyber criminali”

Per i criminali ogni computer ha valore, nei modi più svariati.  I PC infetti possono essere integrati in botnet per poi abusarne impiegandoli come proxy, per inviare messaggi spam o come strumento per attacchi DDoS contro altri sistemi. In altri casi, le risorse della CPU del computer infetto possono essere utilizzate per ottenere valute virtuali come Bitcoins. Lo studio segnala altresì un sensibile aumento della quantità di nuovi malware usati per perpetrare attacchi a utenti di computer durante la seconda metà del 2014.

Gli esperti hanno registrato  4.150.068  nuovi tipi di malware, un aumento del 125% rispetto al primo semestre  che ha portato ad un numero complessivo di 6 milioni nel 2014, di cui un’ampia fetta spetta a malware legati alla creazione e alla manutenzione di botnet.

Anche molti dei dati contenuti nel computer rappresentano un bene prezioso per i criminali: potrebbero appropriarsi degli indirizzi email dei contatti, potrebbero trovare password non protette di account da usare in modo inappropriato, per non dimenticare dati personali tra cui immagini e  documenti, un elemento da non sottovalutare. Questi contenuti digitali potrebbero infatti essere venduti su mercati sommersi o utilizzati per ricattare gli utenti colpiti.

Internet può essere un luogo pericoloso in cui navigare, ma non c’è bisogno di preoccuparsi se non per il dato di fatto che i computer senza appropriate misure di sicurezza sono una facile preda per i criminali. Va da sé che il prezzo da pagare per un’infezione è molto più alto rispetto al costo di una soluzione di sicurezza completa.

L’articolo è stato originariamente pubblicato in lingua inglese sul blog InfoSecurityEurope: http://blogs.infosecurityeurope.com/two-major-it-security-myths-debunked/

Per ulteriori informazioni e statistiche consultare il G DATA’s Malware Report H2 2014

Continua a leggere

Secondo round per l’attacco cibernetico al Parlamento tedesco


Parlamentari e dipendenti del Bundestag obiettivo di trojan bancari.Logo_trust

Bochum (Germania) – Secondo un‘analisi dei SecurityLabs di G DATA la scorsa settimana i cyber criminali hanno messo alla prova la resistenza della rete del Parlamento tedesco. Al momento è ancora incerto se si tratti di un nuovo attacco criminale o della prosecuzione di attacchi divenuti noti già a fine maggio. G DATA ha rilevato l’introduzione di nuove versioni del trojan bancario Swatbanker. L’analisi dei dati di configurazione presenti sul malware ha evidenziato l’integrazione, tra l’8 e il 10 giugno 2015, di nuove funzioni di filtro per il dominio “Bundestag.btg” da parte dei gestori della rete Swatbanker. L’indirizzo si riferisce all’Intranet del Parlamento. Secondo le stime di G DATA non è da escludere che questo attacco abbia nuovamente eluso le soluzioni di sicurezza.

„Dopo una prima analisi diamo per scontato un attacco a sfondo criminale. In merito alla modalità, non escludiamo che si tratti un’estensione di un attacco già esistente camuffato da emulatore di crimini cibernetici”, afferma Ralf Benzmüller, Direttore dei G DATA SecurityLabs.

Quali le potenziali conseguenze dell‘infezione?

GDATA_Illustration_Bundestag

Accedendo all’Intranet del Parlamento con un computer affetto dal trojan bancario Swatbanker, tutte le informazioni presenti sulla finestra del login, i formulari, le informazioni relative al browser e agli ultimi siti web visitati, vengono trasmesse ai cyber criminali, tra queste anche anche le risposte del server al computer. In questo modo i criminali ottengono sia i dati d’accesso sia informazioni dettagliate riguardanti la reazione dei server.

csm_swatbanker_config_anonym_1eb262ca85

„Informazioni di questo tipo possono essere utilizzate per attaccare direttamente il server“, così valuta la situazione Ralf Benzmüller. I trojan bancari sono noti per la diffusione tramite versioni adattate in base a determinati criteri, come la posizione della vittima. In un secondo momento i computer colpiti possono essere muniti di specifici programmi dannosi che possono, a loro volta, ricercare ulteriori informazioni o eseguire altri codici malevoli.

Il rapporto tecnico originale tedesco è reperibile su: https://secure.gd/bundestag

Continua a leggere

San Valentino 3.0 – cari saluti dagli spammer


Logo_trustIl giorno di San Valentino è un vero e proprio appuntamento fisso per i cyber criminali. Anno dopo anno G DATA ha constatato un considerevole aumento dei flussi di spam e dei crimini perpetrati online. L’obiettivo degli autori è quello di spingere gli utenti ad accedere a siti fraudolenti o a scaricare codice malevolo sul proprio PC al fine di carpire dati personali, informazioni sulla carta di credito o credenziali di accesso agli online-shop

Bochum (Germania)

Il regalino di San Valentino
Ogni anno, poco prima del giorno di San Valentino i server che dispensano spam da parte dei criminali informatici lavorano a pieno regime.

Con mail di spam o piazzando link infetti sui social network gli autori dirottano gli utenti su pagine internet con codice malevolo al fine di scaricare malware sul PC dell’utente. Oppure i criminali inviano auguri di San Valentino con tanto di virus allegato (p.es. biglietti d’auguri, presunte conferme d’ordine o video).

Oltre alla potenziale infezione del computer volta al furto di dati personali (carte di credito o credenziali d’accesso a piattaforme online) G DATA mette anche in guardia contro le email di phishing di San Valentino; nello specifico, il cyber criminale cerca di appropriarsi dei dati dell’utente inviandogli false fatture o conferme d’ordine e spingendolo ad immettere i propri dati di login per un dato shop online per verificare tale ordine.

I link contenuti in tali email conducono l’utente su pagine internet di truffatori online che offrono merce contraffatta tra cui gioielli, profumi o altri regali tipici di San Valentino. Gli autori di tali truffe, sfruttando lo spirito del momento, cercano di attirare le potenziali vittime su negozi online fittizi per carpirne i dati della carta di credito.

Thorsten Urbanski, G DATA Software AG, commenta:
„Noi consigliamo agli utenti internet di non aprire neppure le email di spam per San Valentino, bensì di cestinarle immediatamente, di non cliccare in nessun caso sugli eventuali link presenti in tali email, poiché questi spesso portano a siti web infetti. Lo stesso dicasi per eventuali allegati, aprendoli gli utenti potrebbero infettare il proprio PC con pericolosi malware”

“Il giorno di San Valentino è un vero e proprio appuntamento fisso per i cyber criminali. Ad ogni ricorrenza abbiamo constatato un considerevole aumento dei flussi di spam e dei crimini perpetrati online. L’obiettivo degli autori è quello di spingere gli utenti ad accedere a siti fraudolenti o a scaricare sul proprio PC codice malevolo al fine di carpirne dati personali, come ad esempio informazioni sulla carta di credito o le credenziali di accesso agli online-shop.”

3D render - sweet beautiful hearts on white backgroundSpam pericoloso

I consigli degli esperti

  • Email provenienti da sconosciuti non dovrebbero essere lette. Allegati quali: biglietti di auguri o video o link di qualunque natura non dovrebbero essere aperti. Un filtro antispam è comunque sicuramente d’aiuto.
  • I cyber criminali sfruttano la fiducia a priori degli utenti per i propri scopi. Si consiglia di non cliccare su eventuali link, anche nei social network o se inviatici da amici. Servizi come longurl.org ci aiutano a verificare l’effettiva destinazione di link abbreviati.
  • La lingua può aiutarci ad identificare una truffa molto rapidamente, sarà infatti ben difficile che un amico ci invii una comunicazione in una lingua che non sia la sua madre lingua. Anche errori di battitura o di grammatica sono spesso indizio di una mail di spam.

La sicurezza prima di tutto

  • Come indicato nelle nostre raccomandazioni per il Safer Internet Day, il sistema operativo, le applicazioni e il software antivirus del PC come anche degli smartphone o tablet dovrebbero essere sempre aggiornati all’ultima release.
  • La soluzione di sicurezza adottata dovrebbe verificare costantemente la presenza di codice malevolo nel traffico HTTP, bloccandolo.

Proteggere il proprio indirizzo email

  • Rispondendo a mail di spam (ad esempio cliccando su un link fittizio per la disiscrizione) si mostra ai criminali che l’indirizzo viene impiegato attivamente, rendendo l’utente ancora più interessante per chi invia le mail di spam.
  • Il proprio indirizzo email primario non dovrebbe essere pubblicato distrattamente su forum o guestbook, poiché risulta visibile ai cyber criminali. A tale scopo si raccomanda l’impiego di un indirizzo email secondario.
  • Non si devono assolutamente comunicare informazioni personali o bancarie, né via mail, né su siti di dubbia natura.

Gli oggetti più ricorrenti nelle mail di spam per San Valentino

  • Regali selezionati per il giorno degli innamorati
  • Regali selezionati per la festa più romantica del mondo
  • Arriva preparato alla festa degli innamorati
  • Compra qui regali speciali per tutti gli innamorati
  • Fai uno splendido regalo per San Valentino
  • I migliori regali per la festa degli innamorati per il tuo amore
  • Fai un bel regalo per San Valentino
  • Regali indimenticabili per San Valentino

I social network

  • Gli utenti dei social network, come Facebook,Twitter o LinkedIn dovrebbero fare attenzione. Sempre più spesso i criminali postano sulle bacheche o nei messaggi link abbreviati a siti infetti. In assenza di una protezione antivirus che operi in tempo reale l’utente scarica inavvertitamente del codice malevolo sul PC. I cyber criminali approfittano dei servizi di abbreviazione degli URL poichè nascondono la vera destinazione del link.
    Continua a leggere