WannaCry ovvero “ritorno al futuro”


Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.

Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

Il picco di utilizzo della porta SMB (TCP/445) durante la propagazione del malware WannaCrypt (maggio 2017).

Gli strumenti che avrebbero cambiato completamente il corso della storia

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

Conclusioni

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque


Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete

Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.

La situazione

Non è una novità che un operatore archivi online le registrazioni vocali degli utenti per poi elaborarle. Chiunque impieghi Apple Siri, Google Home o Amazon Echo si avvale di infrastrutture simili. I servizi vocali vengono offerti sempre più spesso e pur presentando notevoli vantaggi non sono scevri da rischi. Gli operatori hanno tutto l’interesse a proteggere questi dati dall’accesso indesiderato, le conseguenze di una potenziale fuga o perdita dei dati sono infatti catastrofiche sia per gli utenti sia per l’operatore. Il caso di Spiral Toys è un esempio lampante di come possa verificarsi un tale incidente: alcuni esperti di sicurezza hanno riscontrato che due banche dati del produttore erano raggiungibili via Internet senza alcuna protezione.

 

Buone intenzioni, errori elementari e pessimo timing

Le due le banche dati accessibili per più settimane a chiunque ne conoscesse l’indirizzo web, contenevano oltre nove Gigabyte di dati tra cui, tra le altre cose, tutte le registrazioni vocali trasmesse tra bambini e genitori. Come dichiarato dall’esperto di sicurezza Troy Hunt, il nome assegnato alle banche dati fa presupporre che le stesse non fossero impiegate produttivamente, bensì a scopo di test. Disporre di sistemi di prova raggiungibili via Rete non è inusuale, tuttavia in questo caso sono stati fatti due gravi errori. Innanzitutto le piattaforme di test non devono mai contenere i dati reali dei clienti, proprio per evitare compromissioni e fughe di dati. In secondo luogo il produttore ha omesso di implementare uno dei consigli di sicurezza più elementari per sistemi MongoDB: proteggere le banche dati contro accessi indesiderati con adeguate misure di autenticazione.

La banca dati contenente le registrazioni vocali includeva anche i nomi utente e le password dei fruitori del servizio. Sebbene per l’elaborazione delle password il produttore avesse impiegato un buon algoritmo di cifratura (bcrypt), gli utenti non erano tenuti a seguire alcuna linea guida per la creazione delle password, la piattaforma accettava come password anche un singolo carattere oppure combinazioni di caratteri ritenute da tempo insicure (p.es. „123246“, „qwertz“, „password“ e similari).

A peggiorare le cose in termini di timing è il fatto che le banche dati MongoDB in generale sono state oggetto preferenziale di attacco ransomware da parte dei cybercriminali nelle scorse settimane proprio a fronte di falle dovute a numerosi errori di configurazione. Errori di questo tipo sono già stati forieri in passato di fughe di dati che hanno interessato notevolmente l’opinione pubblica, come nel caso di noti operatori mobile o telco.

Effetti e conseguenze

Le conseguenze immediate dell’incidente per la Spiral Toys sono primariamente di natura finanziaria: negli ultimi giorni il valore delle azioni è crollato intorno ai 50 centesimi di dollaro. Per i clienti invece l’incidente ha come effetto la perdita di fiducia nei giocattoli con connessione Internet, e non sono i soli. Di recente, a posteriori di una apposita perizia legale, l’Agenzia federale delle Reti tedesca ha vietato la vendita della bambola „My Friend Cayla“ in Germania classificandola strumento di sorveglianza. Il caso di Spiral Toys conferma anche una delle nostre previsioni per il 2017: Gli operatori cloud saranno oggetto di attacchi la cui conseguenza è la perdita di dati.

Continua a leggere

Criminali a caccia dei vostri punti fedeltà e non solo


logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

Sembra legittima ma non lo è: la mail di phishing

Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

gdata_blog_payback_scam_email1_v1_78012w526h900

 

Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

Gli indicatori della frode

  • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
  • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
  • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
  • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
  • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
  • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

I siti di phishing

Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

• paybrack.pw
• paybaecks.pw

Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

Entrambi i siti web si presentavano esattamente identici al sito Payback.

gdata_blog_payback_scam_website_copy_v1_78009w941h589

L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

Quali sono i pericoli di questo tipo di phishing?

In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

  1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
  2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

Consigli e suggerimenti

  • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
  • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
  • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
  • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

Continua a leggere

Buoni propositi per il 2016: sei consigli di G DATA per un nuovo anno in sicurezza


Il produttore di soluzioni per la protezione di PC e device mobili invita gli internauti a verificare livello e adeguatezza della propria sicurezza digitaleLogo-Claim-2015-3c-highres

Bochum (Germania) – Chi di voi, a posteriori delle festività natalizie, non ha mai formulato i tradizionali buoni propositi per l’anno che verrà? Non siete i soli! Smettere di fumare o praticare più sport sono ancora i propositi più gettonati. Gli utenti di Internet però dovrebbero sfruttare questo periodo dell’anno anche per verificare la propria sicurezza digitale. Computer, smartphone e tablet sono dotati di una soluzione di sicurezza completa ed aggiornata? E’ buona pratica eliminare tutti gli account online inutilizzati, installare tutti gli aggiornamenti disponibili per programmi e sistema operativo e sostituire regolarmente la password degli account attivi – i cybercriminali avranno del filo da torcere! Qui di seguito G DATA riassume i buoni propositi più rilevanti in tema di protezione digitale, per un 2016 sicuro.

“Nel corso del prossimo anno, il numero di attacchi cibernetici e di programmi dannosi per PC e dispositivi mobili continuerà ad aumentare. Gli internauti dovrebbero quindi sfruttare il periodo tra Natale e Capodanno per mettere in sicurezza i propri smartphone, tablet e PC, assicurandosi un 2016 più sicuro. Modificate le password, fate un back-up di foto e contatti e aggiornate i programmi“, consiglia Eddy Willems, Evangelist di G DATA.

Sei buoni propositi per la sicurezza digitale nel 2016

  • Installare una soluzione per la sicurezza IT: Un efficiente software di sicurezza fa parte dell’equipaggiamento di base di qualsiasi PC o dispositivo mobile. La soluzione dovrebbe garantire protezione dai programmi dannosi e altre minacce online ed essere manutenuta regolarmente, da parte del produttore, tramite aggiornamenti. Se la licenza scade, è bene prolungarla o valutare l’acquisto di una nuova soluzione. A tal proposito riteniamo essenziale confrontare le diverse soluzioni offerte sul mercato prima di procedere all’acquisto.
  • Eseguire tutti gli aggiornamenti: Il sistema operativo ed i programmi installati su PC e dispositivi mobili dovrebbero essere sempre aggiornati. I programmi obsoleti che non vengono più aggiornati dal produttore dovrebbero essere eliminati ed eventualmente sostituiti con nuove applicazioni.
  • Eliminare gli account inutilizzati: Che si tratti di account per i pagamenti, social network, negozi online o account email, gli utenti di internet possiedono spesso molteplici “identità”, la maggior parte delle quali inutilizzate. Per minimizzare il rischio di furto dei dati bisognerebbe liberarsi di quelle non più necessarie.
  • Modificare le password: Le password per gli account su negozi online o social network dovrebbero essere modificate regolarmente: una password sicura è formata da una sequenza casuale di cifre e lettere maiuscole e minuscole. Evitare l’utilizzo di parole contenute nei vocabolari. Seguendo queste semplici regole risalire ad una password sarà un compito davvero duro per i cybercriminali.
  • Mettere in sicurezza i dati importanti: Tramite un backup è possibile mettere in sicurezza tutti i dati, come foto e video di famiglia. Una copia del sistema permette invece di salvare il disco rigido con tutti i programmi installati. Soluzioni per la sicurezza efficaci, come G DATA TOTAL PROTECTION, comprendono spesso un modulo per il backup; l’acquisto di un software aggiuntivo non è quindi necessario.
  • App da fonti sicure: Le applicazioni dovrebbero essere scaricate esclusivamente da app store affidabili, come Google Play su Android, o dai siti dei produttori previo controllo di legittimità, in qualsiasi caso.

Continua a leggere

Privati e aziende nel mirino del Trojan bancario Dridex – un eccesso di curiosità con conseguenze


Logo-Claim 2015 EN 4CI G DATA SecurityLabs mettono in guardia da e-mail contenenti presunte cartelle equitalia, avvisi di morosità di dubbia provenienza o documenti diretti a terzi, inviatici apparentemente per errore. La nostra curiosità ha conseguenze.

Bochum (Germania) – Attenzione all’ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l’avvicinarsi della fine dell’anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola. La loro strategia consiste nell’inviare primariamente e-mail con allegati in formato .doc o .pdf, che paiono scansioni da stampanti multifunzione. I G DATA SecurityLabs hanno rilevato che – a parte grossolani tentativi di phishing – la maggior parte degli allegati contiene un pericoloso trojan bancario appartenente alla famiglia Dridex, che si installa sul PC della vittima all’apertura del documento fasullo. Le soluzioni per la sicurezza di G DATA rilevano le applicazioni manipolate, la tecnologia BankGuard respinge efficacemente il malware.

equitalia

E’ noto che la fine dell’anno è periodo di “caccia grossa allo sprovveduto” per i cybercriminali, che fanno leva sul fattore umano per attirare le potenziali vittime nelle proprie trappole.  Ecco perché prima di aprire messaggi e allegati di dubbia natura, G DATA invita utenti privati e aziendali a porsi le seguenti domande:

  • Avete effettuato qualche ordine e siete in attesa di una fattura da questo particolare mittente? Se la presunta fattura proviene da un fornitore noto: avete autorizzato l’invio di fatture per email? In caso affermativo, qualora si tratti di una comunicazione apparentemente proveniente da operatori telefonici o dal vostro fornitore di energia elettrica, con che cadenza ricevete le fatture di solito?
  • L’e-mail è scritta in una lingua sensata per voi e la vostra situazione? Un operatore o sito italiano vi invierà molto probabilmente fatture in italiano e non in inglese, e con molta probabilità i messaggi saranno scevri da grossolani refusi.
  • L’e-mail (non l’allegato) con la fattura o cartella scaduta contiene informazioni personali corrette e note solo a voi e al fornitore (p.es. il vostro codice fiscale o il codice cliente)?
  • In relazione alle scansioni di presunti documenti aziendali: la vostra azienda possiede stampanti multifunzione in grado di scansire e salvare documenti in formato .doc?
  • Se siete sicuri che il documento non sia per voi, resistete alla tentazione di aprirlo: la curiosità generata dal potenziale accesso ad informazioni relative a terzi “noti” (il social engineering è capace di questo ed altro) è proprio ciò su cui contano i cybercriminali. Non è infatti raro ricevere in questo periodo presunte buste paga, intestate ad un collega e recapitate a voi “per errore”.
  • Un ulteriore consiglio è quello di non pubblicare su forum o bacheche di siti il proprio indirizzo email principale o aziendale in modo sconsiderato, per ridurre al minimo il rischio di essere vittima del social engineering.

Fortunatamente, laddove il fattore umano ci porta ad errare, esistono soluzioni di sicurezza in grado di riconoscere in tempo reale applicazioni manipolate o tentativi di dirottamento delle transazioni finanziarie, come i prodotti G DATA con doppio motore antimalware e la tecnologia BankGuard. Non possiamo che ricordare quindi, vista l’impennata di messaggi infetti di questo periodo, che è importante dotarsi della migliore protezione possibile: un’eccesso di curiosità capita a chiunque. Continua a leggere

G DATA – previsioni 2016: L’Internet delle Cose sotto assedio


Il produttore di soluzioni per la sicurezza IT condivide quattro previsioni sul cybercrime per il prossimo anno.Logo-Claim-2015-3c-highres

Bochum (Germania) – Malware preinstallato su smartphone e autovetture oggetto di attacchi informatici tra i temi sotto i riflettori dei media nel 2015. Un internauta su due quest’anno è stato vittima della criminalità informatica (fonte Bitkom). Il 2016 prosegue sull’onda vertiginosa dell’interconnessione: la digitalizzazione dei processi di produzione aziendali avanza e anche i privati collegano alla Rete sempre più dispositivi gestibili via Internet o tramite Apps. In molti casi tuttavia, questo progresso ha luogo senza considerare gli aspetti legati alla sicurezza: via libera quindi per i cybercriminali, che nel 2016 cercheranno ancor più acribicamente obiettivi di attacco e possibilità di manipolazione proprio in questo ambito. Gli esperti di sicurezza G DATA condividono quattro previsioni per l’anno che verrà.

“La digitalizzazione dei processi non ha luogo esclusivamente presso aziende o enti, se ne avvalgono anche i cybercriminali” afferma Eddy Willems, Security Evangelist di G DATA. “Chi tira i fili del traffico di droga su scala mondiale non lo fa più sulle strade ma in negozi del deep web. Anche le armi sono a portata di click, un trend destinato a rafforzarsi nel 2016, perché per i cybercriminali il commercio via Internet minimizza i rischi”.

Le previsioni 2016 in tema di sicurezza IT

  • Crescente digitalizzazione della criminalità
    I confini della criminalità organizzata sbiadiscono: droga, armi, documenti fasulli o intere identità possono essere acquistate in shop del web sommerso con un click. Le attività criminali si sposteranno sempre più verso questo ambito di Internet.
  • L’Internet delle Cose nel mirino dei delinquenti
    Autovetture craccate, braccialetti fitness o dispositivi accessibili da remoto: l’internet delle cose è sempre più apprezzato, che se ne faccia uso privatamente o a livello aziendale. Nel 2016 i cybercriminali potenzieranno le proprie attività in questo settore cercando in modo mirato falle di sicurezza che consentano loro di accedere alle reti aziendali. L’IoT si trasformerà progressivamente in un «Internet of Threats» (Internet delle minacce).
  • Crimine informatico “as a Service”
    Su numerosi forum del deep web è disponibile da tempo una variegata offerta di exploit kits ed altri malware. Gli esperti di sicurezza G DATA si aspettano che un crescente numero di criminali informatici offra in modo diretto i propri servizi “on demand” e che attacchi aziende, enti o privati su commissione.
  • Gli hotspot gratuiti attirano i cybercriminali
    Sempre più locali, edifici, aeroporti, stazioni e centri commerciali si dotano di hotspot wifi gratuiti, che nel 2016 saranno sfruttati in maggior misura dai cybercriminali a caccia dei dati di utenti ignari. Continua a leggere

L’Avvento? Picco congiunturale per i cybercriminali!


Logo-Claim-2015-3c-highresI trucchi “natalizi” preferiti dai truffatori degli acquisti in Rete e utili consigli per transazioni (shopping / banking) sicure.

Bochum (Germania) – Che si esegua tramite smartphone, Tablet o PC, l‘acquisto online dei regali di Natale è in pieno boom. Se nel 2014 oltre 10 milioni di italiani hanno preferito evitare la calca nei negozi acquistando tutti o parte dei propri regali online, per un giro d’affari di circa 3 miliardi di euro e una crescita del 28% su base annua (fonte Netcomm), il Natale 2015 non farà eccezione: le aspettative sono tutte al rialzo. L’Avvento però non è uno tra i periodi più ricchi dell’anno solo per i commercianti, anche i cybercriminali sono particolarmente attivi, a caccia di dati o denaro. A tale scopo i truffatori impiegano campagne natalizie ad hoc. Tra email con offerte poco serie e conferme d’ordine o di spedizione fasulle inviate per trafugare i dati personali degli internauti, i criminali sanno di avere gioco facile: è proprio in questo periodo che gli utenti tendono a fidarsi delle offerte online più inverosimili e aspettano con ansia le conferme di spedizione della merce acquistata. Un altro degli stratagemmi preferiti dai cybercriminali è la manipolazione dei processi di pagamento via online banking, qualora gli acquirenti paghino i propri regali tramite bonifico bancario. G DATA raccomanda la massima attenzione per non cadere in spiacevoli trappole pre-natalizie ed indica come beneficiare di un acquisto online sicuro dei propri doni.

Ogni anno per Natale i centri commerciali e gli shop online lavorano a ritmi serrati, come loro anche i cybercriminali”, dichiara Ralf Benzmüller, Direttore dei G DATA SecurityLabs. “I truffatori hanno un obiettivo: accedere a dati personali, credenziali della carta di credito, dati di accesso agli account di posta elettronica o agli operatori di servizi di pagamento online, informazioni su cui – in questo periodo – mettono facilmente le mani attraverso phishing URLs e allegati infetti trasmessi per mail. Gli utenti dovrebbero dotarsi di una protezione omnicomprensiva”.

Gli stratagemmi preferiti dei truffatori durante l‘Avvento:

Trucco Nr. 1: Offerte poco serie recapitate per mail

Durante il periodo pre-natalizio le caselle di posta elettronica degli internauti sono sovraffollate da offerte per smartphone, tablet, gioielli o articoli di design a prezzi letteralmente incredibili. Le offerte che appaiono troppo belle per essere vere, spesso non lo sono. Al contrario: i link contenuti nelle email dirigono l’utente a siti che scaricano sul PC dell’utente codici malevoli o a online shop fasulli. In caso di acquisto, gli utenti non solo forniscono ai criminali informazioni sensibili (recapiti personali completi) ma anche le credenziali di accesso a servizi di pagamento online. Per di più, se il “fornitore” richiede un pagamento anticipato, l’importo versato andrà in cavalleria e l’utente attenderà la propria merce invano.

Trucco Nr. 2: Conferme di spedizione fasulle nelle caselle di posta elettronica

I regali ordinati in internet di norma vengono forniti a domicilio tramite corriere: per molti acquirenti ricevere conferme di spedizione, soprattutto in questo periodo, è una prassi assodata. Con l’email che annuncia una presunta spedizione, i criminali inviano link che dovrebbero consentire di tracciare il pacco fasullo. Tali link indirizzano spesso l’utente in trappole ad hoc per il furto di informazioni personali.

Trucco Nr. 3: Auguri di Natale pericolosi per mail, SMS o altre applicazioni di messaggistica

Ormai gli auguri di Natale vengono inviati per lo più tramite posta elettronica. I criminali spediscono numerosissimi messaggi per SMS, servizi di messaggistica istantanea o e-mail con un link ad una pagina web che cela codice malevolo. Nel caso di e-mail, il malware è spesso celato nell’allegato.

Trucco Nr. 4: Manipolazione dei pagamenti via online banking 

Molti dei regali acquistati vengono pagati con bonifici effettuati tramite online banking, ritenuto più sicuro della condivisione dei dati della propria carta di credito con qualsivoglia fornitore. Consci di ciò, i criminali inviano mail contenenti avvisi di morosità fasulli per presunte fatture insolute. L’eventuale allegato o la pagina linkata nella mail contengono spesso un trojan bancario. Aprendo l’allegato o accedendo al sito, il codice si installa sul computer. Tutti i pagamenti online effettuati da parte dell’utente saranno manipolati a sua insaputa, gli importi dirottati su altri conti.

I consigli di G DATA per acquisti natalizi e transazioni bancarie sicure:

  • Ben protetti in Internet: Una soluzione di sicurezza completa dovrebbe far parte della dotazione di base di qualsiasi computer, smartphone e tablet. La suite di sicurezza dovrebbe offrire una protezione in tempo reale performante contro le minacce online.
  • Applicazioni aggiornate: Software, apps e sistema operativo dei device usati per gli acquisti online dovrebbero essere aggiornati. Gli update chiudono eventuali falle potenzialmente sfruttabili da remoto dai cybercriminali.
  • Online-Banking, si, ma sicuro: Chi effettua i propri bonifici online dovrebbe assicurarsi che la banca metta a disposizione un processo di autenticazione a due vie. Ulteriore protezione è assicurata dalla tecnologia G DATA Bankguard integrata nelle soluzioni di sicurezza IT del vendor teutonico.
  • Acquistare solo su online shop seri: Prima di effettuare i propri acquisti su un nuovo online shop raccomandiamo di esaminarlo attentamente, soprattutto di dare uno sguardo ai termini contrattuali e alle condizioni di spedizione, oltre ad informarsi su eventuali costi aggiuntivi. E’ anche utile dare un’occhiata al colophon e fare una ricerca online per scoprire se l’azienda o il sito sono già segnalati tra le “pecore nere”.
  • Cancellare le mail di spam: Le offerte assolutamente improbabili per i regali di Natale e le mail di spam, o i messaggi legittimi solo a prima vista (p.es. notifiche di morosità con refusi inviatevi ad un indirizzo mai impiegato per la comunicazione con enti pubblici o fornitori) andrebbero cancellati immediatamente. Soprattutto raccomandiamo di non aprire mai gli allegati o cliccare sui link ivi contenuti, dato che per lo più dirottano l’utente direttamente nelle trappole architettate dai criminali.
  • Pagamenti sicuri in rete: In sede di pagamento, l’utente dovrebbe controllare gli eventuali segnali di „insicurezza“ trasmessi dal browser: di particolare rilevanza la presenza del lucchetto nella barra degli indirizzi, dell’acronimo https davanti all’indirizzo web e la visualizzazione corretta del dominio. In assenza di tali caratteristiche sarebbe opportuno non effettuare alcun pagamento online. Qualora l’utente preferisse optare per un servizio di pagamento (come PayPal), dovrebbe puntare su un operatore che assicuri protezione agli acquirenti.

Continua a leggere