Autore: Elisabetta Giuliano

  • Future Time e Avast insieme per un nuovo approccio alla cybersecurity sul mercato italiano

    Future Time, azienda romana attiva dal 2001 nella distribuzione di soluzioni per la sicurezza informatica, annuncia la partnership con Avast, una delle più grandi realtà al mondo ad offrire tecnologie di cybersecurity di nuova generazione per contrastare gli attacchi informatici in tempo reale.

     

    Future Time ha scelto di collaborare con Avast perché crede nell’approccio innovativo alla sicurezza informatica offerto dall’azienda di Praga: nell’era dei ransomware e del phishing, dei numerosi tentativi di violazione della privacy e degli attacchi alle reti IoT, è necessario sia per gli utenti privati che per le aziende uno sforzo di protezione che va ben oltre il semplice antivirus con firewall e che prevede una modalità di protezione più completa e avanzata.

    Le soluzioni di sicurezza Avast dedicate al mercato consumer, tra cui Avast Premium Security, rispondono a questa nuova esigenza e sono le sole ad offrire in un unico pacchetto “un mondo di funzionalità” avanzate che permettono una protezione globale: dalla difesa dal ransomware alla protezione dal  phishing di tipo avanzato, dal blocco delle intrusioni via webcam alla sandbox per eseguire in modalità sicura i programmi di incerta provenienza, dal sistema che controlla l’aggiornamento dei programmi sul PC alla VPN a protezione della privacy dell’utente e infine all’eliminazione sicura dei file per evitare che possano essere recuperati da altri.

    Ai prodotti per gli utenti finali si affianca la linea Avast Business, che comprende soluzioni integrate per la sicurezza degli endpoint e delle reti per le PMI e i fornitori di servizi IT. Il portafoglio di sicurezza di Avast Business rende facile e conveniente proteggere, gestire e monitorare reti complesse con il risultato di una protezione superiore su cui le aziende possono fare affidamento.

    Punto di forza di Avast è il quasi mezzo miliardo di utilizzatori in tutto il mondo, grazie ai quali l’azienda di Praga dispone di un vantaggio esclusivo, ovvero di un eccezionale motore di machine learning basato sul cloud che consente l’apprendimento a velocità senza precedenti. I ricercatori di Avast sono i primi a esaminare e analizzare le nuove potenziali minacce e a distribuire rapidamente nuove funzionalità di sicurezza per proteggere gli utenti.

    L’obiettivo di Avast è creare un mondo che garantisca protezione e privacy per chiunque, indipendentemente da chi sia, dove si trovi o come si connetta.

    Nella strategia di crescita di Avast in Italia, Future Time punta a potenziare la sua già solida rete di rivenditori, che grazie all’offerta di soluzioni complete ed avanzate come quelle di Avast saranno in grado di soddisfare le sempre più complesse necessità del mercato della cybersecurity, riuscendo così a consolidare il rapporto di fiducia con i propri clienti.

    Per ulteriori informazioni su Avast è possibile collegarsi al sito https://www.avast.com/it-it/about

  • ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale

    ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha annunciato il lancio di ESET Full Disk Encryption (EFDE), una soluzione progettata per proteggere l’accesso non autorizzato ai dati aziendali. Disponibile come componente aggiuntivo delle console ESET di gestione remota – ESET Cloud Administrator e ESET Security Management Center – EFDE è la soluzione più innovativa per proteggere i dati di un’azienda in caso di furto o perdita di dispositivi. Proteggere il business aziendaleLa perdita fisica o il furto di dispositivi, come telefoni cellulari e laptop, è una preoccupazione molto seria per numerose aziende. Oltre ai costi di sostituzione dei dispositivi IT, il danno più grande è rappresentato dal rischio di perdita dei dati aziendali. E questo rischio ha numerosi risvolti, poiché si può incorrere in pesanti sanzioni ai sensi del GDPR per la gestione inappropriata dei dati sensibili, ma soprattutto le perdite possono avere un impatto negativo sulla continuità aziendale e sulla sicurezza oltre che sulla reputazione dell’azienda.Con la nuova soluzione di crittografia completa del disco ESET Full Disk Encryption, gli amministratori IT possono distribuire, attivare e gestire la crittografia in remoto sugli endpoint collegati tramite un clic, evitando così ai malintenzionati di trarre profitto da computer smarriti o rubati. Gli amministratori IT possono implementare questa soluzione attraverso la console di amministrazione remota oppure utilizzando il sistema di gestione basato su cloud ibrido di ESET. Dopo l’installazione, gli utenti potranno monitorare e gestire la crittografia dei dati archiviati sui dispositivi aziendali da un’unica console. EFDE è disponibile come funzionalità aggiuntiva per le ultime versioni delle console di gestione remota ESET – ESET Cloud Administrator 1.2 e ESET Security Management Center 7.1 – entrambe recentemente aggiornate per supportare ESET Full Disk Encryption.L’ascesa della crittografia completa del discoSecondo i dati di una ricerca condotta recentemente da ESET su oltre 100 aziende, l’85% degli intervistati ritiene che la crittografia completa del disco sia la caratteristica più importante quando si valutano le diverse forme di crittografia disponibili sul mercato per proteggere la propria attività. Inoltre, un rapporto di IDC prevede che, entro il 2023, il mercato della crittografia dell’intero disco crescerà costantemente dell’1,4% all’anno. Questi risultati inducono ESET a ritenere che le preoccupazioni in merito alla protezione dei dati stiano orientando le aziende all’implementazione di soluzioni di crittografia solide e efficaci ma allo stesso tempo semplici da implementare e utilizzare. Commentando il lancio di ESET Full Disk Encryption, Ervín Rendek, Product Manager di ESET, ha dichiarato: “Malware e virus rappresentano senza dubbio un rischio enorme per le aziende di tutto il mondo, ma in ESET sappiamo che esistono altre sfide molto importanti da affrontare per assicurare la protezione dei dati. Questo ci ha spinto a lavorare molto per espandere il nostro portafoglio con la nuova soluzione ESET Full Disk Encryption, che risolve il problema della perdita di dati aziendali, direttamente da un’unica console di gestione insieme agli altri prodotti di sicurezza IT di ESET. ESET Full Disk Encryption è ideale per le aziende di tutte le dimensioni e con differenti esigenze di crittografia.

    Per maggiori informazioni è possibile collegarsi al link:
    https://blog.eset.it/2019/11/eset-presenta-eset-full-disk-encryption-la-soluzione-di-crittografia-che-protegge-i-dati-sia-nel-mondo-reale-che-digitale/

  • Scopriamo qual è il ruolo di ESET nella collaborazione con Google: The App Defense Alliance

    Mercoledì 6 novembre ESET ha annunciato di aver aderito all’App Defense Alliance. A partire da oggi, ESET collaborerà fornendo informazioni che renderanno le applicazioni mobile sul Google Play Store più sicure.

    Perché questa partnership è importante e cosa significa per gli utenti?

    Come funziona

    ESET integrerà il proprio pluripremiato motore di scansione nel noto processo di compliance impiegato da Google nel proprio Play Store per verificare la conformità delle app. Quello che prima era uno sforzo reattivo di ESET per identificare le problematiche di sicurezza è ora una campagna proattiva a pieno titolo per proteggere i consumatori e le imprese. L’obiettivo principale di App Defense Alliance è garantire la sicurezza del Google Play Store, identificando eventuali app potenzialmente dannose e indesiderate prima che vengano incluse nel Google Play Store.

    La competenza e l’esperienza ESET

    ESET è leader nella sicurezza informatica e in particolare nella ricerca delle nuove minacce ed è inoltre una prolifica fonte di ricerche sulla cyber sicurezza.

    Un approccio multilivello

    Questa partnership non annulla la necessità di un’applicazione di sicurezza mobile installata sui dispositivi. Non esiste un’unica soluzione che risolva tutti i problemi e i rischi nella sicurezza informatica. Le app terze parti come ESET Mobile Security sono ancora una componente essenziale della sicurezza online garantendo la protezione del dispositivo contro le minacce che possono provenire da molte fonti diverse.

    Mettere tutto insieme

    Non è la prima volta che ESET partecipa a collaborazioni strategiche con Google. Questo annuncio segue la partnership siglata all’inizio di quest’anno con Alphabet’s Chronicle e all’ impegno nello sviluppo di Google Chrome Cleanup, uno strumento di sicurezza che avvisa gli utenti di Google Chrome sulle potenziali minacce.

    Insieme, i membri dell’App Defense Alliance saranno in grado di stare un passo avanti rispetto ai criminali, così da proteggere al meglio aziende e utenti privati. ESET è entusiasta di iniziare questa collaborazione unica ed emozionante.

    Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/11/scopriamo-qual-e-il-ruolo-di-eset-nella-collaborazione-con-google-the-app-defense-alliance/

  • Quando la ricetta di cucina diventa pericolosa: scoperto Casbaneiro, il banking trojan che ruba i dati del conto sfruttando YouTube

    I ricercatori di ESET hanno individuato Casbaneiro, un trojan bancario progettato per ingannare le vittime, proponendo la visualizzazione di finte finestre popup che tentano di convincere i malcapitati a inserire dati sensibili con il fine di sottrarli ed utilizzarli in maniera fraudolenta.

     

    La particolarità di questo malware sta nel fatto che sfrutta illegittimamente YouTube per diffondere gli indirizzi dei suoi server C&C, nascondendosi in particolare all’interno di video con ricette di cucina o relativi al calcio. Nello specifico, ogni video corrotto contiene una descrizione, alla fine della quale c’è un collegamento a un falso URL di Facebook o Instagram in cui si nasconde il collegamento al dominio del server C&C. Ciò che rende pericolosa questa tecnica è la facilità di ingannare le vittime senza suscitare alcun sospetto: la connessione a YouTube infatti non è considerata insolita e anche se il video viene esaminato, il collegamento alla fine della descrizione potrebbe facilmente passare inosservato.

     

    Le funzionalità backdoor di Casbaneiro sono quelle tipiche dei banking trojan e includono l’acquisizione di schermate e l’invio al proprio server C&C, simulazione di azioni del mouse e della tastiera e registrazione di sequenze di tasti, oltre al download e installazione dei propri aggiornamenti, limitazione dell’accesso a vari siti Web e avviamento di altri eseguibili.

    Casbaneiro, noto anche come Metamorfo, raccoglie numerose informazioni sulle sue vittime tra cui l’elenco dei prodotti antivirus installati, la versione del sistema operativo utilizzato, il nome utente e quello del computer preso di mira.

    Casbaneiro può anche provare a sottrarre le criptovalute della vittima. Lo fa verificando il contenuto degli appunti e se i dati sembrano essere un portafoglio di criptovaluta, li sostituisce con quelli dell’attaccante. Questa tecnica non è nuova essendo già stata utilizzata da altri malware in passato. Anche il famigerato trojan bancario BackSwap lo ha implementato nelle sue prime fasi.

    Il malware è particolarmente diffuso in America Latina, soprattutto in Brasile e Messico.

    Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/10/casbaneiro-ricetta-pericolosa-con-un-ingrediente-segreto/

  • Sei sicuro di aver cancellato definitivamente il contenuto del tuo Hard Disk?

    Avete mai visto un film di hacker? Sicuramente una delle scene più classiche è quella in cui i criminali colti in flagrante tentato di portare via o di cancellare tutti i dischi prima che cadano nelle mani delle forze dell’ordine. A volte li si vede avvicinare dei magneti agli Hard Disk o tentare di distruggerli fisicamente con un trapano. In alternativa, però possono usare un martello per schiacciarli velocemente sperando che ottenga il risultato sperato.

    State tranquilli, non dovete davvero distruggere i vostri archivi usando questi mezzi estremi, ma occorre sempre garantire la sicurezza e la privacy dei vostri dati in ogni circostanza – un aspetto chiarito e sottolineato da un recente studio.

    Commissionato da Comparitech e condotto dall’Università dell’Hertfordshire, lo studio ha cercato di scoprire quanta cura viene riservata alla pulizia dei dischi rigidi prima della loro dismissione. A quanto pare, molti se ne preoccupano davvero poco, o peggio ancora affatto.

    I ricercatori hanno eseguito una serie di test su un campione di 200 dischi rigidi usati, acquistati sui negozi online e da vari commercianti, scoprendo che quasi il 60% di questi conteneva ancora alcune informazioni memorizzate degli ex proprietari.

    Le informazioni rimanenti includevano dati sensibili che potevano essere sfruttati da eventuali malintenzionati. I dati andavano da documenti ufficiali come scansioni di passaporti e patenti di guida, passando per estratti conto bancari, documenti fiscali e domande di visto fino ad arrivare a foto di natura intima. L’elenco dei documenti scoperti su questi dischi rigidi è molto più vario, ma questi sono solo esempi per dimostrare quanti dati sensibili è possibile archiviare sui dischi rigidi e senza pensarci troppo.

    D’altra parte, sebbene da quanto appena emerso possa sembrare che i proprietari siano indifferenti alla protezione dei propri dati, lo studio mostra il contrario. Gli ex proprietari infatti hanno provato a cancellare i loro dati, ma non sono riusciti a farlo in modo sicuro. Solo il 26% delle unità è stato cancellato correttamente e da queste non è stato possibile recuperare alcun dato, mentre in un altro 16% non era possibile accedere o leggerne il contenuto. Per il resto, si è potuto recuperare i dati con vari gradi di difficoltà. Il dato veramente allarmante però è che una persona su sei non ha fatto alcun tentativo per cancellare i dati.

    Uno studio simile era stato condotto nel 2007 e all’epoca, la quantità di dati recuperabili dagli HDD di seconda mano era significativamente inferiore. Inoltre, nello studio precedente un numero considerevole di unità risultava illeggibile. Questa tendenza a un più facile recupero dei dati dai dischi di seconda mano, dovrebbe spingere gli utenti a una maggiore attenzione.

    Gli esperti di ESET ricordano che occorre sempre adottare delle misure preventive per proteggere i propri dati e tra queste la più semplice da utilizzare è la crittografia del disco, in grado di impedirne la lettura nel caso cada nelle mani sbagliate. Quando si tratta di cancellare il disco rigido che si desidera vendere, è possibile controllare il sito Web del produttore del disco rigido dove solitamente sono proposti degli strumenti per gestire correttamente il processo di pulizia. Prima di procedere, tuttavia, assicurarsi di aver eseguito il backup di tutti i dati che si desidera conservare.

    Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/09/sei-sicuro-di-aver-cancellato-definitivamente-il-contenuto-del-tuo-harddisk/

  • Sednit: individuati nuovi componenti della famiglia di malware Zebrocy

    I ricercatori di ESET hanno individuato nuovi componenti di Zebrocy, la famiglia di malware utilizzata dal famigerato gruppo Sednit, noto anche come APT28, Fancy Bear, Sofacy o STRONTIUM. Operativo almeno dal 2004, negli ultimi anni questo gruppo è spesso salito alla ribalta con attacchi di alto profilo come ad esempio nel 2016, quando il Dipartimento di Giustizia degli Stati Uniti ha accusato il gruppo di essere responsabile della violazione al Democratic National Committee (DNC) poco prima delle elezioni degli Stati Uniti. Si presume inoltre che il gruppo sia dietro l’hacking della rete televisiva globale TV5Monde, la perdita di e-mail dell’Agenzia mondiale antidoping (WADA) e a molti altri attacchi.

    A fine agosto, il gruppo ha lanciato una nuova campagna destinata ai loro classici obiettivi – ovvero ambasciate e ministeri degli affari esteri nei paesi dell’Europa orientale e dell’Asia centrale – attraverso nuovi componenti della famiglia di malware Zebrocy.

    Un complicato sistema di infezione

    Quando un dispositivo viene preso di mira dai componenti di Zebrocy, il processo è di solito piuttosto evidente, poiché la vittima ha almeno sei componenti dannosi rilasciati sul computer prima dell’esecuzione del payload finale. Tali attività possono facilmente innescare diversi campanelli di allarme per un prodotto di sicurezza.

    Il documento allegato all’email di phishing è vuoto ma fa riferimento a un modello remoto, wordData.dotm, ospitato su Dropbox. L’apertura di questo documento in Word comporta il download di wordData.dotm e la sua integrazione nell’ambiente di lavoro del documento associato, incluso qualsiasi contenuto attivo presente nel modello.

    I downloader

    Gli operatori di Sednit hanno utilizzato in passato numerosi downloader scritti in diverse linguaggi. Questa campagna ne impiega la versione più recente, il Nim. SI tratta di un semplice binario predisposto per scaricare ed eseguire altri componenti, a cui però sono stati aggiunti due piccoli dettagli. Il primo è probabilmente usato come trucco anti-sandbox e verifica che la prima lettera del file eseguito (lettera l qui o 0x6C in esadecimale) non sia stata cambiata. Il secondo è un tipo di offuscamento in cui l’operatore sostituisce le lettere “placeholder” in una stringa con quelle corrette, a offset definiti.

    La nuova backdoor

    La nuova backdoor di Zebrocy non è scritta come al solito in Delphi, ma in Golang. Si tratta della prima volta che viene rilevata questa backdoor, che risulta comunque molto simile a quella di Delphi. Questa nuova backdoor ha varie funzionalità, tra cui la manipolazione dei file come creazione, modifica ed eliminazione, funzionalità di cattura screenshot e esecuzione di comandi tramite cmd.exe.

    Conclusioni

    Nuovi downloader, nuova backdoor: il gruppo Sednit è sempre attivo e continua a migliorare i suoi componenti. Si tratta di effettive novità? Non proprio. Osservandolo, sembra che il gruppo Sednit stia eseguendo il porting del codice originale o lo stia implementando in altri linguaggi nella speranza di eludere più efficacemente i sistemi di rilevamento. Il sistema di compromissione iniziale rimane invariato, ma l’utilizzo di un servizio come Dropbox per scaricare un modello remoto è insolito per il gruppo.

    ESET consiglia a tutti gli utenti di prestare la massima attenzione prima di aprire gli allegati ad email sospette.

  • ESET partecipa al CyberTech Europe 2019

    ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, partecipa al CyberTech Europe 2019, la conferenza più importante dell’anno per gli esperti di tecnologia e sicurezza informatica, che apre i battenti oggi, 24 settembre, presso La Nuvola Convention Center di Roma. ESET è presente con un proprio stand, presso cui sarà possibile approfondire i principali temi legati alla sicurezza informatica e alle nuove frontiere del cyber crime.

     

    L’evoluzione della cybersecurity in risposta ad attacchi sempre più sofisticati e insidiosi

    Negli ultimi mesi i ricercatori di ESET hanno constatato come le attività dei grandi gruppi di cyber criminali – sempre più preparati e organizzati – siano in costante crescita, come dimostrano gli attacchi a obiettivi politici e governativi in Sud America, in Medio Oriente e nell’Europa dell’Est. Per condurre queste operazioni gli hacker non badano a spese, usando vettori di attacco molto sofisticati come spear-phishing altamente mirati e costosi exploit 0-day. La cybersecurity è divenuta un’arma in mano a Stati, attori non governativi e organizzazioni criminali per portare avanti interessi geopolitici ed economici, in proprio o per conto terzi, aumentando il livello di rischio globale e imponendo una valorizzazione delle strategie di difesa da parte di governi e aziende.

    Si inserisce in questo contesto la scoperta di inizio agosto dei ricercatori di ESET, che hanno individuato una campagna di cyber spionaggio – denominata operazione Machete – in corso contro obiettivi di alto profilo in America Latina, attuata tramite tecniche di spear phishing molto evolute. Nello specifico il gruppo Machete inviava e-mail molto specifiche direttamente alle sue vittime, differenziandole da bersaglio a bersaglio, utilizzando documenti reali precedentemente rubati e approfittando della conoscenza del gergo militare e dell’etichetta.

     

    L’offerta di ESET per il mercato Enterprise

    Presso lo stand di ESET sarà inoltre possibile conoscere le più recenti soluzioni sviluppate dall’azienda per il mercato Enterprise: grazie all’esperienza trentennale nel settore, ESET è in grado di proporre soluzioni e servizi di sicurezza IT completi –  sia per le aziende che per la pubblica amministrazione – che garantiscono affidabilità nella rilevazione dei malware, basso impatto sulle performance di sistema e massimi livelli di protezione dei dati.

    Punti di forza dell’offerta ESET per il mercato Enterprise sono ESET Threat Intelligence, che garantisce una conoscenza globale sugli attacchi mirati, sulle minacce avanzate persistenti (APT), sugli zero-day e sulle attività delle botnet, aiutando a verificare il sovraccarico di informazioni e fornendo i dati più rilevanti per specifiche organizzazioni e ESET Dynamic Threat Defense, che grazie all’utilizzo di una tecnologia sandbox basata sul Cloud fornisce una protezione completa degli endpoint per l’utenza business di tutto il mondo.

     

    Per maggiori informazioni sull’argomento collegarsi al link https://italy.cybertechconference.com/

  • IPTV oscurate dall’operazione “Eclissi”

    Ha destato grande scalpore in questi giorni la chiusura delle famose IPTV, i canali streaming per la visione illegale dei contenuti pay per view.

    Il fenomeno che negli ultimi anni ha condotto oltre 5 milioni di persone in tutta Europa a scegliere la via dei contenuti pirata, a fronte di esborsi economici minimi, sembra aver chiuso definitivamente i battenti. Dopo il successo ai danni della rete ZSAT, un’enorme operazione che ha visto coinvolte le forze dell’ordine di tutto il continente, denominata appunto ECLISSI, ha portato alla chiusura immediata della maggior parte dei flussi streaming che ogni giorno permettevano ad utenti più o meno consapevoli di godere illecitamente di programmazioni a pagamento come quelle di Sky o Netflix, spendendo decisamente meno di quanto proposto da queste compagnie. Le indagini sono ancora in corso ma da quanto affermato, oltre ai criminali coinvolti in queste truffe, stavolta a farne le spese potrebbero essere anche gli utenti stessi, rei di aver infranto la legge e colpevoli di pirateria.

    Da sempre al fianco della Polizia ESET è orgogliosa di condividere i dettagli dell’operazione direttamente dal sito ufficiale della Polizia Postale:

    Dalle prime luci dell’alba di questa mattina la Polizia di Stato sta effettuando una vasta operazione internazionale denominata “Eclissi”, coordinata dalla Procura della Repubblica di Roma e, a livello internazionale, dalle Agenzie europee Eurojust ed Europol. L’operazione mira a smantellare ed oscurare il fenomeno delle cd IPTV, sistema che, convertendo il segnale analogico della pay-tv, lo trasforma illegalmente in segnale web-digitale. L’attività ha visto la cooperazione delle Polizie e delle Autorità giudiziarie anche di Francia, Paesi Bassi, Germania, Bulgaria e Grecia, impegnate contestualmente in tutta Europa a supporto degli uomini della Polizia Postale. Un’ indagine tecnico informatica estremamente accurata sulla diffusione dei segnali in streaming effettuato dal Servizio Polizia Postale e delle Comunicazioni che ha consentito di individuare le sorgenti estere dalle quali parte il segnale “pirata”. Significativi i numeri complessivi relativi sia alle persone coinvolte, circa 5.000.000 di utenti solo in Italia, sia per il volume di affari stimato di oltre 2 milioni di euro al mese.

    Gli esperti di ESET ricordano come l’uso dei canali pirata sia assolutamente illegale, nonché pericoloso per la sicurezza dei dispositivi, e che i contenuti proposti da società come SKY o Netflix sono protetti dalle leggi sul copyright.

    Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/09/iptv-oscurate-dalloperazione-eclissi/

  • #SAMARACHALLENGE: rischi non solo sui social, ma anche nella vita reale

    #SAMARACHALLENGE, la nuova moda scoppiata nell’estate e ispirata al famoso film The Ring, ha portato con sé diversi problemi, mettendo a rischio la sicurezza di chi partecipa alla sfida social più cool del momento e quella delle persone che involontariamente si imbattono negli inquietanti imitatori di Samara.

    Proprio il susseguirsi di episodi spiacevoli ha spinto la Polizia Postale a pubblicare il seguente articolo sulle proprie pagine, dove vengono illustrati i rischi per le persone coinvolte e degli utili suggerimenti destinati ai genitori per aiutarli a evitare che i loro ragazzi accettino questa pericolosa sfida.

    Come è ormai noto, i social hanno anche tanti #effetticollaterali: uno di questi è quello che porta a fare cose assurde, nel mondo reale, solo per ricevere tanti #mipiace, con il solo scopo di diventare #famosi sul web. E’ nelle cronache di questi giorni la notizia della nascita di una nuova e pericolosa #challenge, conosciuta con il nome di #SamaraChallenge, che sta facendo impazzire i social di tutta Italia.
    Ma chi è in realtà Samara? La #challenge si ispira al personaggio di Samara Morgan, la ragazzina del film horror #Thering, che ha visto come protagonista l’attrice Naomi Watts uscito sugli schermi cinematografici nel 2002.

    Lo scopo di chi partecipa a questa iniziativa è quello di spaventare i passanti, comparendo improvvisamente, e defilandosi in batter di ciglia, travestito con una tunica bianca, capelli scuri che coprono il volto ed un coltello (probabilmente giocattolo) in mano. In Italia le prime segnalazioni sono avvenute a Catania, Cagliari, Foggia e a Roma, nei quartieri di San Basilio, Casal Bruciato (parco Meda), Monti Tiburtini e Centocelle dove è stata immortalata addirittura a fianco a un cassonetto in fiamme (fonte: La Repubblica).

    Bisogna evidenziare che questi stupidi “giochi” possono causare serie conseguenze, sia a chi partecipa attivamente alla sfida, travestendosi e scattando foto per poi condividerle sui social, sia alle persone che, colte di sorpresa, possono spaventarsi ed avere reazioni imprevedibili.

    Consigli per i genitori:

    • cercate di dialogare di più sui temi della sicurezza in Rete e delle conseguenze che taluni comportamenti sui social possono avere nella vita reale;
    • dimostratevi interessati a ciò che è il mondo, sia reale che virtuale, dei vostri figli;
      prestate attenzione a cambiamenti repentini del loro rendimento scolastico e del loro modo di socializzare;
    • se vostro figlio vi racconta che c’è un compagno che sta partecipando alla sfida #SamaraChallange, non esitate a comunicarlo ai genitori del ragazzo, se avete un rapporto confidenziale, o alla scuola, se non conoscete la famiglia;
    • nel caso in cui vi doveste trovare coinvolti, anche solo come testimoni, nella #SamaraChallenge, non esitate a contattare il più vicino Ufficio di Polizia o Polizia Postale o ad inviare le vostre segnalazioni tramite il sito ufficiale.

    Gli esperti ESET si associano alle indicazioni delle autorità invitando i ragazzi a un uso responsabile dei social network e dei propri dispositivi.

     

    Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/09/samarachallenge-rischi-non-solo-sui-social-ma-anche-nella-vita-reale/

     

  • ESET: la nuova backdoor Stealth Falcon sfrutta Windows Update per eludere i software di sicurezza

    I ricercatori di ESET hanno individuato una nuova backdoor collegata al malware utilizzato dal gruppo Stealth Falcon, autore di diversi attacchi spyware mirati contro giornalisti, attivisti e dissidenti in Medio Oriente, soprattutto negli Emirati Arabi Uniti.

    Questa backdoor, chiamata Win32 / StealthFalcon, per comunicare con il server C&C utilizza una tecnica piuttosto insolita, ovvero il Background Intelligent Transfer Service (BITS) di Windows. Questo componente è stato progettato per trasferire grandi quantità di dati limitando l’impatto sulla banda di rete, in modo da non influire sul trasferimento dati di altre applicazioni. Per questa sua particolare caratteristica, il protocollo BITS è comunemente usato per effettuare aggiornamenti di software e di altre applicazioni – come messenger – progettate per operare in background. Questo significa che è più probabile che le attività del BITS non vengano filtrate da eventuali firewall o software di sicurezza. Inoltre, rispetto al sistema di comunicazione tradizionale tramite funzioni API, il meccanismo BITS opera attraverso un’interfaccia COM ed è quindi più difficile da rilevare per un prodotto di sicurezza. Sfruttando queste caratteristiche, Stealth Falcon riesce ad operare in background in modo furtivo, passando inosservato ad eventuali controlli di sicurezza.

    Oltre all’utilizzo di BITS, Stealth Falcon si distingue anche poiché, prima dell’avvio del payload principale, importa una grande quantità di dati dal sistema infetto, che poi non utilizza; secondo i ricercatori di ESET questa tecnica viene attuata nel tentativo di eludere il rilevamento dei software di sicurezza.

    Stealth Falcon è un gruppo attivo dal 2012 le cui attività vengono costantemente controllate dal Citizen Lab, un’organizzazione no profit che si dedica alla sicurezza e ai diritti umani, che ha pubblicato un’analisi su un particolare attacco informatico nel 2016. Nel gennaio del 2019, Reuters ha divulgato un rapporto investigativo sul Progetto Raven, un’iniziativa che presumibilmente impiega ex agenti della NSA e indirizzata sugli stessi tipi di obiettivi di Stealth Falcon.

    Sulla base di questi due rapporti riferiti agli stessi obiettivi e attacchi, il Senior Technologist di Amnesty International Claudio Guarnieri ha concluso che Stealth Falcon e Project Raven sono effettivamente lo stesso gruppo.

    Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/09/eset-ha-scoperto-una-nuova-backdoor-utilizzata-dal-famigerato-gruppo-stealth-falcon/

     

  • ESET, unico Challenger nel Gartner Magic Quadrant 2019 per le Piattaforme di Protezione degli Endpoint

    • ESET, uno dei principali produttori di soluzioni di sicurezza informatica, è stata riconosciuta come unico Challenger nel Gartner Magic Quadrant 2019 per le Piattaforme di Protezione degli Endpoint*. L’azienda, che si aggiudica questo prestigioso riconoscimento per il secondo anno consecutivo, è stata valutata in base alla sua capacità di operare e alla completezza di visione. ESET crede che questo traguardo sia il risultato di un costante miglioramento nella propria capacità di offrire alle aziende il massimo livello di protezione.
    • Aver ricevuto il riconoscimento come unico Challenger nel Gartner Magic Quadrant 2018 aveva già rappresentato per ESET un grande successo; aver raggiunto questo traguardo per il secondo anno consecutivo dimostra la nostra determinazione a continuare a fornire alle imprese il meglio in termini di protezione, rilevamento e risposta degli endpoint” ha commentato Ignacio Sbampato, chief business officer di ESET. “Siamo orgogliosi del nostro approccio basato sulla ricerca avanzata e sulla profonda conoscenza del settore, che ci permettono di sviluppare soluzioni che mantengano le organizzazioni protette in modo coerente e completo e crediamo che questo traguardo sia un riflesso della nostra continua crescita come attore globale nel campo della sicurezza informatica“.

    Sbampato continua: “Nell’ultimo anno ESET ha rafforzato la sua offerta per il mercato enterprise grazie a ESET Enterprise Inspector, un sistema completo di rilevamento e risposta degli endpoint e ESET Dynamic Threat Defense, che grazie all’utilizzo di una tecnologia sandbox basata sul Cloud fornisce una protezione completa degli endpoint per l’utenza business di tutto il mondo”.

     ESET ritiene che l’essere riconosciuto come Challenger per il secondo anno consecutivo conferma la capacità dell’azienda di fornire un prodotto di protezione degli endpoint facile da usare, completo e affidabile e rispecchia la crescente quota di mercato in tutti i segmenti cruciali, dall’ Enterprise all’SMB e al Consumer. ESET è orgogliosa di questo premio perché ritiene rappresenti un ulteriore riconoscimento della qualità del servizio clienti offerto e renda merito alle caratteristiche peculiari dei suoi prodotti, tra cui l’alto tasso di rilevamento e l’ingombro ridotto sul sistema.

     Secondo quanto riportato nel Glossario IT di Gartner, “I Gartner Magic Quadrant offrono istantanee visuali, analisi approfondite e consigli pratici sulla direzione che sta seguendo il mercato, la sua maturità e i suoi partecipanti. I Magic Quadrant confrontano i produttori basandosi sui criteri e metodologie standard di Gartner. Ogni report viene presentato attraverso un grafico del Magic Quadrant che descrive un tipo di mercato utilizzando una matrice bidimensionale che valuta i fornitori in base alla loro completezza di visione e alla capacità di operare nel settore.” **

    Per ricevere una copia del rapporto Gartner e verificare il posizionamento di ESET nel Magic Quadrant accedere al seguente link: https://www.eset.com/it/aziende/gartner-epp-mq-2019/

    *Fonte: Gartner, “Magic Quadrant for Endpoint Protection Platforms,” Peter Firstbrook, Dionisio Zumerle, Prateek Bhajanka, Lawrence Pingree, Paul Webber, 20 August 2019.

    ** Fonte: Glossario IT di Gartner, Magic Quadrant, 22 August 2019https://www.gartner.com/it-glossary/magic-quadrant.  

  • #YourLoveIsSecure: ESET nuovo sponsor del Borussia Dortmund

    La partita non avrebbe potuto essere più emozionante. Il calcio d’inizio tra Borussia Dortmund e FC Augsburg ha avuto luogo di fronte a uno stadio che ha registrato il tutto esaurito per questa occasione. Poco prima, Hans-Joachim Watzke, CEO del Borussia Dortmund e Carsten Cramer, amministratore delegato del Borussia Dortmund, hanno consegnato la maglia di sponsorizzazione al co-fondatore di ESET Anton Zajac e al Country Manager di ESET Holger Suhl come benvenuto ufficiale per il nuovo sponsor del BVB. L’apertura della stagione dei giallo neri è stata anche l’occasione per la prima fan action: più di 1.500 tifosi di entrambi i club hanno approfittato con entusiasmo del trasporto gratuito verso lo stadio sui risciò ecologici targati ESET.

    Il BVB rafforza la difesa IT

    Oltre alla consegna della maglia sul campo da gioco del BVB, gli oltre 81.000 tifosi del SIGNAL IDUNA PARK hanno potuto guardare sui monitor dello stadio il video ESET-BVB prodotto appositamente per l’inizio della stagione calcistica. Nel video ci sono i difensori del BVB Nico Schulz e Marwin Hitz che mostrarono con un occhiolino il loro stupore per la firma della nuova difesa della BVB.

    Sono davvero entusiasta della partnership tra Borussia Dortmund e ESET: celebrare la vittoria della prima partita di campionato mentre si ha la possibilità di annunciare ufficialmente la sponsorizzazione con la consegna della maglia BVB-ESET davanti a 80.000 appassionati di calcio è un inizio da sogno per entrambi i team ESET e Borussia!”, dichiara Anton Zajac, co-fondatore e membro del consiglio di amministrazione di ESET.

    Entusiasmo tra i grandi e i piccoli spettatori

    Con il successo della prima fan action, la società di sicurezza IT slovacca ha esordito con un biglietto da visita molto apprezzato: più di 1.500 spettatori sono stati trasportati gratuitamente dalla principale stazione ferroviaria di Dortmund al SIGNAL IDUNA PARK con i risciò completamente privi di CO2 messi a disposizione da ESET.

     

    Per ulteriori informazioni su ESET visitare il sito https://www.eset.com/it/

  • Nuova truffa dell’estate, arriva la richiesta di aiuto da un amico

    ESET Italia sta ricevendo numerose segnalazioni da parte degli utenti relative a un’email che sembra provenire dall’indirizzo di posta elettronica di una persona fidata, per esempio un parente o un amico che chiede aiuto urgentemente per problemi economici causati da un furto subito in vacanza.

    Il messaggio ricevuto presenta un italiano corretto, indizio di una campagna mirata al nostro paese, e richiede un aiuto economico da inviare tramite alcuni servizi di trasferimento assolutamente legittimi.

    Questa truffa subito ribattezzata la “truffa dell’amico all’estero”, per indurre la vittima al pagamento sfrutta indirizzi email di conoscenti e persone fidate, oltre a riportare uno stato di necessità impellente di denaro.

    Gli esperti di ESET Italia consigliano di:

    • non dar assolutamente seguito alla richiesta di denaro,
    • eliminare immediatamente il messaggio
    • non diffondere ulteriormente l’email
    • procedere immediatamente al cambiamento della password dell’account di posta scegliendone una più complessa
    • effettuare un controllo completo del sistema con un’efficace soluzione antimalware

    Per ulteriori informazioni è possibile visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2019/08/nuova-truffa-dellestate-arriva-la-richiesta-di-aiuto-da-un-amico/

  • Promozione #BackToSchool di ESET su Google Play: la massima protezione per la navigazione online dei tuoi bambini ad un prezzo da non perdere

    Al via da domenica 18 agosto la promozione #BackToSchool di ESET su Google Play, che permetterà di acquistare i prodotti ESET Mobile Security ed ESET Parental Control al 50% di sconto. La promozione è valida sugli acquisti effettuati dal 18 al 31 agosto 2019.

    ESET Mobile Security per Android

    ESET Mobile Security è l’antivirus per Android progettato per rispondere a tutte le esigenze di sicurezza su mobile, senza rallentare i dispositivi e occupando poco spazio nella memoria di sistema.
    Una soluzione di protezione completa in grado di proteggere smartphone e tablet dalle minacce emergenti e dalle pagine phishing, filtrare chiamate e messaggi indesiderati e controllare il dispositivo da remoto in caso di smarrimento o furto. Grazie alla promozione #BackToSchool è possibile acquistare ESET Mobile Security con il 50% di sconto sul prezzo di listino.

    ESET Parental Control per Android

    Il mondo digitale è una meravigliosa fonte di informazione e divertimento per i minori.
    ESET Parental Control per Android aiuta i genitori a guidare i propri figli mentre navigano online, mettendo  a disposizione strumenti di gestione delle applicazioni mobile e dei siti web e  suggerendo ciò che è adatto e ciò che invece non è appropriato per i minori. Consente inoltre di localizzare in qualsiasi momento il dispositivo che il minore utilizza e di inviare messaggi che appariranno direttamente sul suo schermo. Grazie alla promozione #BackToSchool è possibile acquistare ESET Parental Control con uno sconto del 50% sul prezzo di listino.

    Per ulteriori informazioni sui prodotti di ESET visitare il sito www.eset.it

  • Le forze armate venezuelane sotto attacco di cyber spie che rubano gigabyte di documenti riservati

    I ricercatori di ESET hanno scoperto una campagna di cyber spionaggio in corso contro obiettivi di alto profilo in America Latina. Più della metà dei computer attaccati appartiene alle forze armate venezuelane ma tra gli obiettivi ci sono anche Istituzioni come la Polizia e i Ministeri dell’Istruzione e degli Affari Esteri. La maggior parte degli attacchi – circa il 75% – ha avuto luogo in Venezuela, mentre un altro 16% si è focalizzato in Ecuador. Il gruppo dietro Machete responsabile di questi attacchi ha rubato gigabyte di documenti riservati ogni settimana. La campagna è ancora molto attiva e arriva in un momento di forti tensioni regionali e internazionali tra Stati Uniti e Venezuela.

    In soli tre mesi, tra marzo e maggio 2019, i ricercatori di ESET hanno osservato più di 50 computer compromessi che comunicavano con server C&C appartenenti a cyber spie. I cyber criminali introducono regolarmente modifiche al malware, alla sua infrastruttura e alle campagne di diffusione del malware stesso attraverso lo spear phishing, una forma molto evoluta di phishing che mira ad un soggetto o ad un’organizzazione specifica.

    Il gruppo di spionaggio dietro Machete utilizza efficaci tecniche di spear phishing. La lunga serie di attacchi, concentrati nei paesi dell’America Latina, ha permesso loro di raccogliere informazioni e affinare le tecniche nel corso degli anni. Conoscono gli obiettivi, come infiltrarsi in comunicazioni regolari e quali documenti sono più preziosi da rubare“, afferma Matias Porolli, ricercatore di ESET. “Gli aggressori esfiltrano file specifici utilizzati dal software GIS (Geographic Information Systems) e sono particolarmente interessati ai file che descrivono le rotte di navigazione e il posizionamento, utilizzando le griglie militari“.

  • ESET scopre una nuova famiglia di ransomware che attacca i dispositivi Android via SMS

    I ricercatori di ESET hanno individuato la nuova famiglia di ransomware Android/Filecoder.C, che utilizza la lista di contatti della vittima per inviare SMS contenenti link malevoli. Android/Filecoder.C si è diffuso attraverso alcuni topic di Reddit con contenuti per adulti e, per un breve periodo di tempo, anche tramite forum della nota community di sviluppatori Android XDA.

    Android / Filecoder.C si distingue per il suo meccanismo di diffusione. Prima di iniziare a crittografare i file, il ransomware invia una serie di messaggi di testo a tutti gli indirizzi nell’elenco dei contatti della vittima, inducendo i destinatari a fare clic su un collegamento dannoso che porta al file di installazione del ransomware.

    Secondo i ricercatori di ESET, in teoria, questo meccanismo potrebbe portare ad una grande diffusione di infezioni, tanto più che il malware ha 42 versioni linguistiche del messaggio dannoso. Fortunatamente, anche gli utenti meno attenti possono facilmente notare che i messaggi sono tradotti male e che alcune versioni non sembrano avere alcun senso.

    Oltre al suo meccanismo di diffusione non tradizionale, Android / Filecoder.C presenta diverse anomalie nella modalità di crittografia, escludendo i file di grandi dimensioni – superiori ai 50MB – e le immagini inferiori a 150KB. Nell’elenco di file da crittografare mancherebbero anche alcune delle estensioni tipiche per Android.

    Ci sono poi altri elementi che caratterizzano Android / Filecoder.C rispetto ai tipici ransomware per Android: Filecoder.C non impedisce infatti agli utenti di accedere ai propri dispositivi bloccando completamente lo schermo. Inoltre il riscatto non è preimpostato e la quantità di denaro chiesto dagli impostori viene generata dinamicamente usando l’UserId assegnato dal ransomware alla vittima, con una richiesta unica per ogni utente, che varia tra 0,01 e 0,02 BTC.

    Questa scoperta dimostra che i ransomware rappresentano ancora una minaccia per l’ecosistema Android; per stare al sicuro i ricercatori di ESET consigliano di mantenere aggiornati i dispositivi, utilizzare una buona soluzione di sicurezza mobile e scaricare le applicazioni solo dal Google Play Store o altri store affidabili.

     

    Per ulteriori informazioni sull’argomento è possibile visitare il blog di ESET Welivesecurity al seguente link: https://www.welivesecurity.com/2019/07/29/android-ransomware-back/

     

  • No More Ransom: 108 milioni di ragioni per celebrare il suo terzo anniversario

    Oggi ricorre il terzo anniversario di No More Ransom, iniziativa che ha aiutato dal luglio 2016 più di 200.000 vittime di ransomware a recuperare i propri file senza dover pagare alcun riscatto. Con utenti da 188 paesi, il progetto è diventato un punto di riferimento importante per le vittime del ransomware, registrando nella sua breve durata già oltre 3 milioni di visite individuali. Grazie alla cooperazione tra più di 150 partner, tra cui ESET, il modello di business criminale dietro i ransomware è stato gravemente colpito da quando è stata lanciata l’iniziativa, con un conseguente profitto di circa 108 milioni di dollari che non è andato nelle tasche sbagliate.

    Con 14 nuovi tools aggiunti nel 2019, il portale può ora decifrare 109 diversi tipi di infezioni da ransomware, un numero che continua a crescere su base mensile. Gli sforzi contro GandCrab – considerato uno degli attacchi di ransomware più aggressivi dell’anno scorso, conferma il successo dell’iniziativa: dall’uscita del primo tool GandCrab nel febbraio 2018, quasi 40.000 persone hanno decifrato con successo i loro file, risparmiando circa $ 50 milioni in pagamenti di riscatto.Il portale, inizialmente pubblicato in inglese, è disponibile ora in altre 35 lingue, tra cui l’Italiano.

    No More Ransom rappresenta la prima partnership pubblico-privato nel suo genere e offre alle vittime del ransomware una soluzione alternativa al perdere i loro preziosi file o dover pagare i soldi richiesti ai criminali. Dal 2016, 42 Organizzazioni delle forze dell’ordine, 5 Agenzie dell’UE e 101 soggetti pubblici e privati ​​hanno aderito all’iniziativa.

    Per ulteriori informazioni sull’iniziativa No More Ransom visitare il sito www.nomoreransom.org

    Per ulteriori informazioni su ESET visitare il link: https://www.eset.com/it

  • ESET: attenzione alla versione gratuita di FaceApp Pro, è una truffa!

    Dopo il boom di FaceApp della scorsa settimana, si è diffusa in rete la convinzione che sia disponibile al download gratuito una variante Pro, contenente ulteriori filtri per modificare il volto. In realtà, mentre la versione base di FaceApp è gratuita, alcune funzionalità Pro sono a pagamento. Secondo i ricercatori di ESET, i truffatori hanno sfruttato l’ondata di popolarità di FaceApp per attuare una truffa legata ad una versione fake di FaceApp Pro.

     

    Nello specifico, i truffatori utilizzavano siti falsi e persino video tutorial fasulli su YouTube e inducevano gli utenti a fare clic su innumerevoli offerte per l’installazione di altre app e abbonamenti a pagamento, annunci, sondaggi e altro ancora. Le vittime ricevevano anche richieste da vari siti Web per consentire la visualizzazione di notifiche che, se abilitate, portavano a ulteriori offerte fraudolente. Anche i video fake di YouTube contenevano collegamenti a download che puntavano ad app la cui unica funzionalità era quella di sottoscrivere involontariamente abbonamenti a pagamento.

    Secondo i ricercatori di ESET i video di YouTube sono stati visualizzati in pochi giorni più di 150.000 volte e il collegamento nella descrizione è stato cliccato più di 96.000 volte.

    Gli esperti di ESET ricordano che, prima di scaricare qualsiasi cosa da Internet, è necessario attenersi ai principi base di sicurezza: indipendentemente da quanto sia entusiasmante l’opportunità, evitare di scaricare app da fonti diverse dagli store ufficiali ed esaminare le informazioni disponibili sull’app (sviluppatore, valutazione, recensioni, ecc.). E’ fondamentale poi installare sul proprio dispositivo mobile un’app di sicurezza affidabile, che può aiutare a prevenire alcune conseguenze negative.

     

    Per ulteriori informazioni sull’argomento è possibile visitare il blog di ESET al seguente link: https://www.welivesecurity.com/2019/07/19/faceapp-spotlight-scams-emerge/

  • ESET scopre la nuova e pericolosa vulnerabilità di Windows CVE 2019 1132

    Lo scorso giugno, i ricercatori ESET hanno identificato un exploit zero-day utilizzato per un attacco nell’Europa orientale.

    L’exploit sfrutta una vulnerabilità di escalation dei privilegi locali in Microsoft Windows, in particolare una funzione del puntatore NULL nel componente win32k.sys. Una volta che l’exploit è stato scoperto e analizzato, è stato segnalato al Microsoft Security Response Center, che ha prontamente risolto la vulnerabilità e rilasciato una patch.

    La vulnerabilità interessa le seguenti versioni Windows:

    • Windows 7 Service Pack 1 a 32 bit
    • Windows 7 Service Pack 1 basato su x64
    • Windows Server 2008 per sistemi a 32 bit Service Pack 2
    • Windows Server 2008 per sistemi basati su Itanium Service Pack 2
    • Windows Server 2008 per sistemi basati su x64 Service Pack 2
    • Windows Server 2008 R2 per i sistemi basati su Itanium Service Pack 1
    • Windows Server 2008 R2 Pack 1 basato su x64

    Come in molte altre vulnerabilità scoperte negli ultimi anni in win32k.sys di Microsoft Windows, questo exploit utilizza oggetti dei menu popup. Ad esempio, l’escalation di privilegi locali del gruppo Sednit che i ricercatori di ESET hanno analizzato nel 2017 utilizzava oggetti di menu e tecniche molto simili all’attuale exploit.

    Se si sta utilizzando ancora Windows 7 Service Pack 1 per sistemi a 32 bit si dovrebbe prendere in considerazione l’aggiornamento a sistemi operativi più recenti, poiché il supporto esteso di Windows 7 Service Pack 1 termina il 14 gennaio 2020 e ciò significa che da questa data gli utenti di Windows 7 non riceveranno più alcun aggiornamento critico di sicurezza. Pertanto, vulnerabilità come questa rimarranno per sempre senza patch.

    Per i dettagli tecnici della vulnerabilità e sulle possibilità di sfruttarla è possibile collegarsi al blog di ESET Italia al seguente link: https://blog.eset.it/2019/07/eset-scopre-la-nuova-e-pericolosa-vulnerabilita-di-windows-cve%e2%80%912019%e2%80%911132/

  • Il malware non va in vacanza: gli adware si confermano come principale minaccia online per gli Italiani anche in estate

    Estate, periodo di relax per gran parte degli Italiani, che staccano la spina e si concedono un po’ di meritato riposo. Sotto l’ombrellone, distratti dalla crema solare e dai giochi d’acqua o in montagna seduti ad ammirare il paesaggio, si fa meno attenzione a cosa si clicca, facilitando il lavoro dei cybercriminali. Secondo i ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, la principale minaccia informatica per gli Italiani nel periodo estivo continua a essere rappresentata dagli adware, software che durante la navigazione in Internet raccolgono informazioni sulle operazioni effettuate dall’utente, per poi bombardarlo di annunci pubblicitari che si aprono come un’invasione tra le finestre del browser. Non a caso svetta al primo posto della classifica delle minacce informatiche più diffuse in Italia, con il 6% delle rilevazioni (fonte Live Grid® di ESET, periodo compreso tra il 15 giugno e il 15 luglio 2019) JS/Adware.Agent.AA, che una volta installato sul sistema causa la visualizzazione di contenuti promozionali tra cui pop-up, banner, link di testo e annunci commerciali, che vengono utilizzati per aumentare la popolarità di siti di terze parti. Adware.Agent.AA è inoltre in grado di raccogliere dati sensibili, come le credenziali di accesso all’Internet Banking, che vengono poi usati per finalità fraudolente. Gli adware rappresentano una minaccia ben nota agli internauti italiani, posizionandosi al primo posto della classifica dei malware più diffusi in Italia in maniera pressoché continua già dal luglio 2018.Proprio per aiutare gli utenti a difendersi dagli adware e dalle altre minacce informatiche anche nel periodo estivo, ESET ripropone alcuni semplici suggerimenti per aumentare il livello di protezione dei dispositivi:

    1. Installare e mantenere aggiornato un software antimalware

    I malware, come i virus informatici, non sono altro che programmi con la capacità di diffondersi automaticamente e, una volta installati nel sistema, di effettuare una serie di attività più o meno pericolose.

    Considerato che ogni giorno vengono creati nuovi virus che grazie a Internet si diffondono con eccezionale rapidità, è fondamentale installare sul proprio PC un antivirus efficace e costantemente aggiornato.

    Infatti, un software antivirus non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché porterebbe a un falso senso di sicurezza che potrebbe spingerci a trascurare anche le più elementari norme di sicurezza informatica.

    1. Controllare gli allegati delle email prima di aprirli

    Il vettore di diffusione principale dei malware è storicamente la posta elettronica. In particolare i file allegati alle email. Nella maggior parte dei casi, un virus può trasmettersi esclusivamente tramite file eseguibili (con estensione exe,com,drv e dll) o che contengano una parte di codice pericoloso, come succede per i documenti Office in cui sono inserite macro infette. Per questo in linea generale è consigliabile evitare di aprire gli allegati alle mail ricevute da mittenti sconosciuti. Negli ultimi anni però il fenomeno dello spoofing degli indirizzi email ha reso pericolosa anche l’apertura di file allegati provenienti anche dei contatti affidabili; questa tecnica criminale permette infatti di impostare come mittente un qualsiasi indirizzo che potrebbe far parte della rubrica del destinatario, con la conseguenza di indurre gli utenti ad aprire allegati infetti con maggiore fiducia. Quindi per evitare di cancellare a prescindere qualsiasi email con file allegati è buona norma verificarli con una soluzione antivirus e in caso di ulteriori dubbi chiedere conferma al mittente.

     

    1. Effettuare periodicamente il backup dei dati

    La strategia di base ed essenziale per difendersi dai malware è avere un backup costantemente aggiornato. Occorre ricordare che per esempio un ransomware codificherà anche i file sui dischi di rete a cui si è assegnata una lettera e a volte anche quelli a cui non è stata assegnata. Ciò include qualsiasi drive come quelli USB, come anche ogni archivio di rete o nel Cloud. Quindi è fondamentale un regime di backup periodico che sia basato su dispositivi che non siano costantemente connessi alla rete.

    1. Non fornire i propri dati personali

    Non fornire a utenti sconosciuti informazioni personali o addirittura confidenziali durante le conversazioni online (chat) e non pubblicarle sui social network. Questo per due ragioni fondamentali: in primis perché non possiamo conoscere l’identità dell’altra persona e non possiamo sapere chi utilizzerà quelle informazioni e poi perché i nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password o per altri scopi illegali.

    1. Creare password complesse e non riutilizzarle

    E’ vero che è difficile ricordare password complesse per ogni servizio a cui accediamo quotidianamente, ma utilizzare la stessa password per la banca, i social media e per altri tipi di account potrebbe avere conseguenze disastrose nel caso venga compromesso uno qualsiasi di questi sistemi. Un’alternativa utile e facile è la passphrase. Inoltre potete usare un password manager che registrerà tutte le vostre password e vi permetterà di utilizzarle semplicemente ricordando quella master.

    1. Aggiornare sempre il sistema operativo del proprio dispositivo e i programmi installati

    Mantenete costantemente aggiornato il sistema operativo e i vostri software. In questo modo verranno colmate quelle vulnerabilità che i criminali tentano di sfruttare per infettare il vostro dispositivo. Per farvi risparmiare tempo e ottimizzare la vostra protezione, molti programmi offrono gli aggiornamenti automatici e possono verificare la disponibilità di patch o di nuove versioni, senza che sia necessario il vostro intervento.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito al link www.eset.it

  • Gli spettatori TV della Corea del Sud presi di mira da pericolosi torrent

    I ricercatori ESET hanno scoperto e analizzato una campagna malevola in corso che distribuisce una backdoor via torrent, sfruttando contenuti TV coreani e in alcuni casi dei giochi popolari. La backdoor si diffonde grazie a siti torrent della Corea del Sud e della Cina e consente ai criminali di connettere il computer compromesso a una botnet e controllarlo da remoto.

    Il malware in questione è una versione modificata di una backdoor disponibile pubblicamente denominata GoBot2; le modifiche al codice sorgente sono principalmente tecniche di evasione specifiche per la Corea del Sud. A causa del chiaro focus della campagna, ESET ha soprannominato questa variante di Win64/GoBotKR. Lo stesso paese risulta di conseguenza quello più colpito con circa l’80% di tutte le rilevazioni, seguito da Cina (10%) e Taiwan (5%). Sempre secondo la telemetria ESET, GoBotKR è attivo dal 2018.

    Gli autori di questa campagna cercano di indurre gli utenti a eseguire il malware inserendo nei contenuti torrent dei file dannosi con nomi, estensioni e icone ingannevoli”, afferma la ricercatrice ESET Zuzana Hromcova, che ha analizzato il malware. “Per esempio eseguire direttamente uno specifico file MP4 non comporterà alcuna azione dannosa, purtroppo il problema è che questo stesso file spesso verrà nascosto in una directory diversa e gli utenti prima di trovarlo potrebbero essere ingannati dal contenuto pericoloso che lo imita. “

    Secondo ESET, il malware non è particolarmente complesso dal punto di vista tecnico. Tuttavia, i criminali dietro a GoBotKR stanno costruendo una rete di robot che possono essere utilizzati per eseguire attacchi DDoS di vario tipo. Pertanto, dopo essere stato eseguito, GoBotKR raccoglie innanzitutto le informazioni di sistema sul computer compromesso, inclusa la configurazione di rete, i dettagli sulla versione del sistema operativo e le versioni della CPU e della GPU, in particolare identifica e riporta il software antivirus installato.

    Queste informazioni vengono inviate a un server C & C, che aiuta gli autori a determinare quali bot utilizzare per i diversi attacchi. Tutti i server C & C identificati grazie ai campioni di malware analizzati sono ospitati in Corea del Sud e registrati dalla stessa persona “, afferma Hromcova nella sua analisi.

    Il bot ha molte funzionalità, come consentire l’uso improprio del computer compromesso, permettere ai criminali di controllare o estendere ulteriormente la botnet, eludere il rilevamento e nascondersi all’utente. Tra gli altri comandi supportati c’è la possibilità di dirigere un attacco DDoS su determinate vittime, copiare il malware sui supporti rimovibili collegati al sistema o nelle cartelle pubbliche dei servizi di archiviazione in Cloud (Dropbox, OneDrive, Google Drive) usati dall’utente compromesso e diffondere il file pericoloso sui torrent per ingrandire ulteriormente la botnet.

    GoBotKR è particolarmente interessante per le sue tecniche di evasione, che sono state concepite per colpire la Corea del Sud. In particolare, il malware esegue la scansione dei processi in esecuzione sul sistema compromesso per rilevare i prodotti antivirus presenti, inclusi quelli di una società di sicurezza sudcoreana e nel caso ne venga identificato uno, la minaccia cessa immediatamente le sue attività. Un’altra tecnica di evasione impiegata è la ricerca di strumenti analitici in esecuzione sul sistema, in particolare quelli della stessa azienda della Corea del Sud appena citata. Nella terza tecnica di evasione, i malviventi sfruttano abusivamente le piattaforme online coreane legittime per determinare l’indirizzo IP della vittima. “Complessivamente, le modifiche ci mostrano che gli hacker hanno personalizzato il malware per un pubblico specifico, e hanno profuso notevoli sforzi per evitare di essere individuati nella loro campagna” conclude Hromcova.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • Phishing: la Polizia Postale recupera e restituisce la somma rubata ad una vittima

    La Polizia di Trieste è riuscita a recuperare quanto sottratto a una vittima di un inganno bancario attuato con la tecnica del phishing.

    Il buon esito di questa operazione più che per l’entità della somma restituita ha un valore significativo per la fiducia legata all’operato delle forze dell’ordine, confermando quanto siano valide le indagini telematiche della Polizia Postale anche quando interessano il singolo cittadino vittima di queste frodi.

    Secondo quanto riportato sulla pagina ufficiale del commissariato di Polizia Postale, la denuncia per un caso di phishing ha dato il via all’attività di indagine condotta dagli investigatori del Compartimento Polizia Postale e delle Comunicazioni di Trieste che, unitamente ai colleghi del Commissariato di P.S. “San Sabba” presso il quale era stata presentata la denuncia, sono riusciti ad individuare la somma sottratta e a restituirla alla legittima proprietaria.

    Una donna infatti si era presentata presso gli Uffici di polizia segnalando di aver ricevuto una mail apparentemente proveniente dal proprio istituto bancario, che a ragione di asseriti problemi tecnici sul proprio conto corrente la invitava a compilare alcuni campi inerenti i propri dati.
    La stessa, tratta in inganno dalla grafica del sito “fake” in tutto e per tutto simile a quello della propria banca, ha effettuato in buona fede le operazioni richieste, consentendo così all’hacker di effettuare un pagamento in proprio favore ai danni dell’ignara vittima.

    Resasi conto di quanto accaduto, la malcapitata disconosceva il pagamento effettuato e presentava di conseguenza formale denuncia, consentendo così agli investigatori della Polizia Postale, attraverso l’analisi dei movimenti della carta di credito della donna, di riuscire ad individuare la somma illecitamente sottratta – circa mille euro – giacente presso un conto gioco acceso presso una società italiana.
    I poliziotti hanno quindi bloccato la somma all’interno del conto gioco e, dopo aver chiesto e ottenuto dall’Autorità Giudiziaria un decreto di sequestro preventivo del denaro così individuato, lo hanno notificato alla società di gioco on line in argomento per il conseguente riaccredito sul conto corrente della vittima.

    ESET Italia invita tutti gli utenti a denunciare immediatamente alle autorità eventuali transazioni sospette sui conti bancari e a seguire sempre questi 5 semplici consigli per ridurre al minimo le possibilità di cadere vittima di phishing:

    1. Massima prudenza durante la navigazione online

    Il primo consiglio potrebbe sembrare banale, ma non lo è affatto; il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

    1. Attenzione ai link abbreviati

    E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

    Gli esperti di ESET consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

    I criminali informatici possono usare questi siti ‘falsi’ per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

    1. Dubbi su un messaggio di posta? Leggerlo di nuovo!

    Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto. I cybercriminali spesso commettono errori in queste e-mail, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

     

     

     

    1. Diffidare dalle minacce e dagli avvisi di scadenze imminenti

    Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Ad esempio, nel 2014 eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione dei dati. Questa però è una eccezione alla regola; di solito, le minacce e l’urgenza – soprattutto se provenienti da aziende estremamente famose – sono un segno di phishing.

    Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

    1. Navigare sicuri sul protocollo HTTPS

    Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

    Non si dovrebbe mai usare una rete Wi-Fi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del proprio dispositivo. In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • Instagram, punto vendita di malware e botnet – ESET Italia Security Blog

    I contenuti dei post sui social network sono fin troppo espliciti, si leggono infatti annunci del tipo “Sei stato licenziato? Buttagli giù il sito” o anche “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”.

    Gli script kiddie mettono a disposizione degli acquirenti una rete di computer zombie, quindi pilotati a distanza grazie a una precedente infezione avvenuta all’oscuro dei proprietari, per mettere offline i siti e-commerce delle vittime o per bucare la sicurezza aziendale allo scopo di ottenere il controllo dei dispositivi a essa collegati come computer, stampanti, telecamere e impianto elettrico.

    In precedenza affittare una botnet da hacker russi o arabi prevedeva un procedimento più complesso, bisognava accedere al dark web e utilizzare i bitcoin per il pagamento, mentre ora è tutto semplice per chiunque.

    Questi criminali informatici in erba copiano codici creati da altri e postano brevi video sulla piattaforma dove mostrano le loro abilità, nascosti tra gli appassionati di barche, data la similitudine fra il termine boats (barche) e boaters (gergo utilizzato per indicare chi affitta le botnet).

    L’entità del fenomeno è data da una semplice ricerca su Instagram del termine #botnet che riporta 6118 post. Alcuni sono innocui e si limitano a spiegare come funzionano le reti infettate e pronte all’uso, altri invece sono veri e propri annunci di vendita del servizio che mostrano la potenza della botnet. Il tutto a fronte di una spesa irrisoria, 30 dollari il costo a tempo per l’utilizzo.

    Un ricercatore informatico esperto di cybersecurity che si cela dietro al nick Odisseus spiega come: “spesso si tratta di Executable and Linkable Format. Elf è un codice eseguibile binario: i malware scritti per piattaforme Linux o Unix like (per Windows si chiamerebbe .exe) lo scaricano nei dispositivi presi di mira e siccome la maggioranza sono piattaforme IoT, notoriamente deboli dal punto della sicurezza, assistiamo a una infezione generalizzata di dispositivi che fino a ieri non credevamo potessero essere preda”.

    I criminali informatici controllano le reti alla ricerca di accessi vulnerabili tramite cui infiltrarsi per prendere possesso di dispositivi dalla sicurezza molto debole, come macchine che non hanno a bordo alcun antivirus e le cui password di accesso sono invariate rispetto a quelle standard configurate dal venditore. Il tutto per lanciare attacchi DDoS volti a far collassare i sistemi a causa delle troppe richieste contemporanee.

    I giovani hacker spesso non si rendono conto di essere in realtà solo uno strumento in mano a menti criminali che sfruttano la loro ingenuità e che puntano a rintracciare chi gli da la caccia, come il gruppo internazionale Malware Must Die costituito da esperti che mettono le loro conoscenze a disposizione delle forze dell’ordine, esperti che hanno ricevuto minacce di morte ma che comunque non demordono perché, come spiegato da Odisseus, “questi imperversano, entrano su qualsiasi device, lo infettano e poi ‘dossano’ (da DDoS) tutto il mondo”.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

     

  • ESET: allerta ransomware in Italia, nuova campagna di diffusione via PEC

    I ricercatori di ESET Italia hanno rilevato negli ultimi giorni una distribuzione massiva di PEC pericolose che presentano degli allegati in grado di infettare il sistema con una minaccia ransomware. In questa specifica campagna creata ad hoc per l’Italia, i cybercriminali stanno diffondendo delle PEC su larga scala riconducibili ad aziende “fantasma” in cui si fa riferimento a presunte fatture allegate in formato PDF. L’apertura di questi file innesca una payload che infetta il sistema ospite con un pericoloso ransomware in grado di codificare tutti i documenti della vittima rendendoli di conseguenza inaccessibili, se non previo pagamento del cosiddetto “riscatto”.

    Di seguito è riportato il tipico messaggio distribuito dai criminali a cui nella maggior parte dei casi viene allegato un file PDF infetto:

    “OGGETTO: Emissione fattura SS059656”

    Buongiorno Allegata alla presente email Vi trasmettiamo copia PDF di cortesia della fattura in oggetto. Documento privo di valenza fiscale ai sensi dell’art. 21 Dpr 633/72. L’originale e disponibile all’indirizzo telematico da Lei fornito oppure nella Sua area riservata dell’Agenzia delle Entrate”.

    Solitamente le PEC vengono utilizzate per comunicazioni sensibili e spesso riservate, tanto da venir considerate l’unica soluzione informatica accettata per la corrispondenza dalla pubblica amministrazione e dagli enti governativi. Tale prerogativa fa sì che gli utenti si sentano più tranquilli nel considerare attendibili questi messaggi, portandoli ad eseguirne senza preoccupazioni i file allegati.

    ESET Italia consiglia di porre la massima attenzione anche ai messaggi PEC, di non aprire assolutamente il file “.pdf” o altri tipi di allegato se il mittente è sconosciuto o palesemente “falso”. Se al contrario il mittente fosse noto ma il contenuto della comunicazione risultasse sospetto o simile a quello appena riportato, è opportuno chiedere direttamente conferma di quanto inviato.

    Inoltre, come in altri casi simili è necessario:

    • Proteggere adeguatamente gli indirizzi email utilizzando una valida soluzione antimalware che integri un motore antispam;
    • Cambiare, se non si è già provveduto a farlo, le password dei propri account creandone di complesse e abilitando dove possibile l’autenticazione a due fattori;
    • Non utilizzare mai la stessa password per più servizi;
    • Provvedere periodicamente al backup del sistema e in particolare dei documenti e dei file più importanti;
    • Mantenere costantemente aggiornati il sistema operativo e la soluzione di sicurezza installata.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • LoudMiner: il miner multipiattaforma nascosto nei software per creare musica

    I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno scoperto LoudMiner, un insolito miner di criptovaluta multipiattaforma che utilizza software di virtualizzazione – QEMU su macOS e VirtualBox su Windows – per estrarre la criptovaluta su device virtuali Linux Tiny Core.

    LoudMiner è veicolato attraverso copie piratate dei software per plugin musicali VST (Virtual Studio Technology) e utilizza il Secure File Copy con un nome utente incorporato e una chiave privata SSH per l’aggiornamento automatico.

    LoudMiner sfrutta i device compromessi con elevato consumo di CPU per estrarre le criptovalute. I PC, computer portatili o desktop che eseguono software per la creazione musicale tendono ad avere processori potenziati che aiutano gli utenti a elaborare tutti i vari tipi di suoni, sequenze e altri input di cui potrebbero avere bisogno per comporre musica. Come osservano i ricercatori di ESET, da una parte questo rappresenta un’opportunità per i criminali informatici, dall’altra gli utenti non si accorgono facilmente dell’attività fraudolenta nascosta nei device che stanno utilizzando. Tra l’altro, l’uso in questo caso di macchine virtuali invece di un’altra soluzione più snella è piuttosto notevole e inusuale.

     

    ESET raccomanda di non scaricare mai copie piratate di software commerciali e di diffidare di popup provenienti da produttori “aggiuntivi” inaspettati; un altro campanello d’allarme cui prestare sempre attenzione è il maggiore consumo di CPU sul proprio dispositivo e nuovi servizi e connessioni collegati a nomi di domini curiosi.

  • Nuovo importante accordo siglato dalla Polizia di Stato per combattere la criminalità informatica

    ESET Italia è orgogliosa di poter condividere sulle pagine del proprio blog i dettagli dell’ultimo accordo tra Polizia di Stato e la Commissione nazionale per le società e la Borsa (Consob), una convenzione che certamente porterà enormi benefici nella protezione di aspetti fondamentali nell’economia del nostro paese.

    Di seguito il comunicato integrale ripreso dalla pagina ufficiale della Polizia Postale:

    È stato siglato a Roma l’accordo tra Polizia di Stato e Consob per la prevenzione e il contrasto dei crimini informatici che hanno per oggetto i sistemi e i servizi informativi di particolare rilievo per il Paese.
    La convenzione – firmata dal Capo della Polizia-Direttore Generale della Pubblica Sicurezza, Franco Gabrielli, e dal Presidente della Consob, Paolo Savona – rientra nell’ambito delle direttive impartite dal Ministro dell’Interno per il potenziamento delle attività di prevenzione della criminalità informatica attraverso la stipula di accordi con gli operatori che forniscono prestazioni essenziali.
    La Polizia Postale e delle Comunicazioni è, infatti, quotidianamente impegnata a garantire l’integrità e la funzionalità della rete informatica delle strutture di livello strategico per il Paese attraverso il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche.

    La Consob, nella sua attività di regolamentazione e di vigilanza sui mercati finanziari, ricopre un ruolo determinante e rappresenta un’infrastruttura di interesse nazionale. Pertanto, la protezione dei suoi sistemi informatici è da considerarsi necessaria per assicurare il pieno svolgimento delle sue funzioni.

    L’accordo, basato sulla condivisione informativa e sulla cooperazione operativa, ha durata triennale e rappresenta una tappa significativa nel contrasto al cybercrime.

    Alla firma della convenzione erano anche presenti, per il Dipartimento della Pubblica Sicurezza, il Direttore Centrale per la Polizia Stradale, Ferroviaria, delle Comunicazioni e per i Reparti Speciali della Polizia di Stato, Armando Forgione, e il Direttore del Servizio Polizia Postale e delle Comunicazioni, Nunzia Ciardi; per la Consob il Commissario Paolo Ciocca, il Segretario Generale, Carlo Deodato, il Responsabile Divisione Infrastrutture Informative, Paolo Libri, e il Responsabile Ufficio Sicurezza Informatica, Claudio Gentili.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • Industria Felix premia Future Time – ESET Italia come Migliore Piccola Impresa del Lazio

    Future Time Srl, distributore esclusivo delle soluzioni ESET in Italia, è orgogliosa di aver ricevuto il prestigioso riconoscimento del magazine Industria Felix come Migliore Piccola Impresa del Lazio.

    Future Time – ESET Italia è stata scelta tra oltre 9800 società di capitali con sede legale nel Lazio e fatturati compresi tra i 2 milioni e i 72,7 miliardi di euro. La premiazione è avvenuta nella suggestiva location dell’Università Luiss Guido Carli di Roma alla presenza delle altre 44 imprese primatiste e più performanti della regione, tra cui figurano eccellenze come Birra Peroni Srl, Ferrovie dello Stato Italiane spa, Enel spa e altri importanti brand italiani.

    Il Premio Industria Felix – Il Lazio che compete è stato organizzato da IFM (Industria Felix Magazine) in collaborazione con Università Luiss, Cerved, Regione Puglia, Puglia Sviluppo, A.C. Industria Felix con i patrocini di Confindustria, Unindustria e Ansa e con le partnership di Banca Mediolanum, Mediolanum Private Banking, Lidl Italia, Grant Thornton ed eAmbiente.

    Il riconoscimento come Migliore Piccola Impresa della Regione Lazio è un’importante conferma delle capacità di Future Time – ESET Italia nel distinguersi in un mercato complesso come quello della cybersecurity e premia il lavoro portato avanti quotidianamente da tutto il team.

     

    Per ulteriori informazioni su ESET visitare il sito https://www.eset.it/

  • Adolescenti e tecnologia: come evitare la dipendenza dei più piccoli

    Lo smartphone è ormai una presenza costante nella vita di ogni individuo, ma soprattutto fra i più giovani rischia di diventare una vera e propria dipendenza.

    Con la sua immediatezza, la Rete offre molteplici vantaggi legati a diversi aspetti della vita quotidiana, dall’apprendimento all’informazione passando per la connessione fra coetanei.

    Ma come per ogni aspetto, c’è il rovescio della medaglia. Un eccessivo utilizzo di questi dispositivi può causare irritazione agli occhi, dolori a collo e spalle per l’errata postura, distrazione e disattenzione.

    Di studi sull’argomento ne sono stati effettuati diversi e la Società Italiana di Pediatria (Sip) ha deciso di stilare un manuale sul corretto utilizzo dei dispositivi mobile dedicato ai giovani dagli 11 ai 17 anni. Presentato al 75esimo congresso italiano di pediatria, il documento analizza pro e contro della Rete e fornisce ai tutori elementi di spunto su cui lavorare e alcuni consigli su cui riflettere, specificando come sia fondamentale porre regole, dare il buon esempio, consultare dei professionisti e, cosa più importante, avere un dialogo con i ragazzi.

    La maggior parte degli studi vengono effettuati in paesi come Corea e Usa dove la questione è già allarmante. Per l’Italia invece, i dati Istat per l’anno passato vedono l’85% degli adolescenti nella fascia di età 11-17 anni utilizzare quotidianamente uno smartphone, soprattutto le ragazze (87,5%).

    Poco più della metà dei ragazzi controlla il dispositivo come prima cosa al mattino e ultima alla sera, e il 63% dei soggetti dai 14 e i 19 anni non ne fanno a meno neanche durante le lezioni e la metà degli intervistati trascorre dalle 3 alle 6 ore sul cellulare, oltre all’orario scolastico.

    Come spiega il Presidente della Società Italiana di Pediatria Alberto Villani “Servono dialogo e regole chiare” e “Raccomandiamo ai genitori di mantenere sempre una comunicazione efficace con i propri figli, perché una buona relazione contribuisce a favorire un corretto uso delle tecnologie digitali. Ma è indispensabile anche stabilire regole e limiti chiari nell’utilizzo dei media device”.

    Ad esempio sarebbe buona norma che i ragazzi non avessero a disposizione i dispositivi in determinate occasioni come durante i pasti, nei momenti dedicati alla famiglia, durante lo svolgimento dei compiti salvo naturalmente non sia propedeutico per gli stessi e prima di dormire. In quest’ultimo caso infatti si rischia di perdere più o meno sei ore e mezzo di sonno a settimana a causa dell’utilizzo dei dispositivi.

    La Segretaria Nazionale Sip, Elena Bozzola, aggiunge che “Si tratta di regole che valgono prima di tutto per i genitori, i quali dovrebbero dare il buon esempio. Genitori e pediatri dovrebbero inoltre fare attenzione ad alcuni campanelli d’allarme tra i quali frequenti mal di schiena, mal di testa, modifiche nei ritmi del sonno, bruciore e lacrimazione degli occhi, mancanza di interessi e incapacità di staccarsi dallo smartphone”.

    Riportiamo di seguito le cinque raccomandazioni fornite dai pediatri, per aiutare il lavoro dei genitori

    1. Parla con tuo figlio – è importante favorire una comunicazione aperta tra genitore e adolescente, spiegando ai ragazzi cosa vuol dire un utilizzo positivo e intelligente dei media device, prestando attenzione ai contenuti che vengono pubblicati e letti e ricordando loro che è indispensabile proteggere la privacy online per tutelare se stessi e la propria famiglia.
    2. Comprendi, impara e controlla – il genitore dovrebbe monitorare il tempo che il proprio figlio spende su tablet, smartphone e pc, imparando per primo le tecnologie a disposizione per poterle comprendere per quanto è possibile, giocando insieme a lui e condividendo per quanto possibile le attività sui media device.
    3. Stabilisci limiti e regole chiare – occorre limitare il tempo di utilizzo di smartphone, tablet e pc durante il giorno o nei fine settimana, stabilendo orari precisi di divieto per esempio durante i pasti, i compiti e le riunioni familiari. Considerare i media come un’opportunità per tutta la famiglia per vedere insieme film o condividere contenuti social o messaggi in chat e video
    4. Dai il buon esempio – come genitore l’esempio è fondamentale, per questo mamme e papà dovrebbero limitare per primi l’utilizzo di smartphone quando si è in famiglia e durante i pasti; è importante inoltre che i genitori scelgano sempre contenuti appropriati e linguaggi adeguati sui social network
    5. Fai rete – è indispensabile la collaborazione tra genitori, pediatri e operatori sanitari per tutelare e sostenere i ragazzi attraverso campagne di informazione che forniscano una maggiore consapevolezza degli aspetti positivi ma anche dei rischi che presenta l’uso eccessivo dei media device.

    La tecnologia è senza dubbio una fantastica realtà a cui tutti dovrebbero avere accesso, il segreto per evitare di diventarne però dipendenti è la moderazione: ESET Italia da sempre promotrice di un uso attento della tecnologia da parte dei ragazzi non può che condividere quanto proposto e suggerire ai genitori l’uso di un valido software di parental control che li aiuti nel compito di proteggere i giovani dalle insidie di Internet.

  • ESET: nuova campagna di spam estorsivo ai danni degli utenti italiani

    I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno rilevato una nuova ondata di email fasulle che tentano con l’inganno di estorcere denaro ai destinatari: il criminale informatico nel messaggio dichiara di aver hackerato il sistema operativo e di aver ottenuto l’accesso completo all’account dell’utente grazie a una vulnerabilità nel software del router, che gli avrebbe permesso di installare un Trojan direttamente nel dispositivo della presunta vittima. Successivamente avrebbe addirittura scaricato tutti i dati del disco compresa la cronologia dei siti visitati, tutti i file, i numeri di telefono e gli indirizzi dei contatti dell’utente, a cui minaccia di inviare del fantomatico materiale compromettente trovato nel dispositivo se non si dovesse provvedere al pagamento di una somma variabile tra i 200 e i 300 euro in Bitcoin. Il messaggio continua spiegando che ogni tentativo di rimuovere il Trojan sarà inutile, compresa la formattazione del disco, sottolineando l’inefficacia dei controlli antivirus.

    Infine, il criminale conclude la sua email rassicurando l’utente che, completato il pagamento, non gli verrà chiesto altro e suggerisce maggiore attenzione per il futuro.

    Simili truffe via posta elettronica non sono nuove ma ciò che distingue questa nuova campagna estorsiva è l’efficacia dell’ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi. Gli esperti di ESET ribadiscono che si tratta di email truffa e ricordano alcune regole da seguire in questi casi:

    • Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro.
    • Se un criminale informatico elenca la password effettiva dell’utente – che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 – è consigliabile cambiarla e attivare l’autenticazione a due fattori su quel servizio.
    • Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l’uso improprio della webcam integrata nel dispositivo.

    Per ulteriori informazioni su ESET visitare il sito https://www.eset.it/

  • GlobalCoin: in arrivo la valuta made in Facebook

    Dopo le voci dei mesi passati, la possibilità per Facebook di creare la propria criptovaluta sembrerebbe ormai realtà. Il progetto era nell’aria da tempo, l’idea di Mark Zuckerberg di creare una moneta virtuale a disposizione dei suoi quasi due miliardi e mezzo di utenti starebbe quindi prendendo corpo.

    Nessuna conferma dal diretto interessato ma secondo la BBC che ha divulgato l’informazione, dalla piattaforma sarebbero già in contatto con i dipartimenti competenti di USA e Regno Unito per poter creare “GlobalCoin“.

    Sempre stando a quanto riportato dalla BBC, Facebook renderà ufficiale l’operazione in estate e, a partire dagli inizi del 2020, gli utenti di circa 12 paesi potranno effettuare acquisti e scambiarsi credito anche su WhatsApp e Messenger.

    A rafforzare quella che oramai non è più solo un’ipotesi, la conferma che lo scorso 2 maggio a Ginevra è stata creata Libra, una startup facente capo al gruppo Facebook dopo che, lo scorso aprile, Mark Zuckerberg, dopo essersi confrontato con il Dipartimento del Tesoro degli Stati Uniti, aveva incontrato il governatore della Banca d’Inghilterra Mark Carney.

    La Global Coin sarà legata al dollaro con le potenzialità di una vera e propria moneta, che nei sogni del suo ideatore potrebbe diventare la valuta più utilizzata al mondo.

    Secondo gli addetti ai lavori di Libra infatti, il progetto non sarebbe solamente inerente ad acquisti e scambi sulle piattaforme del social network, ma in qualunque luogo e accessibile anche a chi non possiede un conto corrente, motivo per cui Zuckerberg starebbe stringendo collaborazioni sia con istituti bancari tradizionali che con aziende specializzate allo scambio di cripovalute.

    Secondo gli esperti di ESET, la sicurezza dei dispositivi sarà ancora più determinante per la protezione delle nuove transazioni e la scelta della soluzione da adottare sarà un aspetto chiave da considerare prima di avventurarsi nell’utilizzo di questa nuova criptovaluta.

     

    Per ulteriori informazioni su ESET è possibile visutare il link www.eset.it