Autore: Elisabetta Giuliano

  • Google Play: app fake di Trezor ruba le credenziali di accesso ai wallet di monete virtuali

    Nel mese di maggio 2019 il valore del Bitcoin ha toccato nuovi vertici, superando le quotazioni più alte raggiunte a settembre 2018. Non sorprende quindi che i criminali informatici abbiano sfruttato questa crescita per tornaconti illeciti, insidiando gli utenti di criptovaluta con truffe di vario tipo e app dannose. Secondo i ricercatori di ESET una di queste, chiamata Trezor Mobile Wallet, impersonava il popolare portafoglio di criptovalute Trezor e rimandava ad un’altra falsa app chiamata Coin Wallet; quest’ultima si presentava come strumento per permettere di creare wallet per varie criptovalute, mentre induceva i malcapitati a trasferire le monete virtuali nei wallet degli hacker, secondo il tipico schema del cosiddetto wallet address scams.

    L’app fraudolenta è stata caricata su Google Play il 1 maggio 2019 con il nome dello sviluppatore “Trezor Inc.” e ha ingannato diversi utenti grazie alla sua interfaccia attendibile e al fatto che compariva come secondo risultato più popolare nella ricerca di “Trezor” su Google Play, proprio dietro all’omonima app ufficiale.

    A seguito della segnalazione di ESET, Google Play ha rimosso le app dannose e Trezor ha confermato che l’app falsa non rappresenta una minaccia diretta per i suoi utenti, pur esprimendo la preoccupazione che gli indirizzi email raccolti tramite app false come questa potrebbero in seguito essere utilizzati in modo errato nelle campagne di phishing.

    I ricercatori di ESET ricordano che per evitare di incappare in truffe legate alle criptovalute online è necessario:

    • Fidarsi solo delle app collegate al sito web ufficiale del servizio di cripto valute utilizzato
    • Inserire le informazioni sensibili nei moduli online solo se si è sicuri della loro sicurezza e legittimità
    • Mantenere il dispositivo aggiornato
    • Utilizzare una soluzione di sicurezza mobile affidabile per bloccare e rimuovere le minacce

     

     

    Per ulteriori informazioni sull’app fake di Trezor è possibile collegarsi al blog di ESET al seguente link: https://www.welivesecurity.com/2019/05/23/fake-cryptocurrency-apps-google-play-bitcoin/

  • WhatsApp si scopre vulnerabile, a rischio milioni di utenti

    In questi giorni WhatsApp ha confermato ufficialmente una vulnerabilità dell’app che avrebbe permesso l’installazione di uno spyware in grado di mettere a rischio i propri utenti.

    Sfruttando questo malware eventuali criminali avrebbero potuto accedere ai dati delle vittime utilizzando un semplice messaggio vocale e, terminate le proprie attività, uscire dal sistema infettato senza lasciare tracce.

    Dopo aver analizzato la vulnerabilità, Facebook ha immediatamente rilasciato un aggiornamento per risolvere la problematica su WhatsApp, esortando al tempo stesso tutti gli utenti ad applicarlo per proteggere la propria privacy.

    Adesso resta da verificare quali siano i danni prodotti dalle eventuali violazioni e quanti utenti ne siano stati vittima, senza dimenticare di identificare l’autore dello spyware, che stando alle prime indagini potrebbe essere un’azienda di sicurezza informatica israeliana.

    Le versioni interessate dalla vulnerabilità sono WhatsApp per Android precedente alla v2.19.134, WhatsApp Business per Android precedente alla v2.19.44, WhatsApp per iOS precedente alla v2.19.51, WhatsApp Business per iOS precedente alla v2.19.51, WhatsApp per Windows Phone precedente alla v2.18.348 e WhatsApp per Tizen precedente alla v2.18.15.

    ESET Italia invita tutti gli utenti, sia Apple che Android, ad aggiornare quanto prima WhatsApp e controllare il proprio dispositivo con una valida soluzione antimalware.

     

    Per ulteriori informazioni su ESET è possibile visutare il link www.eset.it

  • Il GDPR un anno dopo

    Il 25 maggio 2019 ricorre il primo anniversario dell’entrata in vigore del Regolamento Generale sulla Protezione dei Dati (GDPR) in Europa. Progettato per migliorare la protezione dei dati individuali e garantire la privacy di coloro che vivono all’interno dell’UE, il nuovo regolamento viene preso come esempio dal resto del mondo per gestire in modo più sicuro i dati sensibili di tutti gli internauti.

    Nel 2018 si sono riscontrati evidenti problemi sulla privacy, problemi portati alla ribalta da costanti notizie di attacchi informatici mirati, nella maggior parte dei casi, a sottrarre informazioni sensibili.

    Quello che risulta evidente con il passare del tempo è come i dati degli utenti siano diventati a tutti gli effetti una nuova valuta. È proprio a fronte di questa consapevolezza che tutto il mondo ha iniziato a proteggerli e regolamentarli creando delle leggi specifiche.

    Nel suo ultimo rapporto Cybersecurity Trends 2019: privacy e intrusione nel villaggio globale ESET presenta una serie di tendenze e probabili scenari futuri legati alla protezione dei dati, inclusa la previsione che vede nella capacità di gestire correttamente la privacy dei dati un fattore chiave nel determinare il futuro di un’azienda.

    Un’altra tendenza in crescita, e di cui si inizia a parlare sempre più spesso, è la diffusione delle leggi sulla privacy a livello globale.

    La California, quinta potenza economica del mondo se fosse un paese indipendente, ha già promulgato il California Consumer Privacy Act (CCPA). La nuova legge sulla privacy, che ha preso spunto da molti articoli del GDPR, raggiungerà un’area molto più estesa dei confini del Golden State considerati i rapporti di affari che la California ha sia con gli altri stati membri degli USA sia a livello globale.

    Anche il Brasile ha tratto ispirazione dal GDPR per creare il Brasile Gerald de Proteção de Dados (LGPD) e poiché è una delle maggiori economie dell’America Latina, sicuramente l’LGPD avrà un effetto tangibile anche sul mercato globale. A partire da febbraio 2020 infatti, le aziende che conducono lavori in Brasile dovranno essere conformi o affrontare una pesante multa.

    Il Giappone è all’avanguardia sul tema tanto da aver apportato già nel 2017 modifiche alle sue leggi sull’informativa sulla privacy espandendone l’applicazione anche alle società straniere che trattano i dati dei cittadini nipponici.

    Nonostante il clamore attorno al GDPR e il modello che dimostra come le leggi sulla privacy stiano diventando sempre più imprescindibili, molte aziende non riescono ancora ad adeguarsi. Questa difficoltà potrebbe dipendere dal fatto che l’attività sembra essere troppo onerosa, ma è proprio in questo che la tecnologia si può dimostrare un’alleata importante. Potrebbe aver causato alcune delle complessità legate alla protezione dei dati che stiamo affrontando, ma è anche la chiave per risolverle.

    ESET, da sempre in prima linea nell’aiutare le imprese ad adeguarsi alla nuova normativa, offre il proprio strumento per la valutazione della conformità al GDPR di un’azienda e fornisce consigli sulla tecnologia che può essere d’aiuto, tra cui ESET Endpoint Encryption e ESET Secure Authentication.

    Il GDPR è sopravvissuto al suo primo anno di vita ed è destinato ad evolversi. È quindi assolutamente necessario che le società valutino la propria situazione e intervengano per proteggere i preziosi dati dei loro clienti, senza dimenticare che sembra inevitabile che le nuove leggi sulla privacy continuino a diffondersi in tutto il mondo e che l’inosservanza di tali norme può comportare costose sanzioni pecuniarie oltre al conseguente danno di immagine.

    Non si può procrastinare ulteriormente, è necessario assicurarsi che la propria azienda sia pronta e che sfrutti tutti i vantaggi offerti della tecnologia per raggiungere la conformità da adesso in avanti.

  • Due anni dagli attacchi di WannaCry: cosa è cambiato nell’attenzione alla sicurezza informatica del settore sanitario?

    Due anni fa, esattamente il 12 maggio del 2017, il temibile ransomware WannaCry attaccava I sistemi IT di 150 paesi nel mondo, colpendo circa 200.000 computer afferenti a diversi settori, da quello delle telecomunicazioni spagnolo ai siti di e-commerce e a quelli delle scuole, cifrando file e chiedendo un riscatto per la decodifica, causando una devastazione senza precedenti.  In questa stessa occasione, anche il National Health Service [NHS] del Regno Unito si è arrestato, mettendo a repentaglio la vita di numerosi pazienti.
    A 24 mesi dall’attacco WannaCry, la digitalizzazione del sistema sanitario ha continuato a diffondersi in Europa, nelle Americhe e nell’area dell’Asia-Pacifico: dalla diagnostica di medicina generale fornita gratuitamente tramite videochiamata in alcune parti del Regno Unito, all’analisi delle scansioni oncologiche negli Stati Uniti attraverso l’uso dell’Intelligenza Artificiale, fino alla stampa 3D di parti del corpo tramite scansioni digitali in Austria e Germania.
    Questi progressi hanno reso più agevole l’accesso all’assistenza sanitaria e stanno migliorando il percorso di cura dei pazienti ma, come con ogni sistema informatico, sono a rischio di attacchi. Considerato che sul mercato nero le cartelle cliniche valgono molto più di un numero di carta di credito, la situazione è seria; ancor più perché i dati dimostrano che i cybercriminali si stanno focalizzando sulle identità mediche per il proprio guadagno personale ed è quindi più che mai importante prendere tutti i provvedimenti necessari per proteggere le apparecchiature sanitarie e i sistemi informatici in cui operano.
    Guardando indietro all’epidemia di WannaCry, ESET è estremamente soddisfatta del funzionamento dei propri sistemi e software: la crisi è stata il risultato dello sfruttamento di una vulnerabilità denominata EternalBlue, presente su sistemi privi di patch e la tecnologia di ESET, a differenza di altri fornitori di sicurezza, è stata in grado di bloccare il malware al punto di ingresso e di impedirne la diffusione. Questo successo è frutto della costante attività di monitoraggio e ricerca compiuta dai ricercatori di ESET, che analizzano i dati ricavati dalla protezione di oltre 100 milioni di endpoint e dalla stretta collaborazione con organizzazioni internazionali di polizia come Interpol, l’FBI e altri.
    Mentre la crisi causata da WannaCry si affievolisce nella memoria, sarebbe molto facile cedere alla tentazione di credere che il rischio per i sistemi sanitari in tutto il mondo sia ormai scongiurato. Secondo gli esperti di ESET, che continuano a tracciare e bloccare centinaia di milioni di tentativi fraudolenti ogni giorno, è fondamentale mantenere alto il livello di vigilanza e di protezione dei sistemi informatici. Il rischio di altre crisi globali che impattino sul sistema sanitario è reale e il caso NHS è un monito che deve spronare tutti ad ambire alla migliore sicurezza digitale possibile.

     

    Per ulteriori informazioni su Wannacry è possibile visitare il blog di ESET Italia al seguente link: https://blog.eset.it/2017/05/wannacry-la-minaccia-globale-analisi-e-strategie-di-difesa/

  • Promo #AndroidWeek di ESET: proteggi al meglio i tuoi dispositivi mobile risparmiando

    Da oggi lunedì 6 maggio 2019, grazie alla promo #AndroidWeek di ESET, sarà possibile acquistare su Google Play ESET Mobile Security e ESET Parental Control al 50% di sconto. La promozione è valida sugli acquisti effettuati dal 6 al 12 maggio 2019.

    ESET Mobile Security per Android – esplora Internet in tutta sicurezza, ovunque ti trovi

    ESET Mobile Security è l’antivirus per Android progettato per rispondere a tutte le esigenze di sicurezza su mobile, senza rallentare i dispositivi e occupando poco spazio nella memoria di sistema. Una soluzione di protezione completa in grado di proteggere smartphone e tablet dalle minacce emergenti e dalle pagine phishing, filtrare chiamate e messaggi indesiderati e controllare il dispositivo da remoto in caso di smarrimento o furto. Grazie alla promo #AndroidWeek sarà possibile acquistare ESET Mobile Security con il 50% di sconto sul prezzo di listino.

     

    ESET Parental Control per Android – la protezione Internet a misura di bambino

    Il mondo digitale è una meravigliosa fonte di informazione e divertimento per i minori.
    ESET Parental Control per Android aiuta i genitori a guidare i propri figli mentre navigano online, mettendo a disposizione strumenti di gestione delle applicazioni mobile e dei siti web e  suggerendo ciò che è adatto e ciò che invece non è appropriato per i minori. Consente inoltre di localizzare in qualsiasi momento il dispositivo che il minore utilizza e di inviare messaggi che appariranno direttamente sul suo schermo. Grazie alla promo #AndroidWeek sarà possibile acquistare ESET Parental Control con uno sconto del 50% sul prezzo di listino.

    Per ulteriori informazioni sui prodotti ESET visitare il sito www.eset.it

  • ESET scopre un’importante vulnerabilità delle videocamere D-Link che consente di spiare i video delle vittime

    Le videocamere di sorveglianza possono diventare un’arma a doppio taglio se il dispositivo soffre di una vulnerabilità di sicurezza che espone le registrazioni ad occhi indiscreti. E’ proprio quanto è successo, come dimostrato dai ricercatori di ESET, alla videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo.

    Il problema più serio è la trasmissione non crittografata del flusso video su entrambe le connessioni, ovvero tra la videocamera e il cloud e tra il cloud e l’app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime.

    Un altro problema importante riscontrato in questa videocamera è nascosto nel plug-in “myDlink services”, che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma è anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling.

    La vulnerabilità del plug-in è particolarmente insidiosa per la sicurezza della videocamera, poiché permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door.

    Sfruttando questo tunnel è possibile accedere all’intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima può semplicemente accedere all’interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: //127.0.0.1: RANDOM_PORT /. Non è necessaria alcuna autorizzazione poiché le richieste HTTP al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l’host locale dell’app per la visualizzazione viene instradato verso il localhost della videocamera).

    ESET ha segnalato tutte le vulnerabilità rilevate al produttore e alcune di queste – principalmente nel plug-in myDlink – sono state risolte mentre persistono problemi con la trasmissione non crittografata.

    Il dispositivo D-Link DCS-2132L è ancora disponibile sul mercato. Gli attuali proprietari del dispositivo sono invitati a verificare che la porta 80 non sia esposta a Internet e riconsiderare l’uso dell’accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda.

     

    Per ulteriori informazioni sull’argomento è possibile collegarsi al link: https://blog.eset.it/2019/05/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video

  • La backdoor Buhtrap distribuita tramite una popolare piattaforma pubblicitaria russa

    Quale modo migliore di ingannare i professionisti contabili se non quello di indirizzarli verso pagine fraudolente mentre cercano sul Web documenti pertinenti al loro lavoro? E’ proprio quello che è accaduto negli ultimi mesi, quando un gruppo di criminali informatici ha sfruttato Yandex.Direct – piattaforma pubblicitaria online legata a Yandex, noto per essere il più grande motore di ricerca su Internet in Russia – nel tentativo di reindirizzare una potenziale vittima a un sito Web che offre download dannosi mascherati come modelli di documenti contabili.  Tutti i file corrotti erano ospitati su due diverse repository di GitHub, dove la cronologia degli archivi è pubblicamente disponibile ed è quindi possibile individuare quale malware è stato veicolato in un determinato momento. Nello specifico, i ricercatori di ESET hanno individuato su GitHub sei diverse famiglie di malware, tra cui le note backdoor Buhtrap e RTM, entrambi trojan bancari già utilizzati in passato per minacciare il target degli uffici contabili.

    Sono stati coinvolti nella campagna, che ha avuto inizio ad ottobre 2018, anche gli utenti che hanno visitato alcuni forum specializzati; in questo caso le vittime sono state prese di mira con pubblicità ingannevoli che reindirizzavano verso un sito Web dannoso che, proprio come il repository GitHub di cui sopra, conteneva file corrotti legati alla professione contabile come moduli, modelli e contratti.

     

    In seguito alla segnalazione dei ricercatori di ESET, Yandex.Direct ha interrotto la campagna di malvertising.

     

    Questa campagna è un buon esempio di come si possa abusare di servizi pubblicitari legittimi per distribuire malware e, sebbene in questo caso il target sia relativo in modo specifico alle organizzazioni russe, non sorprenderebbe se tale sistema fosse utilizzato per sfruttare i servizi pubblicitari a livello globale. I ricercatori di ESET raccomandano agli utenti di verificare sempre che la fonte da cui scelgono di scaricare software sia un distributore noto e affidabile, per evitare di essere irretiti da una truffa come quella sopra descritta.

     

    Per ulteriori informazioni sull’argomento è possibile visitare il blog di ESET al seguente link: https://www.welivesecurity.com/2019/04/30/buhtrap-backdoor-ransomware-advertising-platform/

  • Un bug nel client Origin di EA ha esposto i giocatori a possibili attacchi

    L’Electronic Arts (EA) ha corretto un difetto di sicurezza nella versione Windows del suo client di gioco Origin, che consentiva ai criminali di eseguire da remoto codice su un computer vittima.

    La vulnerabilità è stata scoperta da Dominik Penner e Daley Bee di Underdog Security, che hanno anche creato e condiviso il codice proof-of-concept con TechCrunch.

    Come dimostrato nella demo, l’app Origin potrebbe essere ingannata e sfruttata per aprire la Calcolatrice integrata in Windows. Allo stesso modo, l’exploit potrebbe essere utilizzato impropriamente per lanciare qualsiasi app e con lo stesso livello di privilegi dell’utente. Peggio ancora, secondo i due ricercatori, grazie a questa vulnerabilità combinata con i comandi di PowerShell, un utente malintenzionato potrebbe eseguire varie payload malevole sulla macchina della vittima.

    L’exploit sfrutta lo schema URL di Origin che, come osserva TechCrunch, “consente ai giocatori di aprire l’app e caricare un gioco da una pagina Web facendo clic su un collegamento con Origin: // nell’indirizzo”.

    Nella loro dimostrazione, i ricercatori cliccano volontariamente su un collegamento dannoso, tuttavia in alcuni casi la vittima non ha nemmeno bisogno di cliccare nulla, questo perché il link può essere attivato quando “il codice dannoso è stato combinato con un exploit di cross-site scripting eseguito automaticamente nel browser”.

    Questa falla può anche essere sfruttata per entrare negli account dei giocatori, in quanto consente di rubare il token di accesso ai profili di gioco utilizzando una singola riga di codice.

    Ad oggi non è chiaro se alcuni giocatori siano stati effettivamente attaccati sfruttando questo bug, per il quale comunque è stato rilasciato uno specifico aggiornamento nei giorni scorsi.

    L’app Origin su Windows è utilizzata da decine di milioni di giocatori, a cui ESET Italia ricorda di scaricarne il prima possibile l’ultima release. Infine, da segnalare che la versione di Origin per macOS non presenta questa vulnerabilità.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • ESET: nuovo attacco alla supply chain, malware infetta tre videogiochi

    In un nuovo esempio di attacco alla supply-chain, un gruppo di hacker presumibilmente cinese si è insinuato in tre videogiochi molto diffusi in Asia e ha inserito una backdoor nei rispettivi programmi.

    I ricercatori di ESET spiegano come il gruppo di hacker sia riuscito a infettare due giochi e una piattaforma di gaming, colpendo così centinaia di migliaia di utenti.

    In ognuno dei casi il malware presentava configurazioni diverse, ma il codice della backdoor era lo stesso per tutti e tre i videogiochi, così come il sistema di lancio. ESET è riuscita a contattare due delle tre aziende per rimuovere la minaccia, ma il terzo gioco – che ironicamente si chiama Infestation ed è prodotto dalla thailandese Electronics Extreme – ancora distribuisce gli eseguibili infetti.

    Curiosamente, il malware prima di colpire il PC dell’utente controlla se la lingua del sistema sia il russo o il cinese, e in caso affermativo smette di funzionare, nel tentativo di evitare di estendersi a quelle determinate aree geografiche.

    Gli eseguibili compromessi avviano il payload del malware su un sistema compromesso prima di qualsiasi altro componente, con la backdoor decrittografata e avviata in-memory in anticipo, prima di eseguire il gioco o il codice della piattaforma di gioco.

    Durante l’analisi, i ricercatori di ESET hanno rilevato in the wild cinque versioni del payload dannoso, utilizzando file di configurazione simili contenenti un URL del server C&C, un tempo di attesa pre configurato per ritardare l’esecuzione, una stringa contenente il nome della campagna e, ancora più importante, un elenco di file eseguibili che portano alla chiusura della backdoor se sono in esecuzione sul sistema infetto.

    Se la backdoor non si spegne dopo il controllo delle soluzioni di sicurezza, genererà un identificatore di bot che racchiude nome utente, nome del computer, versione di Windows e lingua del sistema, inviando tutto ai criminali informatici e aspettando una risposta con i comandi.

    Sebbene il malware sia dotato anche di un payload di secondo stadio che si installa come servizio di Windows ed è progettato per auto-aggiornarsi, la sua esatta funzione non è ancora nota e il server C&C che usa come parte del processo di aggiornamento automatico non è raggiungibile

    Per ulteriori informazioni è possibile visitare il blog di ESET Welivesecurity al seguente link: Gaming industry still in the scope of attackers in Asia

  • Truffe online: posto sotto sequestro popolare sito di e-commerce italiano

    Come al solito dietro offerte incredibilmente vantaggiose si celano delle vere e proprie truffe, come in quest’ultimo caso che è costato alle vittime oltre un milione e mezzo di euro.

    Fortunatamente le forze dell’ordine dopo i dovuti accertamenti hanno bloccato tutti i portali collegati all’attività criminale, come riportato nel seguente articolo pubblicato sul sito della Polizia Postale.

    Complesse ed articolate indagini condotte dal Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia con il coordinamento della Procura Distrettuale di Trieste, hanno condotto all’emissione da parte del GIP di Trieste di un provvedimento di sequestro preventivo ai sensi dell’art. 321 c.p.p. del sito www.marashopping.it, per il reato di truffa nei confronti di numerosi cittadini.

    Le indagini sono state avviate nello scorso mese ottobre quando una associazione per la tutela del mercato dell’elettronica ha segnalato alla Polizia Postale il sito www.sottocosto.online, che offrendo merci varie – dai buoni benzina all’elettronica consumer – a prezzi estremamente vantaggiosi, attraeva ignari compratori, che dopo aver pagato non ricevevano la merce acquistata.

    Il sito www.sottocosto.online, irraggiungibile dal successivo mese di dicembre, è in seguito ricomparso sulla rete con denominazioni diverse: dapprima offerteazero.it, anch’esso irraggiungibile da gennaio di quest’anno, ed infine marashopping.it, che tuttora reclamizza la propria attività attraverso spot pubblicitari trasmessi anche sulle principali emittenti nazionali TV e radio.Il provvedimento di sequestro preventivo ha consentito di interrompere l’attività criminosa ed impedire che altri incauti cittadini potessero cadere nella trappola truffaldina i cui proventi, da una prima stima, potrebbe aggirarsi in oltre un milione e mezzo di Euro.

    Per evitare di cadere vittima di questi inganni, ESET Italia propone agli utenti una breve guida per poter acquistare online in tutta sicurezza:

    1. Utilizzare software e browser completi ed aggiornati
      Potrà sembrare banale, ma il primo passo per acquistare in sicurezza è avere sempre un buon antivirus aggiornato all’ultima versione sul proprio dispositivo informatico. Gli ultimi sistemi antivirus (gratuiti o a pagamento) danno protezione anche nella scelta degli acquisti su Internet. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.
    2. Dare la preferenza a siti certificati o ufficiali
      In rete è possibile trovare ottime occasioni ma quando un’offerta si presenta troppo conveniente rispetto all’effettivo prezzo di mercato del prodotto che si intende acquistare, allora è meglio verificare su altri siti. Potrebbe essere un falso o rivelarsi una truffa.E’ consigliabile dare la preferenza a negozi online di grandi catene già note perché oltre ad offrire sicurezza in termini di pagamento sono affidabili anche per quanto riguarda l’assistenza e la garanzia sul prodotto acquistato e sulla spedizione dello stesso.

    In caso di siti poco conosciuti si può controllare la presenza di certificati di sicurezza quali TRUST e VERIFIED / VeriSign Trusted che permettono di validare l’affidabilità del sito web.

    1. Un sito deve avere gli stessi riferimenti di un vero negozio!
      Prima di completare l’acquisto verificare che il sito sia fornito di riferimenti quali un numero di Partiva IVA, un numero di telefono fisso, un indirizzo fisico e ulteriori dati per contattare l’azienda. Un sito privo di tali dati probabilmente non vuole essere rintracciabile e potrebbe avere qualcosa da nascondere. I dati fiscali sono facilmente verificabili sul sito istituzionale dell’Agenzia delle Entrate.
    2. Leggere sempre i commenti e i feedback di altri acquirenti
      Prima di passare all’acquisto del prodotto scelto è buona norma leggere i “feedback” pubblicati dagli altri utenti sul sito che lo mette in vendita. Anche le informazioni sull’attendibilità del sito attraverso i motori di ricerca, sui forum o sui social sono utilissime…

    Le “voci” su un sito truffaldino circolano velocemente online!

    1. Su smartphone o tablet utilizzare le app ufficiali dei negozi online
      Se si sceglie di acquistare da grandi negozi online, il consiglio è quello di utilizzare le App ufficiali dei relativi negozi per completare l’acquisto. Questo semplice accorgimento permette di evitare i rischi di “passare” o “essere indirizzati” su siti truffaldini o siti clone che potrebbero catturare i dati finanziari e personali inseriti per completare l’acquisto.
    2. Utilizzare soprattutto carte di credito ricaricabili
      Per completare una transazione d’acquisto sono indispensabili pochi dati come numero di carta, data di scadenza della carta ed indirizzo per la spedizione della merce.
      Se un venditore chiede ulteriori dati probabilmente vuole assumere informazioni personali (numero del conto, PIN o password) che, in quanto tali, dovete custodire gelosamente e non divulgare.
      Al momento di concludere l’acquisto, la presenza del lucchetto chiuso in fondo alla pagina o di “https” nella barra degli indirizzi sono ulteriori conferme sulla riservatezza dei dati inseriti nel sito e della presenza di un protocollo di tutela dell’utente, ovvero i dati sono criptati e non condivisi.
    3. Non cadere nella rete del phishing e/o dello smishing
      …ovvero nella rete di quei truffatori che attraverso mail o sms contraffatti, richiedono di cliccare su un link al fine di raggiungere una pagina web trappola e sfruttando meccanismi psicologici come l’urgenza o l’ottenimento di un vantaggio personale, riusciranno a rubare informazioni personali quali password e numeri di carte di credito per scopi illegali.

    L’indirizzo Internet a cui tali link rimandano differisce sempre, anche se di poco, da quello originale.

    1. Un annuncio ben strutturato è più affidabile!

    Leggi attentamente l’annuncio prima di rispondere: se ti sembra troppo breve o fornisce poche informazioni, non esitare a chiederne altre al venditore. Chiedi più informazioni al venditore sull’oggetto che vuoi acquistare e se le foto pubblicate sembrano troppo belle per essere vere, cerca in rete e scopri se sono state copiate da altri siti!

    1. Non sempre…. è sempre un buon affare.

    Diffida di un oggetto messo in vendita a un prezzo irrisorio, non sempre è un affare: accertati che non ci sia troppa differenza tra i prezzi proposti e quelli di mercato!

  • Sicurezza Apple: scoperta app spia

    Apple da sempre vanta un grande livello di sicurezza per i propri dispositivi, grazie anche a uno store blindato, ma uno studio effettuato da una azienda di sicurezza afferma che la strada per infettare i dispositivi della mela c’è ed è stata sfruttata più volte per diffondere applicazioni spia in grado di raccogliere dati. Una in particolare, emersa dallo studio, sfrutta i certificati rilasciati alle società di sviluppo e porta la firma dell’Italia.

    Sembra infatti che ad averla sviluppata sia stata eSurv, società calabrese già salita sulla ribalta per Exodus, un software di intercettazione ambientale utilizzato da molte procure italiane per le indagini giudiziarie il quale però ha intercettato illegalmente ignari cittadini fino alla rimozione dello store di Google, due anni dopo.

    Anche questa versione specifica per Apple, si presenta come un’applicazione di servizi per la telefonia in grado però di raccogliere dati sensibili come posizione, registro delle telefonate piuttosto che foto e video del dispositivo che la ospita, inviati poi ad un server remoto.

    La differenza fra i due sistemi operativi sta nel fatto che per Android l’app malevola è più invasiva riuscendo a compromettere anche la posta elettronica, carpire password ed effettuare download di ulteriori componenti e, soprattutto, che si trovava liberamente sul play store di Google.

    Il cofondatore del Centro Hermes per la trasparenza e i diritti umani digitali, Fabio Pietrosanti, ha spiegato come invece nel caso di Apple gli sviluppatori “Hanno sfruttato i certificati che Apple rilascia a chi vuole sviluppare delle applicazioni da diffondere a livello aziendale”.

    Operazione estremamente semplice dato che per entrarne in possesso è sufficiente compilare un modulo in cui si dichiara che l’applicazione verrà utilizzata esclusivamente per la propria società e versare una quota di 299 dollari. Entrati in possesso del certificato che ha permesso di sviluppare l’applicazione, non potendola distribuire nell’Apple Store, eSurv ha sfruttato falsi siti creati ad hoc per diffonderla in Italia e in Turkmenistan sotto le mentite spoglie di operatori telefonici.

    Lo scorso febbraio è emerso come questa stessa strada venne percorsa per distribuire applicazioni per il gioco d’azzardo e pornografia, vietate sullo store della mela. Dopo tale scoperta la stessa Apple dichiarò che avrebbe intensificato i controlli, cosa che però non sembra essere stata attuata e, come suggerito da Pietrosanti “Sia Apple che Google dovrebbero richiedere controlli e validazioni estese per tutte le applicazioni, online o offline rispetto ai loro negozi digitali, che acquisiscono dati in maniera invasiva”.

    Gli esperti di ESET ricordano l’importanza di proteggere anche i dispositivi Mac con una valida soluzione di sicurezza informatica.

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • Allarme sextortion: ESET registra una nuova ondata di email truffa

    ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, avvisa gli utenti di una nuova ondata di messaggi fraudolenti di posta elettronica che cercano di estorcere denaro: il criminale informatico nella mail dichiara di aver violato il dispositivo della vittima designata filmando la persona mentre guardava contenuti pornografici. L’e-mail afferma anche che il video non solo ha filmato il comportamento dell’utente davanti alla webcam, ma anche quali video sono stati riprodotti, chiedendo poi un riscatto. La vittima è obbligata a pagare entro 48 ore dall’apertura dell’email o il cyber criminale invierà il video incriminante a tutti i contatti che è riuscito a rubare dal dispositivo infetto. Nelle precedenti ondate di spam rilevate da ESET, queste e-mail di sextortion erano per lo più in inglese mentre negli ultimi giorni sono emerse nuove localizzazioni focalizzate su Australia, Stati Uniti, Regno Unito, Germania, Francia, Spagna, Repubblica Ceca, Russia. Sono state individuate anche mail con il testo in italiano – circa mille al mese nell’ultimo trimestre –  in cui si chiede un riscatto di 530€. Simili truffe via e-mail non sono nuove ma ciò che distingue l’ennesima ondata di sextortion è l’efficacia dell’ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi. Gli esperti di ESET ribadiscono che si tratta di email truffa e ricordano alcune regole da seguire in questi casi:  –          Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro.-           Se un criminale informatico elenca la password effettiva dell’utente – che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 – è consigliabile cambiarla e attivare l’autenticazione a due fattori su quel servizio.-          Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l’uso improprio della webcam integrata nel dispositivo.

  • Virus Bulletin premia nuovamente ESET con la certificazione VBSpam +

    ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha ricevuto la certificazione VBSpam + nella VBSpam Email Security Comparative Review di marzo 2019.

     

    La review ha analizzato 11 soluzioni di sicurezza e-mail complete e sette blacklist, per misurare le loro prestazioni rispetto a vari flussi di e-mail indesiderate. VBSpam è una certificazione attribuita dal prestigioso Virus Bulletin alle soluzioni di sicurezza e-mail aziendali, che fornisce informazioni sulle prestazioni delle principali tecnologie di filtro anti-spam.

     

    ESET Mail Security per Exchange Mail Server ha ottenuto il punteggio più alto di SPAM +, classificandosi al primo posto insieme al prodotto della concorrenza FortiMail.

     

    Oltre a testare il tasso di rilevazione delle e-mail di spam, la review di marzo 2019 ha visto il debutto della sottocategoria di e-mail “phishing”, relativa alle e-mail contenenti collegamenti che portano a una pagina falsa di accesso o ancora a download di malware. ESET è stato l’unico prodotto recensito a non aver mancato alcuna rilevazione, garantendo un tasso di cattura di phishing del 100%.

     

    Negli ultimi mesi le campagne spam hanno colpito società di tutte le dimensioni, mettendo a rischio l’intera infrastruttura di molte aziende. Per tutte queste realtà è sempre più indispensabile dotarsi di una valida soluzione antispam che protegga server e workstation, evitando ai dipendenti di cadere vittima di questi inganni. Questo importante riconoscimento conferma una volta ancora l’eccezionale efficacia del filtro antispam di ESET e premia tutti gli sforzi che ogni giorno l’azienda compie per proteggere le imprese e gli utenti di tutto il mondo.

     

    Tutti i dettagli sulla prova e le metodologie di test sono disponibili nel seguente articolo del VB100: https://www.virusbulletin.com/virusbulletin/2019/03/vbspam-comparative-review/

     

  • Uomo arrestato per aver distrutto i dati dell’ex datore di lavoro

    Dopo essere stato licenziato, l’ex dipendente è tornato per vendicarsi

    Secondo un rapporto della Thames Valley Police del Regno Unito, un uomo britannico dovrà scontare due anni di prigione per aver cancellato dal sistema di storage in Cloud di un’azienda i dati critici del suo ex-datore di lavoro.

    All’inizio del 2016 Steffan Needham, di Bury, Greater Manchester, per quattro settimane ha lavorato come consulente IT presso un’agenzia di marketing e software digitale chiamata Voova. Dopo essere stato licenziato per scarso rendimento, ha utilizzato l’account Amazon Web Services (AWS) di un ex collaboratore per accedere a 23 server AWS, dove ha cancellato i dati relativi ai clienti Voova.

    La vendetta costò alla società 500.000 sterline (650.000 dollari USA) in contratti persi, provocando inoltre il licenziamento di un certo numero di dipendenti. Purtroppo i dati non sono mai stati recuperati.

    Needham era riuscito a cavarsela per oltre 10 mesi, dopo aver commesso il reato a lui imputato tra il 17 e il 18 maggio 2016. All’inizio di questo mese, Needham è stato accusato di aver violato il Computer Misuse Act vigente nel Regno Unito, e dopo un processo di nove giorni è arrivata la sentenza della Reading Crown Court che l’ha giudicato colpevole di tutti i capi d’imputazione. L’uomo è stato immediatamente trasferito in carcere dove dovrà scontare due anni di detenzione.

    “Le sue azioni, anche se erano solo una questione di clic su un computer, hanno causato importanti perdite finanziarie alla società interessata, e diverse persone hanno perso il lavoro per colpa sua”, ha detto Giles Murphy del team Cyber ​​Crime della polizia di Loddon Valley.

    Secondo un precedente rapporto del tribunale, la società non era riuscita a implementare l’autenticazione a più fattori, che molto probabilmente sarebbe stata sufficiente per tenere a bada Needham, come anche dei controlli interni più rigorosi avrebbero limitato la portata del danno impedendo la cancellazione totale dei dati conservati dall’azienda.

    “Vorremmo ricordare alle aziende di assicurarsi che gli ex dipendenti non possano più accedere all’infrastruttura della società una volta lasciato il posto di lavoro”, ha consigliato Murphy alle imprese, ricordando quanto il personale insoddisfatto possa minare la sicurezza dei loro dati.

    ESET Italia coglie l’occasione per ricordare quanto siano importanti le procedure per la sicurezza dei dati, tra cui non deve assolutamente mancare un sistema di backup affidabile a cui affiancare magari un valido strumento per l’autenticazione a due fattori in grado di impedire accessi indesiderati alle informazioni dell’azienda.
    Per ulteriori informazioni su ESET visitare il sito https://www.eset.com/it/
  • Operazione LITTLE PLAYERS, una nuova vittoria contro la pedopornografia

    ESET Italia da sempre vicina alla sicurezza dei minori online è davvero orgogliosa di poter condividere sul proprio blog un importante successo delle forze dell’ordine, riportando integralmente i dettagli dell’operazione “LITTLE PLAYERS“.
    Un soggetto arrestato, 33 persone indagate, 82 dispositivi elettronici e migliaia di file contenenti materiale pedopornografico sequestrati.

    Questi i risultati dell’operazione di contrasto alla pedopornografia on line ed allo sfruttamento sessuale minorile portata a termine dal Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia, a seguito di una complessa attività di indagine coordinata dalla Procura Distrettuale di Trieste e culminata nella giornata di martedì 19 marzo con l’esecuzione, in collaborazione con i Compartimenti della Lombardia, Piemonte, Veneto, Toscana, Liguria, Marche, Lazio, Campania, Calabria, Puglia, Sardegna, Sicilia, Trentino e Emilia Romagna di 37 decreti di perquisizione a carico di altrettanti soggetti residenti in varie regioni d’Italia.
    L’attività, coordinata dal Centro Nazionale di Contrasto alla Pedopornografia on line del Servizio Polizia delle Comunicazioni (CNCPO) di Roma, ha avuto avvio nell’aprile dello scorso anno quando, nel corso dell’attività istituzionale di monitoraggio della rete internet, gli operatori della Sezione Polizia Postale e delle Comunicazioni di Udine hanno rintracciato sulla piattaforma Instagram un profilo nel quale venivano pubblicizzate piattaforme social e di messaggistica istantanea attraverso le quali, con modalità di ingaggio e permanenza particolarmente stringenti, si sarebbero potuti visualizzare e scambiare contenuti di natura pedopornografica.
    E’ quindi iniziata un’attività cd. “sottocopertura” attraverso la quale, con un profilo fittizio gli operatori della Polizia Postale hanno ottenuto di essere accreditati nella ristretta cerchia di amicizie.
    Attraverso questa procedura è stato possibile individuare una stretta correlazione fra tanti account pedopornografici, le cui analisi hanno consentito di ricostruire le modalità criminose messe in atto.

    Nel corso delle attività di perquisizione sono stati sequestrati 47 smartphone, 4 tablet, 2 computer portatili, 27 hard disk e 2 play station contenenti migliaia di video e immagini di abuso nei confronti di minori.
    ESET Italia oltre a complimentarsi con le forze dell’ordine per il successo ottenuto, invita tutti i genitori a un controllo costante sulle attività online dei propri figli, magari adottando un valido strumento parental control sui loro dispositivi.
  • La maggior parte delle pen drive USB di seconda mano contiene dati dei precedenti proprietari

    Come dimostra un recente studio, molti utenti non si preoccupano adeguatamente quando cedono le proprie chiavette USB, lasciando spesso documenti o informazioni riservate che possono essere facilmente recuperate dai nuovi proprietari dei dischi.

    I ricercatori dell’Università di Hertfordshire hanno acquistato 200 memorie USB – 100 negli Stati Uniti, 100 nel Regno Unito – sui canali di vendita tradizionali dedicati ai beni di seconda mano, per constatare quante di esse contenessero ancora dati di precedenti proprietari.

    In breve, la maggior parte delle chiavette USB includeva alcuni dati dei precedenti proprietari e le informazioni potevano essere recuperate con il minimo sforzo, come riporta Comparitech, l’azienda che ha commissionato lo studio.

    In pratica ben 20 persone non si sono preoccupate di ripulire i propri dispositivi di archiviazione, quindi per accedere ai dati è bastato semplicemente collegare le memory stick a un computer.

    Il più delle volte, tuttavia, i dati sono stati cancellati, ma senza le dovute precauzioni. Ai ricercatori è stato sufficiente utilizzare uno dei software di recupero dati disponibile pubblicamente, per poter ripristinare il contenuto di 135 memorie rimovibili, anche se formattate. Ben 44 unità USB contenevano informazioni sufficienti per identificarne i precedenti proprietari.

    Non sorprende che quanto recuperato sulle chiavette USB comprendesse una vasta gamma di dati, dai documenti legali e societari, moduli fiscali e buste paga, fino a scoperte potenzialmente ancora più sconcertanti. Tra questi spiccano foto di soldi e fucili da caccia insieme a un mandato di perquisizione, così come immagini di nudo di un uomo di mezza età insieme al suo nome e ai suoi contatti.

    Purtroppo, solo 34 unità flash USB sono state cancellate in modo sicuro con un software dedicato, e solo una è stata crittografata, rendendo i dati precedentemente registrati sulla memoria inaccessibili ai nuovi proprietari.

    A tal proposito ESET Italia ricorda come la crittografia avanzata sia la soluzione migliore per proteggere i dati su vari tipi di dispositivi di archiviazione e per metterli al riparo da sguardi indiscreti. È importante sottolineare che in questo modo si potrà stare molto più tranquilli anche nel caso in cui si decida di vendere, regalare o smaltire i supporti archiviazione, ma anche nello scenario non così improbabile che questi dispositivi vengano smarriti.

    Proprio questa evenienza non è assolutamente da sottovalutare, e che non riguarda solo le chiavette USB, ma interessa in generale il nostro approccio a tutti i media portatili. Inoltre, ricerche passate hanno dimostrato quanto gli utenti siano spesso inclini a inserire nei propri PC dei supporti rimovibili trovati casualmente, esponendosi volontariamente a possibili infezioni da malware.

    Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

  • Instagram: sarà possibile effettuare acquisti diretti

    Mark Zuckerberg è alla continua ricerca di nuove funzionalità per le proprie piattaforme per rendere l’esperienza dell’utente ancora più completa.

    Dopo l’annuncio della fusione delle chat di WhatsApp, Facebook Messenger e Instagram, ora l’obiettivo è rendere più fluida l’esperienza d’acquisto, stile Amazon, su Instagram.

    Acquistata nel 2012 da Facebook, la piattaforma dedicata alla fotografia ha visto un’evoluzione delle proprie funzionalità e già negli ultimi mesi si è visto un cambiamento nella struttura delle Storie della piattaforma con l’integrazione della funzione Esplora e con l’aggiunta di tag per permettere l’acquisto di alcuni prodotti sui siti delle aziende che li commercializzano.

    Ora invece arriva “checkout” la nuova funzione che permette all’utente durante la visualizzazione delle storie o notizie di acquistare direttamente sulla piattaforma senza dover arrivare sul sito dell’azienda che lo pubblicizza.

    Dal social network spiegano come “Il checkout rende l’acquisto semplice, comodo e sicuro”.

    Al momento disponibile esclusivamente negli Stati Uniti, la funzione consentirà l‘acquisto diretto di alcuni marchi come Adidas, Dior, Nike e Prada, tramite Visa, Mastercard, American Express, Discover e PayPal.

    Finora gli utenti che hanno utilizzato i ‘tag‘ che attivano la funzione dedicata agli acquisti sono stati 130 milioni al mese, sarà quindi interessante notare se grazie alla possibilità di acquisti diretti sulla piattaforma, tale numero aumenterà e in quale entità.

    Che sia su Instragram, Amazon o qualsiasi altra piattaforma, è sempre opportuno prestare la massima attenzione quando si effettuano pagamenti online e munirsi di software idonei come le soluzioni ESET.

  • L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del precipizio?

    L’apprendimento automatico (Machine Learning) non è solo un termine ormai noto e molto gettonato ma è anche una tecnologia ampiamente accettata e in cui si ripone la piena fiducia. Secondo i dati della ricerca di OnePoll condotta per conto di ESET, l’80% dei responsabili IT aziendali ritiene che il ML già aiuti o aiuterà in futuro la propria organizzazione a rilevare e rispondere più rapidamente alle minacce alla sicurezza, mentre il 76% concorda sul fatto che in qualche modo queste tecnologie aiuteranno a risolvere le carenze di competenze di sicurezza informatica sul posto di lavoro. I risultati della ricerca, che ha coinvolto 900 decision maker IT negli Stati Uniti, Regno Unito e Germania, riportano inoltre che l’82% degli intervistati ha già implementato un prodotto di sicurezza informatica che utilizza il ML mentre per il restante 18%, più della metà (53%) dichiara che le loro aziende stanno pianificando di utilizzare il ML nei prossimi 3-5 anni. Solo il 23% afferma che non è in previsione l’utilizzo di soluzioni di sicurezza basate su ML nel prossimo futuro.  IL MACHINE LEARNING COME CARBURANTE PER I PROSSIMI CYBERATTACCHI? IL CASO EMOTETEppure, come la maggior parte delle innovazioni, anche l’apprendimento automatico ha degli svantaggi e può essere utilizzata come arma di attacco da parte dei cybercriminali. Gli hacker riconoscono infatti le opportunità e il valore di questa tecnologia che può essere utilizzata in maniera distorta per creare nuovi ceppi di malware, colpire target specifici ed estrarre dati preziosi, proteggere l’infrastruttura dei criminali informatici – come le botnet – portando scompiglio e causando danni anche molto ingenti. Secondo i dati della ricerca di ESET questo timore è condiviso anche dai responsabili IT aziendali: il 66% degli intervistati concorda sul fatto che le nuove tecnologie legate al ML farà aumentare il numero di attacchi, mentre il 70% ritiene che il ML renderà le minacce più complesse e difficili da rilevare.Sfortunatamente, gli scenari in cui il ML viene utilizzato in maniera impropria non sono solo teorici e alcuni casi riscontrati in the wild e già analizzati dai ricercatori di ESET dimostrano che le tecnologie basate su ML sono già state utilizzate per scopi fraudolenti. E’ il caso di Emotet, una famiglia di Trojan bancari famosa per la sua architettura modulare, le tecniche di persistenza e il sistema di diffusione automatica simile a quello dei vecchi worm. I ricercatori di ESET sospettano che questa famiglia di malware utilizzi l’apprendimento automatico per migliorare la propria capacità di colpire vittime specifiche. Infatti, nonostante gli attacchi legati a Emotet compromettano migliaia di dispositivi ogni giorno, è sintomatico come questo malware sia capace di evitare gli strumenti di monitoraggio dei ricercatori di sicurezza, gli honeypot e le botnet tracker. Per ottenere questo, Emotet raccoglie la telemetria delle sue potenziali vittime e le invia al server C & C dei cybercriminali. Sulla base di questi input, il malware non solo preleva i moduli che devono essere inclusi nel payload finale ma sembra anche distinguere gli operatori umani reali dalle macchine virtuali e dagli ambienti automatizzati utilizzati dai ricercatori di sicurezza.

     

        CONOSCERE I LIMITI DEL ML PER IMPOSTARE LA GIUSTA STRATEGIA DI SICUREZZA INFORMATICAIl ML rappresenta un inestimabile aiuto nelle odierne pratiche di sicurezza informatica, in particolare per la scansione del malware, essendo rapidamente in grado di analizzare e identificare la maggior parte delle potenziali minacce per gli utenti e agire in modo proattivo per sconfiggerle. E’ tuttavia importante comprenderne i limiti, a partire dalla necessità di verifica umana per la classificazione iniziale, per l’analisi di campioni potenzialmente dannosi e per la riduzione del numero di falsi positivi. Secondo gli esperti di ESET è imprescindibile utilizzare il Machine Learning – che è parte integrante delle soluzioni ESET – come elemento del sistema di sicurezza informatica ma che è necessario che le aziende adottino un approccio più strategico per costruire una difesa robusta. Le soluzioni a più livelli, unite a persone di talento e competenti, saranno l’unico modo per rimanere un passo avanti agli hacker mentre il panorama delle minacce informatiche continua ad evolversi.  Per ulteriori informazioni sull’argomento è possibile scaricare il White Paper MACHINE LEARNING ERA IN CYBERSECURITY: A STEP TOWARDS A SAFER WORLD OR THE BRINK OF CHAOS? al seguente link: https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_MACHINE_LEARNING_ERA.pdf 

  • ESET premiata da AV-Comparatives per le soluzioni di sicurezza business e consumer

    ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, è stata premiata con il Gold e il Silver Award nei recenti report di AV-Comparatives, un’organizzazione indipendente di test. AV-Comparatives utilizza una delle più grandi raccolte di campioni di tutto il mondo per creare un ambiente reale per test altamente accurati. Nel suo recente Summary Report 2018 che ha esaminato 18 diversi fornitori, ESET ha vinto il Gold Award per il False Positive Test e il Silver Award per il Performance Test. Ulteriori premi per ESET includono quattro Advanced + e due Advanced Awards, oltre a una certificazione di Approved Business Product per ESET Endpoint Security e Remote Administrator.

    Il riconoscimento ottenuto da parte di AV-Comparatives testimonia la dedizione di ESET nei confronti dei clienti sia business che consumer e il grande impegno per offrire le migliori soluzioni di sicurezza informatica per rendere la tecnologia più sicura per tutti.

     

    I premi ottenuti da ESET

    Il Summary Report 2018 di AV-Comparative evidenzia i prodotti che nei test multipli hanno ottenuto il punteggio più alto e conferma eccellenti risultati per ESET. I risultati sono basati su numerosi test, tra cui il Real-World Protection Test, il False-Alarm Test and Malware Removal.

    ESET è stata premiata con un Gold Award per aver prodotto il minor numero di falsi positivi. Come osserva il Report, “I falsi positivi possono causare tanti problemi quanto una vera infezione” ed evitarli è di fondamentale importanza per una sicurezza IT di alta qualità. Come parte dell’indagine, AV-Comparatives ha effettuato numerosi test per falsi positivi e ha rilevato che ESET ha il tasso più basso di tutti i vendor analizzati.

    ESET ha ricevuto anche il Silver Award per il Performance Test, che valuta l’impatto di ciascun prodotto sulle prestazioni del sistema. Le soluzioni di sicurezza performanti mantengono gli utenti al sicuro e hanno un impatto minimo sulla velocità e sulle prestazioni del sistema.

     

    Proteggere le imprese e aiutarle a crescere

    AV-Comparatives ha anche condotto una serie di prove su ESET Endpoint Security e Remote Administrator per il Business Security Test. In una serie di test che ha esaminato 16 principali fornitori, ESET ha conseguito la certificazione di Approved Business Product con un punteggio di 90, il più alto registrato nel report.

    Il Report contiene i risultati del Business Real-World Protection Test (agosto-novembre), del Business Malware Protection Test (settembre) e del Business Performance Test (novembre), nonché delle Product Reviews. Ottenendo una percentuale di protezione da malware del 99,9% con zero falsi positivi su software aziendali comunemente usati e un numero molto basso di falsi positivi su software non commerciali, ESET ha dimostrato di essere costantemente performante.

    Il Report ha anche riconosciuto che è fondamentale considerare l’ambiente aziendale in cui i prodotti sono utilizzati, riconoscendo la versatilità di ESET a tale riguardo. Il Report ha inoltre rilevato che ESET offre una soluzione coerente per le piccole imprese, ma opera bene anche nelle grandi aziende e quindi consente alle realtà di business di crescere, concludendo che ESET Endpoint Security e Remote Administrator sono potenti e scalabili. 

    Mantenere gli utenti al sicuro

    ESET Internet Security ha anche ricevuto un Advanced Award come parte dell’AV-Comparatives Whole Product Dynamic “Real-World” Protection Test.

    Ottenendo un tasso di protezione del 98,9% e un totale di soli quattro domini bloccati in modo errato, ESET Internet Security ha dimostrato di essere costantemente performante nelle soluzioni di sicurezza dei consumatori. La serie di test ha mostrato ancora una volta che ESET ha ricevuto un numero costantemente basso di falsi positivi.

    Come afferma AV-Comparatives, lo scopo dei test è quello di verificare se il software di sicurezza “è all’altezza delle sue aspettative” ed ESET è molto orgogliosa dei suoi risultati, che confermano la sua offerta variegata, in grado di proteggere sia le aziende che i consumatori e che consente a tutti di godere di una tecnologia davvero sicura.

    Per ulteriori informazioni è possibile scaricare i Report AV-Comparatives Summary Report 2018 , Business Security Test e Whole Product Dynamic “Real-World” Protection Test.

  • Facebook subisce il più grave blackout di sempre

    Mercoledì 13 marzo molti utenti in tutto il mondo non sono stati in grado di utilizzare alcuni tra i loro servizi preferiti per un periodo di tempo prolungato.

    Si è trattato dell’interruzione più lunga nella storia di Facebook, ma attualmente la causa del disservizio non è stata resa pubblica.

    I fan di Facebook non sono stati gli unici a risentirne, infatti ne sono stati coinvolti anche gli utenti di Instagram e WhatsApp (entrambi di proprietà dello stesso gruppo) che hanno segnalato problemi nell’ottenere l’accesso ai servizi collegati ai due celebri social.

    Per informare gli utenti sui disagi dovuti al momentaneo disservizio, Facebook ha deciso di utilizzare proprio Twitter, il suo più grande rivale tra i social media, pubblicando questo tweet: “Siamo consapevoli che alcune persone stanno riscontrando dei problemi di accesso alle app legate a Facebook. Stiamo lavorando per risolvere il problema il prima possibile “.

    Le interruzioni che hanno avuto inizio mercoledì pomeriggio (ora degli Stati Uniti) e hanno colpito utenti di tutto il mondo, compresa l’Europa, le Americhe e in alcune parti dell’Asia.

    Tra le voci circolate con più insistenza quella che ha destato maggior scalpore vede Facebook vittima di un qualche tipo di attacco informatico, tra i più citati figura il cosiddetto DDoS (Distributed Denial of Service) che avrebbe visto dei criminali inondare la rete della compagnia fino a farla collassare. Queste indiscrezioni sono state rapidamente smentite da Facebook con un comunicato ufficiale in cui si afferma che: “Al momento stiamo riscontrando problemi che potrebbero causare il rallentamento o il fallimento di alcune richieste API. Stiamo esaminando il problema e stiamo lavorando a una soluzione “.

    In un’email a Wired, il portavoce di Facebook Tom Parnell ha dichiarato: “Posso confermare che il problema non ha nulla a che fare con tentativi di violazione dall’esterno”.

    Mentre l’azienda si è affrettata a liquidare l’insinuazione che il disservizio potesse essere dovuto a un possibile attacco DDoS, vale la pena notare che nell’ultimo anno ci sono stati diversi incidenti su larga scala che hanno causato il blackout di molti siti Web. Abbiamo scoperto come a volte questi attacchi siano stati mossi con l’intento di colpire lo scambio di criptovalute Bitfinex , come per esempio il massiccio attacco a GitHub o il  più grande attacco DDoS registrato che ha raggiunto 1,7 terabit al secondo (Tbps), battendo il precedente record di 1,35 Tbps.

    ESET Italia invita gli utenti a cogliere l’occasione per cambiare la password di accesso ai servizi Facebook e ad abilitare se possibile l’autenticazione a due fattori (2FA).

  • Migliorano le tecniche di phishing, ESET Italia spiega come proteggersi

    Il gruppo di lavoro anti-phishing (APWG) ha pubblicato il suo ultimo rapporto sulle tendenze dell’attività di phishing , che mostra come il numero di siti Web fraudolenti progettati per rubare dati sensibili sia diminuito nel 2018.

    Il calo – da circa 263000 siti segnalati dallo stesso team nel primo trimestre dello scorso anno a circa 138000 nell’ultimo trimestre – potrebbe essere dovuto all’impegno globale contro il phishing e / o potrebbe essere “il risultato del passaggio dei criminali a più specializzati e lucrose forme di e-crime rispetto al phishing di massa “, come si legge nel rapporto.

    L’APWG però ipotizza che tale diminuzione potrebbe essere causata dall’uso da parte di criminali di nuove tecniche per proteggere gli URL di phishing dalla rilevazione, che potrebbe implicare l’utilizzo di più reindirizzamenti URL sfruttati per ingannare con più facilità le vittime e condurle con successo sulle pagine truffa.

    Se da un lato quest’ultimo anno ha visto la diminuzione dei siti di phishing dall’altro purtroppo però aumenta il numero di quelli con certificati SSL legittimi che abilitano le connessioni HTTPS – per la prima volta in assoluto. Tale condizione mette ancora più in difficoltà gli utenti che rassicurati dal lucchetto verde nella barra degli indirizzi continuano con fiducia la navigazione sulle pagine fraudolente. Inoltre, l’APWG ha dichiarato che il numero di campagne di posta elettronica “convenzionali” che mirano ad attirare persone verso siti fittizi è sceso verso la fine dell’anno, passando da 264000 a poco meno di 240000.

    Contestualemente, il gruppo di ricerca ha anche scoperto che gli attacchi di phishing si rivolgono sempre più agli utenti di sistemi SaaS (software-as-a-service) e servizi webmail. Gli attacchi contro questi obiettivi sono aumentati da poco più del 20 percento di tutti questi incidenti nel terzo trimestre a quasi il 30 percento tra ottobre e dicembre.

    Al contrario, e seguendo la tendenza dei mesi precedenti, gli attacchi verso gli utenti di Cloud storage e siti di hosting di file sono diminuiti drasticamente – da oltre l’11% di tutti gli attacchi nel primo trimestre del 2018 al solo 4% nell’ultimo trimestre.

    Ciononostante, i siti dedicati ai pagamenti online continuano a essere i preferiti per gli inganni dei criminali che utilizzano i loro nome in oltre un terzo degli attacchi.

    Un altro risultato interessante dello studio è rappresentato dal numero di indirizzi URL phishing che sfruttano un dominio di primo livello (TLD), come .com, .net e .org che nell’ultimo anno è arrivato a 6700. Dato che conferma l’impegno nel migliorare la qualità delle truffe, considerando che solitamente l’uso di questo tipo di dominio alza di molto il grado di affidabilità di un sito percepito dagli utenti.

    Tuttavia, tra i 10 TLD più diffusi utilizzati negli attacchi di phishing ne figurano diversi che sono molto meno familiari per gli utenti medi di Internet: come per esempio quelli legati a paesi come Palau (.pw), Repubblica Centrafricana (.cf), Mali (. ml) e Gabon (.ga), che vengono preferiti dai criminali grazie soprattutto alla loro facilità di registrazione e alla loro gratuità.

    Alla luce di quanto emerso da questa ricerca e al sempre maggior impegno profuso dai truffatori per ingannare gli utenti, gli esperti di ESET propongono 5 semplici consigli da seguire per evitare di cadere nella trappola del phishing:

    1. Massima prudenza durante la navigazione online

    Il primo consiglio potrebbe sembrare banale, ma non lo è affatto; il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

    1. Attenzione ai link abbreviati

    E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

    Gli esperti di ESET consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

    I criminali informatici possono usare questi siti ‘falsi’ per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

    1. Dubbi su un messaggio di posta? Leggerlo di nuovo!

    Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto.

    I cybercriminali spesso commettono errori in queste email, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

    1. Diffidare dalle minacce e dagli avvisi di scadenze imminenti

    Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Ad esempio, nel 2014 eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione

    dei dati. Questa però è una eccezione alla regola; di solito, le minacce e l’urgenza – soprattutto se provenienti da aziende estremamente famose – sono un segno di phishing.

    Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

    1. Navigare sicuri sul protocollo HTTPS

    Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

    Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del vostro dispositivo. In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

  • Frode informatica: scattano gli arresti in provincia di Frosinone

    Le frodi informatiche non restano impunite, come testimonia l’ultima operazione della Polizia Postale che ha portato all’arresto di tre truffatori nella provincia laziale.

    Le forze dell’ordine sono sempre più impegnate nella lotta al crimine informatico e, senza fermarsi ai casi più eclatanti, vengono identificati e puniti anche i reati dei truffatori fai da te, confermando che ormai tutte le azioni compiute sul Web hanno conseguenze dirette sulla vita reale.

    ESET Italia riporta i dettagli della capillare operazione che ha portato all’arresto dei due truffatori in flagranza di reato, grazie alla segnalazione della società sfruttata illegalmente dagli stessi malviventi.

     

    Nell’ambito delle attività investigative volte a contrastare il fenomeno del phishing e della frode informatica, personale del Compartimento Polizia Postale e delle Comunicazioni del Lazio ha arrestato tre uomini – E. M. di 22 anni, M. C. di 28 anni ed E. C. di anni 57 tutti nativi e residenti nella provincia di Frosinone – dediti alla frode informatica consumata attraverso una nota piattaforma di e-commerce.
    L’operazione veniva avviata a seguito della querela presentata dal responsabile di una società attiva sulla citata piattaforma che, nel denunciare un’intrusione informatica, segnalava di aver fornito, suo malgrado, agli ignoti malfattori le credenziali di accesso al proprio account di vendita, inserite all’interno di una pagina clone di “login” che riproduceva quella originale.
    Acquisito il controllo dell’account, i truffatori operavano “abusivamente” all’interno del medesimo, pubblicando falsi annunci di vendita di materiale informatico
    – caratterizzati da prezzi particolarmente convenienti – e modificando i dati relativi al codice “iban” sul quale far confluire i proventi della condotta truffaldina, così traendo in inganno numerosi acquirenti.
    La conseguente attività investigativa permetteva di identificare quali autori dei reati consumati i soggetti poi tratti in arresto, all’esito di un intervento pianificato sulla scorta delle risultanze di indagine: seguendo i trasferimenti del denaro provento delle truffe consumate, infatti, venivano identificati i soggetti responsabili degli illeciti, intercettati, in provincia di Frosinone, mentre tentavano di ritirate presso Uffici postali della citata provincia i proventi delle condotte truffaldine.
    Nel corso dell’operazione e delle conseguenti perquisizioni, venivano rinvenuti sequestrati 16.000 euro in contanti; venivano inoltre sequestrati numerosi conti correnti postali su cui risultano ancora depositati circa 15.000.
    La ricostruzione dell’attività delittuosa posta in essere, nel tempo, dai soggetti tratti in arresto ha permesso di riscontrare la consumazione di truffe che hanno consentito di realizzare un illecito profitto pari ad oltre 125.000 euro.

    Gli esperti ESET consigliano a tutti la massima attenzione a eventuali offerte così vantaggiose da non sembrare vere, perché quasi sempre nascondono delle pericolose insidie e soprattutto di non fornire mai direttamente le proprie credenziali per l’accesso ai servizi Web onde evitare di cadere vittima di criminali attirati da facili guadagni.

    Per ulteriori informazioni su ESET è possibile visitare il sito: https://www.eset.com/it/

  • IDC MarketScape: ESET nominata Major Player nella gestione delle minacce mobile

    Roma, 27 febbraio 2019 – ESET è stata nominata Major Player nel report IDC MarketScape “Worldwide Mobile Threat Management Software 2018-2019 Vendor Assessment”, che ha analizzato i quattordici principali fornitori di MTM.

    Secondo il report, “L’integrazione nel più ampio portafoglio di soluzioni ESET è un punto di forza per coloro che già utilizzano i prodotti di ESET. Le funzioni convergenti di sicurezza e gestione PC/mobile sono particolarmente preziose in particolare per le aziende che gestiscono grandi quantità di dispositivi Android BYOD sul posto di lavoro.

     

    L’aumento delle minacce mobile

    Mentre tradizionalmente il PC computing presenta il rischio più grande relativo alle minacce alla sicurezza, è sempre più importante focalizzarsi anche sulla sicurezza mobile, che mostra pericoli in ascesa come quelli legati all’aumento degli attacchi di phishing e social engineering indirizzati agli utenti mobile. Molte organizzazioni utilizzano l’enterprise mobility management (EMM) come principale strategia di sicurezza mobile, ma solo il software MTM analizza attivamente le minacce relative ai dispositivi mobile e può segnalare le app dannose, minaccia in costante aumento.

    Secondo Zuzana Legáthová, Analyst Relations Manager di ESET: “Il riconoscimento di ESET come Major Player da IDC MarketScape, uno dei più importanti riferimenti per i vendor del settore IT, è un’importante testimonianza della forza delle offerte di sicurezza mobile di ESET e una conferma delle nostre capacità nel sempre più importante settore del software MTM. Le aziende di tutto il mondo possono contare sull’esperienza di ESET per mantenere tutti i loro dispositivi mobile al sicuro e il riconoscimento di IDC MarketScape lo conferma “.

     

    Informazioni su IDC MarketScape: Il modello di analisi di IDC MarketScape è progettato per fornire una panoramica sull’idoneità competitiva dei vendor ICT in un determinato mercato. La metodologia di ricerca utilizza una rigorosa tecnica di punteggio basata su criteri qualitativi e quantitativi che si traduce in una illustrazione grafica della posizione di ciascun vendor all’interno di un dato mercato. IDC MarketScape fornisce un quadro chiaro in cui le offerte di prodotti e servizi, le capacità, le strategie e i fattori di successo di mercato attuali e futuri dei fornitori IT e TLC possono essere significativamente confrontati. Il framework fornisce inoltre agli acquirenti di tecnologie una valutazione a 360 gradi dei punti di forza e di debolezza dei vendor attuali e potenziali.

     

     

    Per ulteriori informazioni sui prodotti di ESET è possibile visitare il sito: https://www.eset.com/it/

  • Promozione #MobileWeek di ESET: scegli la massima protezione sul tuo dispositivo mobile ad un prezzo unico

    E’ tempo di proteggere i propri dispositivi Android dalle minacce sempre più insidiose nascoste nel mondo del mobile. Quale migliore occasione della promo #MobileWeek di ESET? Grazie a questa potrai acquistare su Google Play i prodotti ESET Mobile Security e ESET Parental Control al 50% di sconto. La promozione è valida sugli acquisti effettuati da oggi, 25 febbraio, fino al 3 marzo 2019.

    ESET Mobile Security per Android – esplora Internet in tutta sicurezza, ovunque ti trovi

    ESET Mobile Security è l’antivirus per Android progettato per rispondere a tutte le esigenze di sicurezza su mobile, senza rallentare i dispositivi e occupando poco spazio nella memoria di sistema.
    Una soluzione di protezione completa in grado di proteggere smartphone e tablet dalle minacce emergenti e controllare il dispositivo da remoto in caso di smarrimento o furto. Grazie alla promo #MobileWeek sarà possibile acquistare ESET Mobile Security con il 50% di sconto sul prezzo di listino.

     

    ESET Parental Control per Android – la protezione Internet a misura di bambino

    Il mondo digitale è una meravigliosa fonte di informazione e divertimento per i minori.
    ESET Parental Control per Android aiuta i genitori a guidare i propri figli mentre navigano online, mettendo  a disposizione strumenti di gestione delle applicazioni mobile e dei siti web e  suggerendo ciò che è adatto e ciò che invece non è appropriato per i minori. Consente inoltre di localizzare in qualsiasi momento il dispositivo che il minore utilizza e di inviare messaggi che appariranno direttamente sul suo schermo. Grazie alla promo #MobileWeek sarà possibile acquistare ESET Parental Control con uno sconto del 50% sul prezzo di listino.

    Per ulteriori informazioni sui prodotti ESET visitare il sito www.eset.it

  • ESET: in aumento la minaccia delle false app bancarie per dispositivi Android

    I ricercatori di ESET mettono in guardia dalla minaccia sottovalutata delle false app bancarie per dispositivi Android, che si presentano come applicazioni finanziarie legittime con l’obiettivo di rubare credenziali o denaro dai conti bancari delle vittime. Anche se tecnicamente lontane dalle modalità più avanzate di frode, le false app bancarie presentano vantaggi strategici che le rendono comparabili a tipi di malware molto più sofisticati come i trojan bancari. L’analisi dei ricercatori di ESET relativa ai due tipi di frode, entrambi presenti nello store ufficiale di Google Play, ha dimostrato che le app bancarie fake presentano per i cybercriminali alcuni vantaggi che i temuti trojan bancari non hanno.Il principale punto di forza di queste app fake è la loro pressochè totale somiglianza alle applicazioni bancarie legittime. Se gli utenti cadono nel tranello e installano l‘app fake sul proprio smartphone, c’è un’alta probabilità che considerino legittima la schermata di accesso visualizzata e inviino le proprie credenziali. E, contrariamente ai trojan bancari, non vengono richiesti permessi aggiuntivi che possano sollevare il sospetto degli utenti dopo l’installazione. Oltre a questo, i trojan bancari sofisticati sono maggiormente soggetti al rilevamento dei software antivirus, a causa delle loro tecniche avanzate che fungono da trigger per varie misure di sicurezza. Target delle false app bancarieA differenza dei trojan bancari, le false app bancarie si focalizzano in genere su un target di clienti di un solo istituto finanziario o servizio – quello che impersonano. Un’eccezione a questa regola è stata un’app falsa che sosteneva di essere uno strumento bancario universale e che aveva come target i clienti di 19 banche polacche. Alcuni autori di malware approfittano dell’assenza di un’app mobile ufficiale di una certa banca o servizio, mentre altri tentano di ingannare gli utenti impersonando app ufficiali esistenti. Occasionalmente, le false app fingono di offrire funzionalità aggiuntive alle app legittime esistenti, come la promozione di premi bancari, regali o offerte per aumentare i limiti delle carte di credito.Come proteggersi dalla minaccia degli Android banking malware:Per stare al sicuro dai malware bancari che imperversano sui dispositivi Android, gli esperti di ESET consigliano agli utenti di:• Tenere aggiornato il proprio dispositivo e utilizzare una soluzione di sicurezza mobile affidabile.• Evitare gli store non ufficiali, se possibile; tenere sempre disabilitata sul proprio dispositivo l‘opzione “installazione di app da fonti sconosciute“.• Prima di installare un’app da Google Play, controllare sempre le valutazioni degli altri utenti, il contenuto delle recensioni, il numero di installazioni e le autorizzazioni richieste; prestare attenzione al comportamento dell’app anche dopo i primi utilizzi.• Scaricare sempre e solo applicazioni bancarie e altre applicazioni finanziarie collegate al sito Web ufficiale della banca o del servizio finanziario.

     

    Per ulteriori informazioni sull’argomento è possibile scaricare il white paper “Android banking malware: trojan sofisticati e false app bancarie” di Lukáš Štefanko al seguente link: https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_Android_Banking_Malware.pdf

     

  • “Love you” la campagna spam assolutamente non romantica ora attacca il Giappone

    Mentre i ricercatori di ESET completavano l’analisi su una recente ondata di spam malevolo in Russia, hanno notato un’altra attività non correlata, basata su JavaScript, che spiccava tra i dati della telemetria ESET. Da una valutazione successiva sembrerebbe che la campagna malspam “Love You” da metà gennaio 2019 sia stata modificata per colpire in particolare il Giappone.

    Sulla base dei dati ESET, questa ultima attività di “Love you” è stata lanciata il 28 gennaio 2019, registrando immediatamente un’impennata delle segnalazioni rispetto a quella originale, di quasi il doppio. Come successo a metà gennaio, le email di spam veicolano un cocktail di codici pericolosi, presentando però anche alcune interessanti novità: durante i test effettuati dai ricercatori di ESET sono emersi tentativi di scaricare un cryptominer, uno strumento per modificare le impostazioni di sistema, un downloader dannoso, il worm Phorpiex e il famigerato ransomware GandCrab versione 5.1.

    A partire dal 29 gennaio 2019, la maggior parte delle rilevazioni proviene dal Giappone (95%), con decine di migliaia di email pericolose rilevate ogni ora. Lo stesso giorno, JS/Danger.ScriptAttachment – il nome con cui ESET identifica il JavaScript pericoloso distribuito tramite gli allegati di questo attacco spam – è stata la quarta minaccia più rilevata a livello mondiale e la numero uno in Giappone.

    In questa ultima campagna, i criminali hanno modificato il contenuto delle email malevole, passando dal tema romantico della campagna “Love You” di metà gennaio a temi dedicati ai cittadini nipponici. Il tratto rimasto comune alle due attività è l’uso massiccio di emoticon sia nell’oggetto delle email sia nel loro contenuto.

    Gli archivi contengono un file JavaScript con lo stesso formato del nome dello zip, ma che termina con “.js”. Una volta estratto e avviato, il file JavaScript scarica la prima payload dal server C & C degli hacker, un file EXE rilevato dai prodotti ESET come Win32/TrojanDownloader.Agent.EJN. Gli URL che ospitano questo codice hanno percorsi che terminano con “bl * wj * b.exe” e “krabler.exe” e vengono automaticamente salvati in “C: \ Users \ [nome utente] \ AppData \ Local \ Temp [Random] .exe”

    Come proteggersi

    Per evitare di cadere vittima di spam pericoloso, verificare sempre l’autenticità delle email prima di aprire eventuali allegati o fare clic sui collegamenti presenti. Se necessario, verificare contattando direttamente l’azienda mittente via posta elettronica utilizzando gli indirizzi presenti sul sito Web ufficiale.

    Per gli utenti di Gmail potrebbe essere utile sapere che Google ha bloccato gli allegati JavaScript sia nelle email ricevute che in quelle inviate già da due anni.

    Gli utenti di altri servizi di posta elettronica, inclusi i server di posta aziendali, devono fare affidamento sulla consapevolezza degli utenti, a meno che non utilizzino alcune soluzioni di sicurezza in grado di rilevare e bloccare i file JavaScript dannosi.

    Diversi moduli nei prodotti di sicurezza ESET rilevano e bloccano in modo indipendente questi file JavaScript dannosi e/o gli oggetti che successivamente vengono scaricati.

  • Quando l’amore diventa un incubo: le truffe su siti di dating online

    L’utilizzo di servizi di dating online è un fenomeno ormai diffuso in tutto il mondo. Secondo GlobalWebindex, in America Latina e nella regione Asia-Pacifico, le app e i siti di incontri suscitano l’interesse di circa il 46% della popolazione, negli Stati Uniti e in Europa la cifra è di circa il 29%, mentre si stima che oltre il 40% degli uomini single si è avvalso di un’app o un sito di incontri nell’ultimo mese. Ci sono dozzine di app per appuntamenti, alcune delle quali operano a livello globale mentre altre funzionano solo in alcuni paesi e hanno maggiore diffusione in alcune regioni rispetto ad altre. Ma senza dubbio, le due applicazioni più popolari tra la grande offerta esistente sono Tinder e Happn, che registrano più di 50 milioni di utenti ciascuna. Anche se queste app e questi siti nascono con un intento positivo, c’è anche un lato oscuro da considerare: i truffatori abusano di questi servizi per i loro scopi nefandi, provocando alle vittime dispiaceri sia sentimentali che finanziari.Secondo l’Australian Competition and Consumer Commission, in Australia nel 2018 sono stati segnalati 3.981 casi di truffe relative a incontri online tramite social network, applicazioni o siti Web, che hanno provocato perdite per oltre 24 milioni di dollari australiani. Nel 2019 sono già stati registrati 349 casi, per una stima di perdite equivalenti a più di un milione di dollari australiani.Nel Regno Unito, il National Fraud Intelligence Office ha dichiarato che nel 2017 ogni tre ore è stato segnalato un caso di frode relativo agli appuntamenti online, mentre i dati più recenti di Action Fraud hanno rivelato che in tutto il 2018 sono stati presentati oltre 4.500 reclami per frodi online di questo tipo e si stima che il 63% delle vittime siano donne (fonte BBC). Molteplici forme di ingannoNella maggior parte dei casi i criminali informatici che sfruttano il dating online studiano i profili delle loro vittime e raccolgono informazioni personali, come la loro attività lavorativa, il livello di reddito che hanno o lo stile di vita che conducono, riuscendo a costruire un profilo abbastanza dettagliato di una futura vittima.Molto spesso il truffatore manipola emotivamente l’utente bersagliato riuscendo a ottenere denaro, regali o informazioni personali. Un altro tipo di inganno comune è la sextortion, che di solito inizia come una normale relazione tra due persone che cominciano a conoscersi fino a quando il truffatore chiede di spostare la conversazione dalla piattaforma di incontri ad altre chat, come ad esempio a WhatsApp. Qui il criminale tenterà di convincere la vittima a inviare alcune foto o video intimi per poi usare quel materiale per ricattare il malcapitato. Un’altra truffa è conosciuta come catfishing, che attira la vittima in una relazione basata sulla falsa identità online del criminale. Come proteggersiGli utenti di siti e app di appuntamenti online dovrebbero essere consapevoli del fatto che chiunque può essere ingannato. Ecco allora alcuni consigli degli esperti di ESET da tenere a mente, che valgono in generale per tutte le conoscenze fatte online, anche sui social network come Facebook o Instagram: • Cercare le contraddizioni e, se trovate, essere molto cauti.• Capita spesso che dopo un po’ di settimane o mesi, e dopo aver stabilito una certa confidenza, la persona conosciuta online racconterà una storia molto elaborata che terminerà con una richiesta di denaro, l’invio di un regalo o qualcosa di simile. Ricordare di non inviare mai denaro a qualcuno conosciuto in uno scenario di incontri online prima di conoscerli personalmente.   • Sospettare se qualcuno ha sempre una scusa per non vedersi di persona.• Non condividere mai con la persona che si incontra sul Web, specialmente se non si conosce personalmente, informazioni che potrebbero essere compromettenti, come foto o video.• Se si decide di incontrare una persona conosciuta online, assicurarsi di organizzare l’incontro in un luogo pubblico e sicuro.· Evitare di aggiungere immediatamente il nuovo contatto tra gli amici sui vari social.

  • ESET scopre il primo malware clipper su Google Play

    Il clipper veniva veicolato attraverso una versione fake di MetaMask

    I ricercatori di ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, hanno scoperto su Google Play il primo malware in grado di sostituire il contenuto della clipboard di uno smartphone Android. Prendendo di mira le criptovalute Bitcoin ed Ethereum, il “clipper” mira a reindirizzare i fondi trasferiti al portafoglio del cyber criminale invece che alla vittima, utilizzando una versione fake di un servizio legittimo chiamato MetaMask. Questo servizio, progettato per consentire l’esecuzione di app decentralizzate di Ethereum senza attivare un nodo completo di questa valuta virtuale, non è attualmente disponibile nella versione mobile ma solo in quella per browser desktop come Chrome e Firefox; sfruttando proprio la grande richiesta per una versione mobile di MetaMask i cybercriminali hanno introdotto nel Play Store una versione fake che impersona il servizio. Il clipper appena scoperto, rilevato dalle soluzioni di sicurezza ESET come Android / Clipper.C, sfrutta il fatto che coloro che si dedicano alle operazioni di criptovaluta di solito non inseriscono manualmente gli indirizzi dei propri portafogli online poiché, invece di digitarli, tendono a copiare e incollare le informazioni usando la clipboard. Questa scoperta mostra che i clipper che possono reindirizzare i fondi di criptovaluta non sono più legati solamente all’ecosistema Windows – dove sono apparsi nel 2017 –  o ai forum clandestini di Android, ma minacciano ora anche gli utenti Android che utilizzano Google Play. Questa nuova scoperta ESET rappresenta un ulteriore monito per gli utenti Android di attenersi alle best practice per la sicurezza mobile. Per stare al sicuro dai clippers e da altri malware Android, i ricercatori di ESET consigliano di:• Tenere aggiornato il dispositivo Android e utilizzare una soluzione di sicurezza mobile affidabile• Collegarsi a Google Play Store ufficiale quando si scaricano app …• … tuttavia, controllare sempre il sito web ufficiale dello sviluppatore dell’app o del fornitore di servizi per il collegamento a Google Play. Se non ce n’è uno, bisogna consideralo come un rischio e essere estremamente cauti per qualsiasi risultato della ricerca su Google Play.• Ricontrollare ogni passaggio di tutte le transazioni che riguardano qualcosa di prezioso, dalle informazioni sensibili al denaro. Quando si usa la clipboard, controllare sempre se ciò che si è incollato è ciò che si intende effettivamente inserire. La scoperta arriva poco prima del Mobile World Congress di Barcellona, ​​dove gli esperti di ESET analizzeranno tutte le ultime minacce per i dispositivi Android e saranno disponibili per approfondimenti. Presso la postazione di ESET – al padiglione 7, stand 7H41 – sarà possibile approfondire anche la tematica del Machine Learning / Artificial Intelligence, condividendo nuove ricerche e scoperte chiave nell’ambito della sicurezza mobile e conoscendo le soluzioni per la sicurezza mobile di ESET.

    Per maggiori informazioni sulla presenza di ESET al Mobile World Congress è possibile visitare il sito web dedicato https://www.eset.com/int/mwc/

  • Safer Internet Day 2019 – Insieme per un Internet migliore

    A partire dal 2004, anno in cui è stato istituito, il Safer Internet Day è cresciuto fino a diventare uno degli eventi di riferimento nel calendario della sicurezza online. E il tema di quest’anno, “Insieme per un Internet migliore“, riassume gran parte della discussione degli ultimi tempi intorno alla sicurezza informatica.

    Cosa significa lavorare insieme per la sicurezza online? Potrebbe intendere un’azienda di sicurezza IT che lavora a stretto contatto con i genitori per sviluppare prodotti, oppure genitori stessi e insegnanti che lavorano per garantire l’istruzione online dei giovani. Ma per quanto riguarda i bambini? Ci si impegna molto a trovare le giuste soluzioni e prodotti per proteggere i figli a tutto tondo, ma un giorno quei bambini cresceranno e vivranno senza il controllo dei genitori, anche nella realtà online. Per questo bisogna pensare al modo migliore per prepararli; “Insieme per un Internet migliore” significa educare, informare e proteggere i bambini, in modo che possano sostenere il miglior cambiamento possibile nel prendere le giuste decisioni da soli.

    Ciò non vuol dire che il software non svolga un ruolo cruciale e ESET incoraggia tutti i genitori a scegliere la giusta soluzione di parental control e di installarla sul computer di famiglia. Tuttavia è importante condividere questo momento con i propri figli, spiegando loro perché si installa quel programma e selezionando insieme le impostazioni sulla privacy, discutendo sul perché lo si sta facendo e sul tipo di minacce cui si può incorrere online. Molti bambini percepiscono le impostazioni di controllo su Internet come un blocco al loro divertimento online e quello di cui hanno bisogno è qualcuno che spieghi la loro funzione. Internet è una parte così integrante della vita di tutti che prima si inizia a parlare ai bambini, coinvolgendoli e informandoli sul mondo online, migliori sono i risultati e creare un dialogo aperto sarà sempre efficace.Ed è di fondamentale importanza che i genitori diano il buon esempio ai propri figli; il mondo online presenta infatti pericoli per grandi e piccoli e tutti possono beneficiare di alcune ulteriori precauzioni. Se si chiede al proprio figlio di coprire la webcam quando non è in uso, bisogna assicurarsi di farlo in prima persona, come per la limitazione del tempo di visualizzazione e tante altre cose ancora. I software ESET, come ESET Parental Control, pongono grande enfasi sulla collaborazione tra genitori e figli. Li aiuta a navigare online, a gestire le app e i siti Web utilizzati e a decidere – insieme – ciò che è positivo per loro. Una delle caratteristiche chiave sono i filtri basati sull’età, che aiutano a gestire le app a cui i bambini possono e non possono accedere, consentendo ai genitori di prendere in considerazione le giuste restrizioni per i propri figli, evitando di imporre un divieto generale. Altre caratteristiche includono l’impostazione dei limiti di tempo quando i bambini giocano sui loro dispositivi e la creazione di eccezioni che i bambini possono richiedere. I genitori possono persino inviare ai loro figli messaggi che devono riconoscere prima di poter continuare a utilizzare i loro dispositivi.Sono elementi come questi che consentono ai bambini di essere coinvolti nel monitoraggio della loro sicurezza e aiutano veramente i genitori a collaborare con i loro figli per una migliore rete e il miglior mondo online possibile.Per ulteriori informazioni su ESET è possibile visitare il sito: https://www.eset.com/it/

  • Google Play: 9 app fake promettevano il Remote Control ma bombardavano l’utente con pubblicità indesiderate

    Facevano parte della categoria “Remote Control” le 9 app fake individuate dai ricercatori di ESET che, promettendo di funzionare come telecomando universale e controllare dallo smartphone Android diversi device, prendevano il controllo del telefono inviando spam attraverso continui annunci pubblicitari a schermo intero.

    Nessuna delle 9 applicazioni incriminate svolgeva la funzione legata al remote control ma, una volta scaricata e installata su uno smartphone, bombardava l’utente truffato con pubblicità invasive, arricchendo le tasche dei propri sviluppatori.

    Le 9 app individuate dai ricercatori di ESET, tutte sviluppate dal produttore Tools4TV, sono state scaricate da 8 milioni di utenti e sono: Remote control, TV remote controller; TV remote controlling, Remote for Air conditioner, Remote for television for free, Air conditioner remote control, Universal TV remote controller, Remote control for the car e Remote control for TV and home electronics.

     

    Come proteggersi

    Per evitare di cadere vittima delle sempre più numerose truffe legate ai dispositivi Android e alle app fake, i ricercatori di ESET ricordano di:

    • Scaricare solo app da Google Play: ciò non garantisce che l’app non sia dannosa – proprio come in questo caso – ma le truffe legate ad app fake sono molto più comuni negli app store di terze parti, dove vengono raramente rimosse una volta scoperte, a differenza di Google Play.
    • Assicurarsi di controllare il numero di download, le valutazioni delle app e il contenuto delle recensioni prima di scaricare app da Google Play
    • Prestare attenzione a quali autorizzazioni vengono concesse alle app installate
    • Mantenere il dispositivo Android aggiornato e utilizzare una soluzione di sicurezza mobile affidabile.

     

    Per ulteriori informazioni su ESET è possibile visitare il sito: https://www.eset.com/it/