Tag: G DATA

  • Econnet punta al raddoppio dei partner MSSP

    Il distributore lancia la sua campagna di acquisizione di nuovi partner sul territorio con soluzioni che assicurano nuove opportunità di business a qualsiasi operatore di canale intenzionato ad integrare servizi di sicurezza gestita “made in Europe” nel proprio portafoglio.

    Bologna | La progressiva adozione di software, piattaforme e infrastruttura in modalità “as a Service” richiede che gli operatori di canale passino da una modalità di erogazione dei servizi “on site” alla fornitura di “Managed Services”. Una trasformazione che spinge sempre più spesso i rivenditori specializzati a valutare nuove modalità di acquisizione e impiego degli strumenti necessari per l’erogazione continuativa di servizi gestiti. A tal proposito, Econnet, distributore a valore aggiunto specializzato in soluzioni di cybersecurity “made in Europe” e soluzioni complete per le telecomunicazioni aziendali, ha raccolto importanti riscontri dagli oltre cento rivenditori specializzati in cybersecurity che fanno parte della sua clientela. Tra questi, la forte domanda di una declinazione a consumo delle piattaforme per la sicurezza gestita, la necessità di avvalersi di server esterni alla propria infrastruttura per ridurre il rischio aziendale di una trasformazione in MSSP, e una modalità di gestione di clienti, licenze e policy di sicurezza immediata e del tutto remotizzata.

    Facendo propri i suggerimenti del mercato, Econnet favorisce la trasformazione del canale in “Managed Service Provider” proponendo con G DATA Managed Endpoint Security (disponibile anche su piattaforma Azure) una soluzione “a consumo” che offre tutti i vantaggi delle soluzioni antivirus business di fascia alta. Oltre a presentare tutte le funzioni centralizzate per la configurazione di policy e filtri applicabili a singoli client, gruppi o all’intera azienda, al deployment remoto di patch e al monitoraggio costante dello stato operativo dei sistemi, la piattaforma MES, disponibile sia per Azure, sia per un’installazione su server propri, o ospitata su server G DATA collocati in Germania, assicura al fornitore di servizi IT e ai suoi clienti assoluta trasparenza anche in merito ai costi. Qualora nel tempo sia necessario aggiungere ulteriori client, l’operatore dovrà semplicemente inserire le nuove licenze nella sua dashboard per avviare il processo di fatturazione mensile. Questo processo automatizzato azzera l’eventuale rischio di overhead dovuto all’acquisto di licenze non necessarie in previsione di una crescita dell’azienda, o al contrario, di sottodimensionamento. Il rivenditore potrà acquisire e installare o disattivare licenze in totale autonomia e in tempo reale. In un’ottica di sicurezza come processo e non come mero prodotto, il rivenditore può anche aggiungere al mero canone mensile per la licenza una serie di servizi a valore che fanno la vera differenza nel pacchetto “all-inclusive” personalizzato per i propri clienti.

    Sandro Zanardi
    Sandro Zanardi, CTO, Econnet

    Ma non solo: Un ulteriore highlight della piattaforma è che la console di gestione MES è multitenant, una caratteristica che consente al provider di servizi di sicurezza gestita di occuparsi dei propri clienti, visualizzare report per ogni azienda gestita, adottare misure di sicurezza ad hoc per l’uno o l’altro cliente tramite una singola interfaccia, ottimizzando quindi i costi di acquisto di un server ad hoc per ogni cliente e azzerandone l’impatto sul canone che andrà a fatturare.

    “L’erogazione di servizi gestiti di cybersecurity è il futuro dell’intero comparto, siamo quindi certi del successo della nostra campagna di acquisizione di nuovi partner”, afferma Sandro Zanardi, CTO di Econnet. “Con G DATA Managed Endpoint Security favoriamo la trasformazione degli operatori di canale in MSSP con soluzioni per la sicurezza IT gestita a consumo, tra cui figura anche la piattaforma di Network Security Stormhield Pay as You Go già commercializzata con successo”.

  • Facebook chiamato a documentare le modalità operative dei giochi “free to play”

    Grande il fermento riguardo a quanto emergerà da documenti interni che Facebook è stato chiamato a pubblicare e che esplicitano le modalità operative dei cosiddetti giochi “Free to Play”.

    Facebook è, già da tempo, nell’occhio del ciclone e non solo a causa del discutibile trattamento dei dati personali da parte del colosso dei social network. Una sentenza statunitense emessa a metà gennaio obbliga ora l’azienda social a pubblicare entro pochi giorni documenti interni contenenti indicazioni relative alla gestione dei cosiddetti giochi “Free to Play”.

    Già nel 2012, numerosi genitori avevano citato in giudizio il gigante in un processo esemplare. Giocando su Facebook e acquistando inconsapevolmente accessori di gioco a pagamento i loro figli avevano cagionato addebiti per migliaia di dollari (in un caso addirittura oltre 6.000) sulle carte di credito dei genitori, registrate sulla piattaforma social. L’azienda ha però ripetutamente rifiutato il risarcimento di tali spese, ritenendo i genitori unici responsabili dell’accaduto. La pubblicazione forzosa dei documenti da parte di Facebook dà accesso per la prima volta a informazioni sulla prassi contestata.

    Critiche alla prassi aziendale tra gli stessi impiegati

    Nonostante la linea generale tenuta da Facebook, gli impiegati dell’azienda sembrano parlare un’altra lingua. Secondo quanto riportato da Reveal News, un impiegato avrebbe espresso la propria preoccupazione per il fatto che “per i minorenni non è necessariamente riconoscibile che acquistare oggetti nei giochi corrisponda a spendere denaro reale”. Inoltre, gli utenti che generano introiti notevoli tramite acquisti in-app, verrebbero definiti “Whales” (it. “Balene”), termine utilizzato nell’ambito del gioco d’azzardo per indicare i giocatori che spiccano per il loro spreco di denaro tramite puntate alte e costanti, che però fruttano ai casinò elevati guadagni ricorrenti.

    Il fatto che, nel caso dei giochi di Facebook, tra i “gamer” figurassero minorenni non o solo parzialmente in grado di riconoscere e condurre transazioni economiche consapevolmente, sembra non disturbare affatto l’azienda che ha sempre rifiutato qualunque rimborso richiestole, adducendo come motivazione che monitorare le attività dei figli spetti esclusivamente ai genitori. Il processo ai tempi si concluse con un accordo.

    Nel corso degli anni sono stati diversi i casi, trattati anche dai media, in cui bambini in giovane età hanno cagionato in pochissimo tempo danni economici consistenti giocando a questi giochi.

    Perché i giochi gratuiti possono svuotare rapidamente il portafoglio

    Sono tanti i giochi “Free to play” che godono di una grande popolarità soprattutto tra i più giovani, che apprezzano di potersi avvalere gratuitamente di giochi online accattivanti. Tuttavia, per assicurarsi progressi nel gioco più rapidamente, è necessario dotarsi di determinati strumenti. Oggetti che vengono acquistati con denaro vero, motivo per cui questo modello viene definito cinicamente “Pay to Win” (paga per vincere).

    Stufi delle brutte sorprese?

    • Controllate i giochi di cui si avvalgono i vostri figli verificando se consentono acquisti in-app.
    • Quando installate una nuova applicazione, fate in modo che i vostri figli non vedano la vostra password di accesso al marketplace quando la inserite.
    • Non salvate le credenziali delle vostre carte di credito sui social network e qualora non fosse possibile, utilizzate carte Prepaid, così da poter limitare il danno.
    • Trattate l’argomento con i vostri figli, spiegando con chiarezza che gli accessori di gioco hanno un costo reale.
    • Verificate le voci che compaiono nelle vostre ricevute bancarie e prestate attenzione alle mail con eventuali informazioni su acquisti o download, in questo modo potete intervenire più rapidamente e limitare il danno.

  • Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale.

    L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

    Bologna – Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

    Dati allarmanti

    Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

    • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
    • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
    • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
    • L’80% tiene sempre attivi wifi e geolocalizzazione
    • L’80% naviga su internet prima dei 10 anni, tablet e console connessi a Internet sono impiegati già a partire dai 6 anni
    • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giorno. Prosegue sino a tarda sera e anche nelle ore notturne
    • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
    • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
    • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
    • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
    • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
    • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
    • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

    Social, Intrattenimento e videogiochi

    Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

    In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

    Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

    Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

    Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

    Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccato per usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

    Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.


    L’infografica intera è reperibile qui


    GDATA

    Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso. G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer. Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

  • Per raggiungere il nostro obiettivo non ci servono file: ecco Rozena, il malware “fileless”

    Un nuovo approccio per una vecchia tecnica

    Bochum (Germania), 3 luglio 2018

    I malware privi di file fanno leva su vulnerabilità per avviare comandi malevoli o lanciare script direttamente dalla memoria utilizzando strumenti di sistema legittimi come Windows PowerShell. Code Red e SQL Slammer sono stati pionieri dei malware “fileless”, il cui utilizzo risale all’inizio del 2000. Un approccio che sta nuovamente prendendo piede.

    Nella prima metà dell’anno il termine attacco “fileless” è stato sulla bocca di tutti all’interno della comunità di Cyber Security. È una tecnica di attacco nota da quasi vent’anni, che non prevede lo scaricamento o il deposito di file malevoli sul disco fisso per eseguire comandi o script illeciti, bensì li lancia direttamente dalla memoria sfruttando strumenti legittimi.

    Tuttavia, oggi è necessario differenziare: il termine “fileless” può essere una denominazione impropria se pensiamo che ci sono attacchi che possono coinvolgere la presenza di file nel computer, come un allegato di una mail di spam. Una volta eseguito, il malware potrebbe comunque salvare un file nel disco e successivamente usare la tecnica “fileless” per raccogliere informazioni sul sistema e diffondere l’infezione attraverso la rete tramite exploit o iniezioni di codice che lanciano comandi illeciti  direttamente dalla memoria tramite strumenti di sistema legittimi. Nel solo 2017, il 13% dei malware che abbiamo registrato si avvaleva di PowerShell per compromettere i sistemi.

    Da quando PowerShell e Windows Management Instrumentation sono stati integrati come strumenti del sistema operativo Windows, se ne abusa largamente per attività fraudolente. Un noto malware che utilizza PowerShell per scaricare ed eseguire codici malevoli è il downloader Emotet.

    Rozena

    Ci sono anche vecchi malware mutati in attacchi “fileless”. Questi malware hanno l’obiettivo di essere più efficienti nell’infettare le macchine e di evitare di essere localizzati: un esempio è Rozena.

    Rozena è un malware che crea una backdoor in grado di stabilire una connessione shell remota con l’autore. Una connessione andata a buon fine è preoccupante in termini di sicurezza, sia per la macchina infetta, sia per gli altri comuputer collegati alla stessa rete.

    Visto per la prima volta nel 2015 Rozena ha fatto il suo ritorno nel marzo 2018. Il nuovo Rozena, come la sua versione precedente, mira ancora al sistema operativo Microsoft Windows, ma ciò che fa la differenza è il suo adattamento alla tecnica “fileless” e allo sfruttamento di script PowerShell per raggiungere il proprio obiettivo.

    Nello specifico, dato che una delle funzioni standard di Windows è quella di non mostrare l’estensione dei file, è semplice per l’autore del malware camuffarlo in modo da farlo apparire innocuo. Rozena ad esempio usa l’icona di Microsoft Word ma è in realtà un eseguibile di Windows.  Essere infettati con un malware che può letteralmente fare quello che vuole con macchina compromessa, i documenti archiviativi e la rete a cui è collegata è terrificante, per il congruo numero di minacce che trovano accesso al sistema e per l’alto potenziale dannoso (l’analisi tecnica completa è reperibile sul Blog di G DATA). Ora che Rozena segue la via del “fileless” per insediarsi ed eseguire i propri codici, la sua attività malevola si intensifica.

    Secondo un recente studio condotto da Barkly in collaborazione con l’Istituto Ponemon, che ha visto coinvolti 665 responsabili IT, è emerso che gli attacchi “fileless” sono 10 volte più efficaci rispetto ai “file-based”.

    Prevenzione

    Il malware si adatta con il cambiare del mondo, non stupisce quindi l’uso di strumenti legittimi integrati per sferrare attacchi lasciando gli utenti indifesi. Fortunatamente però c’è ancora un modo per proteggersi da questi tipi di attacchi:

    1. Mantenere i sistemi operativi e i programmi sempre aggiornati, inclusa l’installazione delle patch di sicurezza. Questo perché è noto come i sistemi più datati abbiano molte vulnerabilità che possono essere sfruttate per attacchi informatici.
    2. È fortemente sconsigliato scaricare, salvare ed eseguire file di provenienza ignota. Gli autori di malware usano ancora i canali tradizionali per spingere gli utenti ad eseguire file malevoli. Se disabilitare gli strumenti di sistema, soprattutto PowerShell non è un’opzione, si può configurare PowerShell in modo da prevenire l’esecuzione di script sospetti.
    3. Impostare la modalità Constrained Language di PowerShell – questo limiterà le capacità di PowerShell, rimuovendo funzionalità avanzate come chiamate .Net e Windows Api, la maggior parte degli script PowerShell infatti si avvalgono di questi parametri e metodi.
    4. Abbinare PowerShell con AppLocker – questo impedirà l’esecuzione di binari non autorizzati.
  • Ulteriori limitazioni della privacy digitale dei cittadini russi: un commento

    Agli utenti di Telegram potrebbe essere impedito l’accesso a questo strumento di comunicazione anonima

    Il governo russo sta tentando di vietare l’uso del servizio di messaggistica istantanea “Telegram”. Il commento di Tim Berghoff, Security Evangelist di G DATA.

    L’uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all’interno di un traffico VPN cifrato. Le autorità gestiscono una lista nera di siti inclusi in questa categoria. L’elenco contiene qualunque sito che presenti contenuti ritenuti illegali o dannosi. Ogni operatore VPN deve quindi applicare tale filtro sulla navigazione di qualsiasi utente. Devono anche essere in grado di condividere i dati riguardo agli utenti del rispettivo servizio VPN su richiesta delle autorità, una cosa che molti operatori non possono fornire perché non raccolgono / archiviano questi dati. Da diverse settimane il governo russo sta cercando modi di vietare l’uso di applicazioni IM cifrate. L’obiettivo principale è il servizio di messaggistica Telegram – ironia della sorte, Telegram ha radici russe. Dopo aver incassato un rifiuto di consegnare le chiavi di cifratura del servizio alle autorità per la sicurezza russa (e quindi aprire una back-door per le autorità) da parte del fornitore, determinati indirizzi IP sono stati bloccati in modo mirato per limitare l’uso di Telegram. Con scarso successo, come hanno ammesso le stesse autorità. In secondo acchito le autorità russe hanno cercato di mettere sotto pressione Apple e Google al fine di far loro rimuovere dai rispettivi store locali la app corrispondente, secondo una procedura simile a quanto già in vigore per le VPN: la tecnologia viola la normativa russa sulla censura.


    L’argomentazione è identica: si ritiene che la app sia utilizzata per pianificare e coordinare attività terroristiche. Per questo motivo deve essere monitorabile da parte delle autorità. Adeguarsi alle normative russe non implica un divieto di usare una VPN o la cifratura ma priva queste ultime del proprio scopo: le autorità vogliono essere in grado di identificare chiaramente gli utenti nonostante la cifratura e l’anonimizzazione, un controsenso rispetto allo scopo primario di queste soluzioni. Il legislatore russo desidera che tutti i servizi di messaggistica siano associati al numero di telefono dell’utente, quindi chiaramente riconducibili alla persona che se ne avvale.

    Un esempio

    In passato abbiamo già espresso la nostra grande preoccupazione verso approcci di questo tipo. Preoccupazioni ora confermate – questi eventi creano un nuovo precedente per un divieto della protezione della privacy personale. Anche la Germania sta cercando modi per consentire alle autorità giudiziarie di monitorare i canali per la comunicazione cifrata in situazioni che giustifichino questa misura e quindi di accedere alle comunicazioni dei singoli individui, ne è un esempio la bozza di legge formulata dagli organismi incaricati dell’applicazione della legge nella Renania del Nord / Vestfalia. In Italia le normative riguardano primariamente la conservazione e consegna dei dati di navigazione degli utenti in caso sia ritenuto necessario ma non ancora di accesso delle autorità alle comunicazioni cifrate.

    Lo voglio dire ancora una volta molto chiaramente: non solo io personalmente ma anche numerosi altri esperti di sicurezza IT considerano questa procedura estremamente pericolosa e non foriera di alcun tipo di successo a lungo termine – la legislatura precedentemente citata sull’uso delle VPN è già stata fortemente criticata su molti fronti per la stessa ragione.

    Fare compromessi sulla sicurezza in nome della sicurezza

    Non c’è prova alcuna che le attività criminali diminuiscano a fronte di una maggior sorveglianza. Inoltre, misure come il divieto di utilizzare servizi di comunicazione cifrata hanno un impatto negativo di lunga durata sulla fiducia dei cittadini nei rispettivi governi in generale e nelle autorità preposte a garantire la loro sicurezza in particolare. Ecco perché è fondamentale discutere apertamente soprattutto pubblicamente di questo approccio – ma ciò non sta accadendo, nonostante sia di vitale importanza in questo momento. Il fatto che la reazione pubblica a questi tentativi risulti così limitata (se paragonata a precedenti discussioni su argomenti simili) è allarmante e sembra suggerire che molti si siano stancati di parlarne – si potrebbe quasi ipotizzare che sia preferibile rinunciare parzialmente a proteggersi se da queste misure scaturisce un beneficio per il senso di sicurezza soggettivo. Il fatto che misure che implicano un’infiltrazione sistematica nella privacy dei singoli cittadini siano invariabilmente giustificate con preoccupazioni legate alla sicurezza nazionale dovrebbe far sorgere qualche dubbio e domande su chi realmente beneficia di queste regolamentazioni. Fino ad ora le normative su questa tematica non sono mai state abrogate nonostante si siano dimostrate del tutto inefficaci e non in grado di produrre i risultati auspicati.

    (altro…)

  • G DATA e Allnet.Italia: nuova partnership nel segno della cybersicurezza

    In virtù dell’accordo commerciale siglato tra il noto vendor di sicurezza teutonico e il distributore a valore aggiunto, Allnet.Italia S.p.a commercializza da subito le soluzioni firmate G DATA sul territorio nazionale.

    Bologna / Casalecchio di Reno – In un contesto in cui “innovazione” è un buzz-word e le aziende di ogni ordine e grado cominciano a comprendere che la partita del futuro si gioca sul campo della digitalizzazione dei sistemi produttivi e amministrativi, urge incrementare la consapevolezza dei rischi informatici e la capacità delle organizzazioni di puntare su una cybersecurity efficace, anche ma non esclusivamente, a fronte delle nuove normative. Questa la mission di G DATA che ha trovato in Allnet.Italia un partner egregio con cui condividere intenti, strategie e servizi. Da subito i clienti del distributore a valore beneficiano delle pluripremiate soluzioni G DATA e fruiscono dei vantaggi di un programma partner caratterizzato da formule commerciali innovative e strumenti di business personalizzati.

    L’accordo tra Allnet.Italia S.p.a e G DATA prevede la commercializzazione dell’intero portafoglio di soluzioni business firmate dal vendor teutonico, tra cui G DATA Managed Endpoint Security, la nuova piattaforma GDPR-ready che consente a VAR, System Integrator e rivenditori specializzati di erogare servizi di sicurezza gestita e proattiva a consumo gode attualmente di un’eccellente risonanza sul mercato. Da tempo il vendor mette a disposizione del canale strumenti sviluppati per favorire la generazione di nuove opportunità e modalità di business che aggiungano valore alla mera rivendita di un prodotto. Un impegno pienamente condiviso da Allnet.Italia, che ritiene la cybersecurity uno degli abilitatori più rilevanti per un sano sviluppo degli operatori di canale e ha costituito una Business Unit ad hoc attraverso cui fornisce ai propri clienti tutti i servizi a valore per cui è nota.

    Giulio Vada, Country Manager, G DATA Italia

    “L’accordo siglato con Allnet.Italia Spa è misura concreta del valore delle nostre soluzioni da un un lato e conferma della bontà del lavoro che abbiamo svolto sinora sul territorio dall’altro”, commenta Giulio Vada, Country Manager di G DATA per l’Italia, “I prodotti e i vendor che Allnet.Italia integra nel proprio portafoglio sono sottoposti a severe valutazioni tecniche e di scenario. Superare con successo questa selezione ci ha consentito di acquisire un partner apprezzato per l’attenzione che dedica sia ai rapporti con i brand che rappresenta sia alla propria clientela. La stessa che anche noi dedichiamo ai nostri partner”.

    Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a.

    Emiliano Papadopoulos, CEO di Allnet.Italia S.p.a., commenta: “L’accordo commerciale siglato con G DATA rappresenta un importante tassello nell’ambito di una strategia di più ampio respiro di Allnet.Italia, volta a potenziare la nostra vicinanza al mercato attraverso lo sviluppo di partnership mirate a creare una total solution che integra più tecnologie anche nella Sicurezza. Grazie, infatti, a G DATA, saremo in grado di assicurare ai nostri clienti una vasta gamma di soluzioni innovative, in grado di superare i tradizionali paradigmi per realizzare progetti ad alto valore aggiunto e cogliere appieno le grandi opportunità derivanti da un segmento in continua crescita. “

    (altro…)

  • MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale

    logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

    Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

    gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

    G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

     

    Highlight di G DATA al Mobile World Congress

    • Secure Chat per iOS e Android
      L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
    • Modulo VPN integrato
      Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
    • Status del livello di insicurezza mobile
      Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

    mwc2017

    (altro…)

  • Criminali a caccia dei vostri punti fedeltà e non solo

    logo-claim-2015-3c-highresI programmi fedeltà con le rispettive carte sono molto apprezzati anche nel nostro Paese. Non stupisce quindi l’interesse dei cybercriminali nei dati dei detentori di tali carte fedeltà. I G DATA Security Labs hanno analizzato alcuni dei numerosi attacchi di phishing ai danni dei possessori della carta Payback, che in Germania è ormai tanto importante quanto la tessera sanitaria o il bancomat. Ecco come proteggersi nel caso in cui si fosse oggetto di campagne di phishing volte a carpire i vostri dati.

    Bochum – Le carte fedeltà con raccolta punti tramite cui l’emittente accorda sconti presso i più diversi negozi o premi tramite catalogo ai propri utenti sono da sempre oggetto di discussione. Seppure molti trovino sgradevole il fatto che si consenta oggettivamente a terzi di analizzare le proprie abitudini d’acquisto, specie se la carta fedeltà è impiegabile in più negozi, i più se ne dimenticano a fronte dei premi e/o dell’indubbio risparmio che deriva dalla raccolta punti. G DATA ha analizzato alcune recenti campagne di phishing ai danni degli utenti di carte Payback in Germania, il cui obiettivo era proprio la raccolta dei dati personali dei detentori.

    Sembra legittima ma non lo è: la mail di phishing

    Come ammesso dalla stessa Payback, le email relative all’ultima campagna di phishing erano fatte davvero molto bene. A prima vista i messaggi appaiono legittimi, sebbene il mittente si sia firmato come “Payback.de Service” in luogo della firma ufficiale sulle comunicazioni Payback che si limita ad un “Payback Service” senza alcuna indicazione geografica.

    gdata_blog_payback_scam_email1_v1_78012w526h900

     

    Altra fonte che assicura credibilità al messaggio è che il destinatario indicato è corretto.

    Il nome menzionato corrisponde ai dati reali così come l’indirizzo email citato nella sezione “Il tuo account Payback”. Salvo per alcune eccezioni le email analizzate presentano un layout identico ai messaggi originali di Payback. Sono davvero pochi e facilmente sorvolabili gli elementi che consentono all’utente di riconoscere che si tratta di un falso.

    Gli indicatori della frode

    • Il dominio del mittente reale non corrisponde a quello del mittente presunto.
    • Il 15 ° anniversario di Payback Germania, promosso nei messaggi analizzati, è stato nel 2015. La “promozione anniversario” era scaduta da tempo al momento dell’invio della mail, Payback Germania esiste ormai da oltre 16 anni.
    • Il testo, accattivante ma generico, recita “clicca qui e raddoppia i tuoi punti”. Una mail ufficiale avrebbe presentato una formulazione tipo: “Assicurati la chance di raddoppiare i tuoi punti” con un probabile collegamento alla landing page di un gioco a premi, non direttamente alla pagina per il login.
    • Il carattere attorno al pulsante su cui cliccare è differente rispetto al resto del testo della email.
    • Le URL collegate al pulsante non hanno nulla a che vedere con il programma Payback.
    • Spesso e volentieri le offerte stagionali promosse dai cybercriminali sono completamente fuori luogo, come nel caso di offerte estive inviate in pieno inverno o promozioni per anniversari già passati o ancora da venire.

    I siti di phishing

    Le email analizzate indirizzavano i destinatari a due differenti siti web. I domini sono stati scelti accuratamente per lo scopo prefissato e chi non vi presta attenzione cade facilmente nella trappola senza sospettare niente:

    • paybrack.pw
    • paybaecks.pw

    Al momento dell’analisi, entrambi i domini, ora offline, erano ospitati sullo stesso server presso la BlazingFast LLC, un servizio di hosting ubicato in Ucraina.

    Entrambi i siti web si presentavano esattamente identici al sito Payback.

    gdata_blog_payback_scam_website_copy_v1_78009w941h589

    L’unica differenza è che il modulo in cui inserire i propri dati di accesso non era l’originale. I dati lì inseriti non venivano inoltrati a Payback ma ad un server controllato dai cybercriminali: www. loginpage .online. Tale dominio, ora offline, era ospitato negli USA e risultava anch’esso di proprietà della BlazingFast LLC.
    Una rapida ricerca tramite dei più popolari motori di ricerca mostra che l’azienda non sia proprio priva di macchia. Riguardo alla conduzione di queste attività di phishing si specula che i criminali si siano avvalsi di siti hackerati. Il primo server infatti ospitava in realtà la pagina di un rivenditore brasiliano di impianti per l’aria condizionata. La pagina web risulta spesso coinvolta in attacchi di phishing di cui uno addirittura lanciato di recente contro i clienti di una banca brasiliana.

    Quali sono i pericoli di questo tipo di phishing?

    In generale si sottovalutano i rischi legati ad un accesso indesiderato al proprio account per la gestione dei punti della carta fedeltà, infondo si raccolgono solo punti. Purtroppo non è così, dietro a quell’account si nascondono informazioni di enorme valore per i cybercriminali e addirittura moneta sonante.

    1. Le emittenti di tali carte fedeltà necessitano dei dati personali per poter inviare i premi e per mantenere in funzione il proprio modello di business. Oltre ai nominativi completi spesso e volentieri sono richiesti la data di nascita, l’indirizzo di casa, il numero di telefono e, nei casi in cui sia previsto un rimborso in denaro, anche i dettagli bancari. Una volta ottenuti i dati per effettuare il login tramite phishing, i cybercriminali accedono indisturbati a tutti questi dati, li utilizzano o li rivendono.
    2. Una volta effettuato l’accesso, i criminali possono anche letteralmente svuotare il conto punti. Possono farsi recapitare i premi facendoli inviare a prestanomi per poi rivenderli, possono girare i punti su altri account di programmi fedeltà dei partner dell’emittente della carta (p.es. farsi dare il corrispettivo in miglia) o farsi emettere voucher e buoni sconto, per acquisti in qualsiasi negozio legato al circuito della carta fedeltà.

    Consigli e suggerimenti

    • Se non lo avete ancora fatto, modificate la modalità di accesso al vostro conto impostandola su nome utente e password (da cambiarsi regolarmente) al posto della combinazione di numero cliente e codice avviamento postale o data di nascita, dato che questi ultimi elementi sono più facilmente reperibili da parte dei cyber criminali.
    • Valutate se è davvero necessario ricevere la newsletter del programma fedeltà. Se decidete di disabbonarvi dal servizio newsletter, quando riceverete eventuali offerte non potranno che suonare le sirene d’allarme.
    • Diffidate da offerte che sembrano troppo belle per essere vere (tipo raddoppia i tuoi punti ora!) e verificatene la reale esistenza andando direttamente sul sito dell’emittente della carta, senza cliccare alcun link della mail.
    • Verificate sempre la corrispondenza tra il dominio del mittente ipotetico e quello realmente utilizzato. Qualora non corrisponda a quello di solito impiegato dall’emittente della carta, non date seguito alcuno a tale messaggio.

    (altro…)

  • Giocattoli vs privacy: facciamo il punto

    logo-claim-2015-3c-highresTrascorso il Natale facciamo il punto su una tipologia di gioco che sicuramente avrà trovato posto sotto l’uno o l’altro albero. Se l’oggetto dei desideri è stato un gioco elettronico vale la pena fare attenzione: talvolta una semplice bambola si rivela molto più “smart” di quanto voglia farci credere.

    Bambole affamate di dati
    Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le “Hello Barbie” hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato “Big Brother Award”. Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

    • Nome del bambino
    • Nome dei genitori
    • Alimento preferito
    • In quale scuola va il bambino
    • Programmi TV preferiti
    • Principessa preferita
    • Giocattolo preferito

    Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

    genesis-doll

    Elaborazione Dati
    I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
    La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
    I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
    Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.

    Benvenuti nella giungla (legale)
    Siamo onesti:
    Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
    Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([…]raccoglie dati per uso interno[…] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
    Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

    Cosa possono fare i genitori
    Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.

    (altro…)

  • G DATA Anticipazioni 2017: il ransomware ancora protagonista

    logo-claim-2015-3c-highresBochum (Germania) | Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.

     „Raccomandiamo soprattutto alle piccole e medie imprese, di innalzare il livello di guardia generale rispetto alle minacce informatiche. È proprio questa tipologia di aziende, infatti, l’obiettivo più succulento per i cyber criminali” commenta Tim Berghoff, Security Evangelist di G DATA. Un altro problema lato sicurezza è indubbiamente il ritardo nel rilevamento di crimini informatici perpetrati tramite attacchi mirati. Infine ci troviamo di fronte ad una pericolosa dicotomia tra il crescente bisogno di tutela dei dati sensibili e il crescente numero di dispositivi iOT anche tra le mura domestiche, una situazione sicuramente foriera di grandi discussioni anche nel nuovo anno. “Gli attacchi condotti contro router domestici sono stati solo la punta dell’iceberg”. conclude Berghoff. “

    sicurezza

    Previsioni e tendenze per il 2017

    Smartphone sotto assedio
    Anche nel 2017 i cybercriminali non ridurranno il livello di attenzione dedicato ai dispositivi mobili. Vulnerabilità come „Drammer“ dimostrano come politiche di patching incoerenti e approssimative risultino essere il tallone d’Achille per dispositivi Android e iOS.

    Attacchi informatici ai danni di infrastrutture critiche
    Numerosi elementi presenti nelle attuali infrastrutture di rete sono stati creati quando la minaccia di attacco tramite internet non era ancora un reale problema. La crescente digitalizzazione ha lasciato quindi diverse componenti esposte e vulnerabili. Sistemi obsoleti, che non ricevono più aggiornamenti di sicurezza o su cui non è più possibile installarne, sono oggi connessi a Internet.

    I cybercriminali sono ben al corrente di questa situazione e si focalizzeranno in futuro ancor di più su tali infrastrutture vulnerabili.

    Sanità: settore nel mirino
    Diversi i casi che hanno attirato una notevole attenzione dei media su scala globale nel 2016, preludio di un 2017 decisamente impegnativo per il settore della sanità. Le preoccupazioni relative a potenziali attacchi basati su malware si contenderanno il podio con i timori relativi alla tutela della privacy. La protezione contro la fuga di dati svolgerà un ruolo centrale nella totalità degli sforzi profusi in sicurezza.

    Piccole e medie imprese
    Gli attacchi nei confronti delle piccole e medie imprese resteranno tema di attualità anche nel 2017. A fronte della sofisticatezza delle minacce persistenti, è elevata la possibilità che molti attacchi non vengano rilevati tempestivamente. Ad innalzare ulteriormente il livello di pericolo in cui incorrono le aziende è l’illusione che la propria impresa sia troppo piccola per destare l’interesse di malintenzionati e sia pertanto “immune” da tali rischi.

    Consolidamento nell’industria della sicurezza IT
    Il fatto che i confini della rete stiano ormai sbiadendo ha un impatto diretto sulle soluzioni proposte dall’industria della sicurezza IT. La separazione tra protezione dell’endpoint e protezione del perimetro della rete sarà sempre meno netta,  una situazione che ha scatenato l’interesse delle compagnie assicurative, che hanno iniziato ad offrire copertura per eventuali incidenti informatici. Per il 2017 ci aspettiamo un incremento di tali attività, motivo per cui la stessa G DATA Italia intrattiene partnership con diversi enti assicurativi.

    Minacce IT
    L’internet delle cose sarà impiegato sempre più spesso per veicolare attacchi. Primi episodi di questo tipo hanno già conquistato le prime pagine dei giornali. Anche in questo ambito è forte il collegamento al mondo mobile, gran parte dei dispositivi “smart” passibili di attacco sono infatti configurati e controllati tramite smartphone e tablet, altamente vulnerabili.

    Legislazione sulla privacy
    Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation) e avrà implicazioni su scala globale. Alcuni considerano il GDPR come diretto contendente del’accordo UE “Privacy Shield” siglato con gli Stati Uniti in sostituzione dell’accordo Safe Harbor sul trattamento intercontinentale dei i dati confidenziali.

    Secondo il GDPR infatti, la riservatezza dei dati archiviati nelle infrastrutture cloud statunitensi è tutt’altro che scontata.

    (altro…)

  • Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

    logo-claim-2015-3c-highresCome riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest’anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l’attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.

    L’incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l’attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.

    thyssen_g_data_640h400

    Anatomia di un attacco mirato

    Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l’accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.

    Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco.

    g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580

    Le grandi aziende non sono l’unico obiettivo

    Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l’Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.

    Uno sguardo al passato: Uroburos – software di spionaggio di origini russe

    Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell’intelligence. L’analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.

    (altro…)

  • Pokémon Go: “Catch ‘em all” – ma non a tutti i costi!

    Logo-Claim-2015-3c-highresAlcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l’uscita ufficiale del gioco in Europa: scoperta prima versione manipolata della app.

    Chi pare congelarsi per qualche secondo mentre fissa intensamente il proprio smartphone in un centro commerciale o per strada e poi riprende a camminare, borbottando “l’ennesimo pidgey”… sta indubbiamente giocando a Pokémon Go, la app in realtà aumentata per smartphone in cui rivive il famoso gioco per il Game Boy della Nintendo, che unisce mondo reale a piattaforma ludica. E’ infatti possibile catturare piccoli e graziosi animaletti animati, ma per farlo è necessario uscire fisicamente di casa per andare nel posto in cui le bestioline raccolgono, che sia un parco pubblico, per strada o appunto nel centro commerciale. Gli sviluppatori danno agli avidi collezionisti di questi piccoli animaletti giapponesi una nuova occasione per riaccendere vecchie passioni.

    GDATA_SecurityBlog_PokemonGo_Office_75602w506h900

    La app manipolata

    Il turbinio attorno al gioco é stato un richiamo irresistibile anche per alcuni cybercriminali: su una rete di condivisione file é già stata rilevata una versione manipolata della app per l’installazione del gioco che contiene un comando per il controllo remoto di device Android. A quanto risulta, la app originaria é stata rimanaeggiata con “DroidJack”, uno strumento impiegato spesso legittimamente dagli sviluppatori, per integrarvi il malware “AndroRAT”.

    AndroRAT (Remote Access Tool), già noto dal 2012/2013 e citato nel G DATA Mobile Malware Report H1/2013 fornisce numerose informazioni personali ai criminali, tra cui, ma non solo, l’elenco dei contatti, log e coordinate GPS. Ricordiamo che l’attivazione del GPS è essenziale per poter andare “a caccia” di bestioline. I criminali possono persino attivare il microfono e la fotocamera da remoto. I dati così trafugati dai dispositivi infetti vengono rivenduti e non sono da escludere casi di ricatto sulla base delle registrazioni audio-video condotte all’insaputa degli utenti.

    Quando si installa una app, vengono elencate le autorizzazioni richieste. In questo caso, gli utenti più attenti possono identificare immediatamente app sospette. L’attuale versione di Android peraltro indica all’apertura di una app se un dato comando va eseguito, ma sono solo pochi gli utenti che beneficiano ad oggi del nuovo sistema operativo Android.

    Da notare anche che la versione della app studiata dai ricercatori dei G DATA Security Labs disponeva persino di un certificato scaduto. Il detentore del certificato gestisce anche di un blog, che pare inattivo dal 2014. Non ci è stato quindi possibile rilevare se la app manipolata sia stata distribuita da questo individuo o se il certificato da lui emesso sia stato rubato e quindi abusato a scopo fraudolento.

    Chi protegge i propri dispositivi mobili con G DATA Mobile Internet Security per Android é protetto da questa app manipalata, che viene riconosciuta come “Android.Trojan.Kasandra.B”

    Perché tutto questo

    In generale eventi del genere dimostrano che i criminali si adattano e possono reagire ai trend del momento molto rapidamente. Per distribuire il malware, i suoi programmatori fanno affidamento sull’alea di “esclusività” che dà giocare ad un gioco che non è ancora uscito ufficialmente sul mercato – una sensazione molto simile, per esempio, a quella dei collezionisti di dischi in vinile, quando riescono ad assicurarsene un esemplare di una edizione limitata, numerato a mano.

    Il giocatore installa quindi la app manipolata e condivide con terzi ignoti informazioni che altrimenti sarebbero state riservate. Ci aspettiamo che questo tipo di manipolazioni aumentino, troppo grande il desiderio di trarre profitto dall’entusiasmo degli utenti. Eppure, per giocare in tutta sicurezza, evitando di fornire informazioni personali a chi non dovrebbe averle e magari di restare impalati in mezzo alla strada o di finire in stradine secondarie poco raccomandabili o giù da un declivio, basta giusto usare la testa!

    Sul blog di G DATA alcuni consigli su come proteggersi (articolo in inglese)

    (altro…)

  • Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie

    Logo-Claim-2015-3c-highresI dispositivi mobili sono i compagni di viaggio più popolari – la sicurezza, invece, rimane al palo.

    Bochum (Germania) | Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un’indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.

    Condividere selfie scattati in spiaggia o foto dell’appetitoso piatto servito al ristorante, o controllare rapidamente il meteo locale é praticamente impossibile se non si é online durante il periodo più bello dell’anno. Il wifi è ormai disponibile quasi ovunque, che si tratti di hotel, ostelli o altre strutture di ospitalità estiva. Nelle località di villeggiatura, molti caffè, bar e ristoranti offrono hotspot gratuiti per attirare più clienti. In questo modo i vacanzieri possono restare in contatto con amici e familiari anche in viaggio. Tuttavia molti dispositivi mobili non sono affatto protetti e i cybercriminali hanno davvero gioco facile.

    GDATA Infographic Summer Survey 2016 EN RGB

    “Gli obiettivi più popolari sono gli hotspot aperti negli aeroporti e negli hotel. Questi punti d’accesso dispongono generalmente di una scarsa protezione, i cybercriminali possono facilmente spiare tutto il traffico e carpire informazioni su carte di credito, password, email e altri dati personali. Tutti dettagli che vengono trasformati in denaro sonante attraverso forum del dark web o di cui è possibile abusare per altre attività criminali. Per questo motivo i turisti dovrebbero evitare ad ogni costo di condurre transazioni bancarie o di fare acquisti online durante le ferie” consiglia Tim Berghoff, G DATA Security Evangelist. L’esperto elargisce un ulteriore consiglio per i social network. “Le foto delle vacanze non dovrebbero essere postate pubblicamente su facebook o altri social, ma condivise eventualmente a posteriori, per non far sapere ai cybercriminali che che proprio in quel momento a casa vostra non c’è nessuno”.

    Buone norme da osservare prima di partire:

    • Prenotazioni: E’ raccomandabile fare attenzione anche in fase di pianificazione delle ferie. I portali con strabilianti offerte per l’estate sono spesso strumenti di phishing. Consigliamo di prenotare solo attraverso portali di viaggio globalmente riconosciuti e di impiegare una soluzione di sicurezza che protegga la stessa navigazione.
    • Software: Disporre di un’applicazione di sicurezza é una buona opzione per mettere i bastoni tra le ruote ai cybercriminali. In vacanza tali app aiutano anche a localizzare I dispositivi persi o rubati e forniscono in alcuni casi indizi sulle attività dei ladri. I dati sensibili possono essere facilmente cancellati remotamente tramite smartphone, tablet o notebook dotati di soluzioni di sicurezza specifiche.
    • Aggiornamenti: Aggiornare il software del dispositivo prima di partire é importante: chiudere potenziali falle con gli aggiornamenti è la cura di bellezza pre-vacanze ideale per il vostro compagno digitale.
    • Backup: Idealmente nessuno dovrebbe portare con sé in vacanza dati o informazioni riservate. Qualora non si abbiano alternative, un backup regolare risulta essenziale, che sia salvato su un disco di archiviazione esterno (USB o similari) o sul cloud tramite la soluzione di sicurezza installata.

    Cosa considerare una volta raggiunto il luogo di villeggiatura:

    • Hotspot wifi: Ormai quasi tutti gli hotel e i caffé dispongono del wifi. Molto utile ma anche molto rischioso. I criminali possono spiare facilmente le email scambiate tramite tali punti di accesso o carpire dati critici come i dettagli della carta di credito, le password e similari. Consiglio importante: E’ opportuno effettuare transazioni bancarie o d’acquisto prima o dopo le ferie.
    • Internet café: Impossibile farsi un’idea concreta del livello di sicurezza offerto o sapere se il PC messo a disposizione non sia infettato da malware. Non é opportuno loggarsi su account sensibili tramite i PC di questi café o delle lobby in albergo, idealmente bisognerebbe navigare in modalità “incognito” per evitare che eventuali dati immessi vengano archiviati dal sistema. Al termine della sessione, bisogna scollegarsi da qualunque account su cui ci si è loggati e cancellare la cronologia di navigazione.
    • Social network: Occorre stare attenti a ciò che si posta pubblicamente sui social network durante le ferie. I criminali utilizzano tali dati per creare vere e proprie mappe su cui evidenziare le proprietà non occupate in un dato momento. Per questa reagione, i ricordi più belli delle ferie dovrebbero essere inviati privatamente ad amici o parenti e condivisi su facebook o altri social solo una volta rientrati.
    • Disabilitare le reti wireless: Le funzioni bluetooth e wireless dovrebbero essere disattivate quando non sono impiegate, esse rappresentano infatti un possibile punto d’accesso per attaccare il dispositivo.

    (altro…)

  • G DATA e OverNet Education: la formazione che fa bene al business

    G DATA ltalia e OverNet Education siglano partnership a tutto beneficio di una maggiore specializzazione dei rivenditori delle soluzioni di sicurezza del vendor teutonico.Logo-Claim-2015-3c-highres

    La partnership tra OverNet Education (divisione di OverNet Solutions srl) e G DATA Italia si colloca nel quadro di una strategia che vede il vendor investire notevolmente nell’acquisizione di competenze parte della propria rete di rivenditori. Una delle più ferme convinzioni di G DATA Italia è infatti che fare business con la sicurezza informatica sia più semplice per i partner dotati di competenze che esulino dal solo know-how tecnico sui singoli prodotti.

    OverNetEDUCATION-col-traspPer fare business è importante disporre di conoscenze sugli ambienti IT in cui le soluzioni sono impiegate o – più banalmente – sapere come affrontare un primo colloquio con un nuovo cliente o come “comunicarsi” sul mercato. Competenze che vanno ben oltre la tipica formazione erogata dai vendor e rese accessibili da aziende come la OverNet Education, che opera nell’universo della formazione da oltre 25 anni.

    “Da corsi legati alle più diverse tipologie di infrastrutture e reti IT, a corsi avanzati di sicurezza informatica e hacking fino a quelli volti ad accrescere il proprio know-how in termini di tecniche di vendita e marketing, il catalogo di corsi della OverNet Education (già Mondadori Informatica Education) è tra i più ricchi e variegati sul territorio nazionale”, commenta Giulio VADA, “fatti salvo i corsi IBM, RedHat e VMWare, i partner certificati G DATA potranno avvalersi delle numerosissime proposte di formazione OverNet Education a condizioni indubbiamente vantaggiose, cumulabili persino alle promozioni messe in atto dall’azienda”.

    Giulio Vada, Country Manager, G DATA Italia
    Giulio Vada, Country Manager, G DATA Italia

    Oltre alla sopra citata convenzione, la partnership prevede altresì la formulazione ed erogazione di corsi personalizzati in base alle esigenze riscontrate presso i partner G DATA, un portafoglio di training ed esclusivo appannaggio dei partner G DATA sulle strategie di difesa e tecniche attacco declinate sulle più diverse infrastrutture IT.

    “La collaborazione con G DATA permetterà ad OverNet di consolidare ancora di più le proprie competenze sulla Sicurezza Informatica e di approfondire le esperienze formative su un pubblico specifico, consentendo maggiore efficacia ai contenuti del training”, afferma Claudio Salano, Amministratore Delegato di OverNet Education.

    (altro…)

  • G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus

    Il trojan che cifra i dati, a cui ci si riferisce anche con il nome di CryptoHost, si diffonde attraverso software altrimenti legittimi.
    Logo-Claim-2015-3c-highres

    I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in “bundle” con software altrimenti legittimi e viene installato insieme all’applicazione manipolata. Le soluzioni G DATA riconoscono e rimuovono questo malware.

    csm_manamecrypt_locked_01_anonym_430746d965

    Vettore di infezione e attività atipici

    Ciò che rende Manamecrypt fondamentalmene differente dai tipici malware che cifrano i file, di cui abbiamo sentito parlare nelle scorse settimane, è che il campione analizzato non si diffonde tramite mail o exploit kit bensì attraverso software legittimi, può quindi essere classificato come classico trojan. Il bundle consiste di un client µTorrent legittimo, adeguatamente firmato e correttamente funzionante, che reca con sé la componente nociva “on top”.

    Anche il comportamento del malware una volta installato è differente da altri ransomware, tra cui Locky,Petya o Teslacrypt, ampiamente trattati dai media di settore nelle scorse settimane. Manamecrypt seleziona i file che vuole cifrare e li copia in un file con estensione .RAR (un tipo di file compresso, simile a .ZIP), cifrando questo archivio con una password. I file originali vengono cancellati.

    Inoltre le applicazioni con specifiche stringhe nel nome del processo (tra cui alcune soluzioni di sicurezza di terzi) vengono bloccate con il seguente avviso:

    manamecrypt_block_exe_01

    Interessanti anche le stringhe colpite dal ransomare:

    Catturamanamecrypt

    Per ulteriori dettagli sui tipi di file cifrati e altre informazioni su questo nuovo malware, pregasi consultare l’articolo completo sul G DATA SecurityBlog: https://blog.gdatasoftware.com/2016/04/28234-manamecrypt-a-ransomware-that-takes-a-different-route

    Come prevenire infezioni

    • Installare una soluzione di sicurezza che include uno scanner anti-malware e tecnologie proattive per l’identificazione di minacce sconosciute
    • Il software dovrebbe essere scaricato esclusivamente dalla pagina ufficiale dei rispettivi produttori
    • E’ importante effettuare regolarmente backup di documenti e dati importanti
    • Le applicazioni installate vanno aggiornate rapidamente, non appena è disponibile l’aggiornamento da parte del produttore
    • Esaminare con cautela le email ricevute da sconosciuti.

    (altro…)

  • G DATA: trojan bancari e malware “di Stato” tra i più diffusi nel 2015

    Logo-Claim-2015-3c-highresIl produttore di soluzioni per la sicurezza informatica pubblica il proprio PC Malware Report relativo alla seconda metà del 2015: evidente il “contributo” italiano.

    L’analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell’anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all’affare “Hacking Team” tra i più diffusi nell’anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.

    MalwareReportH2_2015
    5.143.784 nuovi tipi di malware nel 2015

    Nonostante il leggero calo del 14,3% rispetto al 2014, gli oltre cinque milioni di tipi di malware oggetto di firme virali incarnano un altissimo potenziale di danno per gli utenti. Bisogna infatti considerare che ogni variante di firma integrata in soluzioni per la sicurezza proattiva come quelle di G DATA può rilevare uno come migliaia di singoli campioni di malware.

    SITI NOCIVI

    Per la seconda volta dalla prima metà del 2014, i siti di scommesse sono tornati in cima alla classifica delle categorie di siti forieri di rischi per gli utenti, rimontando di ben dodici posizioni rispetto alla prima metà del 2015.

    In totale il numero di siti classificati come nocivi é aumentato del 45%, cosa che sottolinea che gli attacchi lanciati tramite web sono ancora tra le minacce più insidiose per gli utenti dei PC. Interessante anche il dato relativo alla posizione geografica dei server che ospitano tali siti. Con una crescita a due cifre rispetto alla prima metà del 2015, oltre il 57% degli attacchi rilevati ha avuto luogo dagli Stati Uniti. Anche la Cina, Hong Kong, la Russia e il Canada (che cubano insieme il 14,4%) si trovano ai vertici della classifica dei Paesi “ospite”. L’Europa ha avuto un ruolo meno rilevante nella seconda metà del 2015, sebbene Germania e Italia siano comunque da collocare tra i top 7 su scala mondiale con una quota cumulativa del 6% dei siti nocivi ospitati.

    EXPLOIT KITS

    gdata_diagram_exploit_kit_detections_H2_2015_v1_EN_RGB

    Nella seconda metà del 2015 gli exploit kit Neutrino, Angler, Nuclear e Magnitude sono stati tra i più diffusi. Come nella prima parte dell’anno, Adobe Flash è stato uno dei vettori di malware più sfruttato dai cybercriminali. In seguito ad analisi approfondite risulta che la prima forte ondata di attacchi tramite exploit che hanno avuto luogo nel secondo semestre 2015 sia stata dovuta alla divulgazione degli strumenti impiegati da Hacking Team, tra cui appunto exploit di vulnerabilità zero-day di Adobe Flash, integrati dai cybercriminali nei propri malware in brevissimo tempo (7 luglio 2015). Il sistema di protezione anti-exploit integrato nelle soluzioni G DATA ha protetto gli utenti contro tutti questi attacchi, inclusi quelli di derivazione “Hacking Team”. Dopo una breve fase di relativa calma, il 13 ottobre un nuovo exploit per flash (CVE-2015-7645 / APSA15-05) facente parte del gruppo APT28, aka Sofacy, ha attirato nuovamente l’attenzione dei ricercatori. Gli specialisti dei G DATA Security Labs citano in particolare queste due ondate di attacchi per far notare che – nel caso dei derivati di “prodotti” Hacking Team in maniera comprovata e nel caso di APT28 sulla base di numerosi sospetti – esse abbiano avuto luogo adattando strumenti di attacco di livello militare, impiegati da enti governativi.

    Il rischio che tali strumenti cadano nelle mani dei cybercriminali viene discusso da tempo tra analisti di sicurezza e ricercatori. L’esistenza di tale rischio é ora una certezza.

    Per ulteriori informazioni su trend e sviluppi del malware per PC nel 2015 pregasi consultare il report completo al link: public.gdatasoftware.com/Presse/Publikationen/Malware_Reports/EN/gdata_pc_malware_report_h2_2015_en.pdf

    (altro…)

  • Il caso dell’attacco phishing travestito da foglio Excel condiviso su piattaforma Windows Live

    Logo-Claim-2015-3c-highresI cybercriminali le tentano proprio tutte: gli attacchi mirati agli utenti aziendali non sono una novità, ma a volte gli espedienti utilizzati per accedere ai nostri dati sorprendono.

    I tentativi di attacco veicolati tramite mail erano già noti ancora prima dell’ondata di Ransomware. Quotidianamente vengono inviati in europa centinaia di milioni di messaggi spam, tra cui non figurano esclusivamente attacchi di massa ma anche attacchi mirati. Nel presente caso, analizzato dai G DATA Security Lab, abbiamo a che fare con un espediente ai danni delle aziende, il cui procedimento risulta “innovativo”. I destinatari della mail si accorgono solo facendo estrema attenzione, che si tratta di un tentativo di truffa. Le soluzioni G DATA riconoscono l’allegato come Script.Trojan-Stealer.Phish.AG. Tutti i dettagli di questo particolare caso sono consultabili sul blog dei G DATA Security Labs al link https://blog.gdatasoftware.com/2016/03/28211-order-turns-out-to-be-phishing-attack-in-excel-look

    La mail che raggiunge la casella di posta elettronica delle potenziali vittime reca un allegato chiamato purchase-order.htm. A ben guardare, il messaggio contiene elementi che destano sospetti. L’azienda emittente non esiste sotto questo nome, l’indirizzo gmail del mittente può risultare poco serio e il testo della mail contiene refusi, che possono essere scusabili, considerando che il potenziale cliente pare non essere geograficamente collocato in Paesi anglofoni.

    csm_excel_phish_document_anonym_6abcd9a205L’allegato é travestito da documento prodotto con Microsoft Excel e condiviso online. Il file si presenta in effetti come una tabella, ma in realtà è solo un’immagine (order.png) non un documento lavorabile. Con tecniche di social engineering i criminali puntano alla curiosità dell’utente, segnalando ad esempio in rosso che le informazioni contenute nel file siano riservate. L’immagine viene caricata da un server situato ad Hong Kong. Per poter scaricare il documento, il destinatario deve inserire le proprie credenziali di accesso ai servizi della piattaforma live.com di Microsoft. In effetti però, la maschera per l’inserimento di tali dati non ha il formato giusto. Evidentemente i cybercriminali partono dal presupposto che gli utenti dei servizi online legati al pacchetto Office siano facilmente raggirabili. Peraltro, il diretto riferimento visivo, ma non esplicitamente citato, a tale piattaforma, suggerisce che i dati di accesso ai servizi Windows Live siano l’obiettivo di questa campagna. In effetti sono di valore, poiché ottenendoli, i cybercriminali si assicurano accesso illecito ad una serie di servizi, tra cui archivi di documenti online, posta elettronica per trafugare informazioni e inviare ulteriori messaggi di spam e molto altro.

    Tutti dati ottimamente sfruttabili, specie se provenienti da un contesto aziendale.

    excel_phish_login_error_anonym

    I dati inseriti, ossia l’indirizzo mail e la password, vengono inviati subito dopo il click su “scarica” allo stesso server a Hong Kong, da cui sono state caricate le immagini, tuttavia ad un altro dominio. I G DATA Security Labs ritengono che l’intero server sia controllato dai cybercriminali. Dopo l’invio dei dati, una pagina web presenta – ovviamente – una notifica di errore.

    Come proteggersi quando si ricevono mail di questo genere

    Partendo dal presupposto che tutti siano dotati di una soluzione di sicurezza che integri una protezione antispam aggiornata:

    • Verificate la plausibilità del messaggio chiedendovi:
      • La mia azienda ha motivo di ricevere un ordine dall’estero?
      • Il destinatario della mail sono io o sono indicati altri indirizzi?
      • Che impressione generale mi fa il messaggio? Ci sono errori evidenti?
    • Siate sospettosi quando ricevete mail da mittenti sconosciuti. Se la mail risulta “strana” ignoratela, cancellatela ma non aprite allegati e non cliccate su link. Soprattutto non rispondete alle mail di spam, mai, perché farlo corrisponde a confermare che il vostro indirizzo mail esiste, quindi assume un valore ancora maggiore per i criminali!
    • L’apertura di allegati é un fattore di rischio, occorre scansirli con una soluzione di sicurezza e poi cancellarli senza aprirli. In caso di dubbio girate il file senza aprirlo direttamente ai G DATA SecurityLabs per un’analisi.
    • I link nelle mail non vanno cliccati senza pensarci bene. L’indirizzo web andrebbe verificato. Molti client di posta elettronica consentono di verificare l’esatto rimando del link senza cliccarci sopra, bensì passandoci sopra il mouse. In caso di incertezze inviate l’indirizzo (senza cliccarci sopra) ai G DATA Security Labs per l’analisi.
    • Le e-Mail con allegati in formato HTM(L) dovrebbero essere valutate con grande scetticismo. Il formato è usato di norma per siti web, difficilmente per lo scambio di informazioni tra persone. Lo stesso dicasi per file in formato .JS (JavaScript).
    • Non comunicate dati personali, né per email, né tramite formulari di dubbia natura o su siti sospetti.
    • In un contesto aziendale: fate riferimento al vostro amministratore di sistema o al CISO, qualora un dato processo risulti sospetto.

    (altro…)

  • G DATA Password Manager: maggior tutela e controllo dei dati personali

    La nuova release delle soluzioni per la protezione degli utenti privati firmata dal vendor teutonico é dotata delle più moderne tecnologie di protezione „made in Germany“ per un online banking e shopping più sicuro. Logo-Claim-2015-3c-highres

     Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell’antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC. L’accesso a questa banca dati è consentito solo tramite “master password”. Le nuove funzionalità quali il Password Manager, la tecnologia BankGurad unica nel panorama della sicurezza informatica e le soluzioni G DATA Antivirus, G DATA Internet Security e G DATA Total Protection, oggetto di un esteso aggiornamento, concorrono a massimizzare la protezione della navigazione, come delle transazioni bancarie o di acquisto condotte online. Le nuove fìunzionalità saranno disponibili da aprile 2016.

    Oltre alla protezione classica contro virus, trojan, spyware, phishing e altri malware, l’amministrazione dei dati sensibili sta assumendo una crescente importanza. Navigare, fare operazioni bancarie o acquisti online, accedere a vari profili social – molti utenti impiegano una password diversa per ogni account. Per tenere sotto controllo tutte le credenziali di accesso ai servizi, la funzione di gestione delle password integrata nella nuova generazione dei software di sicurezza G DATA, rappresenta un validissimo aiuto. Grazie a questo modulo particolarmente intuitivo, svolgere le proprie attività quotidiane online torna ad essere comodo. Dopo l’installazione, il Password Manager appare come un’icona sul browser e registra tutte le password delle pagine cui si accede tramite credenziali cifrate, decretando la fine dei post-it attaccati allo schermo o delle passsword insicure.

    Aggiornamento gratuito per i clienti G DATA
    I clienti G Data in possesso di una licenza valida, possono aggiornare gratuitamente il proprio software alla nuova “security generation” e scaricando la nuova versione direttamente dal sito del produttore.

    Requisiti di sistema:
    PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 und 64 Bit)

    Le soluzioni di sicurezza di G DATA, una panoramica:


    g_data_consumer_antivirus_boxshot_it_3d_4cProtezione di base: G DATA Antivirus

    Il minimo per la vostra sicurezza: G DATA Antivirus protegge in modo affidabile il PC contro i virus, tutelando nel contempo i dati personali immessi per lo svolgimento di transazioni bancarie o di acquisti online con la tecnologia brevettata G DATA BankGuard. Con questa soluzione l’utente non dovrà più preoccuparsi dei pericoli più comuni

    Versioni e Prezzi:
    G DATA Antivirus per 1 PC: prezzo di listino raccomandato Euro 29,95
    G DATA Antivirus per 3 PC: prezzo di listino raccomandato Euro 36,95
    g_data_consumer_internet_security_boxshot_it_3d_4cProtezione avanzata: G DATA Internet Security

    G DATA Internet Security garantisce in modo affidabile la sicurezza del PC e dei dati personali con la migliore protezione contro virus, keylogger e trojan, nonché un potente firewall. Gli utenti di Internet sono ben protetti contro tutte le minacce – indipendentemente da quale attività svolgano online. Grazie al controllo genitoriale, anche i più giovani sono protetti efficacemente nelle vastità di Internet.

    Versioni e Prezzi:
    G DATA Internet Security per 1 PC: prezzo di listino raccomandato Euro 39,95
    G DATA Internet Security per 3 PC: prezzo di listino raccomandato Euro 49,95
    g_data_consumer_total_protection_boxshot_it_3d_4cProtezione integrale: G DATA Total Protection

    G DATA Total Protection protegge non solo i modo sicuro da virus, trojan e attacchi cibernetici ma, grazie a innumerevoli extra come la cifratura dei dati personali o il controllo affidabile degli apparecchi, protegge gli utenti da qualsiasi altra minaccia in modo assolutamente efficiente.

    Versioni e Prezzi:
    G DATA Total Protection per 1 PC: prezzo di listino raccomandato Euro 44,95
    G DATA Total Protection per 3 PC: prezzo di listino raccomandato Euro 54,95
    Le caratteristiche principali della nuova generazione della sicurezza firmata G DATA

    • La più moderna tecnologia G DATA CloseGap „made in Germany“ per una rilevazione efficace dei virus
    • Online-Banking e shopping in tutta sicurezza grazie a G DATA BankGuard
    • Protezione anti-exploit, impedisce lo sfruttamento delle vulnerabilità applicative
    • Novità: Password Manager di facile utilizzo, garantisce maggior tutela e controllo delle credenziali di accesso personali ai vari servizi online
    • Browser Cleaner contro le barre degli strumenti indesiderate e add-on in G DATA Total Protection
    • G DATA USB Keyboard Guard: protezione contro dispositivi USB che si fingono tastiera
    • Gestione individuale degli aggiornamenti: consente di evitare costi aggiuntivi su connessione UMTS o LTE
    • Protezione dai Keylogger in tempo reale, automatizzata e senza ricorso a signature, priva di impatto sulle prestazioni
    • Cloud-Backup su Dropbox o similari in aggiunta al back-up locale, nella versione G DATA Total Protection
    • Risparmia risorse grazie al fingerprinting e alla scansione in fase di inattività
    • Protezione di navigazione e email
    • Protezione minori: grande sicurezza per i più piccoli con il motore di ricerca per bambini integrato. Migliaia di siti internet classificati come rilevanti a livello pedagogico e adeguati all’età degli utenti
    • Incluse in G DATA Total Protection (oltre alle funzionalità del G DATA Internet Security): controllo sull’accesso a chiavette o dischi USB e altri apparecchi, cifratura e tuning del sistema
    • Firme virali aggiornate di continuo: nessuna possibilià per nuove minacce
    • CD di emergenza per ripulire sistemi infetti
    • Assistenza gratuita 24 ore al giorno per domande e problemi tecnici

    (altro…)

  • G DATA: nel 2015 oltre 2,3 milioni di malware per Android

    Il produttore di soluzioni per la sicurezza IT  pubblica il Mobile Malware Report relativo al quarto trimestre 2015.

    Logo-Claim-2015-3c-highresBochum – Secondo i dati ComScore, nel corso del 2015 il 67% degli utenti di smartphone in Italia ha preferito un dispositivo Android, con un incremento, anno su anno, del 7%. Tale aumento ha avuto luogo su scala mondiale, e, coerentemente con questo sviluppo, il numero di malware rilevati nel 2015 ha raggiunto un nuovo livello record di 2,3 milioni di nuovi ceppi. Rispetto al 2014, che ha fatto registrare 1.584.129 applicazioni dannose per Android, le minacce ai danni di questo sistema operativo sono aumentate del 50 per cento. Per il 2016, gli esperti di G DATA si aspettano un’ulteriore crescita. Tra i motivi: sempre più utenti utilizzano i propri dispositivi mobili come alternativa al PC per l’online banking e lo shopping. Il Mobile Malware Report di G DATA per il quarto trimestre 2015 è disponibile online.

    GDATA Infographic MMWR Q4 15 New Android Malware per year EN RGB

    Nel quarto trimestre del 2015 gli esperti di sicurezza di G DATA hanno rilevato 758.133 nuovi malware per sistemi operativi Android. Rispetto al terzo trimestre 2015 (574.706) l’aumento è del 32 per cento. Il 2015 raggiunge così un nuovo record negativo di 2.333.777 nuovi malware solo per i dispositivi con sistema operativo Android.

    Previsioni G DATA per il 2016

    • Evoluzione dei malware per Android
      I cybercriminali vedono in Android uno strumento per ottenere in modo illecito alti profitti. Nel corso del 2016 la “migrazione” degli utenti da PC a mobile continuerà. Gli esperti si aspettano quindi un aumento sostanziale del numero di codici malevoli.
    • L’Internet delle cose nei piani degli cybercriminali
      Automobili, reti o braccialetti fitness craccati: l’Internet delle cose diviene sempre più popolare, sia tra le mura domestiche sia in azienda. I cybercriminali rafforzano le proprie attività di ricerca di falle sfruttabili ai propri fini. Numerosi dispositivi IoT sono gestiti da applicazioni Android. Per il 2016 gli esperti prevedono un numero crescente di minacce in tale direzione.

    Il Mobile Malware Report di G Data è reperibile online al seguente indirizzo: secure.gd/dl-en-mmwr201504

    Semplicemente al sicuro a Barcellona

    Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

    (altro…)

  • G DATA firma la sicurezza IT per il Ducati Team nella MotoGP 2016

    Logo-Claim-2015-3c-highresG DATA, produttore tedesco di soluzioni per la sicurezza IT è diventato Technical Partner di Ducati Corse per il Campionato Mondiale MotoGP 2016. Con questo accordo, G DATA ha il compito di proteggere i sistemi IT della squadra di Borgo Panigale contro le minacce informatiche per l’intera stagione del Mondiale, che scatta il 20 marzo sul circuito di Losail, in Qatar.

    Bologna / Borgo Panigale – Sotto i termini dell’accordo, G DATA proteggerà con l’antivirus i server pista del Ducati Team, apparecchiature vitali per lo svolgimento delle attività in pista della squadra. Questi computer, infatti, gestiscono lo storage dei dati sensibili raccolti durante le sessioni di test e gara, sincronizzano le acquisizioni con i server aziendali e permettono ai tecnici in pista elaborazioni e simulazioni di gara in tempo reale.

    DC_1_4_Partner TecnicoVE_BASSA “Tutelare l’integrità di dati e sistemi critici e itineranti è una sfida, occorre garantirne la sicurezza con soluzioni e policy adattabili al contesto di rete che il team troverà nelle diverse tappe della MotoGP, poter gestire anche da remoto tutte le informazioni, gli aggiornamenti e i log in modo tempestivo per garantire la continuità del servizio; una sfida che siamo onorati di accettare” ha dichiarato Giulio VADA, Country Manager di G DATA Italia.

    “Il rapporto con G DATA nasce diversi anni fa, e ha visto nel tempo numerose occasioni di contatto e apprezzamento delle soluzioni di sicurezza IT del produttore, occasioni che hanno favorito anche l’instaurarsi di un rapporto di reciproca stima e fiducia nel team di G DATA. Siamo quindi lieti di poter annoverare l’azienda tra i nostri Technical Partner per la MotoGP 2016”, aggiunge Roberto Canè, Direttore Sistemi Elettronici di Ducati Corse.

    La partnership con Ducati comporterà inoltre una serie di attività congiunte di entrambe le aziende nel corso dell’anno. (altro…)

  • MWC 2016: navigazione protetta, anche nelle reti pubbliche

    G DATA integra nelle sue soluzioni di sicurezza per device mobili ulteriori funzionalità per la protezione della navigazione via wifi e rete mobile.

    Logo-Claim-2015-3c-highresBochum (Germania), E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: Audiweb). Per proteggere la privacy digitale degli utenti, G DATA integra la tecnologia VPN nella sua nuova suite Mobile Internet Security per Android e iOS. A casa o in viaggio, la VPN (rete privata virtuale) protegge gli utenti che si avvalgono di reti pubbliche contro il furto di password, recapiti postali, estratti conti e altri dati riservati. La tecnologia VPN può essere acquistata a completamento della soluzione di sicurezza impiegata e sarà disponibile dapprima per piattaforme Android.

    Come funziona la VPN

    Il modulo VPN della suite G DATA Mobile Internet Security cifra l’intero traffico internet, indipendentemente dalla rete (wifi o mobile) impiegata per accedervi, e questo in tutto il mondo. La rete privata virtuale crea una sorta di tunnel che non solo protegge l’identità digitale dell’utente ma rende anche lo smartphone o il tablet «invisibile» ai ladri. Schermate da server ad alta sicurezza, le credenziali personali sono protette contro i tentativi di spionaggio, dirottamento e furto ad opera dei cybercriminali.

    tunnel 

    Protezione completa della propria privacy

    In occasione del Mobile World Congress 2016 G DATA presenta la nuova funzione di sicurezza per la suite MOBILE INTERNET SECURITY. Grazie all’integrazione della VPN gli utenti non necessitano di ulteriori soluzioni per la propria tutela nelle reti pubbliche. Il modulo VPN si attiva automaticamente in background – qualora così impostato – se l’utente naviga in internet con il proprio smartphone o tablet, consulta la propria posta elettronica, effettua transazioni bancarie.

    Prezzi e disponibilità

    Gli utenti che impiegano già una soluzione G DATA per la sicurezza del proprio smartphone o tablet possono acquistare il modulo VPN per € 2,99 / mese o € 29,99 / anno. Il modulo sarà disponibile dapprima per Android e poi per iOS.

    Semplicemente al sicuro a Barcellona

    Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress nel padiglione 6, Stand B40 (delegazione tedesca, NRW).

    (altro…)

  • MWC 2016: G DATA presenta app per la sicurezza di smartphone e tablet della mela

    Il produttore di soluzioni per la sicurezza IT presenta a Barcellona la sua applicazione intelligente per la protezione di iPhone e iPad.

    Logo-Claim-2015-3c-highresBochum (Germania) – Oltre 290 milioni gli smartphone e i tablet venduti da Apple in tutto il mondo nel 2015. Il produttore di soluzioni per la sicurezza informatica G DATA amplia il suo portafoglio prodotti per dispositivi mobili. Con la nuova suite Mobile Internet Security, G DATA presenta in anteprima una soluzione di sicurezza completa per smartphone e tablet dotati di sistema operativo iOS. La soluzione protegge in modo affidabile gli utenti contro phishing e siti fraudolenti, tutelando i dati contro i cybercriminali e assicurando agli utenti una navigazione mobile sicura. Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress di Barcellona, Padiglione 6, stand 6B40.

    ISfiOS_MWC2016

    Il browser integrato nella suite G DATA Mobile Internet Security consente agli utenti di iOS di navigare in internet in tutta sicurezza e serenità. Grazie al collegamento cloud, gli utenti fruiscono di una protezione sempre aggiornata contro le più recenti minacce derivanti da phishing e siti illegittimi. La funzione di black e whitelisting per il controllo genitoriale sulla navigazione dei minori, favorisce altresì una serena fruizione dei contenuti web da parte dei più piccoli.

    Protezione contro la perdita del dispositivo
    Un ulteriore highlight della App è la protezione in caso di perdita del dispositivo. Con pochi click gli utenti possono localizzare il loro dispositivo iOS via web nel loro G DATA Action Center. Il ritrovamento è facilitato da un segnale acustico, che viene lanciato anche qualora il dispositivo sia impostato in modalità silenziosa. Infine, se l’iPhone o iPad dovessero cadere nelle mani sbagliate, i padroni legittimi ricevono un messaggio qualora venga sostituita la SIM.

    Panoramica delle funzioni salienti

    • Sicurezza anti-phishing e protezione contro siti fraudolenti con riconoscimento cloud-based
    • Browser web sicuro con funzione di black e whitelisting
    • Analisi del sistema e riconoscimento di manipolazioni (Jailbreak)
    • Notifica su sostituzione della SIM
    • Protezione contro la perdita o il furto del dispositivo
    • Integrazione nel G DATA Action Center per la gestione di tutti i dispositivi mobili privati
    • Interfaccia utente moderna e intuitiva

    Prezzi e disponibilità
    G DATA Mobile Internet Security per iOS sarà disponibile gratuitamente nel corso del primo trimestre 2016 sull’Apple App Store. Per poter fruire di tutte le funzioni, gli utenti potranno acquistare la versione completa in qualsiasi momento al prezzo di € 15,95 annui. In occasione del lancio gli utenti potranno avvalersi della versione completa gratuitamente per 30 giorni senza obbligo d’acquisto.

    (altro…)

  • G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa

    Nelle scorse settimane gli analisti dei G DATA Security Labs hanno esaminato nei dettagli una app che sottoscriveva abbonamenti a servizi premium senza interazione alcuna da parte dell’utente. Presente sul Google Play Store dal 3 novembre scorso, la app è stata rimossa tre giorni dopo l’avviso di G DATA al colosso di Mountain View.Logo-Claim-2015-3c-highres

    Noti circa sei anni fa come la prima vera minaccia per gli utenti di Android, SMS che dirottavano gli utenti su servizi “premium” rappresentavano ai tempi il pericolo numero 1. Da allora il panorama del malware per dispositivi mobili ha subito notevoli trasformazioni, proprio per questo è curioso che un nuovo tipo di trappola spillasoldi con iscrizione nascosta a servizi „premium“ possa mantenersi per numerose settimane nel Google Play Store e cagionare indisturbata danni economici agli utenti. I G DATA Security Labs ne presentano un esempio in tutti i dettagli.

    L’esca

    Quando gli utenti si avvalgono di app che offrono servizi premium tramite acquisto in-app o come “ricompensa” per lo svolgimento di “compiti”, non trattandosi di ostacoli troppo gravosi, gli utenti preferiscono fruire di tali proposte “gratuite” senza pensarci due volte. Il produttore della app legittima guadagna ovviamente soldi (provvigioni, introiti pubblicitari e similari) con questo metodo. Ogni azione condotta dagli utenti desiderosi di accedere “gratuitamente” ai propri servizi gli porta profitti. Solo in pochi si chiedono „cosa può mai succedere?“ scambiando „lavoro“ (scaricare, installare, avviare la app proposta) con tempo utile per la fruizione dei servizi premium.

    45362930_m

    In questo quadro, una particolare app “trappola” (Blend Color Puzzle) ha attirato l’attenzione dei G DATA Security Labs. Proposta da una nota dating app per Android come “strumento” per “guadagnarsi” ore di fruizione dei servizi della app legittima, il gioco gratuito, graficamente simile a Blendoku, registrava a due mesi dalla pubblicazione circa 100.000 download. Un numero stupefacente per il probabile primo lavoro dello sviluppatore ([email protected]) o dell’azienda (GHR Corp) –nominati nella pagina informativa della app e di cui non sono presenti altre app sullo Store. Dalle analisi è emerso che la dating app in questione non era la sola a proporre il gioco, nei commenti (circa mille di cui oltre il 25% negativi e contenenti avvisi sulla trappola spillasoldi) vengono menzionati almeno altri due programmi, tramite i quali gli utenti sono stati indirizzati verso il gioco. In questo modo la app si è assicurata un numero di download elevato in poco tempo.

    La trappola

    Dopo l’avvio del gioco l’utente riceve due SMS con la notifica di sottoscrizione a ben due abbonamenti del valore di € 4,99 / settimana, senza alcuna precedente interazione. In tutto la app di gioco mostra un congruo numero di variabili e azioni dipendenti l’una dall’altra. Ad esempio, 60 secondi dopo aver tagliato la connessione al wifi domestico con passaggio dal wifi alla rete mobile, la app lancia una cosiddetta Webview, quindi una pagina web, che però non viene mostrata all’utente. Le analisi dei G DATA Security Labs evidenziano che questa sia la connessione al server utilizzata per la trasmissione dei dati per la fatturazione tramite WAP-Billing dell’abbonamento mai sottoscritto. Tale attività è stata identificata dalle soluzioni di sicurezza G DATA e resa innocua.

    Un abuso da denunciare

    “Sono molti gli utenti che si rivolgono a centri per la tutela dei consumatori a posteriori di spiacevoli situazioni sperimentate in rete. Abbonamenti sottoscritti tramite app perché l’utente non ha letto cautamente termini e condizioni accettandole frettolosamente, sono all’ordine del giorno, ma questo trucco per spillare soldi senza interazione dell’utente è un nuovo fenomeno“ spiega Ralf Benzmüller, Direttore dei G DATA Security Labs. „Quello che stiamo osservando é un espediente tecnico realizzato con forti investimenti, messo in atto per colpire un’ampia massa di utenti. La app viene presentata agli utenti tramite applicazioni legittime, raccoglie dati personali, interviene sui canali di trasmissione mobile e viene pubblicizzata con commenti positivi postati ad hoc. A prescindere dal nostro interesse deontologico nella app trappola, la sottoscrizione di un abbonamento senza esplicita approvazione dell’utente presenta numerose ombre anche dal punto di vista legale. Gli utenti colpiti dovrebbero assolutamente richiedere assistenza e procedere contro tale abuso.“

    La rimozione della app

    La app truffa è stata rimossa dal Play Store tre giorni dopo che i G DATA Security Labs hanno inviato a Google un avviso dettagliato, corredato di tutte le prove del caso. Non ci è dato sapere se effettivamente il nostro contributo ha determinato la rimozione della app dallo Store, ma alla luce del fatto che la App fosse online da quasi tre mesi e che la sua rimozione ha avuto luogo poco dopo il nostro intervento, ci piace pensare di aver avuto un ruolo attivo nel processo di tutela degli utenti.

    Il tutto conferma una certezza: il “gratuito” non é sempre la scelta più economica, considerando il danno (€ 4,99 / settimana x 2) rispetto alla “ricompensa” promessa dalla app legittima e il tempo che l’utente ha investito e dovrà investire nel recesso e per la richiesta di risarcimento.

    (altro…)

  • I dispositivi Android con firmware obsoleto sono l’80%

    Logo-Claim-2015-3c-highresG DATA pubblica il proprio Mobile Malware Report per il terzo trimestre 2015.

    Oltre l’80 per cento degli smartphone e tablet Android è dotato di un sistema operativo obsoleto. Solo circa il 20% degli utenti si avvale del nuovo OS Android: questa l’analisi di G DATA dello scorso ottobre 2015 sui device Android muniti delle soluzioni per la sicurezza firmate dallo specialista teutonico. Il vendor conferma: il motivo principale di questa condizione sono i tempi estremamente lunghi con cui i produttori di smartphone e tablet distribuiscono gli aggiornamenti sui propri dispositivi o l’assenza totale di aggiornamenti per apparecchi Android più datati. Ulteriori analisi e statistiche sui malware rilevati sono consultabili nel nuovo G DATA Mobile Malware Report Q3/2015, disponibile da subito online in lingua inglese.

    Infographic MMWR Oct 2015 Android Versions EN RGB

    L’attuale edizione del Mobile Malware Report Q3/2015 di G DATA presenta i risultati delle ricerche condotte su scala globale dagli specialisti di sicurezza G DATA sulle versioni del firmware installate su Smartphone e Tablet muniti della soluzione per la sicurezza Android firmata dal produttore teutonico. Oltre l’ottanta per cento degli utenti dispone di una versione Android obsoleta, è soggetto quindi a tutte le vulnerabilità che la caratterizzano. Solo circa il 20 per cento si avvale di un firmware aggiornato. Dato che la statistica è stata prodotta nel mese di ottobre 2015 il nuovo sistema operativo Android 6 (Marshmallow) non è contemplato, ma non ci aspettiamo un roll-out tale da modificare quanto qui indicato in termini di disponibilità effettiva sui device in uso.

    Infographic MWR Q3 New Malware years EN RGB

    Con la fine del terzo trimestre 2015 gli analisti G DATA hanno rilevato un quantitativo di malware per Android che supera il livello raggiunto nell’intero 2014 (1.548.129). Nel solo terzo trimestre dell’anno in corso l’azienda ha registrato 574.706 diverse app e file con codice malevolo ai danni del sistema operativo Android: un incremento del 50% anno su anno.

    Infine G DATA ha rilevato un incremento dell’uso di hacking tools, che, sebbene in parte sviluppati per attività “etiche”, rappresentano allo stato attuale una chiara minaccia per gli utenti. Classificati dallo specialista di sicurezza come malware, il loro utilizzo ha oggi conseguenze penali sia negli Stati Uniti, sia in Europa.

    Ulteriori previsioni per l’anno in corso

    • Android come gateway per l’Internet delle Cose: Da app per la misurazione delle proprie prestazioni sportive alle auto, sempre più dispositivi sono connessi alla Rete e possono essere gestiti tramite Tablet e Smartphone. Queste applicazioni e il sistema operativo Android sono particolarmente allettanti per i cybercriminali quali piattaforme per la veicolazione di attacchi.
    • Sempre più smartphones con malware installato «di fabbrica»: In crescita il numero di dispositivi mobili su cui girano firmware manipolati. Presenteremo nuove analisi nei prossimi mesi.
    • Malware complessi ai danni dell’online banking: Gli esperti di sicurezza G DATA si aspettano un incremento della complessità delle applicazioni fraudolente sfruttate ai danni di chi impiega piattaforme per il banking online tramite dispositivi Windows e Android. L’obiettivo dei criminali è la manipolazione delle transazioni bancarie condotte via Internet.

    Il Mobile Malware Report Q3/15 di G DATA in lingua inglese è reperibile online al link: https://secure.gd/dl-en-mmwr201503 (altro…)

  • G DATA PRIVACY EDITION per proteggere al meglio il tuo mondo virtuale

    Logo-Claim-2015-3c-highresL’edizione speciale assicura protezione totale e massima privacy in reti wifi, cablate e mobili a tutto beneficio della sicurezza della navigazione e delle transazioni online.

    La nuova G DATA INTERNET SECURITY PRIVACY EDITION offre protezione senza confini. L’edizione speciale coniuga il pluripremiato antivirus per PC e Android G DATA e la protezione dell’anonimato, tutela quindi la privacy digitale degli utenti e garantisce la massima sicurezza in Internet. A casa come in viaggio, che si effettuino transazioni bancarie o acquisti online: una VPN (rete privata virtuale) preserva password, recapiti per la fornitura degli articoli acquistati e dati di accesso al proprio conto in banca contro lo spionaggio e il furto, specie qualora l’utente sia connesso ad Internet tramite reti pubbliche. Peraltro la VPN non protegge solo l‘identità digitale degli utenti, ma cela anche il computer ai cybercriminali. La soluzione G DATA INTERNET SECURITY PRIVACY EDITION è disponibile in Italia a partire dal 23 novembre al prezzo di listino raccomandato di € 34,95, IVA inclusa, presso i rivenditori autorizzati o lo shop online.

    Questo pacchetto di sicurezza esclusivo contiene una licenza per le soluzioni G DATA INTERNET SECURITY e G DATA INTERNET SECURITY PER ANDROID per i dispositivi mobili così come una licenza per la Steganos Online Shield VPN, valida per entrambe le soluzioni G DATA. L’edizione speciale “tre in uno” assicura quindi la miglior protezione del proprio universo virtuale, che si effettuino transazioni o acquisti online.

    Come funziona la VPN

    La VPN è un‘interfaccia tra due reti. La Steganos Online Shield VPN cifra l‘intero traffico Internet, indipendentemente dalla rete wifi a cui ci si appoggia. Schermati dai server ad alta sicurezza di Steganos i dati personali sono protetti contro eventuali attacchi.

    Sicurezza „Made in Germany“

    La G DATA Software AG con sede a Bochum e la Steganos Software di Berlino offrono ai propri clienti soluzioni di sicurezza IT prive di back-door e garantiscono su scala globale la conformità alle severe normative tedesche in tema di protezione dei dati. G DATA stessa ha sottoscritto volontariamente già nel 2011 tale impegno presso l’associazione tedesca per la sicurezza IT (TeleTrust).

    GDRIS25.2 INT EN 1PC S+A KM37 3D RGBProtezione completa di computer, device mobili e accesso a Internet

    G DATA INTERNET SECURITY

    G DATA INTERNET SECURITY salvaguarda in modo affidabile pc e dati personali con la migliore protezione contro virus e trojan ed un potente firewall. Gli utenti sono protetti in modo ottimale, che scrivano e-mail o navighino in Internet.

    G DATA INTERNET SECURITY PER ANDROID

    La soluzione di sicurezza per device mobili offre una protezione completa ed affidabile per smartphone e tablet. Oltre alla tutela contro i malware, all‘identificazione di App rischiose e alla protezione contro i pericoli della navigazione tramite reti pubbliche, questa App particolarmente smart per la sicurezza salvaguarda gli utenti dalle fatali conseguenze del furto o dello smarrimento del proprio dispositivo: essa consente infatti di localizzare lo smartphone e rimuovere da remoto tutti i dati salvati sullo stesso per evitare che terzi vi abbiano accesso.

    STEGANOS ONLINE SHIELD VPN

    Il software di sicurezza riduce al minimo i pericoli della Rete, filtra le pubblicità indesiderate e rimuove le barriere territoriali alla fruizione di contenuti digitali. Gli utenti possono altresì prevenire lo spionaggio delle proprie attività e la corrispondente profilazione via Social Tracking, utilizzata ad esempio dai social network come Facebook e Twitter per adattare l’offerta pubblicitaria alle esigenze personali dell’utente.

    VPN per i clienti G DATA

    I clienti G DATA in possesso di licenze attive per Internet Security e Internet Security per Android possono acquistare la soluzione Steganos Online Shield VPN come modulo aggiuntivo al prezzo di €14,95 (una licenza). Ogni ulteriore licenza costerà € 10. G DATA erogherà ai propri clienti servizi di assistenza tecnica anche su questa soluzione.

    Prezzo e disponibilità

    G DATA INTERNET SECURITY PRIVACY EDITION sarà disponibile in Italia presso i rivenditori autorizzati o tramite shop online a partire dal 23 novembre al prezzo di listino raccomandato, IVA inclusa, di € 34,95.

    Le caratteristiche principali

    G DATA INTERNET SECURITY

    • Tecnologia G DATA CloseGap „Made in Germany“ di ultima generazione per una perfetta rilevazione dei virus
    • Transazioni o acquisti online sicuri grazie a G DATA BankGuard
    • Protezione contro gli exploit: previene lo sfruttamento di vulnerabilità
    • Protezione anti keylogger: protezione in tempo reale automatizzata e signature-based, senza alcun impatto sulle performance del sistema
    • Anti-Spam contro e-mail pubblicitarie e tentativi di phishing

    G DATA INTERNET SECURITY PER ANDROID

    • Protezione contro le App pericolose: il controllo delle App verifica quali diritti sono loro assegnati e notifica all’utente la presenza di app spia
    • Protezione contro i malware per Android: la nuova scansione avanzata collegata al cloud riconosce i programmi dannosi senza alcun impatto sulle prestazioni del device mobile ed è sempre aggiornata
    • Filtro chiamate e SMS personalizzabile per bloccare chiamate o messaggi pubblicitari e simili
    • Protezione in caso di smarrimento o furto: qualora lo smartphone e tablet andassero persi è possibile cancellare tutti i dati ivi salvati, bloccare il dispositivo e/o localizzarlo
    • Ampia protezione della navigazione dei minori liberamente configurabile, per consentire anche ai propri figli di utilizzare il dispositivo mobile

    STEGANOS ONLINE SHIELD VPN

    • Protezione della connessione Internet attraverso una forte cifratura
    • Protezione estesa della privacy anche in presenza di connessioni a reti pubbliche (ad esempio il wifi dei locali o negli aeroporti)
    • Accesso a contenuti digitali non fruibili per vincoli territoriali
    • Impedisce tracking e profilazione condotti dai social network

    Requisiti di sistema

    PC un Windows 10/8.x/7 e almeno 1 GB di RAM (sistemi a 32 Bit), o 2 GB di RAM (sistemi 64 Bit); Windows Vista (SP2, 32/64 Bit) con almeno 1 GB di RAM o Windows XP (SP3, 32Bit), con almeno di 1 GB di RAM; opzionale CD-/DVD-ROM; device mobile (smartphone o tablet) a partire dalla release 4 di Android.

    (altro…)