Comunicati.net - Comunicati pubblicati - Elygiuliano Comunicati.net - Comunicati pubblicati - Elygiuliano Wed, 23 Sep 2020 09:40:08 +0200 Zend_Feed_Writer 1.12.20 (http://framework.zend.com) http://content.comunicati.net/utenti/23490/1 ESET presenta ESET Full Disk Encryption, la soluzione di crittografia che protegge i dati sia nel mondo reale che in quello digitale Thu, 14 Nov 2019 11:50:17 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/606926.html http://content.comunicati.net/comunicati/aziende/tecnologia/606926.html Elygiuliano Elygiuliano
ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha annunciato il lancio di ESET Full Disk Encryption (EFDE), una soluzione progettata per proteggere l'accesso non autorizzato ai dati aziendali. Disponibile come componente aggiuntivo delle console ESET di gestione remota - ESET Cloud Administrator e ESET Security Management Center - EFDE è la soluzione più innovativa per proteggere i dati di un'azienda in caso di furto o perdita di dispositivi. 
Proteggere il business aziendale
La perdita fisica o il furto di dispositivi, come telefoni cellulari e laptop, è una preoccupazione molto seria per numerose aziende. Oltre ai costi di sostituzione dei dispositivi IT, il danno più grande è rappresentato dal rischio di perdita dei dati aziendali. E questo rischio ha numerosi risvolti, poiché si può incorrere in pesanti sanzioni ai sensi del GDPR per la gestione inappropriata dei dati sensibili, ma soprattutto le perdite possono avere un impatto negativo sulla continuità aziendale e sulla sicurezza oltre che sulla reputazione dell'azienda.
Con la nuova soluzione di crittografia completa del disco ESET Full Disk Encryption, gli amministratori IT possono distribuire, attivare e gestire la crittografia in remoto sugli endpoint collegati tramite un clic, evitando così ai malintenzionati di trarre profitto da computer smarriti o rubati. Gli amministratori IT possono implementare questa soluzione attraverso la console di amministrazione remota oppure utilizzando il sistema di gestione basato su cloud ibrido di ESET. Dopo l’installazione, gli utenti potranno monitorare e gestire la crittografia dei dati archiviati sui dispositivi aziendali da un'unica console. EFDE è disponibile come funzionalità aggiuntiva per le ultime versioni delle console di gestione remota ESET - ESET Cloud Administrator 1.2 e ESET Security Management Center 7.1 - entrambe recentemente aggiornate per supportare ESET Full Disk Encryption.
L’ascesa della crittografia completa del disco
Secondo i dati di una ricerca condotta recentemente da ESET su oltre 100 aziende, l'85% degli intervistati ritiene che la crittografia completa del disco sia la caratteristica più importante quando si valutano le diverse forme di crittografia disponibili sul mercato per proteggere la propria attività. Inoltre, un rapporto di IDC prevede che, entro il 2023, il mercato della crittografia dell'intero disco crescerà costantemente dell'1,4% all'anno. Questi risultati inducono ESET a ritenere che le preoccupazioni in merito alla protezione dei dati stiano orientando le aziende all’implementazione di soluzioni di crittografia solide e efficaci ma allo stesso tempo semplici da implementare e utilizzare. Commentando il lancio di ESET Full Disk Encryption, Ervín Rendek, Product Manager di ESET, ha dichiarato: “Malware e virus rappresentano senza dubbio un rischio enorme per le aziende di tutto il mondo, ma in ESET sappiamo che esistono altre sfide molto importanti da affrontare per assicurare la protezione dei dati. Questo ci ha spinto a lavorare molto per espandere il nostro portafoglio con la nuova soluzione ESET Full Disk Encryption, che risolve il problema della perdita di dati aziendali, direttamente da un’unica console di gestione insieme agli altri prodotti di sicurezza IT di ESET. ESET Full Disk Encryption è ideale per le aziende di tutte le dimensioni e con differenti esigenze di crittografia. "
 
Per maggiori informazioni è possibile collegarsi al link:
https://blog.eset.it/2019/11/eset-presenta-eset-full-disk-encryption-la-soluzione-di-crittografia-che-protegge-i-dati-sia-nel-mondo-reale-che-digitale/ ]]>
Scopriamo qual è il ruolo di ESET nella collaborazione con Google: The App Defense Alliance Fri, 08 Nov 2019 12:27:49 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/606107.html http://content.comunicati.net/comunicati/aziende/tecnologia/606107.html Elygiuliano Elygiuliano

Mercoledì 6 novembre ESET ha annunciato di aver aderito all’App Defense Alliance. A partire da oggi, ESET collaborerà fornendo informazioni che renderanno le applicazioni mobile sul Google Play Store più sicure.

Perché questa partnership è importante e cosa significa per gli utenti?

Come funziona

ESET integrerà il proprio pluripremiato motore di scansione nel noto processo di compliance impiegato da Google nel proprio Play Store per verificare la conformità delle app. Quello che prima era uno sforzo reattivo di ESET per identificare le problematiche di sicurezza è ora una campagna proattiva a pieno titolo per proteggere i consumatori e le imprese. L’obiettivo principale di App Defense Alliance è garantire la sicurezza del Google Play Store, identificando eventuali app potenzialmente dannose e indesiderate prima che vengano incluse nel Google Play Store.

La competenza e l’esperienza ESET

ESET è leader nella sicurezza informatica e in particolare nella ricerca delle nuove minacce ed è inoltre una prolifica fonte di ricerche sulla cyber sicurezza.

Un approccio multilivello

Questa partnership non annulla la necessità di un’applicazione di sicurezza mobile installata sui dispositivi. Non esiste un’unica soluzione che risolva tutti i problemi e i rischi nella sicurezza informatica. Le app terze parti come ESET Mobile Security sono ancora una componente essenziale della sicurezza online garantendo la protezione del dispositivo contro le minacce che possono provenire da molte fonti diverse.

Mettere tutto insieme

Non è la prima volta che ESET partecipa a collaborazioni strategiche con Google. Questo annuncio segue la partnership siglata all’inizio di quest’anno con Alphabet’s Chronicle e all’ impegno nello sviluppo di Google Chrome Cleanup, uno strumento di sicurezza che avvisa gli utenti di Google Chrome sulle potenziali minacce.

Insieme, i membri dell’App Defense Alliance saranno in grado di stare un passo avanti rispetto ai criminali, così da proteggere al meglio aziende e utenti privati. ESET è entusiasta di iniziare questa collaborazione unica ed emozionante.

Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/11/scopriamo-qual-e-il-ruolo-di-eset-nella-collaborazione-con-google-the-app-defense-alliance/

]]>
ESET scopre Attor, una piattaforma spia con curiose impronte digitali GSM Mon, 28 Oct 2019 13:00:47 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/604819.html http://content.comunicati.net/comunicati/aziende/tecnologia/604819.html Elygiuliano Elygiuliano

I ricercatori di ESET hanno scoperto una nuova piattaforma di spionaggio con un’architettura complessa, una serie di misure per rendere più difficili il rilevamento e l’analisi, e due innovative caratteristiche. Innanzitutto, un plug-in GSM che utilizza il protocollo di comando AT e, in secondo luogo, sfrutta Tor per le comunicazioni di rete. Gli esperti hanno così chiamato questa piattaforma di cyberspionaggio Attor.

Obiettivi

L’operazione di spionaggio di Attor è altamente mirata: siamo riusciti a rintracciare le attività di Attor almeno dal 2013, ma abbiamo identificato solo poche decine di vittime. Ciò nonostante, siamo stati in grado di saperne di più sugli utenti coinvolti analizzando gli artefatti nel malware.

Ad esempio, per riferire le attività del soggetto colpito, Attor monitora i processi attivi acquisendo le schermate delle applicazioni selezionate. Vengono prese di mira solo alcune applicazioni: quelle con sottostringhe specifiche nel nome del processo o nel titolo della finestra.

Oltre ai servizi standard come i browser Web più diffusi, le applicazioni di messaggistica istantanea e i servizi di posta elettronica, l’elenco delle applicazioni mirate contiene numerosi servizi russi.

La conclusione degli esperti di ESET è che Attor si rivolge in modo specifico ai madrelingua russi, ipotesi confermata dal fatto che la maggior parte degli obiettivi si trova in Russia. Altri obiettivi si trovano nell’Europa orientale e includono missioni diplomatiche e istituzioni governative.

Oltre al targeting geografico e linguistico, i creatori di Attor sembrano essere interessati agli utenti preoccupati per la loro privacy.

Attor è configurato per acquisire schermate di applicazioni di crittografia / firma digitale, il servizio VPN HMA, i servizi di posta elettronica con crittografia end-to-end Hushmail e The Bat! e l’utility di crittografia del disco TrueCrypt.

L’uso di TrueCrypt da parte della vittima viene ulteriormente verificato da un’altra routine di Attor che monitora i dischi rigidi collegati al computer infetto e cerca la presenza di TrueCrypt. Se viene rilevato, ne determina la versione inviando un IOCTL al driver TrueCrypt (0x222004 (TC_IOCTL_GET_DRIVER_VERSION) e 0x72018 (TC_IOCTL_LEGACY_GET_DRIVER_VERSION)). Poiché si tratta di codici di controllo specifici di TrueCrypt, non di codici standard, gli autori del malware devono effettivamente comprendere il codice open source del programma di installazione di TrueCrypt. I ricercatori di ESET non hanno mai visto prima questa tecnica utilizzata né è mai stata documentata in altri malware.

Architettura della piattaforma

Attor è costituito da un dispatcher e plug-in caricabili, tutti implementati come librerie a collegamento dinamico (DLL). La prima fase di infezione consiste nel rilasciare tutti questi componenti sul disco e caricare la DLL del dispatcher.

Il dispatcher è il cuore dell’intera piattaforma e funge da unità di gestione e sincronizzazione per i plug-in aggiuntivi. Ad ogni avvio del sistema si inserisce in quasi tutti i processi in esecuzione e carica tutti i plugin disponibili all’interno di ciascuno di questi processi. In via eccezionale, Attor evita l’iniezione in alcuni sistemi e processi relativi ai prodotti di sicurezza.

 

 

 

 

 

Tutti i plug-in si affidano al dispatcher per l’implementazione delle funzionalità di base. Anziché chiamare direttamente le funzioni API di Windows, i plug-in usano un riferimento a una funzione di supporto (un dispatcher di funzioni) implementata dalla DLL dispatcher. Il dispatcher di funzioni viene passato ai plugin quando vengono caricati. Poiché i plug-in vengono iniettati nello stesso processo del dispatcher, condividono lo stesso spazio di indirizzi e sono quindi in grado di chiamare direttamente questa funzione.

Le chiamate al dispatcher delle funzioni prendono come argomenti il tipo di funzione e il suo identificatore numerico. Questo sistema rende più difficile analizzare i singoli componenti di Attor senza avere accesso al dispatcher, poiché traduce l’identificatore specificato in una funzione significativa che viene quindi eseguita.

Impronte digitali GSM

Il plug-in più interessante nell’arsenale di Attor raccoglie informazioni sia sui dispositivi modem / telefonici collegati alle unità di archiviazione connesse e sia sui file presenti su queste unità. È responsabile della raccolta di metadati, non dei file stessi, quindi lo consideriamo un plug-in utilizzato per il fingerprinting del dispositivo e probabilmente utilizzato come base per ulteriori furti di dati. Mentre la funzionalità Attor delle unità di archiviazione delle impronte digitali è piuttosto standard, l’impronta digitale dei dispositivi GSM è unica. Ogni volta che un modem o un dispositivo telefonico è collegato a una porta COM, il componente Monitor dispositivo utilizza i comandi AT per comunicare con il dispositivo tramite la porta seriale associata.I comandi AT, noti anche come set di comandi Hayes, furono originariamente sviluppati negli anni ’80 con lo scopo di istruire un modem per comporre, riagganciare o modificare le impostazioni di connessione. Il set di comandi è stato successivamente esteso per supportare funzionalità aggiuntive, sia standardizzate che specifiche del fornitore.

 

Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/10/eset-scopre-attor-una-piattaforma-spia-con-curiose-impronte-digitali-gsm/

]]>
ESET presenta la nuova linea di soluzioni di sicurezza per gli utenti privati Thu, 24 Oct 2019 10:04:08 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/604436.html http://content.comunicati.net/comunicati/aziende/tecnologia/604436.html Elygiuliano Elygiuliano

Protezione avanzata, compatibilità multipiattaforma e nuovo livello di rilevamento basato sull’apprendimento automatico: questi i punti di forza della nuova release dei prodotti ESET

 

ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, presenta oggi la nuova versione di ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium, che puntano ad offrire varie possibilità di integrazione multipiattaforma, un sistema di apprendimento automatico avanzato, un gestore di password migliorato e un’avanzata e sicura crittografia dei dati.

I nuovi aggiornamenti rispondono alla necessità globale di proteggere al meglio gli utenti privati in un mondo sempre più connesso. Secondo gli esperti di ESET infatti, il numero crescente di dispositivi connessi a Internet rappresenta un'opportunità allettante per gli hacker e senza prodotti di sicurezza che possano costantemente affrontare a tutti i livelli attacchi sempre più evoluti, gli utenti privati rischiano di cadere vittime del crimine informatico. Con la nuova edizione dei prodotti per la sicurezza domestica ESET intende garantire agli utenti privati la tranquillità nell’utilizzo della tecnologia e nella navigazione in Internet, assicurati dagli oltre 30 anni di intelligence sulla sicurezza maturata dall’azienda di Bratislava.

Oltre alla protezione, le soluzioni per utenti privati di ESET hanno sempre dimostrato ottimi risultati in termini di utilizzo delle risorse di sistema e prestazioni elevate. Da maggio 2017 ESET ha ricevuto da AV-Comparatives ben cinque premi Advanced + consecutivi per le sue eccellenti prestazioni.

L'ultima edizione delle soluzioni di ESET per gli utenti privati include una serie di nuove funzionalità e miglioramenti:

    Nuova compatibilità multipiattaforma: le licenze dei prodotti ESET Internet Security (EIS), ESET Smart Security Premium (ESSP) e ESET Cyber Security Pro (ECSP) sono ora compatibili su tutte le piattaforme. Pertanto, i clienti che acquistano una licenza per EIS, ESSP o ECSP possono utilizzare la stessa licenza per proteggere i loro altri dispositivi Windows, Mac, Linux e Android con soluzioni come ESET Mobile Security per Android, ESET Parental Control per Android ed ESET Smart TV Security.

    Nuovo livello avanzato di machine learning: il machine learning impiega una vasta gamma di algoritmi per classificare correttamente i campioni come puliti, dannosi o potenzialmente indesiderati. Pertanto, aggiungendo un livello di apprendimento automatico alle soluzioni home, viene ulteriormente migliorata la protezione da minacce informatiche mai viste prima o zero-day.

    Miglioramento del sistema di prevenzione delle intrusioni (HIPS) basato su host �“ L’HIPS effettua un'analisi comportamentale avanzata e comprende una procedura di rilevamento dei processi, dei file e delle chiavi di registro in esecuzione. Il miglioramento introdotto nella nuova edizione rafforza ulteriormente le capacità di rilevamento HIPS esistenti.

    Miglioramento del sistema Anti-phishing: la tecnologia anti-phishing protegge gli utenti finali da email, collegamenti e allegati pericolosi. L'attuale miglioramento fornisce protezione contro gli attacchi homoglyph, in cui l'attaccante tenta di ingannare gli utenti finali sostituendo i caratteri negli indirizzi con altri simili per farli sembrare indirizzi legittimi.

    Miglioramento della protezione per i pagamenti bancari - I portali finanziari e le transazioni online richiedono una protezione aggiuntiva da occhi indiscreti ed esiste oggi un elenco predefinito di siti Web che attiva l'apertura di un browser "bancario" sicuro. L'elenco contiene non solo i siti bancari, ma anche PayPal, Apple e wallet di criptovaluta online. Inoltre, sono protetti anche i siti multimediali affidabili, che impediscono alle notizie false di essere impropriamente diffuse. A questo proposito, ESET Internet Security ha ottenuto nel 2019 la certificazione di sicurezza bancaria / browser online di MRG Effitas, una società indipendente di ricerca sulla sicurezza IT che si presenta "all'avanguardia nei test bancari online" e come "unico ente di test al mondo le cui prove si basano al 100% sulle minacce in the wild.

    Ottimizzazione della Protezione Rete Domestica (CHM) �“ Gli utenti privati possono utilizzare il CHM (Connected Home Monitor) per eseguire la scansione del proprio router Internet alla ricerca di vulnerabilità come password deboli, vulnerabilità delle porte e del firmware, domini malevoli, infezioni da malware, ecc. Il CHM include un’ottima guida per aiutare l’utente a risolvere qualsiasi problematica rilevata. Il CHM può anche identificare tutti i dispositivi collegati alla rete Wi-Fi di casa, grazie a un migliore riconoscimento dei dispositivi che include indirizzo IP, indirizzo MAC, nome del dispositivo, modello e dettagli del fornitore.

    Miglioramento del Password Manager* �“ Con Password Manager, gli utenti sono in grado di creare password complesse e uniche per tutti i loro account online, mentre dovranno ricordarne solo una principale per gestirle tutte. I nuovi aggiornamenti a Password Manager includono:

1.  L’integrazione opzionale dell’autenticazione a due fattori (2FA) con Google Authenticator, che richiede agli utenti una password singola aggiuntiva per accedere in modo sicuro a Password Manager.

2.  L’autenticazione alternativa Face ID iOS per accedere in modo sicuro a Password Manager.

3.  La funzione Dispositivi affidabili **, che consente agli utenti di visualizzare e gestire quali dispositivi hanno accesso alle password archiviate in modo sicuro nel loro Password Manager.

4.  Funzionalità di Condivisione Sicura ***, che consente agli utenti di condividere in sicurezza le proprie password con familiari o amici.

    Perfezionamento del Secure Data* �“ Secure Data è uno strumento che consente agli utenti di crittografare file e dispositivi multimediali rimovibili. Si rivela particolarmente utile nel caso in cui i dati cadano nelle mani sbagliate e nel caso si perda il dispositivo. Grazie all’attuale aggiornamento, gli utenti finali saranno in grado di decrittografare i propri dati protetti su qualsiasi dispositivo Windows, senza la necessità di installare ESET Smart Security Premium (ESSP) su quel device.

 

]]>
Operazione Ghost: ESET scopre che il gruppo di hacking “The Dukes” continua ad attaccare gli obiettivi governativi Tue, 22 Oct 2019 11:59:42 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/604108.html http://content.comunicati.net/comunicati/aziende/tecnologia/604108.html Elygiuliano Elygiuliano

I Dukes (alias APT29 e Cozy Bear) sono tornati sotto i riflettori dopo un loro sospetto coinvolgimento nell’attacco informatico al Comitato nazionale democratico in occasione delle elezioni americane del 2016

 

I ricercatori di ESET hanno scoperto un'operazione chiamata "Ghost", iniziata probabilmente già nel 2013, e ancora in corso che vede come protagonista il gruppo dei Dukes, che si è infiltrato nell'ambasciata di uno Stato membro dell'UE a Washington DC e nei ministeri degli Affari esteri di almeno tre diversi paesi in Europa.

ESET ha identificato tre nuove famiglie di malware associate ai Dukes: PolyglotDuke, RegDuke e FatDuke. "Una delle prime tracce pubbliche di questa campagna poteva già essere trovata su Reddit a luglio 2014", afferma il ricercatore di ESET Matthieu Faou. "Possiamo confermare con una certa sicurezza che lo stesso gruppo è dietro l'Operazione Ghost e l'attacco DNC", aggiunge.

I ricercatori di ESET hanno attribuito questi attacchi ai Dukes basandosi su diverse somiglianze nelle tattiche osservate in questa campagna rispetto alle precedenti. In particolare, i Dukes hanno utilizzato Twitter e Reddit per ospitare gli URL di comando e controllo e hanno utilizzato la stenografia nelle immagini per nascondere payload o comandi dannosi. Inoltre, anche i bersagli sono rimasti gli stessi, con i ministeri degli affari esteri sempre nel mirino dei criminali: due dei tre obiettivi colpiti erano già stati precedentemente compromessi dallo stesso gruppo, con almeno una macchina con i "vecchi" componenti Dukes ancora installati da diversi mesi. Un'ulteriore prova è indicata dalle forti similitudini presenti nel codice dei campioni già documentati e in quello di Operazione Ghost.

"Nel 2013, alla prima data di compilazione conosciuta di PolyglotDuke, solo MiniDuke era stato documentato, e quindi, riteniamo che Operation Ghost fosse in esecuzione simultaneamente con le altre campagne e gli autori siano riusciti in qualche modo a farlo passare inosservato", spiega Faou.

In Operazione Ghost, I Dukes hanno utilizzato un numero limitato di strumenti, ma si sono affidati ad alcune tattiche interessanti per evitarne il rilevamento. Questo gruppo è molto persistente e ruba sistematicamente le credenziali dai sistemi utilizzandole poi per spostarsi lateralmente nella rete.

ESET analizzandone il comportamento ha notato come impiegasse le credenziali amministrative per compromettere o ri-compromettere le macchine nella stessa rete locale.

I Dukes hanno una sofisticata piattaforma malware divisa in quattro fasi, nella prima delle quali recupera l'URL C&C tramite Twitter o da altri social network e siti Web. In secondo luogo, utilizza Dropbox per ricevere comandi dai criminali. In terzo luogo, rilascia una backdoor semplice, che in fine nell'ultima fase rilascia una backdoor più sofisticata con molte funzionalità e una configurazione flessibile.

Per maggiori dettagli sull’argomento è possibile collegarsi al link https://blog.eset.it/2019/10/operation-ghost-eset-scopre-che-il-gruppo-di-hacking-dnc-i-dukes-continua-ad-attaccare-gli-obiettivi-governativi/


]]>
Quando la ricetta di cucina diventa pericolosa: scoperto Casbaneiro, il banking trojan che ruba i dati del conto sfruttando YouTube Thu, 10 Oct 2019 12:13:38 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/602524.html http://content.comunicati.net/comunicati/aziende/tecnologia/602524.html Elygiuliano Elygiuliano

I ricercatori di ESET hanno individuato Casbaneiro, un trojan bancario progettato per ingannare le vittime, proponendo la visualizzazione di finte finestre popup che tentano di convincere i malcapitati a inserire dati sensibili con il fine di sottrarli ed utilizzarli in maniera fraudolenta.

 

La particolarità di questo malware sta nel fatto che sfrutta illegittimamente YouTube per diffondere gli indirizzi dei suoi server C&C, nascondendosi in particolare all’interno di video con ricette di cucina o relativi al calcio. Nello specifico, ogni video corrotto contiene una descrizione, alla fine della quale c'è un collegamento a un falso URL di Facebook o Instagram in cui si nasconde il collegamento al dominio del server C&C. Ciò che rende pericolosa questa tecnica è la facilità di ingannare le vittime senza suscitare alcun sospetto: la connessione a YouTube infatti non è considerata insolita e anche se il video viene esaminato, il collegamento alla fine della descrizione potrebbe facilmente passare inosservato.

 

Le funzionalità backdoor di Casbaneiro sono quelle tipiche dei banking trojan e includono l’acquisizione di schermate e l’invio al proprio server C&C, simulazione di azioni del mouse e della tastiera e registrazione di sequenze di tasti, oltre al download e installazione dei propri aggiornamenti, limitazione dell'accesso a vari siti Web e avviamento di altri eseguibili.

Casbaneiro, noto anche come Metamorfo, raccoglie numerose informazioni sulle sue vittime tra cui l’elenco dei prodotti antivirus installati, la versione del sistema operativo utilizzato, il nome utente e quello del computer preso di mira.

Casbaneiro può anche provare a sottrarre le criptovalute della vittima. Lo fa verificando il contenuto degli appunti e se i dati sembrano essere un portafoglio di criptovaluta, li sostituisce con quelli dell'attaccante. Questa tecnica non è nuova essendo già stata utilizzata da altri malware in passato. Anche il famigerato trojan bancario BackSwap lo ha implementato nelle sue prime fasi.

Il malware è particolarmente diffuso in America Latina, soprattutto in Brasile e Messico.

Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/10/casbaneiro-ricetta-pericolosa-con-un-ingrediente-segreto/

]]>
Sei sicuro di aver cancellato definitivamente il contenuto del tuo Hard Disk? Mon, 07 Oct 2019 16:29:47 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/602036.html http://content.comunicati.net/comunicati/aziende/tecnologia/602036.html Elygiuliano Elygiuliano

Avete mai visto un film di hacker? Sicuramente una delle scene più classiche è quella in cui i criminali colti in flagrante tentato di portare via o di cancellare tutti i dischi prima che cadano nelle mani delle forze dell’ordine. A volte li si vede avvicinare dei magneti agli Hard Disk o tentare di distruggerli fisicamente con un trapano. In alternativa, però possono usare un martello per schiacciarli velocemente sperando che ottenga il risultato sperato.

State tranquilli, non dovete davvero distruggere i vostri archivi usando questi mezzi estremi, ma occorre sempre garantire la sicurezza e la privacy dei vostri dati in ogni circostanza �“ un aspetto chiarito e sottolineato da un recente studio.

Commissionato da Comparitech e condotto dall’Università dell’Hertfordshire, lo studio ha cercato di scoprire quanta cura viene riservata alla pulizia dei dischi rigidi prima della loro dismissione. A quanto pare, molti se ne preoccupano davvero poco, o peggio ancora affatto.

I ricercatori hanno eseguito una serie di test su un campione di 200 dischi rigidi usati, acquistati sui negozi online e da vari commercianti, scoprendo che quasi il 60% di questi conteneva ancora alcune informazioni memorizzate degli ex proprietari.

Le informazioni rimanenti includevano dati sensibili che potevano essere sfruttati da eventuali malintenzionati. I dati andavano da documenti ufficiali come scansioni di passaporti e patenti di guida, passando per estratti conto bancari, documenti fiscali e domande di visto fino ad arrivare a foto di natura intima. L’elenco dei documenti scoperti su questi dischi rigidi è molto più vario, ma questi sono solo esempi per dimostrare quanti dati sensibili è possibile archiviare sui dischi rigidi e senza pensarci troppo.

D’altra parte, sebbene da quanto appena emerso possa sembrare che i proprietari siano indifferenti alla protezione dei propri dati, lo studio mostra il contrario. Gli ex proprietari infatti hanno provato a cancellare i loro dati, ma non sono riusciti a farlo in modo sicuro. Solo il 26% delle unità è stato cancellato correttamente e da queste non è stato possibile recuperare alcun dato, mentre in un altro 16% non era possibile accedere o leggerne il contenuto. Per il resto, si è potuto recuperare i dati con vari gradi di difficoltà. Il dato veramente allarmante però è che una persona su sei non ha fatto alcun tentativo per cancellare i dati.

Uno studio simile era stato condotto nel 2007 e all’epoca, la quantità di dati recuperabili dagli HDD di seconda mano era significativamente inferiore. Inoltre, nello studio precedente un numero considerevole di unità risultava illeggibile. Questa tendenza a un più facile recupero dei dati dai dischi di seconda mano, dovrebbe spingere gli utenti a una maggiore attenzione.

Gli esperti di ESET ricordano che occorre sempre adottare delle misure preventive per proteggere i propri dati e tra queste la più semplice da utilizzare è la crittografia del disco, in grado di impedirne la lettura nel caso cada nelle mani sbagliate. Quando si tratta di cancellare il disco rigido che si desidera vendere, è possibile controllare il sito Web del produttore del disco rigido dove solitamente sono proposti degli strumenti per gestire correttamente il processo di pulizia. Prima di procedere, tuttavia, assicurarsi di aver eseguito il backup di tutti i dati che si desidera conservare.

Per maggiori informazioni sull’argomento collegarsi al seguente link: https://blog.eset.it/2019/09/sei-sicuro-di-aver-cancellato-definitivamente-il-contenuto-del-tuo-harddisk/

]]>
ESET scopre un’importante vulnerabilità delle vid eocamere D-Link che consente di spiare i video delle vittime Fri, 03 May 2019 17:45:06 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/552414.html http://content.comunicati.net/comunicati/aziende/tecnologia/552414.html Elygiuliano Elygiuliano
Le videocamere di sorveglianza possono diventare un’arma a doppio taglio se il dispositivo soffre di una vulnerabilità di sicurezza che espone le registrazioni ad occhi indiscreti. E’ proprio quanto è successo, come dimostrato dai ricercatori di ESET, alla videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo.
 

Il problema più serio è la trasmissione non crittografata del flusso video su entrambe le connessioni, ovvero tra la videocamera e il cloud e tra il cloud e l'app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime.

Un altro problema importante riscontrato in questa videocamera è nascosto nel plug-in "myDlink services", che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma è anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling.

La vulnerabilità del plug-in è particolarmente insidiosa per la sicurezza della videocamera, poiché permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door.

Sfruttando questo tunnel è possibile accedere all’intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima può semplicemente accedere all’interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: //127.0.0.1: RANDOM_PORT /. Non è necessaria alcuna autorizzazione poiché le richieste HTTP al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l’host locale dell’app per la visualizzazione viene instradato verso il localhost della videocamera).

ESET ha segnalato tutte le vulnerabilità rilevate al produttore e alcune di queste - principalmente nel plug-in myDlink - sono state risolte mentre persistono problemi con la trasmissione non crittografata.

Il dispositivo D-Link DCS-2132L è ancora disponibile sul mercato. Gli attuali proprietari del dispositivo sono invitati a verificare che la porta 80 non sia esposta a Internet e riconsiderare l’uso dell’accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda.

 

Per ulteriori informazioni sull’argomento è possibile collegarsi al link: https://blog.eset.it/2019/05/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video

]]>
Truffe online: posto sotto sequestro popolare sito di e-commerce italiano Tue, 23 Apr 2019 12:07:27 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/549555.html http://content.comunicati.net/comunicati/aziende/tecnologia/549555.html Elygiuliano Elygiuliano

Come al solito dietro offerte incredibilmente vantaggiose si celano delle vere e proprie truffe, come in quest’ultimo caso che è costato alle vittime oltre un milione e mezzo di euro.

Fortunatamente le forze dell’ordine dopo i dovuti accertamenti hanno bloccato tutti i portali collegati all’attività criminale, come riportato nel seguente articolo pubblicato sul sito della Polizia Postale.

Complesse ed articolate indagini condotte dal Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia con il coordinamento della Procura Distrettuale di Trieste, hanno condotto all’emissione da parte del GIP di Trieste di un provvedimento di sequestro preventivo ai sensi dell’art. 321 c.p.p. del sito www.marashopping.it, per il reato di truffa nei confronti di numerosi cittadini.

Le indagini sono state avviate nello scorso mese ottobre quando una associazione per la tutela del mercato dell’elettronica ha segnalato alla Polizia Postale il sito www.sottocosto.online, che offrendo merci varie �“ dai buoni benzina all’elettronica consumer �“ a prezzi estremamente vantaggiosi, attraeva ignari compratori, che dopo aver pagato non ricevevano la merce acquistata.

Il sito www.sottocosto.online, irraggiungibile dal successivo mese di dicembre, è in seguito ricomparso sulla rete con denominazioni diverse: dapprima offerteazero.it, anch’esso irraggiungibile da gennaio di quest’anno, ed infine marashopping.it, che tuttora reclamizza la propria attività attraverso spot pubblicitari trasmessi anche sulle principali emittenti nazionali TV e radio.Il provvedimento di sequestro preventivo ha consentito di interrompere l’attività criminosa ed impedire che altri incauti cittadini potessero cadere nella trappola truffaldina i cui proventi, da una prima stima, potrebbe aggirarsi in oltre un milione e mezzo di Euro.

Per evitare di cadere vittima di questi inganni, ESET Italia propone agli utenti una breve guida per poter acquistare online in tutta sicurezza:

1. Utilizzare software e browser completi ed aggiornati
Potrà sembrare banale, ma il primo passo per acquistare in sicurezza è avere sempre un buon antivirus aggiornato all’ultima versione sul proprio dispositivo informatico. Gli ultimi sistemi antivirus (gratuiti o a pagamento) danno protezione anche nella scelta degli acquisti su Internet. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.

2. Dare la preferenza a siti certificati o ufficiali
In rete è possibile trovare ottime occasioni ma quando un’offerta si presenta troppo conveniente rispetto all’effettivo prezzo di mercato del prodotto che si intende acquistare, allora è meglio verificare su altri siti. Potrebbe essere un falso o rivelarsi una truffa. E’ consigliabile dare la preferenza a negozi online di grandi catene già note perché oltre ad offrire sicurezza in termini di pagamento sono affidabili anche per quanto riguarda l’assistenza e la garanzia sul prodotto acquistato e sulla spedizione dello stesso.

In caso di siti poco conosciuti si può controllare la presenza di certificati di sicurezza quali TRUST e VERIFIED / VeriSign Trusted che permettono di validare l’affidabilità del sito web.

3. Un sito deve avere gli stessi riferimenti di un vero negozio!
Prima di completare l’acquisto verificare che il sito sia fornito di riferimenti quali un numero di Partiva IVA, un numero di telefono fisso, un indirizzo fisico e ulteriori dati per contattare l’azienda. Un sito privo di tali dati probabilmente non vuole essere rintracciabile e potrebbe avere qualcosa da nascondere. I dati fiscali sono facilmente verificabili sul sito istituzionale dell’Agenzia delle Entrate.

4. Leggere sempre i commenti e i feedback di altri acquirenti
Prima di passare all’acquisto del prodotto scelto è buona norma leggere i “feedback” pubblicati dagli altri utenti sul sito che lo mette in vendita. Anche le informazioni sull’attendibilità del sito attraverso i motori di ricerca, sui forum o sui social sono utilissime…

Le “voci” su un sito truffaldino circolano velocemente online!

5. Su smartphone o tablet utilizzare le app ufficiali dei negozi online
Se si sceglie di acquistare da grandi negozi online, il consiglio è quello di utilizzare le App ufficiali dei relativi negozi per completare l’acquisto. Questo semplice accorgimento permette di evitare i rischi di “passare” o “essere indirizzati” su siti truffaldini o siti clone che potrebbero catturare i dati finanziari e personali inseriti per completare l’acquisto.

6. Utilizzare soprattutto carte di credito ricaricabili
Per completare una transazione d’acquisto sono indispensabili pochi dati come numero di carta, data di scadenza della carta ed indirizzo per la spedizione della merce.
Se un venditore chiede ulteriori dati probabilmente vuole assumere informazioni personali (numero del conto, PIN o password) che, in quanto tali, dovete custodire gelosamente e non divulgare.
Al momento di concludere l’acquisto, la presenza del lucchetto chiuso in fondo alla pagina o di “https” nella barra degli indirizzi sono ulteriori conferme sulla riservatezza dei dati inseriti nel sito e della presenza di un protocollo di tutela dell’utente, ovvero i dati sono criptati e non condivisi.

7. Non cadere nella rete del phishing e/o dello smishing
…ovvero nella rete di quei truffatori che attraverso mail o sms contraffatti, richiedono di cliccare su un link al fine di raggiungere una pagina web trappola e sfruttando meccanismi psicologici come l’urgenza o l’ottenimento di un vantaggio personale, riusciranno a rubare informazioni personali quali password e numeri di carte di credito per scopi illegali.

L’indirizzo Internet a cui tali link rimandano differisce sempre, anche se di poco, da quello originale.

8. Un annuncio ben strutturato è più affidabile!

Leggi attentamente l’annuncio prima di rispondere: se ti sembra troppo breve o fornisce poche informazioni, non esitare a chiederne altre al venditore. Chiedi più informazioni al venditore sull’oggetto che vuoi acquistare e se le foto pubblicate sembrano troppo belle per essere vere, cerca in rete e scopri se sono state copiate da altri siti!

9. Non sempre…. è sempre un buon affare.

Diffida di un oggetto messo in vendita a un prezzo irrisorio, non sempre è un affare: accertati che non ci sia troppa differenza tra i prezzi proposti e quelli di mercato!

 

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

]]>
Sicurezza Apple: scoperta app spia Tue, 16 Apr 2019 19:20:48 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/549018.html http://content.comunicati.net/comunicati/aziende/tecnologia/549018.html Elygiuliano Elygiuliano

Apple da sempre vanta un grande livello di sicurezza per i propri dispositivi, grazie anche a uno store blindato, ma uno studio effettuato da una azienda di sicurezza afferma che la strada per infettare i dispositivi della mela c’è ed è stata sfruttata più volte per diffondere applicazioni spia in grado di raccogliere dati. Una in particolare, emersa dallo studio, sfrutta i certificati rilasciati alle società di sviluppo e porta la firma dell’Italia.

Sembra infatti che ad averla sviluppata sia stata eSurv, società calabrese già salita sulla ribalta per Exodus, un software di intercettazione ambientale utilizzato da molte procure italiane per le indagini giudiziarie il quale però ha intercettato illegalmente ignari cittadini fino alla rimozione dello store di Google, due anni dopo.

Anche questa versione specifica per Apple, si presenta come un’applicazione di servizi per la telefonia in grado però di raccogliere dati sensibili come posizione, registro delle telefonate piuttosto che foto e video del dispositivo che la ospita, inviati poi ad un server remoto.

La differenza fra i due sistemi operativi sta nel fatto che per Android l’app malevola è più invasiva riuscendo a compromettere anche la posta elettronica, carpire password ed effettuare download di ulteriori componenti e, soprattutto, che si trovava liberamente sul play store di Google.

Il cofondatore del Centro Hermes per la trasparenza e i diritti umani digitali, Fabio Pietrosanti, ha spiegato come invece nel caso di Apple gli sviluppatori “Hanno sfruttato i certificati che Apple rilascia a chi vuole sviluppare delle applicazioni da diffondere a livello aziendale”.

Operazione estremamente semplice dato che per entrarne in possesso è sufficiente compilare un modulo in cui si dichiara che l’applicazione verrà utilizzata esclusivamente per la propria società e versare una quota di 299 dollari. Entrati in possesso del certificato che ha permesso di sviluppare l’applicazione, non potendola distribuire nell’Apple Store, eSurv ha sfruttato falsi siti creati ad hoc per diffonderla in Italia e in Turkmenistan sotto le mentite spoglie di operatori telefonici.

Lo scorso febbraio è emerso come questa stessa strada venne percorsa per distribuire applicazioni per il gioco d’azzardo e pornografia, vietate sullo store della mela. Dopo tale scoperta la stessa Apple dichiarò che avrebbe intensificato i controlli, cosa che però non sembra essere stata attuata e, come suggerito da Pietrosanti “Sia Apple che Google dovrebbero richiedere controlli e validazioni estese per tutte le applicazioni, online o offline rispetto ai loro negozi digitali, che acquisiscono dati in maniera invasiva”.

Gli esperti di ESET ricordano l'importanza di proteggere anche i dispositivi Mac con una valida soluzione di sicurezza informatica.

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

]]>
Allarme sextortion: ESET registra una nuova ondata di email truffa Mon, 15 Apr 2019 15:51:12 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/548363.html http://content.comunicati.net/comunicati/aziende/tecnologia/548363.html Elygiuliano Elygiuliano

Coinvolti anche gli utenti italiani, i criminali informatici chiedono un riscatto di 530€

Roma, 11 aprile 2019 �” ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, avvisa gli utenti di una nuova ondata di messaggi fraudolenti di posta elettronica che cercano di estorcere denaro: il criminale informatico nella mail dichiara di aver violato il dispositivo della vittima designata filmando la persona mentre guardava contenuti pornografici. L'e-mail afferma anche che il video non solo ha filmato il comportamento dell'utente davanti alla webcam, ma anche quali video sono stati riprodotti, chiedendo poi un riscatto. La vittima è obbligata a pagare entro 48 ore dall'apertura dell'email o il cyber criminale invierà il video incriminante a tutti i contatti che è riuscito a rubare dal dispositivo infetto.
 
Nelle precedenti ondate di spam rilevate da ESET, queste e-mail di sextortion erano per lo più in inglese mentre negli ultimi giorni sono emerse nuove localizzazioni focalizzate su Australia, Stati Uniti, Regno Unito, Germania, Francia, Spagna, Repubblica Ceca, Russia. Sono state individuate anche mail con il testo in italiano �“ circa mille al mese nell’ultimo trimestre -  in cui si chiede un riscatto di 530€.
 
Simili truffe via e-mail non sono nuove ma ciò che distingue l’ennesima ondata di sextortion è l'efficacia dell'ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi. Gli esperti di ESET ribadiscono che si tratta di email truffa e ricordano alcune regole da seguire in questi casi: 
 
-          Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro.
-           Se un criminale informatico elenca la password effettiva dell’utente �“ che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 - è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio.
-          Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l'uso improprio della webcam integrata nel dispositivo.
]]>
Virus Bulletin premia nuovamente ESET con la certificazione VBSpam + Mon, 15 Apr 2019 11:40:58 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/547927.html http://content.comunicati.net/comunicati/aziende/tecnologia/547927.html Elygiuliano Elygiuliano

ESET Mail Security per Exchange Mail Server è stato l’unico prodotto a non aver mancato nessuna rilevazione

 

ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha ricevuto la certificazione VBSpam + nella VBSpam Email Security Comparative Review di marzo 2019. 

 

La review ha analizzato 11 soluzioni di sicurezza e-mail complete e sette blacklist, per misurare le loro prestazioni rispetto a vari flussi di e-mail indesiderate. VBSpam è una certificazione attribuita dal prestigioso Virus Bulletin alle soluzioni di sicurezza e-mail aziendali, che fornisce informazioni sulle prestazioni delle principali tecnologie di filtro anti-spam.

 

ESET Mail Security per Exchange Mail Server ha ottenuto il punteggio più alto di SPAM +, classificandosi al primo posto insieme al prodotto della concorrenza FortiMail.

 

Oltre a testare il tasso di rilevazione delle e-mail di spam, la review di marzo 2019 ha visto il debutto della sottocategoria di e-mail "phishing", relativa alle e-mail contenenti collegamenti che portano a una pagina falsa di accesso o ancora a download di malware. ESET è stato l'unico prodotto recensito a non aver mancato alcuna rilevazione, garantendo un tasso di cattura di phishing del 100%.

 

Negli ultimi mesi le campagne spam hanno colpito società di tutte le dimensioni, mettendo a rischio l’intera infrastruttura di molte aziende. Per tutte queste realtà è sempre più indispensabile dotarsi di una valida soluzione antispam che protegga server e workstation, evitando ai dipendenti di cadere vittima di questi inganni. Questo importante riconoscimento conferma una volta ancora l’eccezionale efficacia del filtro antispam di ESET e premia tutti gli sforzi che ogni giorno l’azienda compie per proteggere le imprese e gli utenti di tutto il mondo.

 

Tutti i dettagli sulla prova e le metodologie di test sono disponibili nel seguente articolo del VB100: https://www.virusbulletin.com/virusbulletin/2019/03/vbspam-comparative-review/


]]>
Uomo arrestato per aver distrutto i dati dell’ex d atore di lavoro Mon, 08 Apr 2019 09:55:51 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/540214.html http://content.comunicati.net/comunicati/aziende/tecnologia/540214.html Elygiuliano Elygiuliano

Dopo essere stato licenziato, l’ex dipendente è tornato per vendicarsi

Secondo un rapporto della Thames Valley Police del Regno Unito, un uomo britannico dovrà scontare due anni di prigione per aver cancellato dal sistema di storage in Cloud di un’azienda i dati critici del suo ex-datore di lavoro.

All’inizio del 2016 Steffan Needham, di Bury, Greater Manchester, per quattro settimane ha lavorato come consulente IT presso un’agenzia di marketing e software digitale chiamata Voova. Dopo essere stato licenziato per scarso rendimento, ha utilizzato l’account Amazon Web Services (AWS) di un ex collaboratore per accedere a 23 server AWS, dove ha cancellato i dati relativi ai clienti Voova.

La vendetta costò alla società 500.000 sterline (650.000 dollari USA) in contratti persi, provocando inoltre il licenziamento di un certo numero di dipendenti. Purtroppo i dati non sono mai stati recuperati.

Needham era riuscito a cavarsela per oltre 10 mesi, dopo aver commesso il reato a lui imputato tra il 17 e il 18 maggio 2016. All’inizio di questo mese, Needham è stato accusato di aver violato il Computer Misuse Act vigente nel Regno Unito, e dopo un processo di nove giorni è arrivata la sentenza della Reading Crown Court che l’ha giudicato colpevole di tutti i capi d’imputazione. L’uomo è stato immediatamente trasferito in carcere dove dovrà scontare due anni di detenzione.

“Le sue azioni, anche se erano solo una questione di clic su un computer, hanno causato importanti perdite finanziarie alla società interessata, e diverse persone hanno perso il lavoro per colpa sua”, ha detto Giles Murphy del team Cyber Crime della polizia di Loddon Valley.

Secondo un precedente rapporto del tribunale, la società non era riuscita a implementare l’autenticazione a più fattori, che molto probabilmente sarebbe stata sufficiente per tenere a bada Needham, come anche dei controlli interni più rigorosi avrebbero limitato la portata del danno impedendo la cancellazione totale dei dati conservati dall’azienda.

“Vorremmo ricordare alle aziende di assicurarsi che gli ex dipendenti non possano più accedere all’infrastruttura della società una volta lasciato il posto di lavoro”, ha consigliato Murphy alle imprese, ricordando quanto il personale insoddisfatto possa minare la sicurezza dei loro dati.

ESET Italia coglie l’occasione per ricordare quanto siano importanti le procedure per la sicurezza dei dati, tra cui non deve assolutamente mancare un sistema di backup affidabile a cui affiancare magari un valido strumento per l’autenticazione a due fattori in grado di impedire accessi indesiderati alle informazioni dell’azienda.

Per ulteriori informazioni su ESET visitare il sito https://www.eset.com/it/
]]>
Operazione LITTLE PLAYERS, una nuova vittoria contro la pedopornografia Sun, 31 Mar 2019 20:45:20 +0200 http://content.comunicati.net/comunicati/aziende/tecnologia/537019.html http://content.comunicati.net/comunicati/aziende/tecnologia/537019.html Elygiuliano Elygiuliano
ESET Italia da sempre vicina alla sicurezza dei minori online è davvero orgogliosa di poter condividere sul proprio blog un importante successo delle forze dell’ordine, riportando integralmente i dettagli dell’operazione “LITTLE PLAYERS“.

Un soggetto arrestato, 33 persone indagate, 82 dispositivi elettronici e migliaia di file contenenti materiale pedopornografico sequestrati.

Questi i risultati dell’operazione di contrasto alla pedopornografia on line ed allo sfruttamento sessuale minorile portata a termine dal Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia, a seguito di una complessa attività di indagine coordinata dalla Procura Distrettuale di Trieste e culminata nella giornata di martedì 19 marzo con l’esecuzione, in collaborazione con i Compartimenti della Lombardia, Piemonte, Veneto, Toscana, Liguria, Marche, Lazio, Campania, Calabria, Puglia, Sardegna, Sicilia, Trentino e Emilia Romagna di 37 decreti di perquisizione a carico di altrettanti soggetti residenti in varie regioni d’Italia.
L’attività, coordinata dal Centro Nazionale di Contrasto alla Pedopornografia on line del Servizio Polizia delle Comunicazioni (CNCPO) di Roma, ha avuto avvio nell’aprile dello scorso anno quando, nel corso dell’attività istituzionale di monitoraggio della rete internet, gli operatori della Sezione Polizia Postale e delle Comunicazioni di Udine hanno rintracciato sulla piattaforma Instagram un profilo nel quale venivano pubblicizzate piattaforme social e di messaggistica istantanea attraverso le quali, con modalità di ingaggio e permanenza particolarmente stringenti, si sarebbero potuti visualizzare e scambiare contenuti di natura pedopornografica.
E’ quindi iniziata un’attività cd. “sottocopertura” attraverso la quale, con un profilo fittizio gli operatori della Polizia Postale hanno ottenuto di essere accreditati nella ristretta cerchia di amicizie.
Attraverso questa procedura è stato possibile individuare una stretta correlazione fra tanti account pedopornografici, le cui analisi hanno consentito di ricostruire le modalità criminose messe in atto.

Nel corso delle attività di perquisizione sono stati sequestrati 47 smartphone, 4 tablet, 2 computer portatili, 27 hard disk e 2 play station contenenti migliaia di video e immagini di abuso nei confronti di minori.
ESET Italia oltre a complimentarsi con le forze dell’ordine per il successo ottenuto, invita tutti i genitori a un controllo costante sulle attività online dei propri figli, magari adottando un valido strumento parental control sui loro dispositivi.





]]>
La maggior parte delle pen drive USB di seconda mano contiene dati dei precedenti proprietari Thu, 28 Mar 2019 18:26:17 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/536591.html http://content.comunicati.net/comunicati/aziende/tecnologia/536591.html Elygiuliano Elygiuliano

ESET Italia ricorda come la crittografia avanzata sia la soluzione migliore per proteggere i dati su vari tipi di dispositivi di archiviazione e per metterli al riparo da sguardi indiscreti.

 

Come dimostra un recente studio, molti utenti non si preoccupano adeguatamente quando cedono le proprie chiavette USB, lasciando spesso documenti o informazioni riservate che possono essere facilmente recuperate dai nuovi proprietari dei dischi.

I ricercatori dell’Università di Hertfordshire hanno acquistato 200 memorie USB �“ 100 negli Stati Uniti, 100 nel Regno Unito �“ sui canali di vendita tradizionali dedicati ai beni di seconda mano, per constatare quante di esse contenessero ancora dati di precedenti proprietari.

In breve, la maggior parte delle chiavette USB includeva alcuni dati dei precedenti proprietari e le informazioni potevano essere recuperate con il minimo sforzo, come riporta Comparitech, l’azienda che ha commissionato lo studio.

In pratica ben 20 persone non si sono preoccupate di ripulire i propri dispositivi di archiviazione, quindi per accedere ai dati è bastato semplicemente collegare le memory stick a un computer.

Il più delle volte, tuttavia, i dati sono stati cancellati, ma senza le dovute precauzioni. Ai ricercatori è stato sufficiente utilizzare uno dei software di recupero dati disponibile pubblicamente, per poter ripristinare il contenuto di 135 memorie rimovibili, anche se formattate. Ben 44 unità USB contenevano informazioni sufficienti per identificarne i precedenti proprietari.

Non sorprende che quanto recuperato sulle chiavette USB comprendesse una vasta gamma di dati, dai documenti legali e societari, moduli fiscali e buste paga, fino a scoperte potenzialmente ancora più sconcertanti. Tra questi spiccano foto di soldi e fucili da caccia insieme a un mandato di perquisizione, così come immagini di nudo di un uomo di mezza età insieme al suo nome e ai suoi contatti.

Purtroppo, solo 34 unità flash USB sono state cancellate in modo sicuro con un software dedicato, e solo una è stata crittografata, rendendo i dati precedentemente registrati sulla memoria inaccessibili ai nuovi proprietari.

A tal proposito ESET Italia ricorda come la crittografia avanzata sia la soluzione migliore per proteggere i dati su vari tipi di dispositivi di archiviazione e per metterli al riparo da sguardi indiscreti. È importante sottolineare che in questo modo si potrà stare molto più tranquilli anche nel caso in cui si decida di vendere, regalare o smaltire i supporti archiviazione, ma anche nello scenario non così improbabile che questi dispositivi vengano smarriti.

Proprio questa evenienza non è assolutamente da sottovalutare, e che non riguarda solo le chiavette USB, ma interessa in generale il nostro approccio a tutti i media portatili. Inoltre, ricerche passate hanno dimostrato quanto gli utenti siano spesso inclini a inserire nei propri PC dei supporti rimovibili trovati casualmente, esponendosi volontariamente a possibili infezioni da malware.

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

 

]]>
Instagram: sarà possibile effettuare acquisti diretti Tue, 26 Mar 2019 12:15:52 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/535821.html http://content.comunicati.net/comunicati/aziende/tecnologia/535821.html Elygiuliano Elygiuliano

Mark Zuckerberg è alla continua ricerca di nuove funzionalità per le proprie piattaforme per rendere l’esperienza dell’utente ancora più completa.

Dopo l’annuncio della fusione delle chat di WhatsApp, Facebook Messenger e Instagram, ora l’obiettivo è rendere più fluida l’esperienza d’acquisto, stile Amazon, su Instagram.

Acquistata nel 2012 da Facebook, la piattaforma dedicata alla fotografia ha visto un’evoluzione delle proprie funzionalità e già negli ultimi mesi si è visto un cambiamento nella struttura delle Storie della piattaforma con l’integrazione della funzione Esplora e con l’aggiunta di tag per permettere l’acquisto di alcuni prodotti sui siti delle aziende che li commercializzano.

Ora invece arriva “checkout” la nuova funzione che permette all’utente durante la visualizzazione delle storie o notizie di acquistare direttamente sulla piattaforma senza dover arrivare sul sito dell’azienda che lo pubblicizza.

Dal social network spiegano come “Il checkout rende l’acquisto semplice, comodo e sicuro”.

Al momento disponibile esclusivamente negli Stati Uniti, la funzione consentirà l‘acquisto diretto di alcuni marchi come Adidas, Dior, Nike e Prada, tramite Visa, Mastercard, American Express, Discover e PayPal.

Finora gli utenti che hanno utilizzato i ‘tag‘ che attivano la funzione dedicata agli acquisti sono stati 130 milioni al mese, sarà quindi interessante notare se grazie alla possibilità di acquisti diretti sulla piattaforma, tale numero aumenterà e in quale entità.

Che sia su Instragram, Amazon o qualsiasi altra piattaforma, è sempre opportuno prestare la massima attenzione quando si effettuano pagamenti online e munirsi di software idonei come le soluzioni ESET.

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/
]]>
L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del preci pizio?= Mon, 25 Mar 2019 16:01:17 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/535482.html http://content.comunicati.net/comunicati/aziende/tecnologia/535482.html Elygiuliano Elygiuliano
Secondo i dati della ricerca di ESET, l'80% dei responsabili IT aziendali ritiene che il ML aiuterà la propria organizzazione a rispondere più rapidamente alle minacce sulla sicurezza. Circa il 70% afferma però che questa tecnologia farà anche incrementare il numero di attacchi e renderà le minacce più complesse e difficili da rilevare.

 

Roma, 21 marzo 2019 - L'apprendimento automatico (Machine Learning) non è solo un termine ormai noto e molto gettonato ma è anche una tecnologia ampiamente accettata e in cui si ripone la piena fiducia. Secondo i dati della ricerca di OnePoll condotta per conto di ESET, l'80% dei responsabili IT aziendali ritiene che il ML già aiuti o aiuterà in futuro la propria organizzazione a rilevare e rispondere più rapidamente alle minacce alla sicurezza, mentre il 76% concorda sul fatto che in qualche modo queste tecnologie aiuteranno a risolvere le carenze di competenze di sicurezza informatica sul posto di lavoro. I risultati della ricerca, che ha coinvolto 900 decision maker IT negli Stati Uniti, Regno Unito e Germania, riportano inoltre che l’82% degli intervistati ha già implementato un prodotto di sicurezza informatica che utilizza il ML mentre per il restante 18%, più della metà (53%) dichiara che le loro aziende stanno pianificando di utilizzare il ML nei prossimi 3-5 anni. Solo il 23% afferma che non è in previsione l’utilizzo di soluzioni di sicurezza basate su ML nel prossimo futuro. 
 
IL MACHINE LEARNING COME CARBURANTE PER I PROSSIMI CYBERATTACCHI? IL CASO EMOTET
Eppure, come la maggior parte delle innovazioni, anche l'apprendimento automatico ha degli svantaggi e può essere utilizzata come arma di attacco da parte dei cybercriminali. Gli hacker riconoscono infatti le opportunità e il valore di questa tecnologia che può essere utilizzata in maniera distorta per creare nuovi ceppi di malware, colpire target specifici ed estrarre dati preziosi, proteggere l'infrastruttura dei criminali informatici - come le botnet - portando scompiglio e causando danni anche molto ingenti. Secondo i dati della ricerca di ESET questo timore è condiviso anche dai responsabili IT aziendali: il 66% degli intervistati concorda sul fatto che le nuove tecnologie legate al ML farà aumentare il numero di attacchi, mentre il 70% ritiene che il ML renderà le minacce più complesse e difficili da rilevare.
Sfortunatamente, gli scenari in cui il ML viene utilizzato in maniera impropria non sono solo teorici e alcuni casi riscontrati in the wild e già analizzati dai ricercatori di ESET dimostrano che le tecnologie basate su ML sono già state utilizzate per scopi fraudolenti. 
E’ il caso di Emotet, una famiglia di Trojan bancari famosa per la sua architettura modulare, le tecniche di persistenza e il sistema di diffusione automatica simile a quello dei vecchi worm. I ricercatori di ESET sospettano che questa famiglia di malware utilizzi l'apprendimento automatico per migliorare la propria capacità di colpire vittime specifiche. Infatti, nonostante gli attacchi legati a Emotet compromettano migliaia di dispositivi ogni giorno, è sintomatico come questo malware sia capace di evitare gli strumenti di monitoraggio dei ricercatori di sicurezza, gli honeypot e le botnet tracker. Per ottenere questo, Emotet raccoglie la telemetria delle sue potenziali vittime e le invia al server C & C dei cybercriminali. Sulla base di questi input, il malware non solo preleva i moduli che devono essere inclusi nel payload finale ma sembra anche distinguere gli operatori umani reali dalle macchine virtuali e dagli ambienti automatizzati utilizzati dai ricercatori di sicurezza.

 

CONOSCERE I LIMITI DEL ML PER IMPOSTARE LA GIUSTA STRATEGIA DI SICUREZZA INFORMATICA
Il ML rappresenta un inestimabile aiuto nelle odierne pratiche di sicurezza informatica, in particolare per la scansione del malware, essendo rapidamente in grado di analizzare e identificare la maggior parte delle potenziali minacce per gli utenti e agire in modo proattivo per sconfiggerle. E’ tuttavia importante comprenderne i limiti, a partire dalla necessità di verifica umana per la classificazione iniziale, per l’analisi di campioni potenzialmente dannosi e per la riduzione del numero di falsi positivi. Secondo gli esperti di ESET è imprescindibile utilizzare il Machine Learning �“ che è parte integrante delle soluzioni ESET - come elemento del sistema di sicurezza informatica ma che è necessario che le aziende adottino un approccio più strategico per costruire una difesa robusta. Le soluzioni a più livelli, unite a persone di talento e competenti, saranno l'unico modo per rimanere un passo avanti agli hacker mentre il panorama delle minacce informatiche continua ad evolversi. 
 
Per ulteriori informazioni sull’argomento è possibile scaricare il White Paper MACHINE LEARNING ERA IN CYBERSECURITY: A STEP TOWARDS A SAFER WORLD OR THE BRINK OF CHAOS? al seguente link: https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_MACHINE_LEARNING_ERA.pdf
]]>
Facebook subisce il più grave blackout di sempre Wed, 20 Mar 2019 17:00:31 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/534504.html http://content.comunicati.net/comunicati/aziende/tecnologia/534504.html Elygiuliano Elygiuliano

Mercoledì 13 marzo molti utenti in tutto il mondo non sono stati in grado di utilizzare alcuni tra i loro servizi preferiti per un periodo di tempo prolungato.

Si è trattato dell’interruzione più lunga nella storia di Facebook, ma attualmente la causa del disservizio non è stata resa pubblica.

I fan di Facebook non sono stati gli unici a risentirne, infatti ne sono stati coinvolti anche gli utenti di Instagram e WhatsApp (entrambi di proprietà dello stesso gruppo) che hanno segnalato problemi nell’ottenere l’accesso ai servizi collegati ai due celebri social.

Per informare gli utenti sui disagi dovuti al momentaneo disservizio, Facebook ha deciso di utilizzare proprio Twitter, il suo più grande rivale tra i social media, pubblicando questo tweet: “Siamo consapevoli che alcune persone stanno riscontrando dei problemi di accesso alle app legate a Facebook. Stiamo lavorando per risolvere il problema il prima possibile “.

Le interruzioni che hanno avuto inizio mercoledì pomeriggio (ora degli Stati Uniti) e hanno colpito utenti di tutto il mondo, compresa l’Europa, le Americhe e in alcune parti dell’Asia.

Tra le voci circolate con più insistenza quella che ha destato maggior scalpore vede Facebook vittima di un qualche tipo di attacco informatico, tra i più citati figura il cosiddetto DDoS (Distributed Denial of Service) che avrebbe visto dei criminali inondare la rete della compagnia fino a farla collassare. Queste indiscrezioni sono state rapidamente smentite da Facebook con un comunicato ufficiale in cui si afferma che: “Al momento stiamo riscontrando problemi che potrebbero causare il rallentamento o il fallimento di alcune richieste API. Stiamo esaminando il problema e stiamo lavorando a una soluzione “.

In un’email a Wired, il portavoce di Facebook Tom Parnell ha dichiarato: “Posso confermare che il problema non ha nulla a che fare con tentativi di violazione dall’esterno”.

Mentre l’azienda si è affrettata a liquidare l’insinuazione che il disservizio potesse essere dovuto a un possibile attacco DDoS, vale la pena notare che nell’ultimo anno ci sono stati diversi incidenti su larga scala che hanno causato il blackout di molti siti Web. Abbiamo scoperto come a volte questi attacchi siano stati mossi con l’intento di colpire lo scambio di criptovalute Bitfinex , come per esempio il massiccio attacco a GitHub o il  più grande attacco DDoS registrato che ha raggiunto 1,7 terabit al secondo (Tbps), battendo il precedente record di 1,35 Tbps.

ESET Italia invita gli utenti a cogliere l’occasione per cambiare la password di accesso ai servizi Facebook e ad abilitare se possibile l’autenticazione a due fattori (2FA).

]]>
ESET premiata da AV-Comparatives per le soluzioni di sicurezza business e consumer Wed, 20 Mar 2019 15:42:19 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/534491.html http://content.comunicati.net/comunicati/aziende/tecnologia/534491.html Elygiuliano Elygiuliano

ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, è stata premiata con il Gold e il Silver Award nei recenti report di AV-Comparatives, un'organizzazione indipendente di test. AV-Comparatives utilizza una delle più grandi raccolte di campioni di tutto il mondo per creare un ambiente reale per test altamente accurati. Nel suo recente Summary Report 2018 che ha esaminato 18 diversi fornitori, ESET ha vinto il Gold Award per il False Positive Test e il Silver Award per il Performance Test. Ulteriori premi per ESET includono quattro Advanced + e due Advanced Awards, oltre a una certificazione di Approved Business Product per ESET Endpoint Security e Remote Administrator.

Il riconoscimento ottenuto da parte di AV-Comparatives testimonia la dedizione di ESET nei confronti dei clienti sia business che consumer e il grande impegno per offrire le migliori soluzioni di sicurezza informatica per rendere la tecnologia più sicura per tutti.

 

I premi ottenuti da ESET

Il Summary Report 2018 di AV-Comparative evidenzia i prodotti che nei test multipli hanno ottenuto il punteggio più alto e conferma eccellenti risultati per ESET. I risultati sono basati su numerosi test, tra cui il Real-World Protection Test, il False-Alarm Test and Malware Removal.

ESET è stata premiata con un Gold Award per aver prodotto il minor numero di falsi positivi. Come osserva il Report, "I falsi positivi possono causare tanti problemi quanto una vera infezione" ed evitarli è di fondamentale importanza per una sicurezza IT di alta qualità. Come parte dell’indagine, AV-Comparatives ha effettuato numerosi test per falsi positivi e ha rilevato che ESET ha il tasso più basso di tutti i vendor analizzati.

ESET ha ricevuto anche il Silver Award per il Performance Test, che valuta l'impatto di ciascun prodotto sulle prestazioni del sistema. Le soluzioni di sicurezza performanti mantengono gli utenti al sicuro e hanno un impatto minimo sulla velocità e sulle prestazioni del sistema.

 

Proteggere le imprese e aiutarle a crescere

AV-Comparatives ha anche condotto una serie di prove su ESET Endpoint Security e Remote Administrator per il Business Security Test. In una serie di test che ha esaminato 16 principali fornitori, ESET ha conseguito la certificazione di Approved Business Product con un punteggio di 90, il più alto registrato nel report.

Il Report contiene i risultati del Business Real-World Protection Test (agosto-novembre), del Business Malware Protection Test (settembre) e del Business Performance Test (novembre), nonché delle Product Reviews. Ottenendo una percentuale di protezione da malware del 99,9% con zero falsi positivi su software aziendali comunemente usati e un numero molto basso di falsi positivi su software non commerciali, ESET ha dimostrato di essere costantemente performante.

Il Report ha anche riconosciuto che è fondamentale considerare l'ambiente aziendale in cui i prodotti sono utilizzati, riconoscendo la versatilità di ESET a tale riguardo. Il Report ha inoltre rilevato che ESET offre una soluzione coerente per le piccole imprese, ma opera bene anche nelle grandi aziende e quindi consente alle realtà di business di crescere, concludendo che ESET Endpoint Security e Remote Administrator sono potenti e scalabili.

Mantenere gli utenti al sicuro

ESET Internet Security ha anche ricevuto un Advanced Award come parte dell’AV-Comparatives Whole Product Dynamic “Real-World” Protection Test.

Ottenendo un tasso di protezione del 98,9% e un totale di soli quattro domini bloccati in modo errato, ESET Internet Security ha dimostrato di essere costantemente performante nelle soluzioni di sicurezza dei consumatori. La serie di test ha mostrato ancora una volta che ESET ha ricevuto un numero costantemente basso di falsi positivi.

Come afferma AV-Comparatives, lo scopo dei test è quello di verificare se il software di sicurezza "è all'altezza delle sue aspettative" ed ESET è molto orgogliosa dei suoi risultati, che confermano la sua offerta variegata, in grado di proteggere sia le aziende che i consumatori e che consente a tutti di godere di una tecnologia davvero sicura.

Per ulteriori informazioni è possibile scaricare i Report AV-Comparatives Summary Report 2018 , Business Security Test e Whole Product Dynamic “Real-World” Protection Test.



]]>
Migliorano le tecniche di phishing, ESET Italia spiega come proteggersi Mon, 11 Mar 2019 14:53:32 +0100 http://content.comunicati.net/comunicati/aziende/tecnologia/531453.html http://content.comunicati.net/comunicati/aziende/tecnologia/531453.html Elygiuliano Elygiuliano


Il gruppo di lavoro anti-phishing (APWG) ha pubblicato il suo ultimo rapporto sulle tendenze dell'attività di phishing , che mostra come il numero di siti Web fraudolenti progettati per rubare dati sensibili sia diminuito nel 2018.

Il calo - da circa 263000 siti segnalati dallo stesso team nel primo trimestre dello scorso anno a circa 138000 nell'ultimo trimestre - potrebbe essere dovuto all’impegno globale contro il phishing e / o potrebbe essere "il risultato del passaggio dei criminali a più specializzati e lucrose forme di e-crime rispetto al phishing di massa ", come si legge nel rapporto.

L'APWG però ipotizza che tale diminuzione potrebbe essere causata dall'uso da parte di criminali di nuove tecniche per proteggere gli URL di phishing dalla rilevazione, che potrebbe implicare l'utilizzo di più reindirizzamenti URL sfruttati per ingannare con più facilità le vittime e condurle con successo sulle pagine truffa.

Se da un lato quest’ultimo anno ha visto la diminuzione dei siti di phishing dall’altro purtroppo però aumenta il numero di quelli con certificati SSL legittimi che abilitano le connessioni HTTPS - per la prima volta in assoluto. Tale condizione mette ancora più in difficoltà gli utenti che rassicurati dal lucchetto verde nella barra degli indirizzi continuano con fiducia la navigazione sulle pagine fraudolente. Inoltre, l'APWG ha dichiarato che il numero di campagne di posta elettronica "convenzionali" che mirano ad attirare persone verso siti fittizi è sceso verso la fine dell'anno, passando da 264000 a poco meno di 240000.

Contestualemente, il gruppo di ricerca ha anche scoperto che gli attacchi di phishing si rivolgono sempre più agli utenti di sistemi SaaS (software-as-a-service) e servizi webmail. Gli attacchi contro questi obiettivi sono aumentati da poco più del 20 percento di tutti questi incidenti nel terzo trimestre a quasi il 30 percento tra ottobre e dicembre.

Al contrario, e seguendo la tendenza dei mesi precedenti, gli attacchi verso gli utenti di Cloud storage e siti di hosting di file sono diminuiti drasticamente - da oltre l'11% di tutti gli attacchi nel primo trimestre del 2018 al solo 4% nell'ultimo trimestre.

Ciononostante, i siti dedicati ai pagamenti online continuano a essere i preferiti per gli inganni dei criminali che utilizzano i loro nome in oltre un terzo degli attacchi.

Un altro risultato interessante dello studio è rappresentato dal numero di indirizzi URL phishing che sfruttano un dominio di primo livello (TLD), come .com, .net e .org che nell’ultimo anno è arrivato a 6700. Dato che conferma l’impegno nel migliorare la qualità delle truffe, considerando che solitamente l’uso di questo tipo di dominio alza di molto il grado di affidabilità di un sito percepito dagli utenti.

Tuttavia, tra i 10 TLD più diffusi utilizzati negli attacchi di phishing ne figurano diversi che sono molto meno familiari per gli utenti medi di Internet: come per esempio quelli legati a paesi come Palau (.pw), Repubblica Centrafricana (.cf), Mali (. ml) e Gabon (.ga), che vengono preferiti dai criminali grazie soprattutto alla loro facilità di registrazione e alla loro gratuità.

Alla luce di quanto emerso da questa ricerca e al sempre maggior impegno profuso dai truffatori per ingannare gli utenti, gli esperti di ESET propongono 5 semplici consigli da seguire per evitare di cadere nella trappola del phishing:

1.       Massima prudenza durante la navigazione online

Il primo consiglio potrebbe sembrare banale, ma non lo è affatto; il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

2.       Attenzione ai link abbreviati

E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

Gli esperti di ESET consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

I criminali informatici possono usare questi siti ‘falsi’ per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

3.       Dubbi su un messaggio di posta? Leggerlo di nuovo!

Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto.

I cybercriminali spesso commettono errori in queste email, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

4. Diffidare dalle minacce e dagli avvisi di scadenze imminenti

Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Ad esempio, nel 2014 eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione

dei dati. Questa però è una eccezione alla regola; di solito, le minacce e l’urgenza �“ soprattutto se provenienti da aziende estremamente famose �“ sono un segno di phishing.

Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

5. Navigare sicuri sul protocollo HTTPS

Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del vostro dispositivo. In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

 

]]>