Protezione per tutta la famiglia

Noi di MonzaPC ti forniamo una protezione multidispositivo per tutta la tua famiglia.
Mettiti in sicurezza con le nostre soluzioni complete, leggere e affidabili.

Contattaci subito per un preventivo gratuito e una valutazione del rischio sulla tua rete e sui tuoi dispositivi!

1

2

34

5

 

Contattaci subito per un preventivo gratuito e una valutazione del rischio sulla tua rete e sui tuoi dispositivi!

Annunci

Ma quale privacy? Le app per Android sono piene di tracker

Qual è il confine tra una “legittima” attività di monitoraggio dell’attività dei propri utenti e la violazione della privacy? Il confine è spesso labile e chiunque utilizzi Internet è (o dovrebbe essere) consapevole del fatto di essere sottoposto a una forma costante di controllo.

Nonostante questa consapevolezza, quando emergono dettagli sul sistema di controllo diffuso che sviluppatori e aziende utilizzano nei loro prodotti qualche brivido lungo la schiena corre comunque.

A contribuire alla paranoia da controllo questa volta ci pensa uno studio di Yale Privacy Lab ed Exodus Privacy, che ha analizzato le app per sistemi Android alla ricerca di porzioni di codice che funzionano come tracker, cioè che registrano (e memorizzano sui loro server) informazioni più o meno sensibili riguardo l’uso che facciamo delle applicazioni.

Il risultato è un quadro piuttosto preoccupante. I ricercatori hanno individuato un elenco di 44 tracker largamente utilizzati nelle app per il sistema Google (ma secondo lo studio iOS non sarebbe immune dal fenomeno) per registrare il comportamento di chi le utilizza. E non stiamo parlando di app semi-sconosciute: nell’elenco ci sono veri “pezzi da 90” come Twitter; Skype; Uber; Spotify; Tinder e SoundCloud.

statistiche

Il risultato dello studio è stato pubblicato all’interno di un sito Internet che consente di verificare (attraverso un sistema di ricerca non proprio esaltante) quali app utilizzano un tracker. Di più: il database contiene anche tutti i permessi che vengono richiesti dalle app al momento dell’installazione.

Uno strumento utile per capire il livello di invasività delle applicazioni per dispositivi mobile, anche se per orientarsi e comprendere a pieno le informazioni serve qualche competenza tecnica.

Se volete dargli un’occhiata, selezionate la voce Report e All Applications. Nella finestra, più o meno in ordine alfabetico, compaiono le app analizzate. Un clic consente di accedere a una sorta di scheda che contiene tutte le informazioni riguardanti la privacy “garantita” dall’app in questione.

Per quanto riguarda le app italiane, a un primo sguardo il record assoluto sembra essere quello dell’app Mondadori dedicata a Grazia, che contiene tracce di ben 16 tracker. Ma siamo certi che spulciando il database possano saltare fuori altre sorprese. Buon divertimento

I pirati stanno già usando il bug Equation di Office. Avete aggiornato?

La falla di sicurezza, che fa leva su un componente di Office (Equation Editor) sviluppato nel 2000, consente di avviare codice malevolo al momento stesso dell’apertura di un documento, senza che sia necessaria alcuna interazione con l’utente.

Secondo quanto riporta Reversing Labs, il gruppo Cobalt avrebbe cominciato a sfruttare la vulnerabilità già una settimana dopo la sua scoperta, utilizzando come vettore di attacco un file in formato RTF che viene inviato come allegato a un messaggio di posta elettronica.

La dinamica dell’attacco è estremamente semplice: una volta che la vittima apre il documento, viene avviato il payload che copia sul computer una DLL. I ricercatori ne hanno individuate due versioni, una a 32 e una a 64 bit.

cobalt-strike-768x346

Reversing Labs non fornisce dettagli sul funzionamento del malware, ma considerando il curriculum del gruppo Cobalt c’è solo l’imbarazzo della scelta.

Comparso nel 2016, il gruppo di pirati informatici ha dimostrato da sempre di prediligere le vulnerabilità di Office per diffondere malware. Nel corso della loro carriera hanno colpito in preferenza istituti finanziari e bancomat, dedicandosi ad attacchi mirati.

Questo, però, rischia di essere solo il primo assaggio. Su Internet, infatti, hanno cominciato a comparire dei Proof of Concept che sfruttano la vulnerabilità e che permetterebbero anche ad altri gruppi di cominciare a sfruttare il bug per attacchi a tappeto.

Nel video si vede come il bug consenta di avviare un eseguibile
(in questo caso la calcolatrice di Windows) automaticamente.

 

L’invito, di conseguenza, è quello di aggiornare Office il prima possibile. Microsoft ha infatti corretto il componente con l’update distribuito a metà novembre per il suo pacchetto di programmi per l’ufficio. Chi non aggiorna, nel giro di qualche giorno potrebbe trovarsi in seri guai.

 

FONTE

Tutto ciò che occorre sapere su Trojan Downloader, il malware che si finge Flash Player

malware possono assumere differenti forme per raggiungere i propri risultati: è proprio il caso di Trojan Downloader, il virus scoperto dal laboratorio di ricerca ESET – creatore dell’antivirus ESET Mobile Security per Android – capace di mascherarsi prima da aggiornamento per smartphone di Adobe Flash Player e successivamente da applicazione per il risparmio energetico, provocando così il furto di dati sensibili dell’utente.

Siete pronti per scoprire tutti i dettagli di Trojan Downlaoder, il malware che si maschera da Flash Player?

Che cos’è Trojan Downloader

Trojan Downloader è un malware trojan che sfrutta il sistema di maschermento per nascondere la propria natura maligna ed assumere differenti aspetti che possano catturare la fiducia dell’utente, per poi convincerlo ad assegnargli permessi che gli consentano di agire in maniera indipendente.

Adobe Flash Player su Android è stato rimosso da tempo

Stando ai rapporti generati da ESET, Trojan Downloader (il cui nome completo è Android/TrojanDownloader.Agent.JI) sarebbe principalmente un malware bancario in quanto punterebbe all’ottenimento delle credenziali d’accesso a conti correnti e sistemi di deposito di valuta virtuale o reale da inviare poi ai server dei propri sviluppatori; ciononostante, la sua struttura è tale da permettere la manipolazione del codice e dunque l’inserimento di qualsiasi obiettivo tra le proprie priorità.

Come Trojan Downloader attacca gli smartphone Android

Trojan Downloader è un malware che principalmente si trova all’interno di siti pornografici o persino nei social newtork sotto forma di link condivisi da profili fasulli o da pagine compromesse; il principale portale rimane comunque una falsa pagina web che, a nome di Adobe, inviterebbe l’utente ad eseguire l’installazione di un aggiornamento di Adobe Flash Player.

Qualora l’utente si lasciasse trarre in inganno – Adobe Flash Player è stato rimosso da Android sin dai tempi di Jelly Bean a favore del più rapido e responsivo HTML5 – il malware effettuerebbe la sua prima fase di attacco: così facendo infatti viene attivata, nella schermata delle notifiche, una voce “eccessivo consumo della batteria” per la cui disattivazione si richiede l’abilitazione di una fantomatica “modalità di risparmio energetico“. La funzionalità alla quale la notifica si riferisce non è certamente la modalità integrata dal produttore, ma un’applicazione fasulla installata dal malware.

Dato che l’utente non è in grado di eseguire un semplice swipe per eliminarla, il più delle volte non sospetterà la presenza di un imbroglio e si limiterà a tapparvici sopra, venendo rediretti al menu “Accessibilità” del sistema operativo. Qui il servizio “Saving battery” chiederà l’ottenimento dei permessi “Controllare le azioni dell’utente”, “Recuperare i contenuti delle finestre” e “Abilitare la funzione Esplora al Tocco”, senza i quali Trojan Downloader non sarebbe in grado di eseguire le proprie attività malevole. Terminata la fase di infiltrazione, il malware scompare dal device – eliminandosi dall’app drawer, ma non da “Impostazioni” > “App” – e procede con la seconda parte del proprio ciclo vitale.

I permessi assegnatigli gli consentono di comunicare con il proprio server di Comando & Controllo (C&C) che gli assegneranno le istruzioni da eseguire, quali il download di altre app infette o l’esecuzione di processi in background che permettano di prelevare password e credenziali da inviare ai propri server di destinazione, o anche l’installazione di ulteriori malware. Il tutto viene comunque eseguito sotto il velo di una falsa schermata di blocco che ne nasconde le attività criminose e non dovrebbe insospettire l’utente, e che verrà rimossa ad operazione conclusa.

Come difendersi da Trojan Downloader

Così come riporta ESET, Trojan Downloader si trova principalmente all’interno di siti pornografici nei quali si nascondono le principali minacce per un utente Android, e dunque vi invitiamo vivamente di limitarne il più possibile la frequentazione; qualora poi sospettaste di essere stati vittima del malware, potete subito verificare la sua presenza all’interno del dispositivo.

Basterà infatti accedere ad “Impostazioni” > “Avanzate” > “Accessibilità” e verificare che non venga visualizzato tra i servizi anche un pericoloso “Saving battery“; in tal caso occorrerà che procediate su “App” > “Flash-Player” e ne completiate la disinstallazione – è possibile che si sia procurato anche i permessi di amministratore di dispositivo, ed in tal caso dovrete revocarglieli attraverso il percorso “Impostazioni” > “Sicurezza” > “Amministratore dispositivo“.

Scopri QUI i migliori metodi per evitare malware su Android, PC e MAC!

Cerber ransomware, picco di infezioni in Italia

ESET lancia l’allarme: un ransomware già venuto alla ribalta la scorsa estate, sta registrando in queste settimane un picco di infezioni in Italia, unica nazione colpita a livello mondiale.

Cerber ransomware sta letteralmente dilagando nel nostro Paese con un numero di infezioni che cresce di giorno in giorno.

Così come altri ransomware, anche questa nuova variante di Cerber, una volta in esecuzione sul sistema, cifra i file personali degli utenti salvati su dischi fissi, unità SSD, supporti rimovibili, percorsi di rete e chiede di versare una somma in denaro per sbloccare i propri dati.

Cerber ransomware, picco di infezioni in Italia

Stando alla telemetria di ESET Live Grid il ransomware Cerber avrebbe fatto segnare una crescita fino che ha portato il malware al 25% di prevalenza nel giro di qualche settimana (e la tendenza è ancora in aumento).

Affinché il codice del ransomware venga eseguito sul sistema dell’utente, Cerber utilizza le solite tecniche: campagne spam/phishing (che invitano, utilizzando molteplici espedienti, ad aprire l’allegato malevolo), download da siti infetti, installazione mediante altri trojan.
Win32/Filecoder.Cerber.A – così è stato chiamato Cerber ransomware dai tecnici di ESET – utilizza l’algoritmo di cifratura RSA.
Sebbene non sia stata ancora comunicata la lunghezza della chiave utilizzata, è facile supporre che il ransomware abbia utilizzato almeno 2.048 oppure 4.096 bit.
Recuperare i file crittografati dal ransomware Cerber potrebbe rivelarsi un’operazione quasi impossibile, a meno di “leggerezze” di vario genere commesse in fase di sviluppo del malware.

Al momento, comunque, non esiste un tool di decodifica per la versione di Cerber che sta aggredendo gli utenti italiani.

Una volta in esecuzione, il ransomware Cerber provvede a rinominare con l’estensione .cerber i file crittografati quindi cancella tutte le copie shadow (le “versioni precedenti” degli stessi elementi).

Tor, DRM per svelare l’anonimato

Milano – Non è la prima volta che i creatori del malware sfruttano i sistemi DRM per veicolare codice sui computer vittima, ma quanto scoperto da Hacker House è un inedito: approfittare del meccanismo di gestione dei diritti di riproduzione dei file integrato in Windows Media Player per scavalcare l’anomimizzazione garantita da Tor. Uno strumento che ha almeno due livelli di efficacia, e che potrebbe anche essere sfruttato per cercare di tracciare attivisti politici che usano la rete della cipolla per coprire le proprie tracce in Rete.

TorBrowser decloak with WMV from Hacker Fantastic on Vimeo.

Il meccanismo funziona come segue: si induce la vittima a scaricare un file multimediale, magari fornendogli contenuti a cui potrebbe essere interessato secondo i suoi gusti personali, e gli si mette a disposizione un file in formato WMF con incoprorata una protezione DRM. La configurazione di default di Windows prevede che gli oggetti Windows Media File siano aperti da Windows Media Player: quello che fa questo software, nel caso in cui sia necessaria una chiave, è aprire un’istanza Internet Explorer per recuperare l’autorizzazione e consentire quindi la visione dei contenuti. In questo frangente è possibile iniettare un payload malware a bordo della macchina bersaglia.Secondo Hacker House, con questo meccanismo è possibile anche svelare l’IP di una macchina in teoria nascosta dietro gli strati della rete Tor: lo stratagemma è lo stesso, si sfrutta un file multimediale per costringere la vittima a ospitare suo malgrado del codice indesiderato sul suo PC. Codice che può essere usato per scavalcare le protezioni a garanzia dell’anonimato, a danno di chi necessità della propria privacy in Rete per qualsivoglia ragione.

Ancora secondo il racconto fatto da Hacker House, ci sono due diversi modi di attuare questo attacco: se il file multimediale non è firmato in modo ortodosso con gli strumenti offerti da Microsoft presenta una finestra di dialogo che chiede all’utente di consentire di andare online per ricevere l’autorizzazione – circostanza nella quale i più scafati potrebbero insospettirsi e fermare il processo prima che sia troppo tardi. Ma se si decide di usare la firma ottenibile tramite l’SDK di Microsoft, passaggio che richiede l’investimento di circa 10mila dollari per ottenere gli strumenti necessari, il procedimento può avvenire in modo completamente silente e passare inosservato.

Spendere 10mila dollari per attaccare un utente qualsiasi, soprattutto se l’attaccante è un creatore di malware di basso livello, potrebbe essere una spesa che non vale l’impresa: ma se dietro l’attacco di fosse una intelligence in cerca di indizi sull’identità e la localizzazione di un sospettato, la faccenda potrebbe essere molto differente. Scovare gli attivisti dell’ISIS che seminano propaganda su Internet, o rintracciare dissidenti politici che cercano di mantenere il proprio anonimato per proteggersi da un regime totalitario, pare alla portata di chi sia in grado di sfruttare questo espediente tecnico e mettendo in campo un minimo di ingegneria sociale per carpire i gusti e gli interessi della vittima.

FONTE

Nuovo attacco phishing ai danni di utenti Gmail

Roma – Gli utilizzatori del servizio di posta elettronica fornito da Google sono bersaglio di un nuovo attacco phishing. Il un nuovo metodo è pensato per estorcere dati d’accesso di utenti e al momento sta mietendo numerose vittime.

L’attacco è stato recentemente descritto da Mark Maounder, CEO di Wordfence, azienda che ha sviluppato un omonimo plugin di sicurezza per WordPress. Si tratta di una sofisticata tecnica “avvistata” già un anno fa, ma che solo nelle ultime settimane sta prendendo piede. Al momento non è chiaro se Google sia intenzionata a integrare nuovi filtri per intercettare questo tipo di attacchi e renderli inefficaci, anche se è plausibile pensare che i controlli saranno a breve resi più stringenti.

phishing

L’attacco viene sferrato mediante l’invio di una mail da un account già compromesso contenente uno screenshot o un’immagine relativa a un allegato usato in una recente comunicazione con il destinatario (ma sembra che anche l’anteprima di un PDF possa fare da aggancio). Quando il mittente clicca su questa immagine viene aperta una nuova schermata che chiede all’utente di loggarsi di nuovo a Gmail, come se si trattasse di una momentanea caduta di connessione. La tecnica phishing si basa sull’utilizzo di uno schema chiamato Data URI e sulla simulazione della pagina ufficiale di login. A questo punto l’utente meno accorto che dovesse riloggarsi finirebbe per condividere con l’aggressore le sue credenziali di accesso al sistema di posta, cadendo così nel tranello.L’attacco è ben studiato anche dal punto di vista formale. Viene infatti bypassato uno dei campanelli di allarme utili a evitare attacchi simili. Quando si viene dirottati su una pagina “non ufficiale” e potenzialmente dannosa, il nome a dominio che appare nella barra degli indirizzi del browser è palesemente diverso da quello normalmente utilizzato dal servizio reale. Ma non in questo caso: il nome che si legge sulla barra è infatti del tutto simile a quello vero(https://accounts.google.com/ServiceLogin?), semplicemente preceduto da una poco sospettabile stringa data.text/html. Per trarre ancora più in inganno l’utente, l’aggressore è in grado di far precedere l’indirizzo del dominio da https:// (protocollo di sicurezza sempre usato da Gmail), aumentando così l’efficacia dell’attacco.

Da quanto si apprende da una vittima, “gli aggressori si loggano immediatamente una volta ottenute le credenziali e usano un allegato recente accompagnato da un oggetto utilizzato di recente inviando mail alla tua lista di contatti”. La velocità di reazione lascia intendere che possa esistere un sistema automatizzato per concludere l’attacco o quanto meno la presenza di una folta squadra di persone preparate.

Questa minaccia insegna che è fondamentale adottare un comportamento cosciente online, prestando attenzione a tutti gli indicatori di sicurezzaa disposizione, da quelli più evidenti, come i messaggi di avvertimento di Google su potenziali rischi a navigare alcune pagine Web, fino a quelli meno evidenti come la correttezza del nome a dominio e il rispetto di parametri di sicurezza adottati da servizi online come nel caso della posta elettronica (la presenza dell’icona del lucchetto sulla barra degli indirizzi è ormai adottato dai moderni browser). Gmail offre anche un sistema di doppia verifica attivabile su ogni account ed è sempre possibile verificare le attività svolte nel proprio account semplicemente cliccando sulla voce “dettagli” presenti in basso a destra nella schermata principale.

 

 

FONTE

Proteggiti da virus, attacchi, frodi, spie e altro ancora

Quando usi il Web per effettuare operazioni bancarie, fare shopping, navigare o andare sui social network, sei costantemente esposto a rischi di sicurezza, come infezioni da malware, cybercriminalità e phishing. È quindi importante garantire che tutti i dispositivi collegati a Internet, nonché i dati personali in essi archiviati, vengano protetti in maniera efficace contro tutte le potenziali minacce provenienti dal Web.

sh_29230312_compsecurity_junede_cs

 

*Sicurezza multidispositivo, con una protezione pluripremiata e ottimizzata per ogni singolo dispositivo.

*Protezione flessibile, per usufruire di una sicurezza perfettamente adattabile a qualsiasi combinazione di dispositivi

*Protezione in tempo reale, contro tutte le minacce Internet e malware nuove ed emergenti

*Protezione contro i furti, per proteggere i tuoi dati in caso di smarrimento o furto dello smartphone o del tablet Android

 

CONTATTACI SUBITO INDICANDOCI IL NUMERO DI DISPOSITIVI CHE VUOI PROTEGGERE E TI DIREMO SUBITO LA SOLUZIONE PERFETTA PER LE TUE TASCHE E LA TUA SICUREZZA!

——> MONZAPC.NET/INFO

Nuovo malware Android Switcher compromette i router

Kasperky Lab, noto gruppo appartenente al ramo delle società di indagine per il settore IT Security, rivela in queste ore la presenza di un nuovo malware che compromette seriamente i router WiFi cui i dispositivi sono collegati. Si chiama Switcher ed è un nuovo sistema di Hi-Jacking che prende il controllo del nostro sistema di accesso alla rete dirottando il traffico web verso siti di dubbia provenienza, apportando modifiche interne al sistema di traduzione automatica degli indirizzi IP (servizio DNS).

Gli hacker Black Hat hanno messo a punto un nuovo sistema di infezione che investe i router, consentendo il perpetrarsi di attacchi mirati verso gli utenti attraverso un’app Android relativa al motore di ricerca cinese Baidu, vista sia come app per la condivisione delle info su reti WiFI pubbliche e private, sia come trojan applicativo.

Una volta portato a compimento il processo di installazione del prodotto, di fatto, si innesca un attacco di tipo brute-force che tenta, attraverso la prova continua di passphrase prelevate da un dizionario noto, l’accesso al webserver del router con funzione di amministratore. Una lista di nomi utenti e password predefinite, pertanto, vengono utilizzate allo scopo, con annesso codice JavaScript secondo il modello in immagine:

malware-router

Una volta avuto accesso alla UI del router, il malware andrà a sostituire i server DNS primario e secondario con indirizzi IP che riportano l’utente al sistema di traduzione degli IP degli hacker, ovvero a siti malevoli appositamente studiati per estorcere dati ed informazioni sensibili.

la società d’indagine rivela che gli indirizzi DNS utilizzati da Android Switcher sono:

  • 101.200.147.153
  • 112.33.13.11
  • 120.76.249.59

 

malware-android-router

Allo stato attuale il malware router è circoscritto alle zone della Cina, sebbene non vi sia alcuna garanzia sulla non estensibilità del fenomeno a livello internazionale. Le infezioni portate a termine dal nuovo sistema riguardano circa 1.300 router (soprattutto TP-Link). I ricercatori, in questo come in altri casi, invitano gli utenti ad attenersi al principio del’installazione sicura, ovvero relativa ai soli prodotti certificati sottoposto al vigile controllo dei membri sviluppatori di Google PlayStore, provvedendo quindi alla disabilitazione della voce Origini Sconosciute.

Ad ogni modo, noi della redazione, consigliamo sempre l’utilizzo di passhprase molto complesse e di un sistema esclusivo degli accessi basato sulla manifestazione del MAC Address. Sarebbe, inoltre, buona prassi provvedere al mascheramento dell’SSID della rete ed all’utilizzo del firewall integrato sul webserver. Infine, ma non per ultima, l’impostazione di una password di accesso al router robusta.

L’utilizzo delle classiche soluzioni admin/admin o admin/password, di fatto, non è affatto sufficiente a garantire il giusto livello di protezione per i vostri sistemi WiFi. Non considerate mai la sicurezza come un fattore secondario. Difendetevi. A voi la parola.

Attenti a Super Mario Run per Android, è un malware

supermariorun-k48e-u1100418746121v6e-1024x57640lastampa-it

 

La possibilità di installare applicazioni di terze parti senza passare dall’App Store ufficiale è uno dei grandi vantaggi dell’ecosistema Android. Allo stesso tempo è una debolezza che gli sviluppatori di malware tendono a sfruttare in continuazione. In occasione del lancio di un videogioco o di un’applicazione particolarmente pubblicizzati, che ben si prestano a fare da specchietti per le allodole, non è difficile trovare decine e decine di file di installazione fasulli, che non hanno nulla a che fare con l’originale e nascondono spesso codice malevolo.

 

Super Mario Run non fa eccezione. Il nuovo titolo di Nintendo è disponibile solo ed esclusivamente sull’App Store per iPhone e non esiste alcuna versione ufficiale per il sistema operativo di Google. Tuttavia online è possibile trovare decine di link a presunti pacchetti di installazione (apk) del gioco da caricare in autonomia sul proprio cellulare Android. Se vi capitasse sotto il pollice uno di questi link, non fate tap ed ignoratelo. Nella migliore delle ipotesi scarichereste qualche strana applicazione che non c’entra nulla con Super Mario, nella peggiore – e più probabile – installereste un malware sul vostro telefono.

 

Qualcosa di analogo era già successo l’estate scorsa con il lancio di Pokémon Go. Anche in quel caso l’enorme popolarità del gioco aveva fornito il destro agli sviluppatori di malware e si erano moltiplicate le segnalazioni di infezioni propagate tramite false apk. Come sempre in questi casi il consiglio è di limitarsi all’installazione delle app disponibili sullo Store ufficiale. Nel caso si volesse procedere invece ad un’installazione manuale è bene farlo solo ed esclusivamente con file apk provenienti da una fonte sicura.

 

Le caratteristiche di sicurezza della piattaforma di iOS sono una delle motivazioni principali che hanno spinto Nintendo a prediligere la piattaforma di Apple per il lancio iniziale di Super Mario Run. E’ possibile tuttavia che nel 2017, terminata l’esclusiva con Cupertino, l’idraulico baffuto possa arrivare anche sui cellulari Android, ma solo ed esclusivamente con un’app ufficiale scaricabile dal Play Store.