Protezione per tutta la famiglia

Noi di MonzaPC ti forniamo una protezione multidispositivo per tutta la tua famiglia.
Mettiti in sicurezza con le nostre soluzioni complete, leggere e affidabili.

Contattaci subito per un preventivo gratuito e una valutazione del rischio sulla tua rete e sui tuoi dispositivi!

1

2

34

5

 

Contattaci subito per un preventivo gratuito e una valutazione del rischio sulla tua rete e sui tuoi dispositivi!

Annunci

Ma quale privacy? Le app per Android sono piene di tracker

Qual è il confine tra una “legittima” attività di monitoraggio dell’attività dei propri utenti e la violazione della privacy? Il confine è spesso labile e chiunque utilizzi Internet è (o dovrebbe essere) consapevole del fatto di essere sottoposto a una forma costante di controllo.

Nonostante questa consapevolezza, quando emergono dettagli sul sistema di controllo diffuso che sviluppatori e aziende utilizzano nei loro prodotti qualche brivido lungo la schiena corre comunque.

A contribuire alla paranoia da controllo questa volta ci pensa uno studio di Yale Privacy Lab ed Exodus Privacy, che ha analizzato le app per sistemi Android alla ricerca di porzioni di codice che funzionano come tracker, cioè che registrano (e memorizzano sui loro server) informazioni più o meno sensibili riguardo l’uso che facciamo delle applicazioni.

Il risultato è un quadro piuttosto preoccupante. I ricercatori hanno individuato un elenco di 44 tracker largamente utilizzati nelle app per il sistema Google (ma secondo lo studio iOS non sarebbe immune dal fenomeno) per registrare il comportamento di chi le utilizza. E non stiamo parlando di app semi-sconosciute: nell’elenco ci sono veri “pezzi da 90” come Twitter; Skype; Uber; Spotify; Tinder e SoundCloud.

statistiche

Il risultato dello studio è stato pubblicato all’interno di un sito Internet che consente di verificare (attraverso un sistema di ricerca non proprio esaltante) quali app utilizzano un tracker. Di più: il database contiene anche tutti i permessi che vengono richiesti dalle app al momento dell’installazione.

Uno strumento utile per capire il livello di invasività delle applicazioni per dispositivi mobile, anche se per orientarsi e comprendere a pieno le informazioni serve qualche competenza tecnica.

Se volete dargli un’occhiata, selezionate la voce Report e All Applications. Nella finestra, più o meno in ordine alfabetico, compaiono le app analizzate. Un clic consente di accedere a una sorta di scheda che contiene tutte le informazioni riguardanti la privacy “garantita” dall’app in questione.

Per quanto riguarda le app italiane, a un primo sguardo il record assoluto sembra essere quello dell’app Mondadori dedicata a Grazia, che contiene tracce di ben 16 tracker. Ma siamo certi che spulciando il database possano saltare fuori altre sorprese. Buon divertimento

Tutto ciò che occorre sapere su Trojan Downloader, il malware che si finge Flash Player

malware possono assumere differenti forme per raggiungere i propri risultati: è proprio il caso di Trojan Downloader, il virus scoperto dal laboratorio di ricerca ESET – creatore dell’antivirus ESET Mobile Security per Android – capace di mascherarsi prima da aggiornamento per smartphone di Adobe Flash Player e successivamente da applicazione per il risparmio energetico, provocando così il furto di dati sensibili dell’utente.

Siete pronti per scoprire tutti i dettagli di Trojan Downlaoder, il malware che si maschera da Flash Player?

Che cos’è Trojan Downloader

Trojan Downloader è un malware trojan che sfrutta il sistema di maschermento per nascondere la propria natura maligna ed assumere differenti aspetti che possano catturare la fiducia dell’utente, per poi convincerlo ad assegnargli permessi che gli consentano di agire in maniera indipendente.

Adobe Flash Player su Android è stato rimosso da tempo

Stando ai rapporti generati da ESET, Trojan Downloader (il cui nome completo è Android/TrojanDownloader.Agent.JI) sarebbe principalmente un malware bancario in quanto punterebbe all’ottenimento delle credenziali d’accesso a conti correnti e sistemi di deposito di valuta virtuale o reale da inviare poi ai server dei propri sviluppatori; ciononostante, la sua struttura è tale da permettere la manipolazione del codice e dunque l’inserimento di qualsiasi obiettivo tra le proprie priorità.

Come Trojan Downloader attacca gli smartphone Android

Trojan Downloader è un malware che principalmente si trova all’interno di siti pornografici o persino nei social newtork sotto forma di link condivisi da profili fasulli o da pagine compromesse; il principale portale rimane comunque una falsa pagina web che, a nome di Adobe, inviterebbe l’utente ad eseguire l’installazione di un aggiornamento di Adobe Flash Player.

Qualora l’utente si lasciasse trarre in inganno – Adobe Flash Player è stato rimosso da Android sin dai tempi di Jelly Bean a favore del più rapido e responsivo HTML5 – il malware effettuerebbe la sua prima fase di attacco: così facendo infatti viene attivata, nella schermata delle notifiche, una voce “eccessivo consumo della batteria” per la cui disattivazione si richiede l’abilitazione di una fantomatica “modalità di risparmio energetico“. La funzionalità alla quale la notifica si riferisce non è certamente la modalità integrata dal produttore, ma un’applicazione fasulla installata dal malware.

Dato che l’utente non è in grado di eseguire un semplice swipe per eliminarla, il più delle volte non sospetterà la presenza di un imbroglio e si limiterà a tapparvici sopra, venendo rediretti al menu “Accessibilità” del sistema operativo. Qui il servizio “Saving battery” chiederà l’ottenimento dei permessi “Controllare le azioni dell’utente”, “Recuperare i contenuti delle finestre” e “Abilitare la funzione Esplora al Tocco”, senza i quali Trojan Downloader non sarebbe in grado di eseguire le proprie attività malevole. Terminata la fase di infiltrazione, il malware scompare dal device – eliminandosi dall’app drawer, ma non da “Impostazioni” > “App” – e procede con la seconda parte del proprio ciclo vitale.

I permessi assegnatigli gli consentono di comunicare con il proprio server di Comando & Controllo (C&C) che gli assegneranno le istruzioni da eseguire, quali il download di altre app infette o l’esecuzione di processi in background che permettano di prelevare password e credenziali da inviare ai propri server di destinazione, o anche l’installazione di ulteriori malware. Il tutto viene comunque eseguito sotto il velo di una falsa schermata di blocco che ne nasconde le attività criminose e non dovrebbe insospettire l’utente, e che verrà rimossa ad operazione conclusa.

Come difendersi da Trojan Downloader

Così come riporta ESET, Trojan Downloader si trova principalmente all’interno di siti pornografici nei quali si nascondono le principali minacce per un utente Android, e dunque vi invitiamo vivamente di limitarne il più possibile la frequentazione; qualora poi sospettaste di essere stati vittima del malware, potete subito verificare la sua presenza all’interno del dispositivo.

Basterà infatti accedere ad “Impostazioni” > “Avanzate” > “Accessibilità” e verificare che non venga visualizzato tra i servizi anche un pericoloso “Saving battery“; in tal caso occorrerà che procediate su “App” > “Flash-Player” e ne completiate la disinstallazione – è possibile che si sia procurato anche i permessi di amministratore di dispositivo, ed in tal caso dovrete revocarglieli attraverso il percorso “Impostazioni” > “Sicurezza” > “Amministratore dispositivo“.

Scopri QUI i migliori metodi per evitare malware su Android, PC e MAC!

Tor, DRM per svelare l’anonimato

Milano – Non è la prima volta che i creatori del malware sfruttano i sistemi DRM per veicolare codice sui computer vittima, ma quanto scoperto da Hacker House è un inedito: approfittare del meccanismo di gestione dei diritti di riproduzione dei file integrato in Windows Media Player per scavalcare l’anomimizzazione garantita da Tor. Uno strumento che ha almeno due livelli di efficacia, e che potrebbe anche essere sfruttato per cercare di tracciare attivisti politici che usano la rete della cipolla per coprire le proprie tracce in Rete.

TorBrowser decloak with WMV from Hacker Fantastic on Vimeo.

Il meccanismo funziona come segue: si induce la vittima a scaricare un file multimediale, magari fornendogli contenuti a cui potrebbe essere interessato secondo i suoi gusti personali, e gli si mette a disposizione un file in formato WMF con incoprorata una protezione DRM. La configurazione di default di Windows prevede che gli oggetti Windows Media File siano aperti da Windows Media Player: quello che fa questo software, nel caso in cui sia necessaria una chiave, è aprire un’istanza Internet Explorer per recuperare l’autorizzazione e consentire quindi la visione dei contenuti. In questo frangente è possibile iniettare un payload malware a bordo della macchina bersaglia.Secondo Hacker House, con questo meccanismo è possibile anche svelare l’IP di una macchina in teoria nascosta dietro gli strati della rete Tor: lo stratagemma è lo stesso, si sfrutta un file multimediale per costringere la vittima a ospitare suo malgrado del codice indesiderato sul suo PC. Codice che può essere usato per scavalcare le protezioni a garanzia dell’anonimato, a danno di chi necessità della propria privacy in Rete per qualsivoglia ragione.

Ancora secondo il racconto fatto da Hacker House, ci sono due diversi modi di attuare questo attacco: se il file multimediale non è firmato in modo ortodosso con gli strumenti offerti da Microsoft presenta una finestra di dialogo che chiede all’utente di consentire di andare online per ricevere l’autorizzazione – circostanza nella quale i più scafati potrebbero insospettirsi e fermare il processo prima che sia troppo tardi. Ma se si decide di usare la firma ottenibile tramite l’SDK di Microsoft, passaggio che richiede l’investimento di circa 10mila dollari per ottenere gli strumenti necessari, il procedimento può avvenire in modo completamente silente e passare inosservato.

Spendere 10mila dollari per attaccare un utente qualsiasi, soprattutto se l’attaccante è un creatore di malware di basso livello, potrebbe essere una spesa che non vale l’impresa: ma se dietro l’attacco di fosse una intelligence in cerca di indizi sull’identità e la localizzazione di un sospettato, la faccenda potrebbe essere molto differente. Scovare gli attivisti dell’ISIS che seminano propaganda su Internet, o rintracciare dissidenti politici che cercano di mantenere il proprio anonimato per proteggersi da un regime totalitario, pare alla portata di chi sia in grado di sfruttare questo espediente tecnico e mettendo in campo un minimo di ingegneria sociale per carpire i gusti e gli interessi della vittima.

FONTE

Nuovo attacco phishing ai danni di utenti Gmail

Roma – Gli utilizzatori del servizio di posta elettronica fornito da Google sono bersaglio di un nuovo attacco phishing. Il un nuovo metodo è pensato per estorcere dati d’accesso di utenti e al momento sta mietendo numerose vittime.

L’attacco è stato recentemente descritto da Mark Maounder, CEO di Wordfence, azienda che ha sviluppato un omonimo plugin di sicurezza per WordPress. Si tratta di una sofisticata tecnica “avvistata” già un anno fa, ma che solo nelle ultime settimane sta prendendo piede. Al momento non è chiaro se Google sia intenzionata a integrare nuovi filtri per intercettare questo tipo di attacchi e renderli inefficaci, anche se è plausibile pensare che i controlli saranno a breve resi più stringenti.

phishing

L’attacco viene sferrato mediante l’invio di una mail da un account già compromesso contenente uno screenshot o un’immagine relativa a un allegato usato in una recente comunicazione con il destinatario (ma sembra che anche l’anteprima di un PDF possa fare da aggancio). Quando il mittente clicca su questa immagine viene aperta una nuova schermata che chiede all’utente di loggarsi di nuovo a Gmail, come se si trattasse di una momentanea caduta di connessione. La tecnica phishing si basa sull’utilizzo di uno schema chiamato Data URI e sulla simulazione della pagina ufficiale di login. A questo punto l’utente meno accorto che dovesse riloggarsi finirebbe per condividere con l’aggressore le sue credenziali di accesso al sistema di posta, cadendo così nel tranello.L’attacco è ben studiato anche dal punto di vista formale. Viene infatti bypassato uno dei campanelli di allarme utili a evitare attacchi simili. Quando si viene dirottati su una pagina “non ufficiale” e potenzialmente dannosa, il nome a dominio che appare nella barra degli indirizzi del browser è palesemente diverso da quello normalmente utilizzato dal servizio reale. Ma non in questo caso: il nome che si legge sulla barra è infatti del tutto simile a quello vero(https://accounts.google.com/ServiceLogin?), semplicemente preceduto da una poco sospettabile stringa data.text/html. Per trarre ancora più in inganno l’utente, l’aggressore è in grado di far precedere l’indirizzo del dominio da https:// (protocollo di sicurezza sempre usato da Gmail), aumentando così l’efficacia dell’attacco.

Da quanto si apprende da una vittima, “gli aggressori si loggano immediatamente una volta ottenute le credenziali e usano un allegato recente accompagnato da un oggetto utilizzato di recente inviando mail alla tua lista di contatti”. La velocità di reazione lascia intendere che possa esistere un sistema automatizzato per concludere l’attacco o quanto meno la presenza di una folta squadra di persone preparate.

Questa minaccia insegna che è fondamentale adottare un comportamento cosciente online, prestando attenzione a tutti gli indicatori di sicurezzaa disposizione, da quelli più evidenti, come i messaggi di avvertimento di Google su potenziali rischi a navigare alcune pagine Web, fino a quelli meno evidenti come la correttezza del nome a dominio e il rispetto di parametri di sicurezza adottati da servizi online come nel caso della posta elettronica (la presenza dell’icona del lucchetto sulla barra degli indirizzi è ormai adottato dai moderni browser). Gmail offre anche un sistema di doppia verifica attivabile su ogni account ed è sempre possibile verificare le attività svolte nel proprio account semplicemente cliccando sulla voce “dettagli” presenti in basso a destra nella schermata principale.

 

 

FONTE

Una backdoor di WhatsApp consente a Facebook e governi di intercettarne i messaggi

whatsapp-backdoor-sicurezza-1-890x395_c

 

WhatsApp potrebbe consegnare le conversazioni degli utenti alle autorità, se richiesto

In seguito all’ultimo cambiamento della propria privacy policy Whatsapp è stato investito da una sequela di critiche e provvedimenti governativi che hanno di fatto impedito alla società proprietaria dell’applicazione, Facebook Inc., di ottenere qualsiasi dato riferito agli utenti dell’app di messaggistica da sfruttare per una maggiore indicizzazione delle pubblicità nel social network.

whatsapp-backdoor-sicurezza-3

La nuova backdoor scoperta dal ricercatore informatico Tobias Boelter, impiegato presso l’University of California, Berkeley, ha raccontato al quotidiano inglese the Guardian – non nuovo a questa tipologia di esclusive, se consideriamo che fu uno dei primi giornali ad essere contattato da WikiLeaks per la pubblicazione dei propri database – che WhatsApp possiederebbe una backdoor capace di mettere a rischio la sicurezza delle conversazioni degli utenti, e della quale Facebook sarebbe già al corrente dall’aprile dello scorso anno.

La backdoor sarebbe presente all’interno del sistema di invio dei messaggi, e dunque non coinvolgerebbe direttamente il protocollo di crittografia (Axolotl, lo stesso integrato nell’app Signal, Allo e Messenger nelle chat segrete): ogni messaggio, prima di essere inviato, viene trasmesso attraverso i server di WhatsApp che provvedono alla sua crittografia; qualora però il soggetto risulti offline, il messaggio verrà re-crittografato con una nuova chiave e nuovamente inviato, mentre il precedente testo rimarrà all’interno del database dell’applicazione.

Anche se ciò potrebbe lasciare supporre che solamente un messaggio potrebbe essere intercettato e non un’intera conversazione, sarebbe possibile ripetere il procedimento per intercettare l’intera chat, arguisce Boelter. Ciò significherebbe non soltanto che WhatsApp è formalmente in grado di archiviare le conversazioni – anche se in un caso specifico – ma che tale metodo potrebbe essere sfruttato dai governi per compiere intercettazioni. Non soltanto l’NSA, ma anche la Gran Bretagna di recente ha lanciato l’Investigatory Power Act che consente di intercettare messaggi in caso di indagini e che costringe le società a mantenere una backdoor sulle chat.

whatsapp-backdoor-sicurezza-2

L’unico sistema di difesa attualmente disponibile è la notificazione del cambiamento della chiave di sicurezza (“Impostazioni” > “Account” > “Sicurezza” > “Mostra notifiche di sicurezza“) così come la singola spunta che, se non visualizzata, potrebbe lasciare intendere ad un’intercettazione di questo tipo poichè i messaggi intercettati presentano solamente una spunta.

Proteggiti da virus, attacchi, frodi, spie e altro ancora

Quando usi il Web per effettuare operazioni bancarie, fare shopping, navigare o andare sui social network, sei costantemente esposto a rischi di sicurezza, come infezioni da malware, cybercriminalità e phishing. È quindi importante garantire che tutti i dispositivi collegati a Internet, nonché i dati personali in essi archiviati, vengano protetti in maniera efficace contro tutte le potenziali minacce provenienti dal Web.

sh_29230312_compsecurity_junede_cs

 

*Sicurezza multidispositivo, con una protezione pluripremiata e ottimizzata per ogni singolo dispositivo.

*Protezione flessibile, per usufruire di una sicurezza perfettamente adattabile a qualsiasi combinazione di dispositivi

*Protezione in tempo reale, contro tutte le minacce Internet e malware nuove ed emergenti

*Protezione contro i furti, per proteggere i tuoi dati in caso di smarrimento o furto dello smartphone o del tablet Android

 

CONTATTACI SUBITO INDICANDOCI IL NUMERO DI DISPOSITIVI CHE VUOI PROTEGGERE E TI DIREMO SUBITO LA SOLUZIONE PERFETTA PER LE TUE TASCHE E LA TUA SICUREZZA!

——> MONZAPC.NET/INFO

PostePay: fate attenzione al messaggio-truffa: “La tua carta è bloccata”

cattura-28

Per motivi di sicurezza, la tua PostePay è stata bloccata. Esegui subito la verifica dei tuoi dati”. Questo è l’ennesimo messaggio-truffa che in questi ultimi giorni dell’anno è stato recapitato a centinaia di utenti. A mettere in guardia da questo nuovo tentativo di phishing è la Polizia Postale che ha subito dato l’allarme attraverso la pagina Facebook “Una vita da Social”.

 

Questo tentativo di phishing è soltanto l’ultimo di una lunga serie (il phishing, per chi non lo sapesse, è una particolare truffa informatica che viene attuata tramite l’invio di e-mail che sembrano provenienti da istituti di credito o da altri enti pubblici e privati in cui si invita il destinatario a fornire dei dati riservati).

Nel corso di quest’anno vi abbiamo visto più e più volte di questa particolare truffa informatica. Ricorderete senz’altro le truffe dei finti buoni-sconto IKEA , Ryanair e Zara ideate ad hoc da cybercriminali senza scrupoli. Per evitare queste pericolose truffe basta non cliccare su alcun link sospetto e non fornire i propri dati sensibili.

Uber traccia la tua posizione anche quando non stai usando l’app

Uber adesso può tracciare i propri utenti anche mentre non stanno utilizzando il servizio. L’ultimo aggiornamento (3.222.4), dà la possibilità all’app di registrare la posizione dei clienti anche quando l’app è in background. L’azienda ha spiegato che servirà a migliorare il servizio, ma la domanda che ora ogni utente dovrà farsi è: “voglio far sapere sempre a Uber dove sono?”.

1480937356_copia-di-img_3438
Se la vostra risposta è no, potete disattivare l’opzione, sia su Android sia su iOS. Per Android andate su Impostazioni>App>Uber>Permessi>Disattiva Localizzazione. Su iOS andate su Impostazioni>Privacy>Localizzazione>Uber>Mai.
Ovviamente però, per essere utilizzato il servizio richiede che la localizzazione sia attiva, per cui un utente dovrebbe aver voglia di attivare e disattivare ogni volta che usi o meno l’applicazione.

Dal canto suo, l’azienda spiega che l’opzione serve a migliorare la accuratezza sulla mappa (chi lo ha utilizzato sa che può capitare di avere piccoli fraintendimenti sul luogo esatto in cui l’autista incontra il cliente), e il controllo della posizione avverrebbe solo fino a cinque minuti dopo la fine del percorso.

Per avere quei cinque minuti però, deve poter chiedere il permesso “sempre”.

Violati oltre 1 milione di account Google attraverso app Android

2016-11-23t072247z_899701828_s1aeuolgdjab_rtrmadp_3_indonesia-google-tax-0010-knje-1170x507ilsole24ore-web

 

Oltre un milione di account di Google sono stati violati da un malware chiamato Gooligan, che si insinua negli smartphone Android attraverso decine di app e che continua a impossessarsi delle chiavi di accesso ai profili al ritmo di 13mila al giorno. L’allarme viene da Check Point Software Technolgies, società che si occupa di sicurezza informatica. Gooligan è una nuova variante della campagna di attacco malware su dispositivi Android scoperta l’anno scorso da Check Point sull’app SnapPea.

Sono potenzialmente vulnerabili da Gooligan gli apparecchi che utilizzano Android 4 (Jelly Bean, KitKat) e 5 (Lollipop), programmi installati sul 74% dei dispositivi mobili oggi sul mercato globale. Limitatamente all’Europa, la percentuale è del 12%, mentre la porzione più grande, il 40%, si trova in Asia. Degli account violati, il 9% sono europei, il 19% americani, il 17% africani e il 57% asiatici. L’infezione inizia quando l’utente scarica e installa sul suo dispositivo Android un’applicazione in cui si annida Gooligan. Secondo Check Point, in alcuni app stores fino a un terzo delle applicazioni nascondono la minaccia Gooligan, che però viaggia anche su appositi link inseriti in messaggi di phishing.

Quando l’applicazione ‘ospite’ viene installata, trasmette al server di controllo di Gooligan, attraverso lo stesso dispositivo, i dati degli account. Sono decine le applicazioni portatrici del malware individuate da Check Point. Tra queste, Perfect Cleaner, Snake, Flashlight Free, Small Blue Point, Battery Monitor, Shadow Crush, Memory Booster, SettingService, Wifi Master, Fruit Slots (l’elenco completo si può trovare sul blog Checkpoint ). Oltre a rubare le credenziali di accesso a un account Google, il malware Gooligan autoinstalla applicazioni di Google Play e le valuta in modo da aumentarne il rating. Inoltre, autoinstalla programmi che lanciano spot pubblicitari quando si utilizza un’applicazione.

Check Point sta lavorando in collaborazione con Google per debellare Gooligan, e riporta sul proprio sito una dichiarazione di Adrian Ludwig, direttore di Google per la sicurezza di Android: «Apprezziamo tanto la ricerca di Check Point quanto la sua collaborazione, e stiamo lavorando insieme per risolvere il problema. Nell’ambito dei nostri continui sforzi per proteggere gli utenti dai malware della famiglia Ghost Push, abbiamo adottato varie misure per difendere gli utenti e per migliorare complessivamente la sicurezza nell’ambiente Android».

Per liberarsi di Gooligan occorre reinstallare Android. Ovviamente, se si scopre di avere sullo smartphone o sul tablet una delle app infettate da Gooligan, la prima cosa da fare è cambiare la password dell’account di Google.

Come funziona il malware
Dopo aver conquistato il controllo totale del dispositivo, gli hacker generano introiti con l’installazione illecita di app da Google Play, facendole pagare alla vittima. Gooligan ogni giorno installa almeno 30mila app sui dispositivi che colpisce, ovvero più di 2 milioni di app dall’inizio della campagna.

Secondo i dati diffusi da Check Point, il malware ogni giorno infetta 13.000 dispositivi, ead oggi ha effettuato il rooting di più di un milione di dispositivi. Uno dei dati che preoccupano è che centinaia di indirizzi email in tutto il mondo sono associati ad account aziendali.

Il team Mobile Research di Check Point ha scoperto il codice di Gooligan per la prima volta nell’app malevola SnapPea, nel 2015. Lo scorso agosto, il malware è riapparso sotto forma di una variante nuova, e da quel momento ha infettato almeno 13mila dispositivi al giorno. Circa il 57% di questi dispositivi si trova in Asia, mentre il 9% circa è in Europa. Centinaia degli indirizzi email a rischio in tutto il mondo sono associati ad email aziendali. L’infezione inizia a propagarsi nel momento in cui un utente scarica e installa un’app infettata da Gooligan su un dispositivo Android vulnerabile, oppure clicca un link malevolo contenuto in un messaggio di phishing.

 

FONTE