+ Discussione Chiusa
Pag 2 di 6 PrimaPrima 1234 ... UltimaUltima
Risultati da 26 a 50 di 149

Discussione: News minacce informatiche (virus,trojan,spyware,phishing) Update 21/10/2010]

  1. #26
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [17/01/2007]

    Phishing: ancora un caso per Poste Italiane, forse l'ultimo


    Sembra non esserci pace per Poste Italiane e la sicurezza dei suoi clienti ancora una volta minacciati, è il secondo caso nella sola giornata di oggi, da un ulteriore tentativo di phishing il quale tuttavia non giunge inaspettato.

    Il phisher infatti utilizza ancora una volta l’apposito dominio web Posteit, apparentemente collegato al gruppo Poste Italiane, che sino ad oggi è stato sfruttato con le estensioni .net .us e l’ultima .biz, pertanto dovrebbe aver terminato, anche se non è da escludere la possibilità che vengano utilizzate estensioni particolari o appartenenti a paesi stranieri.

    L’e-mail truffa ancora una volta informa l’utente di una nuova gamma completa di servizi online, che potranno essere utilizzati solo dopo essere divenuti utenti verificati, accedendo all’apposito sito clone ospitato per l’occasione in un server rumeno, ed aver fornito altre ai propri dati personali e componenti riservato anche il numero della carta di credito.

    L’e-mail utilizzata:

    L’apposito sito clone:


    Fonte: Anti-Phishing Italia

  2. #27
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    KB925524 v2 "Fix" per Excel 2000
    MS07-002Excel 2000 KB925524 v2MSKB KB931183

    Microsoft ha rilasciato nuovamente un aggiornamento reso disponibile nell'ambito del Patch Day di Gennaio, per correggere un problema che impediva a Excel 2000 di processare correttamente le informazioni. Microsoft ha annunciato che le "re-release mirata" del bollettino MS07-002 si è resa necessario per correggere un bug che affligge esclusivamente Excel 2000 nel processing delle informazioni fonetiche integrate nei file creati usando Excel in modalità executable in coreano, cinese e giapponese. La release originale del bollettino era stata rilasciata il 9 Gennaio scorso nell'ambito dell'appuntamento mensile con i bollettini e le patch di sicurezza. Il problema è descritto nell'articolo MSKB KB931183.

    "Dopo aver installato la patch potreste non essere più in grado di aprire alcuni file creati usando qualsiasi versione di Excel", avverte Microsoft. Il colosso evidenzia che se non si sta eseguendo Excel 2000 non sarà necessaria alcuna operazione. In caso contrario gli utenti dovranno re-installare l'aggiornamento che sta venendo distribuito sugli stessi canali di distribuzione della patch originale.


    MS07-002 corregge 5 vulnerabilità nel software Excel ed è classificato globalmente come critico da Microsoft. Tutte le vulnerabilità interessate da questo bollettino possono consentire esecuzione di codice in modalità remota.

    Microsoft riporta nell'advisory originale: "Se un utente è connesso con privilegi di amministrazione, un utente malintenzionato che sfrutti questa vulnerabilità può assumere il controllo completo del sistema interessato, riuscendo quindi a installare programmi e visualizzare, modificare o eliminare dati o creare nuovi account con diritti utente completi. Pertanto, gli utenti con account configurati in modo da disporre solo di diritti limitati sono esposti all'attacco in misura inferiore rispetto a chi operano con privilegi di amministrazione".

    È interessante ricordare che Microsoft aveva modificato la schedule dei bollettini per il primo Patch Day del 2007. Rispetto a quanto annunciato precedentemente nella sua Security Bulletin Advance Notification, Microsoft ha ridotto il numero dei nuovi bollettini di sicurezza da 8 a 4. Nessun dettaglio è stato rilasciato riguardo le motivazioni di questi tagli. In tutto il colosso ha eliminato dalla schedule di release 2 aggiornamenti per Windows, 1 bollettino "importante" per entrambi i prodotti Windows e Office e 1 bollettino relativo a Windows e Microsoft Visual Studio, questo classificato come importante.

    Microsoft aveva citato problemi di "qualità" con le release, che verosimilmente saranno rimandate al Patch Day successivo di Febbraio. Non si tratta dei primi problemi con il "controllo qualità" incontrati da Microsoft in questi mesi. Ad Ottobre 2006 il colosso aveva rilasciato un aggiornamento per un bollettino relativo a Windows 2000 ed altre tre re-release si era rese necessarie dopo il Patch Day di Agosto, di una di queste sono state rilasciate ben tre revisioni.

    Microsoft Rinvia 4 Patch Annunciate - Microsoft Patch Day Gennaio 2007 - Altre

    Nell'ambito del Patch Day di Gennaio, Microsoft non ha rilasciato nessun aggiornamento di protezione per Microsoft Word, software preso di mira nelle prime due settimane di Dicembre da almeno tre diversi attacchi malware zero-day legati a vulnerabilità ancora non conosciute

  3. #28
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Cassazione e MP3: siamo proprio sicuri che non sia reato?


    La recente sentenza della Cassazione n. 149/2007, depositata lo scorso 9 gennaio ha indotto più di qualcuno a gridare con condivisibile gioia "scaricare non è più reato se manca il fine di lucro!".

    Con il provvedimento indicato, la suprema corte aveva infatti assolto due studenti torinesi che nel 1999 avevano realizzato un server tramite il quale, con collegamenti telematici FTP era possibile condividere contenuti multimediali (musica, film, immagini ed altre utilità), fra i quali molti erano protetti dal diritto d’autore.

    Ebbene, quanto vanno sostenendo diversi sedicenti esperti –fra questi c’è cascato anche l’ex Ministro dell’Interno, quindi presumibile esperto in materia penale, Roberto Maroni –è una colossale panzana. Spesso l’entusiasmo per una decisione auspicata, sperata, bramata da anni può indurre a non vedere la realtà dei fatti.

    E la realtà dei fatti è molto semplice, la Cassazione ha assolto gli studenti perché ha applicato la legge vigente all’epoca dei fatti (risalenti al 1999) che è nettamente diversa da quella in vigore oggi.

    - Il fine di lucro
    Prima del 2000, la normativa in tema di diritto d’autore (che prevede sanzioni anche penali per i trasgressori) puniva la duplicazione (così come la diffusione, la riproduzione, trasmissione etc.) non autorizzata di opere dell’ingegno qualora tali condotte fossero realizzate con lo specifico fine di lucro. Ci si chiese, cosa vuol dire fine di lucro? Alcuni interpretavano tale concetto estensivamente, facendoci rientrare anche il semplice utilizzo gratuito di un prodotto senza licenza.

    Altri invece erano per una interpretazione più restrittiva. Poi, verso la fine degli anni novanta, accadde che una imprenditrice fu assolta dal reato di illecita duplicazione di opere protette (aveva masterizzato ed installato su diversi pc della propria azienda un sistema operativo ed una suite di software per ufficio che erano dotati di licenza monoutente). Sostennero i giudici in quel caso che “fine di lucro” significa aver realizzato le condotte previste dalla legge sul diritto d’autore con l’espresso intendo di realizzare un guadagno economico, ovvero di incrementare il proprio patrimonio con introiti illeciti derivanti dall’utilizzazione commerciale delle opere protette.

    Le Majors del settore corsero ai ripari: ma come, una legge del genere ci metterà tutti in ginocchio con la diffusione di internet! Ed in effetti, l’esplosione del fenomeno Napster (chiuso nel 2000, dopo almeno un biennio di intensa attività ed uno storico, e per certi versi drammatico, contenzioso giudiziario) dimostrò come fosse ampia la propensione a duplicare, riprodurre, diffondere e trasmettere opere dell’ingegno da parte degli italiani. Niente di moralmente riprovevole, s’intende.

    Anzi, un’attestazione, se vogliamo, dell’incredibile anelito di conoscenza e di curiosità che anima i cittadini del Belpaese. Ma qualcosa bisognava fare, sembravano sussurrare le teste d’uovo delle multinazionali di casa nostra.

    - Il fine di trarre profitto
    Ed in effetti qualcosa fecero. Fu cambiata la legge, per proteggere le opere contro la “pirateria”, si disse, e fu votata dal parlamento la legge n. 248/2000. Così, con un tratto di penna, nella descrizione delle condotte criminose in tema di diritti d’autore, venne cancellata l’espressione "fine di lucro", introducendo l’espressione "fine di trarre profitto".

    Che cosa significava ciò? Presto detto, mentre il lucro, secondo l’interpretazione dei Tribunali, significa realizzare un incremento economico, il profitto significa realizzare una qualche. Utilità che può certamente essere rappresentata dal risparmio di spesa realizzato duplicando, riproducendo, diffondendo o trasmettendo opere protette senza pagare i relativi diritti.

    Poi è arrivata una direttiva comunitaria che venne recepita dal Decreto Urbani unicamente come un incentivo ad inasprire le sanzioni (mentre in realtà prevedeva anche alcuni aspetti innovativi, come il possibile superamento della tutela unica della SIAE). La sanzioni penali vennero intensificate e le sanzioni amministrative incrementate.

    Oggi, chi duplica CD rischia – per quanto riguarda le sanzioni amministrative – di dover pagare una somma molto salata “Ferme le sanzioni penali applicabili” recita l’articolo 174 bis della legge n. 633/1941 “la violazione delle disposizioni previste nella presente sezione è punita con la sanzione amministrativa pecuniaria pari al doppio del prezzo di mercato dell' opera o del supporto oggetto della violazione, .in misura comunque non inferiore a euro 103,00. Se il prezzo non è facilmente determinabile, la violazione è punita con la sanzione amministrativa da euro 103,00 a euro 1032,00. La sanzione amministrativa si applica nella misura stabilita per ogni violazione e per ogni esemplare abusivamente duplicato o riprodotto”.

    Capito? Se avete un centinaio di mp3 nel vostro pc, rischiate una sanzione che può arrivare anche fino 100 mila euro!

    Fermo restando, s’intende l’illecito penale. E allora, vai con l’articolo 171 bis “Chiunque abusivamente duplica, per trarne profitto, programmi per elaboratore o ai medesimi fini importa, distribuisce, vende, detiene a scopo commerciale o imprenditoriale o concede in locazione programmi contenuti in supporti non contrassegnati dalla Società italiana degli autori ed editori (SIAE), è soggetto alla pena della reclusione da sei mesi a tre anni e della multa da lire cinque milioni a lire trenta milioni.

    La stessa pena si applica se il fatto concerne qualsiasi mezzo inteso unicamente a consentire o facilitare la rimozione arbitraria o l'elusione funzionale di dispositivi applicati a protezione di un programma per elaboratori. La pena non è inferiore nel minimo a due anni di reclusione e la multa a lire trenta milioni se il fatto è di rilevante gravità”. Qualcuno ha letto fine di lucro da qualche parte? Io no, ma forse l’ex Ministro Maroni da quando indossa i suoi nuovi occhialini fashon vede dove noi umani non riusciamo ad arrivare.

    - Lucro o profitto, ma dov’è l’equivoco?
    Sostiene la sentenza della Cassazione “è stato esattamente evidenziato in proposito dalla difesa del R. che l'espressione “fini di lucro”, contenuta nel testo attuale dell'articolo 171ter, comma 1, della legge 633/41 è stata dapprima sostituita con quella “per trarne profitto” dall'articolo 1 comma 2 del Dl 72/2004, convertito con modificazioni dalla legge 128/04, e successivamente reinserita al posto di quella “per trarne profitto” dall'articolo 3 comma 3quinquies, del Dl 7/2005, convertito con modificazioni dalla legge 43/2005”.

    Il problema è che vengono in rilievo almeno tre articoli della legge sul diritto d’autore che nel corso degli anni hanno subito diverse modiche: l’art. 171-bis, l’art. 171-ter e l’art. 174 ter.

    La prima delle norme citate punisce chiunque ponga in essere determinate condotte illecite (duplicazione, diffusione, trasmissione, etc.) con riferimento a programmi per elaboratore o opere sprovviste del bollino SIAE. E la punibilità si configura quando tali condotte venogono poste in essere con il fine di trarre profitto (oggi), mentre all’epoca dei fatti oggetto della sentenza quando v’era lo scopo di lucro.

    L’art. 171-ter, invece, si preoccupa di colpire le stesse condotte quando hanno ad oggetto opere dell'ingegno destinate al circuito televisivo, cinematografico, della vendita o del noleggio, dischi, nastri o supporti analoghi ovvero ogni altro supporto contenente fonogrammi o videogrammi di opere musicali, cinematografiche o audiovisive assimilate o sequenze di immagini in movimento. Perché si configuri questo reato è necessaria la sussistenza del fine di lucro.
    Infine l’art. 174-ter prevede semplicemente l’applicazione di una sanzione amministrativa, che, seppur pesante, è priva di rilevanza penale.

    Precisa, la Cassazione “l'articolo 174ter, come da ultimo modificato dall'articolo 23 del D.Lgs 63/2003 non attribuisce rilevanza penale alla duplicazione, riproduzione, acquisto o noleggio di supporti non conformi alle prescrizioni della medesima legge a fini meramente personali, allorché, cioè, la riproduzione o l'acquisto non concorrano con i reati previsti dall'articolo 171 e ss. e non sia destinato all'immissione in commercio di detto materiale (cfr. Su, 47164/05 Marino). Nella ipotesi esaminata viene, infatti, escluso dall'ambito della fattispecie criminosa il comportamento dettato dalla mera finalità di un risparmio di spesa, che indubbiamente deriva dall'acquisto di supporti duplicati o riprodotti abusivamente.

    Va ancora rilevato che la condotta attribuita agli imputati è attualmente descritta in termini più puntuali dall'articolo 171ter comma 2 lettera abis), della legge 633/41, introdotto dall'articolo 1 comma 3 del Dl 72/2004, convertito con modificazioni della legge 128/04, ma sempre con la delimitazione della soglia di punibilità mediante il riferimento all'ipotesi che il fatto venga commesso “a fini di lucro”.

    - Morale? Attenti ai falsi profeti
    In conclusione ci sentiamo in dovere di mettere in allarme tutti i nostri lettori dai facili trionfalismi. La Cassazione ha assolto quei ragazzi perché il fatto non costituiva reato all’epoca in cui era avvenuto. Ma oggi lo costituirebbe senz’altro. Ed inoltre le sanzioni amministrative sono sempre decisamente salate, anche in caso di supposta depenalizzazione.

    Eppoi, nulla vieterebbe ad un giudice di decidere un caso analogo in modo difforme da come deciso dalla Cassazione nella sentenza n. 149, come noto non c’è il principio del precedente vincolante nel nostro ordinamento.

    Ma che dire di tutti i giornali e di tutti gli opinionisti che avevano titolato “scaricare senza fine di lucro non è più reato”, e di tutti coloro che entusiasticamente avevano preannunciato – lusingandoci, s’intende-l’alba di una nuova era dorata fatta di Mp3 liberi e di libero downloading? La mamma degli incauti è sempre incinta


    Avv. Luca Bovino
    Responsabile area tecnica
    Anti-Phishing Italia
    www.anti-phishing.it




    Fonti:
    - La sentenza
    http://www.overlex.com/leggisentenza.asp?id=858
    - L’articolo entusiastico di Punto Informatico
    http://punto-informatico.it/p.aspx?id=1854433 .
    - Scaricare rimane illegale
    http://punto-informatico.it/p.aspx?id=1857111&r=PI
    - L’articolo del Corriere.it
    http://www.corriere.it/Primo_Piano/C...o/20/web.shtml
    - Le precisazioni del FIMI
    http://www.fimi.it/dettaglio_documen...po_documento=1

  4. #29
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Nuovo rischio phishing e keylogger per gli utenti di eBay Italia


    Anti-Phishing Italia ha rilevato la circolazione in Rete di un nuovo caso di phishing ai danni degli utenti di eBay Italia, il quale ripercorre una tecnica già più volte vista questo mese, capace di esporre le potenziali vittime non solo al rischio del furto dei propri dati personali e credenziali di autenticazione, ma anche a quello di un pericoloso malware.

    L’e-mail ancora una volta estremamente spartana e dall’italiano tradotto, trasporta gli utenti che decideranno di considerarla come una vera comunicazione proveniente dal noto sito d’aste on-line, in primo sito web la cui unica funzione è quella di condurre la vittima nel vero sito clone, all’interno del quale è riprodotta una falsa copia di eBay Italia.

    Utilizzando un sistema non aggiornato o semplicemente rendendosi carnefice di se stessi, l’utente può infettare il propri Pc con il malware Backdoor.Win32.Hupigon.bv, in grado di ricevere ordini da remoto (dal truffatore) per operare come un keylogger, ossia un programma in grado di intercettare tutto ciò che l’utente digita sulla tastiera del proprio computer,sottrarre file dal computer colpito o importare altri malware.

    Attenzione. Anche semplicemente visitando il sito clone si può rimanere vittime del malware, pertanto tutti coloro i quali dovessero ricevere la sopra indicata e-mail, sono invitata a cestinarla immediatamente.

    Il sito clone:



    Fonte: Anti-Phishing Italia

  5. #30
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Il phishing italiano si allarga: colpita la Banca del CentroVeneto


    Abbandonando i classici istituti di credito i phisher sorprendo tutti attaccando la Banca del CentroVeneto ed i suoi clienti, i quali probabilmente non si aspettavano di divenire le ultime vittime del phishing.

    Tuttavia a smorzare l’attacco ancora una volta ci pensa l’e-mail, elemento fondamentale in questo tipo di truffa, che con il classico italiano tradotto, ossia frutto di software di traduzione automatica, rendono la comunicazione di difficile lettura e quindi poco credibile. Basti pensare che la stessa Banca del CentroVeneto è riportata nell’e-mail come Banca del CentroVento.

    Non è la prima volta che i phisher ci provano contro un istituto di credito minore, non per importanza o serietà ma esclusivamente per il numero di potenziali vittime raggiungibili con questo tipo di attacco, nell’agosto 2005 l’obiettivo divenne la CARIM – Cassa di Risparmio di Rimini, tuttavia oggi come allora tali attacchi sono destinati a rimanere isolati e limitati esclusivamente per ragioni statistiche.

    L’e-mail utilizzata:


    Il sito clone ospitato fisicamente in un server tedesco non risulta raggiungibile.


    Fonte: Anti-Phishing Italia

  6. #31
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Abboccano al phishing e dai loro conti spariscono 30mila euro


    La spiacevole vicenda è accaduta a tre professionisti teramani clienti abituali del noto sito d’aste on-line eBay, che vedendosi recapitare nella propria casella e-mail una comunicazione (falsa) dallo stesso sito non hanno esitato a considerarla vera ed a fornire i propri dati e numeri di carte di credito. Adesso alleggerite in totale di ben 30mila euro.

    Il fatto denunciato presso il compartimento abruzzese della polizia postale diretta dal Vice Questore Alessandro Grilli, rappresenta un classico caso di phishing, basti pensare che nel solo mese di gennaio i tentativi di truffa diretti esclusivamente ai danni di eBay Italia sono la metà di quelli registrati in tutto il 2006, con gli ultimi attacchi legati anche al rischio keylogger presente nell’apposito sito clone.

    A far cadere in trappola i tre un e-mail che li avvertiva del rischio che il loro account fosse stato violato, e che pertanto era necessario verificare i propri dati, semplicemente cliccando sul link proposto all’interno della stessa e-mail, il quale ha trasportato i tre in una copia del vero sito web di eBay all’interno del quale hanno inconsapevolmente provveduto a fornire i propri dati, finiti così nella mani dei truffatori.




    Fonte: Anti-Phishing Italia

  7. #32
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Storm Worm Attacca su Vasta Scala
    Peacomm @ SymantecF-Secure BlogSymantec Security Response Blog

    Il cosiddetto codice malware "Storm Worm" (o Storm Trojan) continua a diffondersi via spam in tutto il mondo, con svariante ondate di attacchi e nuove varianti riportate negli ultimi giorni.

    Kyrill: Attenti allo Storm-Worm

    La prima ondata di attacco spam su vasta scala aveva sfruttato, con grande tempismo, come vettore di social-engineering le notizie sul ciclone Kyrill, che ha colpito il Nord Europa in maniera drammatica. Il messaggio di posta elettronica è arrivato nelle caselle dei utenti malcapitati con una serie di oggetti come "230 dead as storm batters Europe". Il messaggio includeva in allegato un file eseguibile camuffato da documento informativo con dettagli sul tempo o da filmato sulla calamità, che include il codice nocivo: Full Clip.exe, Full Story.exe, Full Video.exe, Read More.exe o Video.exe.


    Nelle successive ondate di attacco si è rilevata una modifica dei titoli dei messaggi, tra cui tentativi di camuffamento da notizie su missili cinesi o russi contro gli USA, sulla morte di Fidel Castro, di Hugo Chavez o di Putin, o anche sulla scoperta di Saddam Hussein ancora vivo, o su un attentato terroristico nucleare. F-Secure ha pubblicato una lunga lista dei nuovi oggetti e-mail pericolosi. L'attacco più recente sembra invece essere a tema amoroso, con frasi che sembrano copiate dall'archivio di "Romantic Cards" del sito 2000greetings.com.

    Nell'ambito di ciascuna ondata di spam è variato diverse volte anche il nome dei file allegati, che comunque in genere sono file di estensione EXE. Contestualmente è stato aggiornato anche il codice stesso del malware che ora fa uso di tecniche rootkit kernel-mode per nascondere i suoi file, le sue chiavi di registro e le connessioni di rete attive. Secondo quanto riporta Symantec che sta seguendo gli attacchi sul blog ufficiale Security Response, sembra che i malware writer abbiano accelerato lo sviluppo del codice nocivo per rilasciare in-the-wild le nuove varianti il più velocemente possibile, tanto che alcune delle funzionalità della componente rootkit non sono state inizialmente implementate in maniera corretta. Anche la porta UDP di comunicazione bot è stata modificata dalla 4000 alla 7871. Il malware sembra essere anche in grado di patchare il file tcpip.sys di sistema per nascondere le porte usate dai comandi come netstat.

    Secondo Symantec lo scopo di questa attività spam infettiva è principalmente quello di creare una botnet in grado di inviare una enorme quantità di spam. Questa botnet sfrutta anche la tecnologia P2P in modo da non avere un unico server centralizzato, e proteggere la propria rete. Symantec ha anche riportano interessanti dati estrapolati dall'analisi fatta dalle sue soluzioni antispam. Dai dati degli ultimi 30 giorni emerge che il "Storm Worm" aka "Peacomm" (Symantec) ha già ampiamente sorpassato il worm "happy new year" ([email protected]) per quanto riguarda la percentuale di e-mail spam inviate. I due codici nocivi sembrano inoltre essere legati, cioè le ultime varianti di Mixor.Q (mass-mailer che si occupa di generare i messaggi spam autonomamente) sembrano eseguire il dropping di Peacomm.

    Come nota a margine è interessante notare che entrambi i campioni di "Storm Trojan", non-rootkit e rootkit, non riescono ad installarsi su Windows Vista con la funzione UAC abilitata. Sebbene non si conosca il numero preciso di computer colpiti dal worm, secondo F-Secure, si tratterebbe di svariate centinaia di migliaia di computer potenzialmente affetti.

    Ulteriori risorse: F-Secure Blog, Symantec Security Response Blog, Mcafee Avert Labs Blog
    Dettagli malware: CME-711 [Common Malware Enumeration], TROJ_SMALL.EDW [Trend Micro], Small.DAM [F-Secure], Downloader-BAI [McAfee], Troj/Dorf-Fam [Sophos], Peacomm [Symantec]

  8. #33
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    eeting Segreto Anti Cyber-Crimine
    Internet Security Operations and Intelligence II

    Gli esperti di sicurezza internet si incontreranno nel fine settimana in una conferenza "privata" per disegnare la strategia più adeguata per la lotta al cyber-crimine nei prossimi anni. Il meeting "Internet Security Operations and Intelligence II" si terrà Giovedì e Venerdì ai quartieri generali di Microsoft a Redmond, e raccoglierà i rappresentanti di aziende di sicurezza e dirigenti governativi e delle forse dell'ordine, a cui si uniranno altre figure di peso coinvolte nel settore della network security. All'ordine del giorno sono stati inseriti il problema delle botnet e altre problematiche di sicurezza correlate, che gli esperti vedono attualmente come le minacce più pericolose su Internet. Gadi Evron, "evangelist" dell'azienda di sicurezza Beyond Security ed organizzatore dell'evento, commenta: "Al contrario della maggior parte delle conferenze sulla sicurezza, offriamo accesso solo ai membri dei principali gruppi, e discutiamo del crimine organizzato e delle minacce a largo respiro … con particolare attenzione a come possa essere possibile migliorare le cose". Le botnet sono reti di computer in hijack, chiamati comunemente "zombie". I "cybercrook" sfruttano queste reti per dirottare spam, mettere offline siti web, distribuire spyware e svolgere altri crimini. Microsoft ha tempo fa indicato gli "zombie" come la minaccia "top" per i PC Windows.


    Nella battaglia tra cybercriminali e coloro che tentano di difendere Internet, i cattivi sono spesso un passo avanti rispetto ai rivali. Le autorità stanno usando la mano pesante e hanno fatto segnare successi negli ultimi anni per quanto riguarda la cattura, e l'arresto dei "phisher" e dei "bot herder". Tuttavia i criminali si stanno organizzando sempre meglio e stanno adottando tattiche sempre più sofisticate, tra cui l'uso delle tecnologie P2P nei loro software bot. Il gathering di questa settimana vuole rappresentare un momento di incontro e di coalizione tra i "buoni".

    Dave Jevans, chairman del Anti-Phishing Working Group, che interverrà durante l'evento, commenta: "Questi eventi hanno rappresentato un ottimo modo per creare fiducia nell'ambito della community di sicurezza, e questo può portare a collaborazione e condivisione di dati. L'evento contribuisce allo sforzo globale di lotta al cyber-crimine". Il meeting di due giorni si svolgerà a porte chiuse, afferma Evron, sia per una questione di praticità sia per creare un ambiente più sicuro per la condivisione ed il lavoro tra i vari gruppi del settore. Evron commenta: "Non tutto potrà essere di dominio pubblico, se davvero vogliamo aver una chance di vittoria contro queste minacce". Questi incontri "confidenziali" non sono comunque inusuali, Microsoft tiene regolarmente meeting presso il suo campus che prevedono un "nondisclosure agreement" verso l'esterno.

    Tra le presentazioni in programma per questa settimana, segnaliamo due sessioni condotte da Microsoft in cui si tratteranno le vulnerabilità di sicurezza prive di patch, le falle "zero-day" es il problema della risposta dei produttori di software a questo tipo di minacce che negli ultimi mesi hanno visto una impennata ed una rapidità di attacco senza precedenti. Microsoft presenterà dati e statistiche riguardo il processo di security response e offrirà una recensione delle tendenze di exploitation delle vulnerabilità, con particolare attenzione all'uso delle falle zero-day contro i clienti. Il colosso si è detto inoltre orgoglioso di poter sponsorizzare il workshop, offrendo una opportunità di confronto nella community, su tendenze di sicurezze e piani strategici futuri.

    In altre sessioni saranno affrontati più nel dettaglio i problemi delle botnet, dei codici Trojan, dei nuovi tipi di attacco denial-of-service, spam e phishing e delle debolezze delle tecnologie di protezione come le sandbox e le virtual keyboard per i siti di banking. Tra gli altri, Douglas Otis di Trend Micro parlerà di come la tecnologia di autenticazione e-mail Sender ID possa essere abusata per lanciare attacchi denial-of-service, mentre Jevans di Anti-Phishing Working Group presenterà una overview pluriennale sulle statistiche relative al phishing, offrendo uno sguardo alle nuove tendenze nelle tecniche di scam per furto di dati (uso di sottodomini, attacchi man-in-the-middle, e modifica dei pattern di attacco per colpire bersagli più piccoli). Alex Shipp, senior antivirus technologist di MessageLabs, ha in programma di affrontare la problematica dei codici Trojan che mirano ad un ristretto numero di aziende o anche singole entità (attacchi mirati): un aggiornamento di una presentazione già offerta dal ricercatore alla conferenza Virus Bulletin l'anno scorso. Questi codici sono particolarmente pericolosi perché sono in grado di evadere i tradizionali schemi di protezione tarati per attacchi noti e su vasta scala.

  9. #34
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Allerta: Quarta Falla 0-Day in Word



    Secondo i ricercatori di sicurezza di Symantec, i cybercriminali hanno iniziato a sfruttare una nuova vulnerabilità grave in Microsoft Word, applicazione software preso di mira nelle prime due settimane di Dicembre 2006 da almeno tre diversi attacchi malware zero-day legati a vulnerabilità ancora non conosciute (descritte in news precedenti) e prive di patch.

    Allerta: Terza Falla 0-Day in Word - Altre

    Dal blog del Security Response di Symantec: "Abbiamo visto molte minacce che sfruttano vulnerabilità basate sui documenti Microsoft Office durante l'anno scorso, quindi sorprende il fatto di aver recentemente osservato nuovi campioni di una nuova minaccia che segue il medesimo schema. Questo codice nocivo chiamato Trojan.Mdropper.W sfrutta la nuova Microsoft Word 2000 Unspecified Code Execution Vulnerability (BID22225) per eseguire il drop di ulteriori codici sul computer compromesso. Quando un documento Word infetto viene aperto, utilizza una tecnica exploit per rilasciare alcuni file sul computer. Questi file sono Trojan backdoor usati per guadagnare accesso remoto al computer vittima". Il codice crea anche un documento Word vuoto chiamato "Summary on China's 2006 Defense White paper.doc" e si connette al dominio pop.newyorkerworld.com tramite la porta TCP 80 per eseguire comandi specifici, che possono includere il log dei tasti premuti sul computer e documenti privati che vengono inviati al server remoto. Altri dettagli tecnici su Trojan.Mdropper.W.


    La nuova vulnerabilità inoltre non sembra essere correlata con le precedenti tre falle scoperte in Word precedentemente. Il problema affligge Office XP, 2000 e Office 2003 su Windows 95, NT, 98, Me, 2000, Server 2003 e XP. Word 2007 non sembra essere vulnerabile. Quando l'attacco viene lanciato contro Word 2003 o XP, le risorse della CPU vengono completamente consumate fino ad una condizione di denial-of-service. L'exploit permette l'esecuzione di codice arbitrario ma i dettagli della tecnica e del problema non sono ancora trapelati in rete.

    Symantec consiglia agli utenti di proteggersi da queste minacce non accettando file e documenti ricevuti in maniera inattesa riguardo argomenti "interessanti", e non aprendo gli allegati di posta a meno che non siano atteso e provenienti da fonti conosciute e fidate.

    Un portavoce di Microsoft ha affermato che "l'azienda sta attualmente investigando su nuovi report pubblici riguardo una possibile vulnerabilità Microsoft Word", evidenziando che "ci sono stati report pubblici molto limitati cu tentativi si sfruttare la falla per il momento". Al momento della stesura di questa news non è ancora disponibile un commento ufficiale sul blog del Microsoft MSRC sulla problematica, né un Security Advisory dedicato (entrambi comunque attesi nelle prossime ore). Anche l'United States Computer Emergency Readiness Team (US-CERT) sta indagando sulla vulnerabilità. Secunia, che ha rilasciato un advisory dedicato al problema (SA23950), riporta: "Una vulnerabilità è stata isolata di Microsoft Word, che può essere sfruttata da malintenzionati per compromettere il sistema di un utente. La falla è causata da un errore non specificato durante il parsing di documenti Word e può essere sfruttato per eseguire codice arbitrario sul sistema vittima". Secunia evidenzia che la vulnerabilità sta venendo attivamente sfruttata in-the-wild.

    Microsoft Word era stato preso di mira solo nelle prime due settimane di Dicembre scorso da almeno tre diversi attacchi malware zero-day legati a vulnerabilità ancora non conosciute nel software. Tra questi exploit il più recente rilasciato in-the-wild sfrutta una vulnerabilità nel modo in cui Word gestisce i dati che descrivono la formattazione del testo nei documenti (carattere in uso, grassetto, etc); modificando alcune delle strutture dati usate per contenere queste informazioni un attacker è in grado di eseguire codice nell'ambito del processo dell'applicazione (rilasciare ulteriori codici nocivi, installare una backdoor, etc). Le altri due vulnerabilità di Word erano state svelate qualche giorno prima del Patch Day di Dicembre. Secunia, nota azienda di security monitoring, aveva classificato entrambi i problemi di sicurezza (SA23232 e SA23205) come "estremamente critici", il massimo livello di pericolosità usato nel suo sistema di rating, evidenziando che un exploit condotto con successo consente agli eventuali attacker di eseguire codice arbitrario e compromettere un sistema vulnerabile.

  10. #35
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [20/01/2007]

    Webroot Critica Windows Defender



    Webroot Software, azienda che sviluppa soluzioni di sicurezza, ha criticato la tecnologia di protezione antispyware integrata nell'ormai imminente Windows Vista, definendola "inefficace e debole", lo riporta InformationWeek. Gerhard Eschelbeck, chief technology officer di Webroot, ha affermato: "Applaudiamo Microsoft per i sostanziali miglioramenti in Vista … Tuttavia vogliamo assicurarci che i clienti capiscano i limiti di questo sistema operativo, avvertendoli che le applicazioni predefinite di malware blocking e antivirus potrebbero non proteggerli in maniera completa". Webroot è una azienda conosciuta in particolare per la linea anti-spyware Spy Sweeper, che l'anno scorso è stata aggiornata con capacità di scansione antivirus. Spy Sweeper compete sul mercato con Windows Defender, software add-on antispyware gratuito per Windows XP che troveremo integrato in Windows Vista. Eschelbeck commenta: "Se si guarda ai dati, questi parlano da soli … Defender non ha bloccato l'84% dei malware testati. Questo non è il livello di performance che gli utenti desiderano". Un team di Webroot ha testato Defender con una serie di Trojan horse, adware, keylogger, system monitor, ed altri programmi non desiderati, tutti provenienti da minacce in-the-wild. Spy Sweeper al contrario del software di Microsoft ha bloccato il 100% di queste minacce.


    Eschelbeck ha anche criticato Windows Defender, e di riflesso anche Vista, per gli aggiornamenti poco frequenti. Secondo Webroot, Microsoft attualmente rilascia aggiornamenti per le definizioni spyware ogni 7/10 giorni. Webroot invece identifica circa 3.000 nuove "tracce spyware" ogni mese. "Gli utenti non possono aspettare una settimana o più per aver le loro definizioni aggiornate", ha commentato Eschelbeck. Inoltre Vista non include protezione anti-virus integrata. Windows Live OneCare, la suite del colosso dedicata alla salute del PC (anti-virus scanning, backup, e tune-up), ormai pronta in versione 1.5, costa $49.95 per un anno di abbonamento in licenza per 3 PC. Webroot ha integrato funzioni di anti-virus scanning in Spy Sweeper a fine Ottobre 2006, dopo aver preso in licenza la tecnologia dell'azienda antivirus spagnola Sophos. Spy Sweeper con AntiVirus costa $29.95 con licenza annuale per un PC, o $39.95 per tre PC.

    Sebbene i dati provengano da una azienda senza ombra di dubbio interessata a mettere in cattiva luce il rivale, Eschelbeck spiega: "Chiunque può verificare questi dati. Non stiamo promuovendo il nostro prodotto, ma solo presentando dei dati di fatto. Le persone devono poter prendere le loro decisioni sui software di sicurezza … Non stiamo dicendo che Defender è inutile, ma solo che non è alla pari con il resto del settore della sicurezza". Vari analisti hanno da tempo previsto la fine dei software stand-alone anti-spyware, a causa di Windows Defender, gratuito ed integrato in Windows Vista, e della release di suite all-in-one, da parte di aziende come Symantec e McAfee, che integrano anche rilevamento spyware. Eschelbeck respinge questo tipo di analisi: "Ci siamo significativamente espansi oltre l'anti-spyware, in particolare con l'aggiunta della componente antivirus l'anno scorso. Negli ultimi tre mesi del 2006 Webroot ha fatto segnare il miglior trimestre nella storia dell'azienda". Webroot è comunque un'azienda provata e non rilascia dati finanziari che possono confermare questa affermazione. Microsoft non sembra per ora aver risposto ufficialmente alle affermazioni di Webroot.

    Sempre in tema antispyware, segnaliamo un'altra recente notizia pubblicata da News.com. La Anti-Spyware Coalition, consorzio che riunisce alcuni dei più importanti produttori software, software developer, e vendors anti-spyware, ha rilasciato due nuovi documenti con l'intento di definire linee guida e tattiche utili per la lotta contro i malware. Il primo documento "Best Practices" include un set di tecniche raccomandate basate sulla precedente definizione e classificazione di "spyware" pubblicata dalla stessa ASC, che offre una descrizione dettagliata del procedimento di analisi e rilevamento delle minacce spyware, con particolare attenzione ai clienti finali. Il secondo documento "Conflicts Resolution" tratta invece i problemi di incompatibilità o conflitto tra diverse soluzioni di protezione. L'obiettivo di ASC rimane quello di rendere più trasparenti le pratiche di ciascun vendor anti-spyware, e l'interazione stessa tra le aziende, a vantaggio dell'utente. I nuovi documenti, che sono stati realizzati nell'arco di un anno di lavoro, sono disponibili sul sito web della Anti-Spyware Coalition, e saranno soggetti ad aggiornamento in base al feedback che sarà fornito tramite il sito.

  11. #36
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [29/01/2007]

    IE: Falla DoS ActiveX, Anche IE7
    IE ActiveX bgColor Property DoSMicrosoft Security Advisory (932114)

    Secondo quanto riporta l'azienda di sicurezza Determina, tutte le versioni del browser Microsoft Internet Explorer sono affette da una vulnerabilità che mette gli utenti a rischio di attacchi di tipo "denial of service". Determina Security Research ha scoperto una falla DoS in diversi controlli ActiveX istallati in maniera predefinita con Internet Explorer su Windows 2000, XP, 2003 e Vista.

    L'azienda di sicurezza ha contatto Microsoft riguardo la problematica il 16 Gennaio scorso ed ha ottenuto una risposta dal colosso circa una settimana fa. Microsoft afferma: "Abbiamo confermato che questo problema può essere usato per causare il crash di una istanza di Internet Explorer durante la visualizzazione di una pagina web modificata ad arte. Abbiamo anche verificato che non ci sono possibilità di sfruttare questo bug per fare altro, cioè nello specifico per eseguire codice". Microsoft non ritiene particolarmente gravi le vulnerabilità che consentono solo attacchi DoS contro i suoi software, e ha classificato il nuovo bug come un problema di stabilità. Il problema sarà trattato come tutti gli altri bug riportati tramite il sistema di Online Crash Analysis.


    Secondo quanto riporta Determina nel suo Advisory dedicato, rilasciato 3 giorni fa, la vulnerabilità è stata isolata da un "fuzzer" che si occupa di creare le istanze di tutti i controlli ActiveX sul sistema e di enumerare le loro proprietà. Utilizzando questa tecnica Determina ha scoperto che vari controlli andavano in crash producendo una eccezione di accesso alla memoria quando certe proprietà di oggetto venivano richiamate tramite JavaScript. La maggior parte dei controlli vulnerabili si trovano nel file MSHTML.DLL (giffile, htmlfile, jpegfile, etc.) e sono sfruttabili su tutte le versioni Internet Explorer. Altri due controlli nel file TRIEDIT.DLL sono attaccabili allo stesso modo senza richiedere interazione da parte dell'utente, ma solo su Internet Explorer 5 e 6.

    Più in particolare, tentando di accedere alle proprietà bgColor, fgColor, linkColor, alinkColor, vlinkColor o defaultCharset di questi controlli si ottiene un errore di NULL pointer dereference e una violazione di accesso alla memoria non gestita. Determina non è riuscita ad isolare la causa originale di questo problema, che comunque, come confermato da Microsoft, non sembra poter portare ad una condizione di esecuzione codice da remoto. Determina ha anche incluso nel suo advisory un codice PoC estremamente semplice, a dimostrazione del bug.

    Ricordiamo che in IE7 Microsoft ha introdotto la nuova funzione di sicurezza ActiveX Opt-In che riduce la superficie d'attacco della piattaforma grazie alla disattivazione di default della maggior parte dei controlli, attivabili manualmente tramite la Information Bar. La funzione impedisce ai controlli potenzialmente vulnerabili di essere esposti direttamente ad attacchi. Tuttavia è interessante notare che i controlli MSHTML.DLL vengono caricati in maniera predefinita anche da IE7 su XP e Vista, che quindi risulta vulnerabile a questo tipo di attacco DoS. Alexander Sotirov, ricercatore di Determina, spiega: "Abbiamo lavorato con Microsoft sul bug durante la scorsa settimana .. e abbiamo concluso che si tratta di un problema di stabilità e non di sicurezza … Credo che si tratti di un problema che doveva essere isolato dal loro team QA prima della release del browser, ma ad ogni modo non è qualcosa che necessita una correzione con aggiornamento di protezione a questo punto".

    Ricordiamo che Microsoft sta lavorando in questi giorni sulla correzione di una ennesima vulnerabilità critica in Microsoft Word, software preso di mira nelle prime due settimane di Dicembre 2006 da almeno altri tre diversi attacchi malware zero-day legati a vulnerabilità ancora non conosciute e prive di patch. Quest'ultimo bug di Word sta già venendo sfruttato dal codice Trojan.Mdropper.W in-the-wild per eseguire codice. Al momento della pubblicazione della news dedicata a questa quarta falla zero-day in Word Microsoft non aveva ancora rilasciato commenti ufficiali sul problema. Poche ore dopo il colosso ha rilasciato un Security Advisory (932114) dedicato, in cui comunque non ha rilasciato dettagli aggiuntivi sulla vulnerabilità o particolari workaround temporanei di protezione.

  12. #37
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [29/01/2007]

    SMS Truffa: attenti ai messaggini ruba soldi


    Si presenta come un messaggio inviato dalla segreteria telefonica per informare l’arrivo di nuove comunicazioni, ma in realtà quando la malcapitata vittima chiama il numero proposto vede scalare il suo credito telefonico di ben 15euro.

    A lanciare l’allarme su questa nuova truffa legata ai messaggi SMS è la Federconsumatori di Roma e del Lazio in seguito alla segnalazione di alcuni utenti che hanno visto comparire sul display del proprio cellulare in maniera inattesa ed assolutamente indesiderata il seguente testo: "Ci sono messaggi per te! Chiama da telefono fisso il numero 899 e segui la voce guida…".

    Un messaggio che a prima vista dovrebbe quanto meno mettere in allarma gli utenti più attenti e diffidenti, anche se non è da escludere la possibilità che in molti cadano delle rete del truffatore, scambiandolo per un vero messaggio, magari proveniente dal proprio operatore di telefonica mobile.

    Tuttavia dalle prime segnalazione apparse in siti web e blog italiani, tra cui quella di un blogger napoletano, il raggiro sembrerebbe collegato al sito web messaggionline.eu, visto che il testo completo dell’SMS truffa reciterebbe così: "Ci sono messaggi per te! Chiama da telefono fisso 89-955-45-35 e segui la voce guida. Info e costi di iscrizione www.messaggionline.eu"

    Da notare come il numero 899 sia stato abilmente modificato per cercare di non destare sospetti e rassomigliare ad un prefisso locale, nella fattispecie quello della provincia di Salerno anche se in realtà è 089 e non semplicemente 89.

    Nonostante le truffe via SMS non rappresentino una novità in Italia, è opportuno prestare sempre la massima attenzione verso tutti i messaggi proveniente da soggetti sconosciuti ed utilizzare la massima cautela nel fornire il proprio numero di cellulare in siti web, forum o blog di dubbia natura o che non forniscano un adeguata informativa sul trattamento che verrà riservato ai nostri dati personali.


    Fonte: Anti-Phishing Italia –
    www.anti-phishing.it

  13. #38
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [29/01/2007]

    Phishing e Poste Italiane: 2 nuovi attacchi


    Utilizzando la medesima e-mail e continuando un pericoloso trend ormai attivo da gennaio, i phisher ci riprovano contro i clienti italiani di quello che è ormai senza dubbio l’obiettivo nazionale numero uno legato alle nuove truffe digitali: Poste Italiane.

    Segnalati ad Anti-Phishing Italia rispettivamente nella giornata di ieri ed in quella odierna, gli ultimi due nuovi casi utilizzano rispettivamente un server canadese all’interno del quale il truffatore posiziona abusivamente il suo sito clone, e l’apposito nome a dominio http://banco-poste-it.com, apparentemente collegato al servizio di home-banking di Poste Italiane.

    L’e-mail utilizzata per entrambi i casi:


    Il primo sito clone ospitato fisicamente in Canada:

    Il secondo sito clone presente negli Stati Uniti:


    Fonte: Anti-Phishing Italia

  14. #39
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [29/01/2007]

    ssuno chiude il sito clone ed il phisher ci riprova contro eBay Italia


    Incredibile ma purtroppo è vero. Il medesimo sito clone ospitato in un server statunitense e già utilizzato lo scorso 28 gennaio in precedente caso di phishing, ritorna alla ribalta visto che nessuno, neanche la stessa eBay, si è preoccupata di chiuderlo, spingendo così a il truffatore riutilizzarlo per un tentativo di frode ai danni degli clienti italiani del noto sito d’aste on-line.

    A gettare acqua sul fuoco tuttavia ci pensa ormai la solita sgrammaticata ed improponibile finta comunicazione proveniente da eBay, la quale informa la potenziale vittima che l’oggetto (??) è già stato pagato, insieme ai sistemi anti-phishing in grado ormai di riconoscere senza problemi la natura truffaldina del sito nel quale l’utente è trasportato cliccando sul link presente nell’e-mail ricevuta.

    Sperando di non dover più raccontare fatti di questo tipo, chiudere in tempi brevi un sito clone è fondamentale per limitare i danni ed evitare che ulteriori utenti forniscano nella trappola del phisher, il consiglio ancora una volta è quello di tenere sempre gli occhi aperti e non abbassare mai la guardia.

    L’e-mail truffa:
    Il sito clone:


    Ulteriori informazioni: Truffatori ancora all'attacco di eBay Italia. Nuovo caso di phishing

  15. #40
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [29/01/2007]

    Caso Tiscali, replicano gli indagati «i veri truffati siamo noi»


    Sta assumendo davvero i contorni del giallo il caso dei finti contratti ADSL attivati da un finto centro servizi per conto della Tiscali. Ora parlano gli indagati e rispediscono le accuse al mittente. «Ma quali truffatori di Tiscali, siamo stati noi in primi ad essere stati frodati», sostengono i due mantovani ritenuti gli artefici dei raggiri perché titolari del centro servizi incriminato, che ha sede legale-fiscale a Vicobellignano.

    Le indagini svolte dalla Polpost di Cagliari e Mantova hanno portato all’identificazione di D.R., 38 anni di Mantova, e M.P., 40enne di Castel Goffredo (Mn) i quali sono stati denunciati per truffa e sostituzione di persona, ma non ci stanno a vestire i panni dei rei.

    Un loro legale afferma «All’incirca alla metà di dicembre i miei assistiti hanno presentato una denuncia nei confronti di terzi che li hanno, verosimilmente, truffati». In sostanza, la difesa degli imputati si tramuta in un’accusa per la procura procedente. «I contratti seguiti direttamente dal Centro servizi — continua l’avvocato — sono tutti in regola. Irregolari, invece, sono quelli delle società subappaltanti che hanno orchestrato il tutto all’insaputa dei nostri assistiti».

    Come noto, il Centro servizi, avrebbe procacciato effettivamente contratti per conto di Tiscali. La società dei due mantovani, però, avrebbe delegato tali incombenti ad altri soggetti, agenti di commercio, procacciatori d’affari o collaboratori autonomi.

    Chiarito questo gli affondi dei difensori degli indagati si fanno più seri «il passo successivo è stata la denuncia-querela verso i terzi. presentata fra l’altro in data anteriore a quella di Tiscali Italia. Purtroppo, la Procura di Brescia, presso la quale è stata presentata la querela, non risulta aver dato inizio all’indagine, a differenza di quella di Cagliari. Il risultato è che sono stati sottoposti alle indagini anche i due mantovani, che invece risultano le vittime degli illeciti». I legali proseguono senza tregua sostenendo: «Il Centro servizi ha pagato a quelle persone tutte le commissioni. Quindi è il primo gravemente danneggiato».

    Secondo il comandante della polizia postale di Mantova, invece, l’inchiesta era partita proprio da una denuncia della Tiscali alla polizia postale di Cagliari, con cui si segnalavano telefonate di lamentele di clienti che si erano visti recapitare a casa i bollettini per il versamento della cifra di un abbonamento che non avevano mai sottoscritto.

    Molti di loro, però, avevano riferito agli operatori della società sarda di aver ricevuto proposte telefoniche e di non averle prese in considerazione. Il ‘trucco’ era lì: ai potenziali clienti veniva proposto il servizio. Davanti al rifiuto, con i dati ottenuti attraverso un questionario, veniva compilato il modulo del contratto per l’installazione dell’Adsl e della linea telefonica, che poi spedivano a Tiscali.

    Il sistema di pagamento era sempre il bollettino postale. E così si incassavano le provvigioni da Tiscali. Secondo la polizia postale a incassare erano i due mantovani, che a loro volta giravano le provvigioni agli altri cinque finiti sotto inchiesta, tra cui la titolare di un call center di Desenzano.

    Ma chi effettivamente ha truffato chi? Questo è l’inquietante e suggestivo interrogativo al quale sarà chiamato a rispondere il Tribunale lombardo nei prossimi mesi (o forse anni).


    Ulteriori informazioni: Maxi-truffa ai danni di Tiscali con contratti Adsl fantasma: 7 denunce
    Caso Tiscali: «Siamo noi i truffati»


    Fonte: Anti-Phishing Italia

  16. #41
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    Microsoft "Pre-Patch Day" FEB06

    Microsoft Security Bullettin Note

    Il 13 Febbraio prossimo Microsoft rilascerà ben 12 nuovi bollettini di sicurezza con relative patch per correggere varie falle nei suoi software. Gli update rientrano nel programma mensile di aggiornamento di protezione dei suoi prodotti, fissato per il secondo Martedì di ogni mese. I nuovi bollettini interesseranno Windows, Office, Visual Studio, e svariate altre applicazioni, tra cui i prodotti di sicurezza Live OneCare, Antigen, Windows Defender e Forefront. Almeno 5 delle prossime patch correggeranno problemi di sicurezza classificati come "critici".

    Si tratterà di un "Patch Day" record per numero di problemi corretti ma bisogna considerare che la prossima tornata di update include anche i quattro aggiornamenti annunciati nel Bulletin Advance Notification di Gennaio e poi non più rilasciati il mese scorso dal colosso. Nelle sue Security Bulletin Advance Notification Microsoft, come regola, non rivela in anticipo i dettagli sulle vulnerabilità che saranno poi corrette con i rilasci "Patch Day". Tuttavia ricordiamo che il software Microsoft Word è stato preso di mira nelle scorse settimane da almeno quattro diversi attacchi malware zero-day legati a vulnerabilità ancora non conosciute nel software (descritte in news precedenti). Recentemente inoltre sono emerse nuove segnalazioni pubbliche relative ad attacchi di tipo "zero-day" che utilizzano una nuova vulnerabilità in Microsoft Office, sfruttata prevalentemente via Excel. Ieri Symantec ha pubblicato sul suo blog Security Response nuovi dettagli su questo problema di sicurezza che comunque è stato portato all'attenzione anche in un Security Advisory di Microsoft (932553). È probabile che il prossimo Patch Day porterà correzioni per alcuni di questi problemi di sicurezza (sono previsti 2 bollettini per Office e uno generale per Windows e Office).

    Nuova Falla 0-Day in Office/Excel - Word: Falle 0-Day, Novità e Filmato - Altre


    La maggior parte delle nuove patch di protezione sarà comunque relativa a Windows (sono previsti 5 bollettini dedicati al sistema operativo). Il livello aggregato di rischio per questi problemi è critico, e non è da escludere il rilascio di una patch per la prima falla di sicurezza isolata in Windows Vista, che riguarda un errore nel buffer della memoria nella libreria Win32 (un problema che affligge anche le versioni precedenti del sistema).

    Tra gli altri bollettini di sicurezza sono attese: 1 patch importante per Windows e Visual Studio, 1 importante per Step-by-Step Interactive Training, 1 patch critica per Data Access Components, e 1 aggiornamento critico per gli strumenti di sicurezza del colosso OneCare, Antigen, Windows Defender, e Forefront.

    Ricordiamo che, secondo il sistema di rating del colosso del software, un problema di sicurezza è "critico" quando consente la realizzazione di un worm o altro codice nocivo in grado di diffondersi o attaccare senza richiedere intervento dell'utente. I problemi "importanti" invece si riferiscono alle vulnerabilità che possono essere sfruttate per compromettere la riservatezza, l'integrità e la disponibilità di dati e risorse di processing.

    Il prossimo "Patch Day" di Febbraio 2007 includerà:
    5 Bollettini per Microsoft Windows. Livello aggregato Critico. MBSA.
    1 Bollettino per Microsoft Windows e Microsoft Office. Importante. MBSA.
    2 Bollettini per Microsoft Office. Livello aggregato Critico. MBSA.
    1 Bollettino per Microsoft Windows e Microsoft Visual Studio. Importante. MBSA e EST.
    • 1 Bollettino per Step-by-Step Interactive Training. Importante. MBSA e EST.
    1 Bollettino per Microsoft Data Access Components. Critico. MBSA e EST.
    1 Bollettino per Windows Live OneCare, Microsoft Antigen, Windows Defender, e Forefront. Critico.
    • Aggiornamento per il Malicious Software Removal Tool su WU, Download Center, MU, e WSUS
    2 Aggiornamenti NON-SECURITY High-Priority per Windows su Windows Update (WU) e SUS
    8 Aggiornamenti NON-SECURITY High-Priority su Microsoft Update (MU) e WSUS

    MBSA = Rilevabile con Microsoft Baseline Security Analyzer
    EST = Rilevabile con Enterprise Scan Tool

  17. #42
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    Kaspersky ed i Ransomware Trojan
    LINK: Kaspersky LabsRSA Conference 2007

    I cybercriminali stanno lentamente modificando le loro strategie di attacco contro le aziende, abbandonando i tradizionali cyberattacchi su vasta scala in favore di tecniche "ransomware", che prevedono la criptazione (rapimento) dei dati degli utenti e la richiesta di un riscatto in cambio della decrittazione degli stessi, lo ha evidenziato Eugene Kaspersky, a capo della ricerca antivirus di Kaspersky Labs, durante un intervento alla RSA Conference 2007. Secondo Kaspersky l'uso dei cosiddetti "ransomware Trojans" sarà un trend di rilievo nel panorama della sicurezza per il 2007.

    Questo tipo di software nocivo infetta un PC, esegue la criptazione di alcuni dati e poi mostra un avviso che invita la vittima a mandare soldi per ottenere la chiave di decrittazione necessaria per accedere nuovamente ai dati in ostaggio. Non si tratta di una tipologia di codice troppo nuova. Tra gli esempi più recenti troviamo Cryzip, scoperto a Marzo 2006, e GPCode, scoperto a Maggio 2005. Cryzip e GPCode non hanno causato danni su vasta scala, ma Kaspersky ritiene che quest'anno i cybercriminali saranno in grado di affinare le tecniche di programmazione di questi Trojan.

    RSA Conference 2007: Preview - Microsoft: 'Anywhere Access' Vision


    La versione finale di GPCode usava una chiave di criptazione a 660-bit, che richiede 30 anni di processing per essere violata da un computer potente singolo. Kaspersky commenta: "Noi l'abbiamo violata in circa 10 minuti … perchè l'autore del codice non aveva letto il libro sulla crittografia fino all'ultima pagina. Se lo farà, i vendor antivirus non saranno in grado di decriptare e recuperare i vostri dati senza un aiuto".

    Durante la conferenza Kaspersky ha anche parlato degli attacchi denial-of-service (DDoS) distribuiti, nell'ambito dei quali i server aziendali vengono bombardati di dati nel tentativo di causare un blocco delle macchine. Secondo il ricercatore questo tipo di attacchi è in declino, in parte perché sono state sviluppate in questi anni migliori tecnologie di filtering che possono ridurre notevolmente il traffico dati DoS prima che raggiunga il server bersaglio. Un altro fattore che ha contribuito alla riduzione della percentuale di questo tipo di attacchi è stato l'arresto di molte persone frutto di indagini su tentativi di estorsione, nei quali gli attacker chiedevano soldi per porre fine agli attacchi.

    Kaspersky commenta: "Questa è una attività criminale rischiosa, perché l'attacco avviene prima che vi sia un trasferimento di denaro". Le vittime degli attacchi DoS hanno l'opportunità di coinvolgere le forze di polizia nella fase del pagamento del riscatto. Kaspersky fa notare che la polizia potrebbe invece non essere troppo interessata al caso di una vittima di "ransomware Trojan", perché normalmente questi riscatti prevedono una richiesta in denaro di minor conto ($20 o $30).

    Diverse agenzie di scommesse online, tra cui Betfair, erano state colpite da attacchi DDoS nell'estate del 2004. Nel corso dello steso anno, 9 cittadini Russi furono arrestati per un presunto coinvolgimento in questi crimini, e tre di loro furono successivamente condannati a 8 anni di reclusione, dopo averne appurata la colpevolezza. Ad ogni modo i due "ringleader" dell'associazione criminale sono ancora a piede libero. Kaspersky è preoccupato che le forze dell'ordine abbiano difficoltà a catturare i criminali della rete: "Nel 2004, ci sono stati circa 100 arresti di criminali sospetti. Nel 2005, ce ne sono stati 400. L'anno scorso solo 100. Sembra che vengano arrestati i più ingenui, ma che le vere menti ideatrici stiano ancora operando indisturbate".

  18. #43
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    Firefox 1.5.0.9: Falla per "Popup"
    LINK: SecuriTeam AdvisoryFirefox:1.5.0.10-2.0.0.2 Wiki

    Il ricercatore di sicurezza Michal Zalewski ha reso pubblici i dettagli su una vulnerabilità di sicurezza che affligge Firefox 1.5.0.9, recente versione del browser open-source, nell'implementazione della funzione popup blocker. Il problema di sicurezza può essere sfruttato tramite un sito malintenzionato per aprire un file con codice nocivo sul computer dell'utente, o per rubare informazioni personali. Mozilla Foundation non ha confermato o smentito questi report, tuttavia sembra che la nuova major version del browser Firefox 2 (2.0.0.1) non sia affetta dal problema.

    Firefox Update in Vista e Firefox 3 - Altre

    Per ragioni di sicurezza, Firefox non permette ai siti web Internet-originating di accedere allo spazio nomi "file://". Tuttavia quando gli utenti scelgono manualmente di mostrare un popup bloccato, i normali controlli sui permessi degli URL vengono bypassati. L'attacker può ingannare il browser in modo da eseguire il parsing di un documento HTML conservato sul filesystem locale. A questo punto dato che il security manager di Firefox tratta tutti gli URL "file:///" come se avessero la "stessa origine", un tale documento può leggere gli altri file locali arbitrariamente sfruttando XMLHttpRequest, eventualmente dirottando queste informazioni ad un server remoto.


    Secondo l'advisory pubblicato da SecuriTeam, per rendere l'attacco efficiente un utente malintenzionato deve inserire un file dal nome prevedibile nel codice exploit. Questa apparentemente sembra una procedura difficile da realizzare, tuttavia Firefox crea a volte nomi file temporanei determinati nella cartella temporanei di sistema quando vengono aperti file con applicazioni esterne. Pur ignorando questa possibilità (che richiederebbe un ulteriore interazione da parte dell'utente vittima), alcuni file temporanei "random" vengono creati usando un algoritmo non sicuro in nsExternalAppHandler::SetUpTempFile e altre location. Sfruttando questo problema tramite l'uso di Javascript sarebbe possibile predire un nome file locale presente sul computer vittima e quindi sfruttare l'exploit del popup blocker.

    Nell'advisory è anche incluso un codice PoC che mostra uno scenario di attacco contro la vulnerabilità. Nel codice di esempio quando un utente apre il popup, un file HTML viene caricato ed eseguito con i privilegi di lettura sui file locali, nel caso specifico viene letto il contenuto del file BOOT.ini del computer vittima.

    Ricordiamo che Mozilla sta continuando a lavorare sulle prossime "security release" per Firefox 1.5 e 2.0, rispettivamente gli aggiornamenti 1.5.0.10 e 2.0.0.2. Secondo le ultime informazioni disponibili in rete il "code freeze" per le release era stato rimandato alla giornata di ieri. La data di rilascio è stata fissata per metà Febbraio durante un recente Status Meeting tra gli sviluppatori (forse il 20 Febbraio). Attualmente la community sta testando le release RC1 (Firefox 1.5.0.10 - Firefox 2.0.0.2). Il prossimo Community Test Day per i due aggiornamenti è fissato per domani. Le nuove versioni dovrebbero includere tra l'altro alcuni bugfix che miglioreranno la compatibilità del browser sul nuovo sistema operativo Windows Vista, che ha debuttato sul mercato consumer il 30 Gennaio.

    Dopo 1/2 settimane dal rilascio di Firefox 1.5.0.10 e 2.0.0.2, Mozilla offrirà anche agli utenti Firefox 1.5.x il "major upgrade" automatico alla versione 2.0.x del browser. Attualmente infatti gli utenti Firefox 1.5.x che vogliono eseguire l'upgrade devono necessariamente scaricare ed installare manualmente Firefox 2.0.x. Mozilla ha già da tempo annunciato che Firefox 1.5.x sarà supportato solo fino al 24 Aprile prossimo, successivamente non saranno più rilasciati aggiornamenti di protezione e stabilità per questa versione del prodotto.

  19. #44
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    Violento Attacco DoS ai Root Server
    LINK: Grafico AttaccoCommento ISC SANSCommento SecurityFocus

    I 13 "root" server che aiutano a gestire il traffico mondiale Internet sono stati colpiti nella giornata di ieri da una attacco "denial of service" che, secondo i report, ha quasi causato il blocco (take down) di tre delle macchine server DNS. Si tratta dell'attacco più violento contro i 13 "root" server universali a partire dal famoso attacco di Ottobre 2002, quando molte di queste macchine furono bloccate dai cybercriminali, lo afferma Ben Petro, un senior vice president di NeuStar Inc. Tre dei server si sono trovati sul punto di essere sovraccaricati dall'attacco, ma non si sono bloccati, afferma Petro, pur trovandosi in uno stadio di "brown-out" e rallentamento.

    L'attacco di ieri è stato molto simile a quello del 2002 per quanto riguarda il vigore, ma ha sorpassato il vecchio assalto in sofisticazione, evidenzia Petro. I "root" server non sono andati in "take down" in virtù della potenza di computing significativamente maggiore rispetto a 4 anni fa, e grazie anche alle maggiori difese che sono state predisposte in seguito a quell'episodio. Petro afferma: "Se riesci a bloccare i root, blocchi tutta Internet … Quando vedi che qualcuno colpisce la root, si tratta di un attacco diretto all'infrastruttura di Internet". Petro evidenzia tuttavia che nella giornata di ieri Internet non è andata neanche vicina a questo tipo tracollo. Solo tre server sono stati pesantemente stressati ma hanno resistito ed il problema non è stato percepito in maniera evidente in nessuna parte del globo.


    L'attacco principale ha colpito i server alle 5:30 a.m. ET di Martedì, ed ha raggiunto il livello massimo di traffico dati intorno alle 7 a.m. Successivamente l'attacco si è attenuato verso le 10:30 del mattino ma era ancora in atto, anche se debolmente, alle 7 p.m. di ieri. Zully Ramzan, un senior researcher di Symantec Security Response, ha affermato che non ci sono attualmente dati certi sull'attacco, tuttavia secondo alcune speculazioni il tentativo di bloccare la rete mondiale è partito dalla Corea del Sud. Johannes Ullrich, chief research officer di SANS Institute e chief technology officer del Internet Storm Center, ha affermato che sarà necessaria una più profonda analisi prima di poter capire l'origine esatta dell'attacco DoS. Fortunatamente l'attacco, afferma Petro, è stato anticipato da chiari segnali.

    Nella notte di Lunedì, tra le 7 e le 9 p.m. un attacco DoS su scala ridotta aveva già colpito i root server. "È sembrato un precursore … non rappresentava un attacco sostanzioso ma aveva quel livello di intensità che ci si attende da chi ha lavorato per molto tempo per progettare un attacco reale … Ci siamo preparati. Quando vediamo questo tipo di attacco, tratteniamo il fiato per 24/48 ore perché molto spesso gli attacchi su larga scala sono preceduti da attacchi minori usati per testare il bersaglio".

    I 13 server "root" DNS non sono controllati da una singola azienda o agenzia. Il Dipartimento della Difesa US ne gestisce uno, il server "G", a quanto pare il più colpito dall'attacco di ieri, ma altri sono controllati da università. Il sistema pubblico dei DNS è basato su questi 13 "root server", i cui indirizzi IP sono distribuiti indipendentemente tramite un file detto "root hints". Pensate ai root server come alla "directory assistance" di Internet, spiega Ramzan. Il sistema converte gli URL in indirizzi numerici che poi vengono usati per eseguire routing del traffico da un computer ad un altro. Dieci dei tredici root server sono, almeno nominalmente, situati negli USA, 2 in Europa (Londra e Stoccolma) ed uno a Tokio.

    Secondo alcuni report in rete, le ripercussioni sulla rete mondiale sono state molto ridotte. Questo non sorprende se si pensa che i 13 root server sono programmati in modo da reggere adeguatamente il traffico mondiale anche quando due terzi di essi non funzionano. Solo Whois e altri servizi forniti da ICANN hanno fatto registrare un breve periodo di "down", almeno secondo quanto pubblicato su un gruppo di discussione. Bisogna ricordare che parte delle informazioni contenute nei 13 root server vengono salvate, per un periodo di tempo limitato, anche nei server locali degli ISP. In realtà le richieste d'informazione dirette ai root server sono poche, se paragonate alle richieste complessive che viaggiano in Internet. Solo se si fosse verificata una condizione di "take down" prolungata sarebbe partito il processo di lenta agonia della Rete mondiale. In tal caso sarebbe venuto meno il sistema DNS con ripercussioni per Internet, e per l'economia mondiale, anche se è difficile prevedere quanto gravi.


  20. #45
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    Per il gruppo Poste Italiane e' ancora pericolo phishing


    Siamo alle solite. Un nuovo giorno ed il phishing per l’obiettivo numero uno italiano ritorna puntualmente. Si tratta con quello odierno del diciottesimo tentativo di truffa ai danni dei clienti di Poste Italiane dall’inizio del 2007 e vista la frequenza degli attacchi il numero è destinato a salire.

    Per l’e-mail, elemento fondamentale del phishing, il truffatore si affida ancora una volta ad un testo già visto e conosciuto, il quale informa la potenziale vittima dell’attivazione di nuovi servizi sul sito Poste.it. Mentre per ospitare le proprie pagine trappola, il phisher sfrutta per la seconda volta al servizio di hosting gratuito rumeno ws43.com.

    L’e-mail truffa:

    Il sito clone:



    Fonte: Anti-Phishing Italia –
    www.anti-phishing.it

  21. #46
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    uperati i filtri anti-phishing di Firefox ed Opera: via libera alle truffe


    E’ sufficiente aggiungere uno slash "/" in più alla fine del nome a dominio per fare in modo che i sistemi anti-phsihing presenti nell’ultima edizione di Firefox ed Opera, non riconoscano come maligno un apposti sito creato per sottrarre dati e credenziali di autenticazione di ignari utenti.

    A darne notizia è lo stesso scopritore del bug kanedaaa, in grado di già nel mese di novembre di by-passare i filtri anti-phishing di Opera, il quale pubblica oggi nel sito questo semplice sistema, dopo aver avvertito oltre un mese fa della vulnerabilità le rispettive società produttrici dei due browser. Anche se sino ad oggi nessuna delle due ha preso i necessari provvedimenti.


    Ecco un esempio sul suo funzionamento dello slash / bug:

    - il sito è riconosciuto da Firefox come una copia clone di Paypal
    -Aggiungendo uno slash alle fine del nome a dominio il sito non è più rilevato come truffa:


    Fonte: Anti-Phishing Italia –
    www.anti-phishing.it

  22. #47
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [03/02/2007]

    A San Valentino i pirati informatici amano ancora di piu' le proprie vittime


    Come ogni evento dell’anno che si rispetti anche San Valentino porta con se un aumento delle attività criminali in Rete, in particolar modo legate al connubio posta elettronica e malware. Ecco le brutte sorprese che potreste trovare nella vostra casella e-mail secondo la Panda Software:

    Il giorno di San Valentino si sta avvicinando e gli utenti devono fare attenzione ai messaggi romantici ricevuti via e-mail perché potrebbero contenere codici maligni. Il worm Nurech.A, comparso questa settimana, sfruttando questo richiamo ha causato un allarme virus di livello arancione e prosegue la propria diffusione.

    Questo tipo di malware ha nell’oggetto testi come: "Together You and I", "Till the End of Time Heart of Mine". Il file che contiene il codice maligno è sempre eseguibile ed è chiamato in modi diversi come flash postcard.exe o greeting postcard.exe. Ma gli attacchi non sono finiti. Panda Software annuncia la comparsa di un altro worm che sta colpendo gli utenti in questi giorni, Nuwar.D, che arriva con messaggi di posta che recano nell’oggetto le frasi "5 reasons I love you" o "A kiss for you".

    Eventi come San Valentino o Natale sono presi di mira dai criminali cibernetici per diffondere le loro creazioni attraverso e-mail infette inviate come cartoline di auguri. Questa tattica è conosciuta come “ingegneria sociale”. Il miglior esempio è il famoso virus LoveLetter che ha causato una delle più vaste epidemie nella storia dei PC.

    Luis Corrons, direttore tecnico dei laboratori di Panda Software afferma "il prossimo San Valentino sarà l’occasione per una diffusione elevata di minacce.

    Ogni genere di spam e nuovi virus si aggiungeranno a quelli già in circolazione, sfruttando questa festa. Come regola generale, si consiglia di non aprire messaggi sospetti, indipendentemente dal contenuto. Non affidarsi all’istinto, ma dotarsi di una soluzione di sicurezza che ci assicuri quando possiamo aprire un messaggio."

    Il malware non sarà il solo protagonista. Con gli acquisti per il regali ci sarà un aumento delle transazioni online e del rischio di furto di informazioni bancarie. Molte delle junk mail (mail spazzatura) che raggiungono gli account degli utenti contengono link di collegamento a falsi siti di banche o di shopping accompagnati dalla richiesta di inserimento del numero di conto e password: la classica tecnica “phishing”.

    Continua Corrons "per evitare attacchi di questo tipo, non cliccare sui link ricevuti via posta elettronica, ma inserite l’indirizzo direttamente nella barra del browser. Inoltre, nessuna banca vi chiederà dettagli via mail, per questo ogni messaggio di questo tipo deve essere considerato phishing, indipendentemente dalla sua autenticità."



    Fonte: Anti-Phishing Italia –
    www.anti-phishing.it

  23. #48
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [09/02/2007]

    Dialer in aumento mentre Telecom non rispetta gli accordi presi


    Sono allarmanti i dati forniti dal Movimento Difesa del Cittadino, secondo la quale l’emergenza dialer nel primo bimestre del 2007 non sembra diminuire visto che centinai di euro continuano ad essere addebitati all’insaputa di ignari utenti i quali si ritrovano fine mese con inspiegabili bollette gonfiate.

    Il tutto mentre Telecom Italia, così come racconta MDC – "in violazione delle rassicurazioni rese pubblicamente anche davanti alle telecamere di Mi manda rai 3, stia sospendendo le linee a molti utenti che avevano sporto un formale reclamo per l'addebito illecito di chiamate verso numeri a sovrapprezzo".

    Secondo Francesco Luongo, responsabile del Dipartimento TLC dell'associazione, che invita Ministero della Comunicazioni e Autorità ad agire efficacemente contro il fenomeno, la crisi è diffusa su tutto il territorio nazionale dal Lazio all'Abruzzo, al Veneto, alla Campania, a Emilia Romagna e Puglia.

    Grazie al Movimento Difesa del Cittadino, che mette a disposizione degli utenti la modulistica per i reclami sul sito web www.mdc.it, molti utenti stanno riuscendo a contestare con successo le bollette: è il caso di un utente di Benevento che ha ottenuto dalla Telecom lo storno integrale di oltre mille euro addebitati illecitamente. Per coloro che non ottengono risposta al reclamo entro 30 giorni, l'associazione consiglia di avviare tempestivamente la procedura di conciliazione presso uno degli sportelli MDC. (tratto da Help Consumatori)


    Fonte: Anti-Phishing Italia

  24. #49
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [09/02/2007]

    Adsl e bollette gonfiate: colpa del modem


    Tutti ti hanno raccontato che con la linea Adsl si risolve il problema dei dialer, ossia le odiose chiamate nascoste ai numeri a tariffazione maggiorata (899, 992), tuttavia la tua ultima bolletta telefonica conteneva una connessione ad Internet di 24 ore che non hai mai fatto: "tranquillo" il colpevole potrebbe essere il tuo modem.

    Questo nuovo e singolare problema arriva dalla Federconsumatori di Treviso, la quale segnala come utenti che utilizzano la propria linea Internet per pochi minuti al giorni, il tempo di controllare la posta elettronica o una semplice connessione in Rete, si siano ritrovati in una bolletta centinaia di euro «Sono disguidi del modem - spiegano gli addetti di Federconsumatori - Avvengono a chi spegne il computer ma non disconnette appunto il modem, ed in bolletta compaiono connessioni continue anche da 36 ore. Succede quando le apparecchiature sono mal funzionanti o guaste»

    Come nel caso di una signora argentina residente a Montebelluna, in provincia di Treviso costretta a pagare per una connessione di 36 ore a causa del suo modem, che non essendosi scollegato è rimasto connesso facendo così incrementare il conto finale.


    Ulteriori informazioni:
    Il Gazzettino on-line

    Fonte: Anti-Phishing Italia

  25. #50
    Shogun Assoluto L'avatar di firewall76
    Data Registrazione
    30-04-03
    Località
    pesaro
    Messaggi
    34,195

    Predefinito Re: News minacce informatiche (virus,trojan,spyware,phishing) Update [13/02/2007]

    Attenti alle e-mail e video di San Valentino


    Ripercorrendo lo stesso modus operandi dello scorso dicembre, giunge in queste ore nelle caselle –mail degli utenti web italiani, un'apparente e-mail di auguri legata ai festeggiamenti per San Valentino, la quale in realtà cerca di infettare il sistema colpito con lo stesso malware dell’ormai famoso Avv. Gentili.

    A darne notizia è il sito web Pc al Sicuro curato da Marco Giuliani, ricercatore per la società di sicurezza informatica Prevx, il quale mette in guarda dalla seguente e-mail:

    OGGETTO: Non ti dimenticheró mai

    MESSAGGIO:

    ciao!

    un pensierino per San Valentino
    http://go.xxxxx.com/cacas

    poi fammi sapere se ti è piaciuto

    Cliccando sul link proposto, anche se in alcuni casi tale e-mail potrebbe contenere in allegato un file con estensione .asx dal nome videoamore.asx o sanvalentino.asx, viene aperto Windows Media Player il quale avverte che non è possibile riprodurre il video a causa di un codec mancante.

    Una volta terminato il download del falso codec, in realtà il trojan, viene mostrato un messaggio di errore la cui funzione dovrebbe essere quella di depistare l’ignaro utente in merito alla vera natura del file appena scaricato.

    Come già annunciato il sistema a questo punto è infetto con una variante del trojan.Spambot lo stesso legato alle false diffide dell’avvocato giuliani, il quale prima di installarsi verifica se il sistema attacco contiene indirizzi di posta elettronica con domini quali polizia.it, poliziadistato.it, carabinieri.it. In caso di esito positivo il trojan non entra in funzione.

    Nonostante i rischi legati a questo nuovo attacco, quello che più preoccupa comunque è il futuro, infatti come afferma lo stesso Giuliani: "Come questo team ci ha già insegnato lo scorso Dicembre, nei prossimi giorni probabilmente assisteremo ad un’invasione di massa di questo trojan con nuove varianti giornaliere."


    Ulteriori informazioni:
    Video natalizi divertenti: a ridere e' solo il Trojan


    Fonte: Anti-Phishing Italia

+ Discussione Chiusa
Pag 2 di 6 PrimaPrima 1234 ... UltimaUltima

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  • Il codice BB è Attivato
  • Le faccine sono Attivato
  • Il codice [IMG] è Attivato
  • Il codice HTML è Disattivato