Overblog Segui questo blog
Administration Create my blog
25 novembre 2014 2 25 /11 /novembre /2014 23:23
Il virus Regin che ruba informazioni dai computer di tutto il mondo

Da sei anni c'è un virus che ruba informazioni dai computer di tutto il mondo, indisturbato. Lo ha scoperto nei mesi scorsi la società specializzata in sicurezza Symantec e lo ha battezzato 'Regin'. Il malware ha preso informazioni di ogni genere, rubandole ai governi, ai gestori telefonici e ai suoi utenti, alle imprese grandi e piccole e ai privati cittadini. Da dove venga e chi lo ha programmato resta un mistero. Ha una struttura che mostra una competenza tecnica molto avanzata e questo fa pensare che venga utilizzato come strumento di spionaggio e sorveglianza dalle agenzie di intelligence, su commissione di uno o forse più governi. Ma, precisa in esclusiva all'Adnkronos Antonio Forzieri, esperto di sicurezza di Symantec, "non ci sono prove sufficienti per dire chi sia a capo di tutto questo.

Non lo sappiamo, ma verosimilmente si tratta di un ente governativo che ha tempo e denaro, con una struttura di livello". Soldi e tempo che non solo sono utili per lo sviluppo del software, ma servono anche a rendere 'Regin' introvabile: "Con la possibilità di spendere si possono comprare tutti gli antivirus presenti sul mercato - continua Forzieri - e testarli uno a uno fino ad arrivare a non far scoprire il virus che ho programmato". Insomma, un malware "avanzatissimo", come dice lo stesso esperto, programmato da professionisti e utilizzato per rubare informazioni di ogni genere. Secondo un primo report diffuso da Symantec, l'obiettivo preferito da 'Regin' sono stati i provider di servizi internet (48%), seguiti dalle dorsali di telecomunicazioni, dove transitano le informazioni mentre si naviga (28%). Dato "curioso, che va capito", la percentuale delle informazioni rubate al settore dell’hospitality, cioè strutture ricettive come gli alberghi, al 9%. Seguono il settore energetico (5%) e le compagnie aeree, anch'esse al 5%. "Tutti valori che fanno pensare allo spionaggio vero e proprio", continua Forzieri. Ad essere più colpita dal virus, tra i Paesi del mondo, è la Russia con il 28%. Poi l'Arabia Saudita col 24%. Le altre nazioni hanno cifre contenute: 'solo' il 9% il Messico e l'Irlanda, il 5% l'India, l'Afghanistan, l'Iran, il Belgio, l'Austria e il Pakistan. Dati che confondono, perché scollegati tra loro. C'è interesse per quell'area, la Russia, che da sempre è contrapposta agli Stati Uniti nella 'guerra fredda'. Ma se collegata al Medio Oriente farebbe pensare al petrolio o, forse, alla situazione geopolitica delle due zone. Ma se così fosse, non si spiega perché Pakistan e Afghanistan abbiano valori così bassi.

Sono tutte domande che Symantec si pone e alle quali, solo con gli studi già avviati, "potremmo dare nei prossimi mesi delle risposte più precise. Di sicuro – scherza Forzieri, ma non troppo - è un malware estremamente sexy e interessante. Di solito questo genere di virus è poco sofisticato, ma 'Regin' è diverso. Il suo impatto è difficilmente stimabile, può fare di tutto, l'unico limite al suo utilizzo è la fantasia". Le possibilità di questo malware sono infatti incredibili: può prendere informazioni da un computer, come i dati della carta di credito salvati dopo una transazione o le credenziali di accesso di un account Facebook. Può scattare un'istantanea di quello che l'utente sta visualizzando sullo schermo. Oppure carpire una telefonata, un messaggio ricevuto o spedito, oppure entrare in una rete aziendale da remoto e prendere informazioni sensibili. Il tutto con un sistema efficientissimo che ha permesso al virus di rimanere nascosto dal 2008, perché tra le sue capacità c'è quella di non registrare le mosse direttamente in file sul computer: le informazioni vengono 'impresse' in chiavi di registro di sistema in maniera crittografata.

A farlo è una porzione del codice, quella preposta a questa operazione. Una prima di lei e separata serve ad aprire la strada al malware sul computer, come fa un trojan. Quella dopo è stata programmata per leggere i dati, un'altra ancora a trasmetterli. A chi, ancora è un mistero. "Non ci sono dubbi che 'Regin' abbia fatto grandi, enormi danni. Non sappiamo ancora quanti finché non lo studieremo e attraverso diverse informazioni si potrà capire quanto e cosa ha rubato. Mancano dettagli - ammette l'esperto - e non c'è certezza di come sia arrivato sui computer. Alcune teorie dicono che sia stato trasmesso attraverso il messenger di Yahoo!. Ma altre - racconta - portano a finti portali web che hanno sfruttato vulnerabilità per propagarsi. C'è anche chi pensa che sia stato diffuso semplicemente via email". "Quello che sta succedendo oggi è quello che spesso si pensa possa accadere solamente nei film. Invece è pura realtà. Va capito - conclude Forzieri - quanto interessi ai governi dotarsi di strutture in grado di affrontare attacchi tecnologici sferrati da altre nazioni nel mondo. Sono pochi quelli che si preoccupano, molti hanno una visione ancora miope del problema".

~~Per approfondire visitaAdnkronos

Il virus Regin che ruba informazioni dai computer di tutto il mondo
Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
30 maggio 2014 5 30 /05 /maggio /2014 21:43

 

Roma Gli italiani sono stati i più colpiti al mondo, nelle ultime settimane, dal pericoloso adware Win32/Adware.1ClickDownload, specializzato nell’importunare l’utente con messaggi pubblicitari inviati tramite Internet. A rilevarlo è stato il sistema di monitoraggio globale Virus Radar del centro ricerche ESET NOD32.

Win32/Adware.1ClickDownload apre delle sessioni che consentono di inviare pubblicità indesiderata, che appare all’utente con una serie di finestre pop-up e pop-under. Questo malware crea file, modifica il registro di sistema, attiva delle comunicazioni di rete, tenta di scaricare file eseguibili dal web alterando lo stato di sicurezza del computer o le impostazioni della privacy degli utenti del sistema.

Per scongiurare l’attacco degli adware i ricercatori ESET NOD32 hanno messo a punto una Guida Pratica con una serie di consigli utili e di suggerimenti da seguire a beneficio dell’utente comune.


Eseguire una diagnosi sul proprio computer
Individuare se il computer è stato infettato non è semplice visto che Internet è di solito pieno di annunci pubblicitari. Il campanello d’allarme deve scattare qualora gli annunci iniziano ad apparire sul desktop, all’interno di applicazioni diverse dal browser o in siti differenti da quelli nei quali si sta navigando. In questo caso è opportuno eseguire una diagnosi del PC.

Controllare i segnalibri e i preferiti
Un altro segnale da non sottovalutare è l’improvviso aumento di segnalibri o di siti nella lista dei preferiti; in tal caso è utile controllare il proprio Panello di Controllo, verificando se sono apparsi nuovi programmi indesiderati e nel caso disinstallarli.

Pulire a fondo il proprio browser
Assicurarsi che il proprio browser sia impostato per bloccare l’installazione di estensioni di default e le pubblicità pop-up, cancellando dalla lista dei programmi tutti quelli sconosciuti.

Diffidare dei programmi gratuiti
Attenzione ai programmi gratuiti: spesso l’adware viene scaricato come parte integrante di un software gratuito, il cui consenso si cela in fondo all’accordo di licenza. Valutare in questo caso se si ha davvero bisogno del software in oggetto e leggere le recensioni su altri siti.

Disinstallare i software sconosciuti
Se il PC è sovraccarico la disinstallazione del software malevolo può risultare un compito arduo. Una prima soluzione è cercare tra i software installati quelli prodotti da autori sconosciuti. A questo scopo si possono utilizzare diverse App ad hoc disponibili.

Leggere bene le licenze software
Non c’è bisogno di essere degli esperti legali per scovare i “cavilli fraudolenti” all’interno di una licenza: prima di scaricare un software è consigliabile leggere attentamente tutta la licenza, ed in particolare la sezione relativa alle informazioni e alla pubblicità, oltre che fare un giro tra le recensioni degli altri utenti sul Web.

Non scaricare nuove barre degli strumenti
Durante l’installazione di Java gli utenti hanno la possibilità di scaricare la barra degli strumenti Ask, che consente di effettuare ricerche nel Web, utilizzando il motore di ricerca Ask.com direttamente dal browser. Attenzione però, perché Ask propone molte più pubblicità di Google. Se non si desidera avere pubblicità aggiuntiva, è consigliabile quindi deselezionare l’opzione relativa all’installazione della barra degli strumenti.

Leggere attentamente l’avviso se il browser chiede il permesso per installare un’applicazione
Sia Chrome che Firefox avvisano gli utenti nel caso in cui una applicazione cerca di installare un’estensione sul browser: è importante non ignorare questi avvisi perché spesso gli adware vengono installati in questo modo.

Dubitare degli anti-adware che spesso nascondono veri e propri adware
La cosa peggiore da fare è cercare un software “anti-adware”, visto che quasi sicuramente si può incappare in un adware, ancora più pericoloso di quello che ha attaccato il nostro PC. È vero che esistono alcuni programmi legittimi e funzionanti, come ad esempio PC Decrapifier , ma la maggior parte di questi strumenti gratuiti spesso sono pure e semplici trappole.

Per approfondire visitaAdnkronos
Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
23 aprile 2014 3 23 /04 /aprile /2014 22:11

Heartbleed-refresh

Uno degli effetti del baco Heartbleed è certamente quello di aver aperto la discussione in merito alla sicurezza dei componenti software usati per proteggere le comunicazioni SSL/TLS, una discussione che tende ad addossare alla libreria OpenSSL (e i suoi sviluppatori) ogni responsabilità e che spinge alla creazione di una piattaforma alternativa.

Una di queste possibili alternative si chiama LibreSSL, fork open source di OpenSSL realizzato dal creatore (tra le altre cose) del sistema operativo OpenBSD Theo de Raadt, con l'obiettivo specifico di ripulire la vecchia libreria del codice superfluo e quindi potenzialmente pericoloso per la sicurezza del componente.

Appena nato LibreSSL già risulta parecchio "dimagrito" rispetto a OpenSSL, con 90.000 linee di codice C in meno - la rimozione di molti delle quali era già stata preventivata dal team di OpenSSL ma non era ancora stata messa in pratica. E nonostante la cura dimagrante, spiega de Raadt, il codice di LibreSSL continua a essere compatibile a livello di API con OpenSSL e il software progettato per farne uso.Mentre c'è chi pensa al futuro di OpenSSL, le grandi corporazioni continuano a operare per contenere le conseguenze del baco Heartbleed: Apple, che aveva inizialmente dichiarato l'immunità dei propri prodotti rispetto al problema, ha rilasciato un aggiornamento per il firmware di AirPort e Time Capsule (versione 7.7.3), dispositivi evidentemente colpiti dalla presenza del bug.

Identificare la messa in pratica di Heartbleed in un vero e proprio attacco pratico contro le infrastrutture di rete è complicato, dicono i ricercatori, ma di certo non impossibile: la società di sicurezza Mandiant sostiene di aver individuato uno di questi attacchi contro una non meglio specificata azienda, condotto entro le prime 24 ore seguite alla pubblicazione delle informazioni sul bug.

Android colpito da Heartbleed, arriva la prima conferma:  Trend Micro, leader globale nella sicurezza per il cloud, ha stabilito che la versione la versione 4.1.1 è stata colpita direttamente dal baco di Internet.

Se siete fra coloro che usano questa versione del sistema operativo di Google, dovete sapere che tutte le app installate con OpenSSL utilizzato per stabilire le connessioni SSL/TLS- sono possibilmente infette e possono essere compromesse per ottenere informazioni sensibili dei proprietari.

Ma il problema delle app rimane anche se non utilizzate Android 4.1.1,sono circa 273 le app colpite presenti su Google Play.

La buona notizia, se non altro, era che i server Apple non risultavano soggetti al problema, ma questo non significa che non lo fossero altri prodotti con la mela. È il caso delle Airport Extreme e delle Ariport Express, che infatti hanno ricevuto un bell’aggiornamento firmware proprio a causa di Heartbleed. AirPort Base Station Firmware Update 7.7.3 apporta una serie di migliorie sulla gestione di SSL/TLS, ed ecco perché se ne consiglia l’installazione al più presto per tutti gli utenti. La pagina relativa all’update, per il momento non ancora tradotta in italiano, recita:

AirPort Base Station Firmware Update 7.7.3
Disponibile per: AirPort Extreme e AirPort Time Capsule con 802.11ac

 

Impatto: un malintenzionato in posizione privilegiata sul network potrebbe ottenere i contenuti della memoria.
Descrizione: Nella libreria OpenSSL esiste un problema durante la gestione dei pacchetti con estensione heartbeat TLS. Questo problema è stato risolto attraverso ulteriori verifiche di sicurezza. Solo le basi AirPort Extreme ed AirPort Time Capsule con 802.11ac soffrono della vulnerabilità, e solo se Back to My Mac e Invia Diagnostica sono abilitati. Altre basi AirPort non sono affette.

Il che vuol dire che non dovete preoccuparvi se Utility Airport non segnala alcun aggiornamento di rilievo; evidentemente, possedete modelli di router Apple che non dispongono del protocollo 802.11ac. Per maggiori informazioni sull’argomento, potete consultare l’articolo tecnico pubblicato sul sito Apple.

Non dimenticate di scaricare la Blogo App, per essere sempre aggiornati sui nostri contenuti. E’ disponibile su App Store e su Google Play ed è gratuita.

http://www.wired.it/topic/heartbleed/

http://punto-informatico.it/4038665/PI/News/heartbleed-fork-aggiornamenti-attacchi.aspx

http://www.melablog.it/post/133891/heartbleed-disponibili-airport-extreme-e-time-capsule-firmware-update-7-7-3

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
9 novembre 2013 6 09 /11 /novembre /2013 20:29

 

Cos'è CryptoLocker?
 

CryptoLocker è un virus ransomware vcreato da Cyber criminali. Questo virus viene distribuito usando degli exploit kits che si infiltrano nei computer degli utenti usando le vulnerabilità in software non aggiornati. La maggiore fonte degli exploit kits sonod ei messaggi email infetti, siti internet maliziosi e drive-by downloads. Considera che dato che gli exploit kits si basano su programmi non aggiornati per infiltrarsi nei computer, mantenere il tuo sistema operativo e gli altri programmi aggiornati diminuisce le probabilità di essere infettati da questi programmi canaglia. 

 

CryptoLocker


 CryptoLocker è un virus messo in circolazione a settembre 2013 che si sta diffondendo a macchia d’olio.
Quando il virus entra in funzione, inizia a crittografare i tuoi file (che quindi diventano inutilizzabili) con algoritmi di cifratura RSA e AES, praticamente impossibili da decriptare se non conoscendo la chiave.
Il virus avvisa con una schermata che il danno è fatto e invita a pagare una certa quantità di denaro (il corrispondente di qualche centinaia di euro) in BitCoin.
Dopo il pagamento del riscatto inizia il processo di decriptazione dei file.
Non c’è modo, almeno per il momento, di fermare il virus o di provare a decriptare i file usando programmi free o antivirus, anzi si peggiorano le cose perché CryptoLocker se ne accorge e butta via la chiave: a quel punto non c'è più nulla da fare.

Come si prende il virus CryptoLocker?

Il metodo di diffusione di questo virus è stato congegnato a regola d’arte.
Ti capita di ricevere un'email apparentemente innocua, che magari riguarda una fattura o un ordine che hai realmente effettuato, e quindi sei portato a credere che la comunicazione sia autentica.
Questa email contiene un allegato con un nome verosimile, come fattura.pdf.exe o order584755.zip.exe e poiché i sistemi operativi Microsoft di default nascondono l’estensione del file, a un utente dall’occhio non esperto può capitare di credere che davvero sia un PDF o uno ZIP.
Una volta cliccato, i tuoi file verranno criptati all'istante.
Quando il virus si installa infatti, va a cercare un Command & Control Server, ossia un server di riferimento che lo istruisca su cosa fare e come cifrare i dati.
Naturalmente questi server non sono fissi, altrimenti sarebbe facile risalire a chi li gestisce.

Cosa posso fare se ho preso il virus?

Ci si accorge che si è preso il virus perché CryptoLocker mostra una bella finestra in cui spiega cosa ha combinato e chiede di pagare.
La prima cosa da fare è scollegare il sistema infetto dal resto della rete, perché CryptoLocker si propaga attraverso le unità mappate (sono salve le share UNC, del tipo \\nome_server\condivisione).
Non è invece una buona idea lanciare la scansione antivirus dopo l’infezione con CryptoLocker, perché spesso gli antivirus scoprono la presenza di CryptoLocker dopo che ha già fatto il danno e cancellano il virus lasciando ovviamente i file criptati. In questo modo non è possibile recuperare i dati.
Per fortuna alcune versioni di CryptoLocker hanno previsto questo e installano uno sfondo di Windows che invita a scaricare un file, il quale permette di decriptare i file anche se l’antivirus ha rimosso il tool originale.
Quindi non resta che pagare qualche centinaio di euro entro i tempi stabiliti dal programma stesso, altrimenti il costo diventa sempre più alto, fino a venti volte la cifra iniziale.
I sistemi di pagamento sono BitCoin e (meno frequentemente) MoneyPack che per definizione hanno transazioni sicure ma non rintracciabili, quindi tutti i tentativi di individuare gli autori di CryptoLocker sono vani.
Mi fa orrore dirvi che solo pagando i truffatori potete riavere i vostri file, ma è la cruda verità.

Ci si può difendere?

Ci sono delle azioni preventive che si possono adottare per minimizzare il rischio di prendere CryptoLocker.
Innanzi tutto fare il backup, anche fuori sede, perché il virus riesce a passare sui dischi di rete solo se sono mappati e non attraverso la rete in generale.
Avere un backup offsite vi permetterebbe di ripristinare i file nel caso non riusciste a decriptare i dati.
Inoltre, implementate le policy di ActiveDirectory affinché vengano mandati in esecuzione solo certi eseguibili (presenti su un sistema ”pulito”): in questo modo l’eventuale esecuzione di CryptoLocker verrebbe bloccata.
Esiste un programma per facilitare l’applicazione di queste policy (istruzioni per l’utilizzo).
Effettivamente dopo il pagamento del riscatto i file vengono decriptati, anche se ci vogliono alcune ore.

  Cryptolocker virus

 



Aspetti sociali di questo virus

Ci sono alcuni aspetti che secondo me esulano dal piano tecnico e meritano una riflessione di più ampio respiro, perché hanno un impatto sociale non indifferente.

  1. Innanzi tutto alcuni consulenti e alcuni produttori di software suggeriscono di non pagare il riscatto, perché siamo all’interno di un'attività illecita. Ineccepibile sul piano morale e deontologico, ma chi perde i soldi perché non può evadere ordini, non può ordinare la merce e non può lavorare perché tutti i propri documenti sono criptati? L’imprenditore che ha preso il virus. Egli sarà ben disponibile a spendere trecento euro per riprendere a lavorare subito. Chi ha ragione dunque? Il consulente che dice di non pagare o l’imprenditore che paga perché la propria azienda e i propri dipendenti devono lavorare?
  2. CryptoLocker si prende scaricando un allegato (sospetto) da un’email. Bene, ma il software scaricato, da solo non fa nulla, sono le istruzioni dei server craccati - in cui viene subdolamente installato il server che poi istruisce CryptoLocker - che rendono pericoloso questo software. E i server craccati in genere appartengono a società ignare di tutto ciò. L’azienda che ha il server craccato è responsabile? 
  3. Dal 1 novembre i creatori di CryptoLocker hanno aperto un sito dove si può comprare la chiave per decriptare i file e il programmino per eseguire la decriptazione. Premesso che questo sito è raggiungibile solo su una rete parallela, per accedere alla quale occorre scaricare un programma dalla legalità dubbia, è normale che un utente o un’azienda ordini un virus illegale per poter riavere i propri dati?

CryptoLocker virus rimozione

 

Passo 1

Utenti Windows XP and Windows 7: durante il processo di avvio del computer premere F8 sulla tastiera più volte fino al menu Opzioni avanzate di Windows si presenta, quindi selezionare la modalità provvisoria con rete dall'elenco e premere INVIO.

Modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":

 

Utenti Windows 8: Vai a Windows 8 schermata di avvio, di tipo avanzato, nei risultati di ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra aperta "Impostazioni generali del PC" selezionare Messa in servizio avanzata. Fare clic sul pulsante "Riavvia ora". Il computer verrà riavviato in "Advanced menu delle opzioni di avvio". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate fare clic su "Impostazioni di avvio". Fare clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere il tasto "5" per l'avvio in modalità provvisoria con prompt dei comandi.

Windows 8 Modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "Modalità provvisoria con rete":

 

Passo 2

Accedere al profilo che è stato infettato con il virus CryptoLocker. Avviare il browser Internet e scaricare un legittimo programma anti-spyware. Aggiornare il software anti-spyware e avviare una scansione completa del sistema. Rimuovere tutte le voci che rileva.

Rimozione del CryptoLocker virus

 

Scaricando qualsiasi software presente in questo sito accettate la nostra Politica sulla privacy e le Condizioni d’uso. Siamo affiliati con i software anti-virus e anti-spyware elencati su questo sito. Tutti i prodotti che consigliamo sono stati testati accuratamente e approvati dai nostri tecnici, risultando una delle soluzioni più efficaci per eliminare queste minacce.

 

Se non è possibile avviare il computer in modalità provvisoria con rete, prova a fare un ripristino di sistema.

Video che mostra come rimuovere virus ransomware usando "Modalità provvisoria con prompt dei comandi" e "Ripristino configurazione di sistema":

 

1. Avviare il computer in modalità provvisoria con prompt dei comandi - Durante il computer di partenza del processo premere F8 sulla tastiera più volte fino al menu Opzioni avanzate di Windows si presenta, quindi selezionare la modalità provvisoria con prompt dall'elenco e premere INVIO.

Modalità provvisoria con prompt dei comandi

2. Quando si carica la modalità prompt dei comandi immettere la seguente riga: cd restore e premere INVIO.

ripristino del sistema con il comando cd restore

3.Inserire la riga: rstrui.exe e premere INVIO.

ripristino del sistema con il comando rstrui.exe

4. Nella finestra che si apre premere AVANTI

ripristina i file e le impostazioni del sitema

5. Selezionare uno dei punti di ripristino disponibili e fare clic su "Avanti" (questo ripristinerà il sistema del computer a uno stato precedente e la data, prima che il questo virus ransomware infiltrato PC).

seleziona un punto di ripristino

6. Nella finestra aperta cliccare su "Si".

avvia ripristino sitema

7. Dopo aver ripristinato il computer ad una data precedente, il download e la scansione del PC con un software anti-spyware per eliminare eventuali residui del virus ransomware CryptoLocker.

Se non è possibile avviare il computer in modalità provvisoria con rete (o con il prompt dei comandi), si dovrebbe avviare il computer utilizzando un disco di ripristino. Alcune varianti di ransomware disabilita modalità sicura rendendo di rimozione più complicato. Per questo passaggio sarà necessario accedere a un altro computer. Dopo aver rimosso questo virus ransomware dal PC riavviare il computer ed eseguire la scansione con un software antispyware legittimo per rimuovere eventuali residui eventualmente sinistra di questa infezione sicurezza.

Altri strumenti noti per rimuovere questo virus ransomware:

 

fonte      fonte

 

 

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
18 agosto 2013 7 18 /08 /agosto /2013 18:37

Carissimi amici, nuovamente a rinnovare la potenziale truffa della finta INTESA SANPAOLO, la quale le tenta tutte per i gannare e poter acquisite tramite l ingenuita delle persone affiliate con le banche, i vostri dati personali proprio grazie a queste ingannevoli macchinazioni. Le banche operazioni di questo genere non le fanno, attenzione quindi e condividete la notizia. Qjesto e il messaggio che puo arrivare nella vostra posta.

 

Gentile Cliente,

 

A causa del cambiamento del sito di Intesa Sanpaolo il tuo conto e stato temporaneamente sospeso.

Per riattivare il tuo conto é necessario effettuare il login sul sito di Intesa Sanpaolo cliccando qui.

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
5 luglio 2013 5 05 /07 /luglio /2013 22:14

Certamente, le truffe si riescono sempre a truccare meglio, con notevoli e volenterose pagine false che veicolano sul vostro conto postepay. Attenzione a pagine come questa nelle vostre mail, non apritele mai, neanche per curiosità. Segnalate questo genere di messaggi alle POSTE ITALIANE e segnate come spam, quella mail.  Questa è la mail truffa in questione:

 

Gentile Cliente,

Poste 

Poste Italiane premia il suo account con un Bonus Fedelta. 
L`importo vinto le verra accreditato sul Conto BancoPosta o sulla carta PostePay.
Per ricevere il Bonus Fedelta e necessario accedere ai servizi online entro 72 ore dalla ricezione di questa e-mail:

  • Importo: 249.00
  • Commissioni: 1.00
  • Importo totale: 250.00 Euro
  •    

    Richiedi premio

    La ringraziamo per aver scelto i nostri servizi. Cordiali saluti

    Prepagatevi al meglio

  Posteitaliane 2013 - Partita Iva 01114601006 |         Trasparenza bancaria |Sicurezza | Privacy

 

 

Come potete notare....il messaggio non riporta nulla dei vostri dati e...se chiedete alle poste, se inviano messaggi del genere...secondo voi cosa potrebbero rispondere, alla domanda...di un premio di 250 euro, per la fedeltà? Attenzione amici miei e se avete altre truffe tra le mani e ve ne siete accorti....fatemelo sapere e aiuteremo qualcun altro a non caderci dentro, a questa trappola. 

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
30 maggio 2013 4 30 /05 /maggio /2013 21:51

Potevamo aspettarci truffe di questo genere? Vi rispondo io....SI.  Le caselle di posta elettronica in questi mesi sono letteralmente invase da CONTI BLOCCATI, PASSWORD RIVELATE, SICUREZZA COMPROMESSA. Tutti messaggi che sono molto allarmanti e tutti che colpiscono l' attenzione.

Praticamente tutte, sono delle truffe illecite legate al vostro passaggio sullo scaricare allegati e fornire le vostre informazioni riservate in pagine del tutto simili alle banche e conti elettronici che avete. Piccolo particolare: se lo fate date i vostri dati a persone che attuano una truffa che viene volgarmente chiamata PISHING. Una delle informazioni che ricevete agli sportelli delle banche, è la negazione di chiedere dati e compilare moduli tramite la posta elettronica da banche ed affini. Non fornite mai i vostri datie se volete spiegazioni, fatelo alle vostre banche oppure ai numeri verdi che forniscono comunque sempre nelle banche. Una delle tante truffe può essere composta così, ove alla fine della rassicurante pappardella, vi viene chiesto di scaricare l' allegato e compilare il tutto tramite web.

 

DA POSTE ITALIANE- POSTEPAY-( FINTO )

Gentile cliente,

Grazie ai recenti trasferimenti illegali di conti elettronici, il tuo conto PostePay è stato bloccato per la tua sicurezza. Questo è stato fatto per assicurare il tuo conto e le tue informazioni private. Come misura di sicurezza, vi consigliamo di collegarti al vostro Conto PostePay e cambiare il tuo codice di accesso

Il nostro sistema ti aiuterà rapidamente a cambiare il tuo codice di accesso. Il tuo conto non sarà sospeso in questo caso, però, se invece, 48 ore dopo aver ricevuto questo messaggio, il tuo conto non verrà confermato, ci riserviamo il diritto di sospendere la tua registrazione Poste Italiane. Poste Italiane è autorizzato a fare qualsiasi tipo di operazione affinche anticipi le fraude.

Per cambiare il tuo codice di accesso :

- scaricare l'allegato, aprirlo nel browser e seguire i passaggi richiesti



Poste Italiane è costantemente impegnata a tutelare i dati dei clienti attraverso l'adozione dei più moderni sistemi di sicurezza.

 

oppure un altra versione, sempre inerente a poste italiane sottoforma di questa profonda

Questo dalle poste italiane, che mi ha rassicurato dicendomi che non chiedono nulla tramite e-mai di questo genere.Notate come non sia immesso nel messaggio, nessuna delle informazioni personali che avete rilasciato alla banca. Questo messaggio lo potete ricevere tutti, è universale.

 

Quest' altro invece, arriva da Cartalis:

 

Per via degli attacchi tipo phishing, il sito delle CartaLis
deve rinforzare le misure di sicurezza per una protezione
migliore dei nostri clienti.

Per beneficiare delle nuove misure di sicurezza preghiamo
i nostri clienti di completare il modulo che si trova
su questo link:

Attivazione il suo conto

Se questa mail verrà ignorata l'accesso al vostro conto
sarà temporaneamente sospeso.

Grazie,
Roberto Baccio,
CartaLis.

 

Notate anche in questo messaggio, la possibilità di inviarlo a chiunque, dato che i dati vostri non compaiono mai.

 

 Ricordatevi sempre che le truffe finalizzate al pishing, sono e saranno sempre alla vostra portata e dovrete sempre stare attenti a non farvi ingannare da persone che si fanno passare per funzionari delle banche con messaggi come questi. Le banche non mandano e-mail di ogni genere dovechiedono di cambiare codici, pin, attivazioni conti o sbloccare altre situazioni.  

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
18 maggio 2013 6 18 /05 /maggio /2013 18:49

 

IMG_20130518_210959.jpg

Un nuovo e duro colpo viene inferto ad un noto sito ''ASTRONAVEDIPEGASUS' , ove attualmente il link e sito, non rispondono a niente...anzi....compare questo:  

 

Internal Server Error

> The server encountered an internal error or misconfiguration and was unable to complete your request.

> Please contact the server administrator at postmaster@astronavepegasus.it to inform them of the time this error occurred, and the actions you performed just before this error.

> More information about this error may be available in the server error log.

 

 

Questo genere di attacchi non sono nuovi nel mondo web, le persone a conoscenza di informazioni informatiche diventano spietati killer di siti senza considerare che non essere daccordo con notizie e idee, spesso, è la mondanità della vita.Spero vivamente che l' autore del sito in questione, possa riprendere il proprio dominio e la propria routine. Il sito è sempre stato seguito da una larga parte di persone che seguono notizie variegate, rivolte al paranormale e molto più spesso, alla cronaca attuale e complottista.  Come viene hackerato un sito?

 

 

Elencherò alcune delle tecniche più usate dagli hacker per “bucare” i siti Internet. Non ci sono procedure passo passo che possono essere usate dai malintenzionati per violare i siti altrui, ma leggendolo anche tu potrai farti un’idea su come gli hacker svolgono il proprio “lavoro” e quindi su come proteggerti, se gestisci un sito Web. Cominciamo questo excursus su come hackerare un sito parlando dell’SQL, un linguaggio di interrogazione dei database usato da moltissimi siti Internet ed applicazioni Web. Alcuni siti, usano una versione non aggiornata dei database SQL soggette ad una vulnerabilità denominata SQL injection attraverso la quale è possibile “bucare” il database ed arrivare facilmente ai dati di accesso dell’amministratore.

Per scoprire se il sito da hackerare ha un database vulnerabile, occorre innanzitutto che quest’ultimo abbia una struttura d’indirizzo del tipo http://www.sito.com/pagina?id=numero (es. http://www.sitodahackerare.com/news/detail.php?id=201), quindi bisogna collegarsi ad esso e cercare dei link con queste caratteristiche. Una volta individuato l’indirizzo giusto, occorre aggiungere un’apice prima del numero di ID (es. http://www.sitodahackerare.com/news/detail.php?id=’201) e premere il tasto Invio della tastiera sul PC. Se viene restituito il messaggio di errore You have an error in your SQL syntax, si ha a che fare con un sito “bucabile”.

In seguito si risale al numero di tabelle contenute nel database, aggiungendo la stringa order by 1–, order by 2–, order by 3– ecc. all’indirizzo del sito (fino a che non esce un messaggio di errore), si uniscono le sue tabelle e si risale alla versione del database SQL con un’altra stringa da aggiungere all’URL del sito. Una volta rilevata la versione del database in uso, diventa un gioco da ragazzi visualizzare le tabelle da cui è formato quest’ultimo ed estrapolare i dati di accesso dell’amministratore del sito, che sono conservati nella sezione Privileges.

Quella che ti ho appena illustrato è una delle tecniche più usate per hackerare un sito PHP basato su database SQL ma esistono anche altre tecniche di hacking che vengono usate dai malintenzionati per prendere possesso dei siti altrui.

Ad esempio, sui siti ASP vulnerabili è possibile ottenere i privilegi di amministratore semplicemente inserendo delle stringhe di codice all’interno del form per il login, così come per i siti in JPortal potrebbe bastare l’aggiunta di una linea di codice alla fine dell’indirizzo nella barra del browser per riuscire a compiere un hackeraggio. Più sicuri, invece, sono i siti in HTML anche se possono essere “bucati” da hacker esperti sfruttando delle falle di sicurezza nell’FTP o delle vulnerabilità di tipo XSS.

Per le azioni dimostrative nei confronti di istituzioni o siti di importanti aziende, viene spesso adottato anche l’attacco DDoS. Acronimo di Distributed Denial of Service, questo tipo di hackeraggio consiste nel sovraccaricare i server di un sito con una quantità abnorme di richieste di accesso (esercitate da migliaia di computer distribuiti in tutto il mondo) in modo da farlo “crollare” e renderlo irraggiungibile per ore o giorni interi. Insomma, nessun sito può dirsi davvero al sicuro quando si parla di attacchi hacker ma se si mantiene aggiornata la struttura su cui si basano, i rischi diminuiscono notevolmente.(fonte).

Il migliore è quello di utilizzare la connessione via internet attraverso un proxy server e/o un firewall, questi due sono applicativi particolari che servono a nascondere i vostri indirizzi IP,infatti navigando con un proxy server non è il vostro computer che accede alle pagine ma un altro computer per voi quindi se va in overflow (errore che blocca il computer irreversibilmente) non si blocca il vostro computer ma il proxy server, praticamente vi siete creati un muro di protezione, i proxy server sono sia hardware che software, se volete navigare sicuri vi consiglio di sfruttare un anonimizzatore come quello offerto da anonymizer

;il firewall è un dispositivo hardware e grazie a questo si può filtrare il traffico da e verso internet,inoltre alcuni firewall dispongono della funzione "Backtrace"come Sygate Personal Firewall che permette di usare questa funzione associata a "Whols" che permette di risalire in pochi secondi al titolare dell'IP che ci ha attaccato( di solito il nominativo non corrisponde alla persona che usa effettivamente il collegamento ma a quello del provider utilizzato, infatti gli indirizzi IP sono registrati alle compagnie che li assegnano, volta per volta,ai clienti che si collegano però se contattate il provider potrete scoprire chi ha usato quell'IP in quel determinato momento).
Per il proxy server vi consiglio
ISB100 The intenet sharing box è di tipo hardware ed è molto efficente, mentre per il firewall consiglio Conseal sopratutto per chi usa IRC e non vuole essere attaccato da nuke, smufe,Denial of service solo che non è gratuito.

 

 

 

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
14 maggio 2013 2 14 /05 /maggio /2013 21:57

Nuovamente ci provano a fregare, truffare, ingannare, ignare persone che incautamente, seguono le istruzioni che vengono inviate alle vostre email: questa volta si tratta della:  CARTALIS.

Stavolta le email hanno una decisa serietà, senza troppi errori e lascia uno spiraglio di serietà.

 

EVENTO 1: il primo messaggio è il minimo indispensabile, senza nessun dato vostro che faccia intuire che vogliano veramente lasciarvi questo messaggio:

Gentile Cliente,

 

Nel mese di maggio, diversi account utenti sono stati violati
da estranei. Per questa ragione, sono state prese misure immediate
prevenzione delle frodi e l'accesso al tuo conto è stato limitato.

Per sollevare questo limite controlla il tuo account facendo clic
sul seguente link:

Riattivazione conto

Questa misura è stata presa per la vostra sicurezza.
Ci scusiamo per gli eventuali disagi.


Distinti Saluti,
Massimo DiGianni,
Lottomatica.

 

Senza troppi fronzoli, semplice e diretto: questo messaggio può essere mandato a chiunque, tanto rimane universale! Attenzione.

 

EVENTO 2:molto più lungo da leggere, studiato bene con indirizzi email e contatti:

 

potete leggerlo direttamente da questo link: http://www.only4youall.com/notizie/lindignato/993-attenzione-mail-truffa-lottomaticard.html

 

Non fidatevi mai: siate vigli su di voi e controlate sempre le truffe che si trovano su internet ed email.

 

 

 

 

 

Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento
22 aprile 2013 1 22 /04 /aprile /2013 22:26
Negli ultimi giorni Google ha provveduto a rimuovere 32 applicazioni contenenti codice malevolo dal Play Store. La rimozione è avvenuta dopo una segnalazione da parte di Lookout, una software house che produce software di sicurezza e antivirus.

Si calcola che questo nuovo malware chiamato BadNews possa aver infettato potenzialmente due milioni di utenti. La maggior parte delle applicazioni incriminate sono in lingua russa e il nuovo sistema escogitato dagli sviluppatori ha permesso loro di aggirare il sistema integrato antimalware Bouncer di Play Store. Altre informazioni dopo il salto.

32 applicazioni infettate dal malware Badnews rimosse da Play Store 
Le applicazioni rimosse contenevano del codice malevolo che simulava un network di pubblicitàall'interno delle stesse. Attraverso finte notifiche di aggiornamento delle applicazioni o l'offerta di altre applicazioni gratuite si invitava l'utente a premere sulla pubblicità, in questo modo si sarebbe aperto un link ad un sito esterno che avrebbe permesso l'installazione di malware senza passare dal Play Store.

Queste applicazioni incriminate erano anche in grado di comunicare al server degli sviluppatori informazioni sensibili come il numero di telefono che il codice IMEI, ma in questo caso la responsabilità sarebbe stata anche dell'utente stesso perché all'atto dell'instalazione ha dato il consenso all'accesso a queste informazioni da parte dell'applicazione.

Esempi del genere riportano in primo piano la necessità di fare attenzione all'elenco dei permessi che ogni applicazione richiede al momento dell'installazione ed evidenzia inoltre la pericolosità di installare applicazioni provenienti da fonti esterne al market ufficiale di Google.
Repost 0
Published by il conte rovescio - in virus informatici
scrivi un commento

 FORUM

Cerca

VIDEO IN EVIDENZA

http://www.loguardoconte.info/video/esperimenti-umani-condotti-da-alieni-154833/

Testo Libero

statistiche accessi

IL CONTE E IL DUCA

 

      thumbnail

 http://i.imgur.com/53qQJ.jpg