Giovedì, 21 Settembre 2017 12:36

Breccia CCleaner, i chiarimenti di Avast

Roma - A quanto pare Avast non ci sta a passare per agente "appestatore" colpevole di aver diffuso il malware Floxif assieme alla versione 5.33.6162 di CCleaner, accusa che in effetti rappresenta una pessima pubblicità per una società produttrice di software antivirale e che ha spinto il management a pubblicare un post chiarificatore sul blog ufficiale.

Il recente, gravissimo incidente che ha coinvolto Equifax ha naturalmente reso i mezzi di comunicazione e gli utenti particolarmente sensibili alle brecce di sicurezza, spiegano il CEO Vince Steckler e il CTO Ondrej Vlcek, ed è giusto che le società produttrici tengano in debita considerazione questa sensibilità quando hanno a che fare con attacchi e compromissioni a opera dei cyber-criminali.

Nel caso del malware di CCleaner, sostengono i manager, Avast ha deciso di acquisire l'azienda responsabile (Piriform) il 18 luglio scorso, mentre le prime prove di una breccia aperta sui server di Piriform erano già emerse il 3 luglio. La compromissione si sarebbe insomma verificata ben prima dell'acquisizione e non dopo, come invece era stato spiegato in precedenza.

Avvertita del problema, Avast ha avviato un'indagine interna il 12 settembre, contemporaneamente all'indagine indipendente di Cisco poi riportata in questi giorni. Cisco ha infine provveduto a registrare tutti i server di C&C per rendere inoffensivo il malware, mentre Avast ha collaborato con le autorità per mettere i server offline e il 15 settembre Piriform ha rilasciato versioni pulite di CCleaner e CCleaner Cloud (che sovrascrivono l'eseguibile infettocon versioni legittime). Solo tre giorni dopo, quando tutto era già stato risolto, l'incidente è divenuto di dominio pubblico.

Avast ha poi aggiornato i numeri sugli utenti che avrebbero scaricato le versioni infette dell'utility di ottimizzazione, ora scesi a 730.000 dagli oltre 2 milioni stimati in precedenza. La società si è dichiarata pienamente responsabile dell'accaduto, ed è ora impegnata a inglobare il sistema IT di Piriform nella propria infrastruttura.

Resta l'allarme diffuso dai ricercatori sui rischi di un'azione cyber-criminale tanto sofisticata da compromettere la "catena produttiva" interna di un'azienda responsabile di un software popolare come CCleaner, oltre al "pericolo scampato" per una breccia che avrebbe potuto avere conseguenze ancora peggiori se non fosse stata identificata in tempo.

Copyright

Giovedì, 21 Settembre 2017 12:33

Android, scovato nuovo trojan bancario

Descrizione immagine

 

Roma - I ricercatori di SfyLabs hanno identificato un nuovo trojan bancario per Android, un malware progettato per rubare le credenziali di accesso di decine di istituti finanziari e sfruttare le informazioni carpite per rubare denaro e non soloRed Alert 2.0, questo il nome della nuova minaccia, è in vendita sui forum dell'underground telematico che parlano russo ed è solo all'inizio della sua "carriera" malevola.

Al momento Red Alert 2.0 non è riuscito a fare breccia nello store ufficiale di Google (Play), e necessita quindi che l'utente scarichi un'app infetta da uno store di terze parti non controllato direttamente da Mountain View. Una volta infettato un terminale, Red Alert aspetta paziente che l'utente carichi un'app riconducibile ad un istituto bancario tra quelli supportati dal malware.

Nel caso in cui una delle suddette app venisse eseguita, il codice malevolo visualizza una schermata in sovrimpressione (basata su codice HTML) che simula un errore e chiede all'utente di autenticarsi nuovamente; a quel punto le credenziali di accesso vengono intercettate e trasferite su un server di comando&controllo esterno, a disposizione dei cyber-criminali per accedere in maniera illegittima agli account compromessi, inviare spam e condurre altre azioni malevole ai danni dell'utente.

Non bastasse questo, Red Alert 2.0 è anche dotato di funzionalità aggiuntive come la raccolta delle liste dei contatti presenti sullo smartphone infetto, l'elusione di eventuali misure di autenticazione a doppio fattore e il blocco di eventuali notifiche tramite il controllo della funzionalità per i messaggi testuali (SMS).

In queste settimane gli autori di Red Alert 2.0 hanno messo in vendita il malware sui forum underground specializzati a una cifra che parte da 500 dollari, mentre tra le oltre 60 app bancarie supportate c'è anche quelle dell'italiana UBI Banca. Il trojan garantisce il funzionamento sulle versioni di Android fino alla 6.0 e rappresenta un caso molto raro nel moderno panorama delle minacce mobile, visto che è stato programmato tutto da zero.

Copyright

Giovedì, 21 Settembre 2017 12:31

WikiLeaks prende di mira la Russia?

Roma - WikiLeaks ha aggiornato l'archivio di documenti appartenente alla serie Spy Files con materiale che parla russo e fa riferimento diretto al tecnocontrollo del Cremlino, una mossa che molti già classificano come un tentativo dell'organizzazione no profit di smarcarsi dalle accuse di essere controllata direttamente dalle autorità di Mosca. Molte delle cose svelate nel nuovo leak erano già note, ma non mancano nuovi dettagli - almeno per chi sa leggere l'alfabeto cirillico.

I documenti di Spy Files Russia si concentrano in particolare su PETER-SERVICE, società di software per la fatturazione fondata nel 1992 a San Pietroburgo e poi diventata una delle principali fornitrici di software all'industria della telefonia mobile in Russia; in totale sono inclusi 209 documenti (34 documenti base presentati in diverse versioni) risalenti al periodo compreso tra il 2007 e il 2015.

 

I tool e gli apparati forniti da PETER-SERVICE sono utilizzati dalle agenzie di intelligence russe nell'ambito del programma System for Operative Investigative Activities (SORM o Система Оперативно-Розыскных Мероприятий in cirillico), un sistema di sorveglianza nazionale che prevede la raccolta dei metadati delle comunicazioni cellulari inclusivi di registrazioni su messaggi e chiamate, ID di dispositivo (IMEI, MAC) e di rete (IP), informazioni sulla torre cellulare e altro ancora. I dati vengono aggregati e viene poi garantito l'accesso tramite un sistema di ricerca onnicomprensivo.Grazie alla legge Yarovaya approvata e firmata da Vladimir Putin l'anno scorso, le autorità russe hanno sostanzialmente obbligato gli Internet provider a una collaborazione stretta con la ritenzione delle comunicazioni (chiamate, messaggi, video, immagini) per sei mesi e l'archiviazione dei metadati per almeno tre anni. Nel caso di PETER-SERVICE, invece, sembra che l'azienda pietroburghese sia più che ben disposta a collaborare con la formulazione di offerte commerciali specifiche per le agenzie governative locali.

Wikileaks è da tempo nel mirino degli Stati Uniti a causa della pubblicazione delle email riservate del Comitato Democratico in occasione delle ultime elezioni presidenziali, con le autorità di Washington che in pratica considerano l'organizzazione di Assange come la facciata nordeuropea di un'operazione diretta dall'intelligence russa. Il leak Spy File Russia sarebbe quindi il tentativo di Assange e colleghi di smarcarsi dalle suddette accuse, un tentativo che tra l'altro non ha impressionato molto gli esperti che erano già a conoscenza dell'esistenza del programma SORM.

Copyright

Giovedì, 21 Settembre 2017 12:27

Chi cerca i VIP trova rogne

 

Roma - Cerchi in rete una celebrità e puoi trovare un malware o su un sito di phishing. McAfee, una delle principali società di sicurezza informatica ha presentato i risultati del suo undicesimo Most Dangerous Celebrities 2017, studio condotto utilizzando i rating di WebAdvisor per determinare il numero di siti Web rischiosi generati dalle ricerche su Google, Bing e Yahoo che includono un nome di celebrità e termini di ricerca che possono restituire risultati potenzialmente dannosi. Per ogni celebrità è stata calcolata una percentuale di rischio globale, utilizzando il numero totale di siti Web rischiosi diviso per il numero di risultati di ricerca restituiti. Quest'anno il non invidiabile primato è andato alla cantante Avril Lavigne, che ha scalzato l'attrice Amy Schumer nel ruolo di celebrità più pericolosa nelle ricerche online. Da notare come nei primi dieci posti vi siano quasi esclusivamente cantanti. Al secondo posto troviamo infatti Bruno Mars, seguito a ruota da Carly Rae Jepsen e poi Zayn Malik, Celine Dion, Calvin Harris, Justin Bieber, Diddy, Katy Perry e Beyoncé. 

 "Nel mondo digitale di oggi, vogliamo gli ultimi album di successo, video, film e altro ancora, immediatamente disponibili sui nostri dispositivi" - ha dichiarato Gary Davis, chief consumer security evangelist di McAfee. "E spesso, purtroppo, soddisfacciamo i nostri desideri di fan accaniti senza pensare alla sicurezza, rischiando comportamenti avventati come fare clic su link sospetti che promettono le ultime notizie sulle celebrità più amate. Dobbiamo imparare a fermarci un attimo e considerare i rischi associati alla ricerca di contenuti scaricabili. Pensare prima di cliccare è una buona abitudine per navigare online in modo sicuro".

I criminali informatici, infatti, sfruttano il fascino che le celebrità hanno sul grande pubblicoper indurre gli ignari utenti a visitare siti Web potenzialmente dannosi, utilizzati per installare malware, rubare password e informazioni personali. Ricercando i termini "Avril Lavigne free mp3", ad esempio, si ha il 22 per cento di probabilità di ritrovarsi su un sito Web pericoloso. Altri termini di ricerca che hanno dato risultati significativi sono: "Nome della celebrità + free torrent" e "Nome della celebrità + free mp4".Insomma, è soprattutto la ricerca di contenuti audio e video gratuiti, quindi in violazione delle norme sui diritti d'autore, a costituire una minaccia per gli utenti di Internet. Il fenomeno non risparmia neanche i VIP italiani. Seppure con percentuali di rischio più ridotte, rispetto ai colleghi statunitensi, le celebrità italiane "più pericolose" fanno sempre parte del mondo della musica; al primo posto c'è Emma Marrone, seguita da Vasco Rossi e Fedez.

Quali sono i consigli per evitare di incappare nelle maglie dei malintenzionati del Web, oltre all'installazione di protezioni software come antivirus e sistemi antiphishing per il browser? Per effettuare ricerche online in sicurezza, gli esperti di McAfee raccomandano di prestare attenzione a ciò su cui si clicca, meglio andare sui siti ufficiali anziché visitare siti Web di terze parti che potrebbero contenere malware. Attenzione poi al richiamo degli MP3 gratuiti. Secondo gli estensori del rapporto, la ricerca dei termini "MP3 free" ha restituito il maggior numero di siti Web rischiosi. 

Copyright

Giovedì, 21 Settembre 2017 12:24

Google potenzia le API Cloud Natural Language

Roma - Con un articolo sul proprio blog, Google annuncia di aver apportato migliorie significative alle proprie API dedicate al processamento e all'interpretazione del linguaggio naturale.

Le API erano già in grado di fornire servizi di entity recognition all'interno del testo, nonché di syntax analysis e di sentiment analysis: tramite le API è quindi possibile effettuare un'analisi sintattica del testo, un'analisi deduttiva riguardante il sentimento espresso dall'autore in ogni sua frase ed identificare le entità di cui l'autore sta trattando.

A queste caratteristiche, Google ne aggiunge altre nuove, la content classification e l'entity sentiment analysis.
Le API relative alla classificazione dei contenuti escono dalla fase beta oggi, 21 settembre, e consentono di associare ad un dato testo una o più categorie tra le oltre 700 a disposizione: il funzionamento delle API viene ben descritto in questo post, in cui due articoli vengono correttamente catalogati come "sport, baseball" e come "cucina, ricette, frutti di mare".

Per quanto riguarda l'entity sentiment analysis, invece, mentre in precedenza era possibile associare un determinato sentimento ad una frase o ad un blocco di testo, è ora possibile associarlo direttamente alle entità che il testo sta trattando, come luoghi, cose o persone. Una funzionalità di questo tipo è molto richiesta dalle aziende che vogliono scoprire cosa il pubblico pensa dei loro prodotti, analizzando gli interventi pubblicati sui social network, sui forum, sui siti di e-commerce.

I costi legati all'utilizzo delle API variano da 50 centesimi a 2 dollari per ogni mille record di testo, dove per singolo record di testo si intende un contenuto testuale di dimensione uguale o inferiore a mille caratteri. Il prezzo unitario viene notevolmente scontato nel caso in cui la quantità di dati da processare sia notevole.

Copyright

Pagina 1 di 18
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus