Spora: il nuovo Ransomware che spaventa gli esperti

Una nuova minaccia per gli internauti: Spora ruba i dati degli utenti e li costringe a pagare un riscatto.

La presenza dei ransomware non è una sorpresa per gli esperti di sicurezza informatica; eppure se ne aggiungono sempre di nuovi.

Una pericolosa novità sta entrando nel mondo dei virus informatici: Spora non è un ransomware come gli altri ma è molto più dannoso; esso prima colpisce la vittima rubando i suoi dati e spiandoli, poi pretende un riscatto in bitcoin.

E’ Molto simile a un virus del passato chiamato Cerber, un ransomware molto pericoloso perché si tutelava in caso l’utente non volesse pagare rubandogli le credenziali e quindi eventuali guadagni in bitcoin.

Spora è ancora più subdolo perché non lascia soluzioni alternative al pagamento del riscatto rubando anche i dati del backup: di conseguenza il riscatto è davvero l’ultima spiaggia per recuperare il proprio pc.

Tuttavia l’eventualità che un utente non paghi rimane alta e Spora si è voluta tutelare; infatti il virus è in grado di rubare le credenziali d’accesso ai siti internet a cui si è registrati e di spiare la cronologia.

Deep Instinct sottolinea come Spora sia attivo da agosto e si sia diffuso tramite un’accurata attività di Phishing via mail.

E’ sempre utile, quindi, avere una copia dei propri dati su un hard disk esterno, ma soprattutto non fidarsi ad aprire e-mail da mittenti sconosciuti.


Fonte: www.news.fidelityhouse.eu

OurMine mette sotto attacco Vevo: sottratti 3TB di dati

La nota piattaforma di video musicali si unisce alla lunga lista delle aziende colpite dai criminali informatici: rubati 3TB di dati

Sono ancora in corso le verifiche del caso, ma documenti, video e materiali promozionali per un valore di 3TB sono stati sottratti a Vevo nelle ultime ore.

Gli hacker avrebbero agito con successo tramite Linkedin, ma i dati degli utenti registrati a Vevo non sembrano a rischio.

Si conoscono i responsabili. Si tratta del gruppo OurMine che già in passato aveva dato parecchi grattacapi ad alcuni account Twitter come quelli di Netflix e Marvel.

OurMine si è sempre definito come diverso dagli altri gruppi di hacker agendo in buona fede per dimostrare alle imprese falle nella sicurezza e quindi offrire a loro soluzioni; non sempre però il fine giustifica i mezzi e rendere pubblici materiali privati per “educare” le aziende è parecchio discutibile.

Fonte: www.hdblog.it

Come recuperare l’account Google se viene rubata la password

Può capitare che un hacker rubi la password Google, ma recuperare il proprio profilo non è difficile se si seguono semplici passi

Perdere la propria password di Google può essere una seccatura, ma recuperarla è semplice e veloce; più grave quando la parola segreta viene rubata ed entra in possesso di qualche sconosciuto pronto ad impossessarsi dei nostri dati.

Cosa fare se un hacker si impossessa della nostra password

Prima di tutto si deve sempre ricordare che mai come in questi casi la prevenzione è fondamentale: cambiare regolarmente la password del proprio profilo potrebbe mettervi al riparo da brutte sorprese e non causerà la scomparsa di nessun dato.

La prima cosa da fare è visitare la pagina di sicurezza dell’account; se il sito ha il protocollo di sicurezza si accede alla sezione opzioni di recupero dell’account e si controllano le impostazioni.
Questa operazione si può fare tranquillamente anche se non si ricorda la password perchè Google riesce comunque a riconoscere l’utente con altri sistemi.

A questo punto non resta che entrare nelle sessioni aperte e chiuderle una a una e chiuder il browser.

Si arriva così ai passaggi più importanti: si deve revocare l’accesso ai dispositivi sconosciuti entrando nella sessione revoca accesso delle impostazioni.

A questo punto non resta che cambiare la password e, si consiglia, impostare l’autenticazione a due fattori.

Fonte: www.tecnologia.libero.it

Blueborne, il virus che agisce grazie al Bluetooth

Brutte notizie per chi utilizza dispositivi smart: Blueborne sfrutta le vulnerabilità del bluetooth per rubare i dati degli utenti

Tutti i dispositivi oggi sono collegati tra loro tramite una connessione wireless; un malware davvero pericoloso mette a rischio la privacy degli utenti: si tratta di di Blueborne, che sfrutta il bluetooth per entrare in funzione.

Armis, specializzata nella sicurezza dell’ Internet of things, ha messo in guardia da questa reale minaccia che sfrutta le vulnerabilità del bluetooth; il virus permette agli hacker di entrare nel dispositivo senza avvalersi una connessione o di server remoti.

Blueborne, proprio come un comune raffreddore, si diffonde da dispositivo a dispositivo se ci si collega ad uno infetto.

Nessun dispositivo “smart” può davvero ritenersi fuori pericolo e i danni potrebbero essere davvero importanti con ben cinque miliardi di utenti a rischio.

Le conseguenze variano in base alla tipologia di dispositivo, ma blueborne colpisce soprattutto la privacy, i dati sensibili e le password dei siti internet a cui si è registrati.

Contro questo virus si sono subito attivate le grandi aziende: Google ha rilasciato un aggiornamento proprio pochi giorni fa e Microsoft se ne è occupato prima di tutti.
Apple invece comunica che i suoi dispositivi sarebbero immuni da tale minaccia a patto che il sistema operativo installato sia recente.

Ancora una volta quindi si consiglia di aggiornare il proprio sistema operativo per usufruire di nuove funzioni e contrastare Blueborne.
Nel caso non fosse possibile per ragioni di età avanzata del dispositivo si raccomanda vivamente di attivare il Bluetooth solamente in caso di necessità.

Fonte: www.news.fidelityhouse.eu

Apple lancia iOS 11 con novità importanti per la sicurezza informatica

Apple inaugura la nuova versione del sistema operativo mobile con novità importanti per la protezione dei dati degli utenti

Apple a breve presenterà l’undicesima versione di iOs, annunciando di aver introdotto importanti novità per migliorare la sicurezza dei dati e la privacy degli utenti.

I ricercatori Apple sottolineano che con IoS 11 cambierà la funzione “ritrova Iphone”: non basterà più inserire il pin di 6 cifre per rintracciare il dispositivo.

Il sistema operativo sarà dotato di strumenti di sicurezza più sofisticati e potenti per contrastare i malware utilizzati per spiare le attività dell’iphone.

Novità importanti sono state aggiunte per migliorare la privacy: per collegare un iphone dotato di iOS 11 al pc non basteranno le impronta digitali,ma servirà anche il codice.

Viene introdotta la modalità SOS: cliccando il tasto home per 5 volte l’Iphone si bloccherà rendendo possibili solo le chiamate di emergenza; una notifica sullo schermo mostrerà le più importanti informazioni sanitarie.

fonte: wwww.tecnologia.libero.it

Connessione Wi-Fi: i pericoli per la sicurezza informatica

Non tutti conoscono i rischi di una connessione senza fili: i nostri dati non sono così sicuri quando ci colleghiamo ad una rete Wi-Fi

Ogni giorno molti si collegano ad internet grazie a una connessione Wi-Fi, ma pochi conoscono i rischi ad usarne una non abbastanza sicura.

Una pratica comune dei criminali informatici è lo spoofing: creano una rete pubblica con un nome famoso (per esempio una catena di negozi) e aspetta che la vittima caschi nell’inganno.

Questa pratica di hackeraggio non è da confondere con lo sniffing : in questo caso il criminale informatico non crea una nuova rete, ma ne sfrutta una già esistente.
L’hacker si collega al router e monitora le attività di tutti gli utenti connessi ad esso fino a rubarne le credenziali di accesso.

Le connessioni Wi-Fi permettono anche la geocalizzazione per stabilire la posizione esatta dell’utente, ma purtroppo anche i criminali informatici potrebbero sfruttarne le potenzialità.
Attraverso la geocalizzazione il criminale informatico può: conoscere dove si trova la vittima con estrema precisione e addirittura identificarla.

Come mettere in sicurezza la nostra rete Wi-Fi?

Il primo passo per non rischiare brutte sorprese è proteggere la rete Wi-Fi con una password per evitare che sconosciuti possano accedervi.
Il secondo accorgimento è impostare una corretta crittografia: il protocollo WPA2 è ad oggi il più avanzato e permette di avere dati leggibili solo dal reale destinatario; se un hacker dovesse intercettare i dati sarebbero impossibili da decifrare.

Fonte: www.tecnologia.libero.it

Google lancia la nuova versione di Chrome contro gli attacchi informatici

Dopo diversi studi è stata sviluppata una nuova versione di Google Chrome più sicura che mette gli utenti al riparo dagli attacchi informatici

Passa il tempo e la lotta tra sviluppatori di software e Hacker sembra sempre più lontana dalla fine. Sempre nuove tecnologie vengono create, infatti, per mettere al sicuro la privacy dei propri utenti.

Un nuovo round di questa incessante lotta lo sta per mettere a segno Google con una nuova versione del browser Chrome; gli utenti verranno avvisati quando i loro dati sensibili sono sotto attacco.

Sono i cosiddetti attacchi man in the middle quelli contrastati dal nuovo Chrome; questa modalità di virus permette agli hacker di entrare a contatto con il traffico in entrata e in uscita del pc.

Un attacco di questa tipologia può avvenire quando installiamo nel nostro dispositivo dei malware, ma anche quando si utilizzano siti internet infetti.

Una connessione sicura, però, ostacola fortemente i pirati informatici: la crittografia e l’utilizzo di siti dotati di certificato TLS impediscono ai criminali di recuperare i dati degli internauti.

Se Google sospetterà di eventuali attacchi mostrerà all’utente un messaggio di avviso dove indicherà: la tipologia di virus in cui sta andando incontro, informazioni sul sito infetto e, ovviamente, una soluzione al problema.

Fonte: www.tecnologia.libero.it

Equifax sotto attacco: dati degli utenti in pericolo

Equifax colpita di recente da un attacco informatico che mette a rischio i dati di 143 milioni di americani

Potrebbe essere il più importante attacco informatico subito da un’azienda di credito americana quello che nelle scorse ore ha colpito Equifax.

La privacy delle vittime è fortemente a rischio: generalità, codice fiscale, numeri di carte di credito, numero della patente, indirizzo e altri dati sensibili degli utenti sono stati rubati dagli hacker.

Secondo le indagini di Equifax le vittime potrebbero non essere solo americane, ma provenire anche da Regno Unito e Canada: l’attacco è stato scoperto il 29 luglio.

L’azienda, una volta scoperto il misfatto, ha prontamente avvertito le autorità ed è subito corsa ai ripari creando un sito ad hoc dedicato agli utenti per controllare se i loro dati fossero al sicuro.

Il presidente di Equifax, Richard F. Smith, ha prima  commentato con sgomento e frustrazione la notizia definendola grave, in seguito  si è e scusato con i consumatori e tutti i clienti.

Fonte: www.hdblog.it

Cyber risk: cosa dobbiamo sapere

I Cyber risk, ovvero i rischi legati ad internet, sono sempre di più. E’ utile conoscerli per non trovarsi impreparati

Al giorno d’oggi si usa internet per compiere molte azioni: comunicare, cercare lavoro, ritrovare vecchie amicizie, fare nuove conoscenze, acquisti o eseguire un’operazione bancaria; ma, come spesso accade, non è tutto oro quello che luccica.

E’ bene considerare tutti gli aspetti legati alla rete non solo quelli positivi; infatti un utilizzo spregiudicato potrebbe comportare delle spiacevoli problematiche, definite appunto Cyber Risk.

Esistono cinque tipologie di rischi:

-rischi operativi
-rischi finanziari,
-rischi strategici
-rischi organizzativi
-rischi di pianificazione aziendale e di reporting.

I rischi legati all’informatica sono un caso particolare perché possono rientrare in tutte le cinque tipologie citate: potrebbe essere diretto (causare un danno economico) o indiretto (minare la reputazione della vittima), di natura esogena (legati ai processi aziendali) o endogena (impliciti nella tecnologia stessa).

I pericoli di natura endogena possono essere classificati come: Naturali (incendi, calamità naturali…); finanziari (inflazione); strategici (Concorrenza) o errori umani.

Quelli di natura esogena sono invece legati ai sistemi informatici: Danneggiamento di hardware/software; errori di esecuzione o semplici malfunzionamenti
Danneggiamento di hardware e software.

Portatori di spiacevoli sorprese possono essere i virus, ma esistono molti altri rischi: Cyberbullismo e ricatti sono solo due esempi.

Ormai anche i non addetti ai lavori hanno sentito parlare di Ransomware, Malware o Trojan Horse.
Hoover,capo del FBI, affermava già molto tempo fa che l’unico computer veramente sicuro è quello spento; una volta acceso qualsiasi pc è a rischio attacco da parte dei criminali informatici.

Come difendersi?

Per fronteggiare questi pericoli è fondamentale installare antivirus, ma a volte potrebbe non bastare. Spesso gli hacker utilizzano gli utenti stessi per attaccare il pc.

Sta nascendo la trusted computing: una nuova tecnologia con l’obiettivo di rendere più sicuri i dispositivi; si basa sulla crittografia in modo che pc e smartphone non siano più in grado di abilitare funzioni che possano comprometterne la sicurezza.

Il risk management

Un altro aspetto da considerare è il risk management; essa è articolata in diverse fasi che vanno dall’identificazione del rischio alle individuazione delle possibili contromisure.

Fonte: www.altalex.com

Sicurezza informatica: attacchi informatici in aumento nell’ultimo anno

Fortinet rende noto il Global Threat Landscape Report e mostra come negli ultimi 12 mesi gli attacchi informatici siano sempre più distruttivi e veloci

Utilizzare internet e app non sicure può causare attacchi informatici ai nostri dispositivi. Gli Hacker sembrano aver preso una pausa dallo scoprire nuovi metodi di intrusione, ma utilizzano sempre più strumenti automatici.

Wannacry, l’attacco informatico che ha fatto più discutere in questi mesi, ha impressionato per la sua velocità di propagazione; inutile sottolineare che tutto ciò si sarebbe potuto evitare con un po’ di attenzione in più da parte delle imprese. Ora il virus sembra non assestarsi allargando la propria minaccia.

La ricerca Fortinet ha sottolineato la crescita di Ransomworm come Wannacry e NotPetya che hanno colpito le aziende più vulnerabili, mentre hanno risparmiato quelle con sistemi di sicurezza aggiornati all’ultima versione o recentemente installati.

Un dato preoccupa più di tutti: la forte crescita degli attacchi nell’ultimo anno. Anche le aziende con una falla nel sistema scoperta da ben più di dieci anni ricevano ancora attacchi correlati.

E nel Weekend? purtroppo gli hacker difficilmente rispettano le feste e si prendono ferie, il 44% degli attacchi infatti sono avvenuti proprio il sabato o la domenica.

I criminali informatici sono spesso più aggiornati dei dispositivi stessi e per loro e sempre più facile attaccarli. Fondamentale lavorare sempre con l’ultima versione disponibile di un software, senza aver paura di sostituire mezzi troppo vulnerabili.


Fonte: www.cwi.it