01 Febbraio 2026
Home Blog Pagina 100

Privacy dati Whatsapp. Il tuo numero e i contatti da ora sono di Facebook

Il 25 agosto, WhatsApp ha pubblicato un post in cui, tra i nuovi termini di utilizzo relativi alla privacy dati Whatsapp, figurano dettagli che hanno suscitato un certo fermento perché riguardano direttamente la privacy dei dati WhatsApp – come la crittografia end-to-end, le ricerche di mercato e la connessione del numero di telefono con l’infrastruttura di Facebook.

Privacy dati Whatsapp. Il tuo numero e i contatti appartengono a Facebook

Avete capito bene: connessione con Facebook. Leggiamo insieme il passaggio del post.

“Ma attraverso un maggiore coordinamento con Facebook, saremo in grado di fare cose come monitorare i parametri di base su ogni quanto le persone utilizzano i nostri servizi e combattere meglio lo spam su WhatsApp. E collegando il tuo numero di telefono con i sistemi di Facebook, Facebook potrà offrirti migliori suggerimenti di amici e mostrarti inserzioni più pertinenti se disponi di un account Facebook. Ad esempio, potrai vedere l’annuncio di una società con cui già lavori, piuttosto che l’inserzione di una società di cui non hai mai sentito parlare. Per saperne di più, compreso il modo in cui poter controllare l’uso dei tuoi dati, puoi leggere qui.”

Non ci è voluto molto perché cominciassero a venire fuori post su come evitare l’adesione ai nuovi termini di utilizzo e della privacy dati Whatsapp – una possibilità che i nuovi utenti non avranno.

Sul problema della privacy dati WhatsApp si sono fatte sentire anche un certo numero di associazioni statunitensi: il Centro di Informazione della Privacy Elettronica (EPIC) e il Centro per la Democrazia Digitale (CDD) hanno sporto reclamo il 29 agosto e richiesto un’indagine della Commissione Federale del Commercio (FTC). In una discussione con Mike Mimoso di Threatpost, il consulente per la protezione del consumatore di EPIC Claire T. Gartland ha commentato: “EPIC continuerà a esercitare pressioni per un’azione della Commissione, dal momento che questa è una chiara violazione delle loro [WhatsApp] numerosi dichiarazioni sulla questione. Se e quando la FTC deciderà di agire, avrà il potere di fermare i cambiamenti proposti e/o di entrare in trattativa con le aziende – come è stato fatto nel 2012 con l’ordine di consenso per Facebook”.

Cosa ne pensano i governi della nuova privacy dati WhatsApp

Nelle settimane immediatamente precedenti all’entrata in vigore dei nuovi termini (25 settembre) c’è stato un relativo silenzio attorno al problema. Ma, nell’ultima settimana, organi di governo tedeschi e indiani si sono schierati contro Facebook e WhatsApp.

In India, un giudice della Corte Suprema di Delhi ha ordinato a WhatsApp di cancellare i dati raccolti dagli utenti che avevano rifiutato i nuovi termini di utilizzo prima del 25 settembre, chiedendo anche all’azienda di non condividere i dati degli utenti che sono automaticamente passati alle nuove norme sulla privacy dati WhatsApp. Stessa cosa ha fatto l’agenzia tedesca di protezione della privacy, ordinando a WhatsApp di interrompere la raccolta dati degli utenti in Germania e di cancellare qualsiasi informazione già raccolta. “La decisione di connettere il proprio account a Facebook spetta ai 35 milioni di utenti WhatsApp,” sottolinea Johannes Caspar, commissario per la protezione dei dati di Amburgo. “Facebook deve prima chiedere il loro permesso e questo non è avvenuto.”

La nuova privacy dati WhatsApp: cosa succede ora

Da parte sua, Facebook afferma, tramite il suo portavoce, che ricorrerà in appello: “Facebook si attiene alle leggi europee di protezione dei dati. Faremo ricorso contro questo ordine e lavoreremo con il DPA di Amburgo per rispondere alle loro domande e risolvere qualsiasi preoccupazione.”

Il punto è se anche altri Paesi seguiranno l’esempio di Germania e India riguardo la privacy dati Whatsapp. Notizie dalla BBC e dal Telegraph indicano che organi di governo negli Stati Uniti e nell’UE stanno indagando sui cambiamenti in corso e lo stesso sta facendo il Regno Unito. Il commissario per l’informazione Elizabeth Denham ha commentato: “Il nostro ruolo è quello di far luce su questo genere di cose, assicurandoci che le aziende siano trasparenti con il pubblico sul modo in cui vengono condivisi i loro dati personali e proteggendo i consumatori nel far sì che la legge venga osservata. Siamo stati informati dei cambiamenti. Le aziende non hanno bisogno di ottenere un’approvazione dall’ICO per cambiare i propri Termini, ma devono comunque rispettare la legge. Ce ne stiamo occupando”.

Questa è una storia destinata a evolvere in modo diverso a seconda di quali Paesi andrà a toccare: vi terremo aggiornati.

 

Quadrooter, vulnerabilità Android. Come controllare se sei in pericolo

0

900 milioni di smartphone Android sono esposti ad una serie di gravi vulnerabilità di sicurezza scoperte nei chip della Qualcomm. E la cosa peggiore è che la gran parte di questi prodotti Android probabilmente non sarà mai messa in sicurezza.

Denominata Quadrooter, l’insieme di quattro vulnerabilità scoperte in tutti i dispositivi Android Marshmallow e versioni precedenti assemblati con i chip della Qualcomm, coinvolge circa 900 milioni di smartphone e tablet Android nel mondo.

Le vulnerabilità sono state scoperte dal team del checkpoint e presentate alla Defcon 24 Di Las Vegas.

Tutto quello di cui un pirata informatico ha bisogno è programmare un virus e inviarlo alla vittima. Una volta installato, il malware consente di ottenere privilegi di amministrazione sul device preso di mira. Secondo i ricercatori, l’attacco può essere portato avanti anche tramite un’applicazione infetta.

I ricercatori della checkpoint spiegano in un post all’interno del loro blog, che l’applicazione malevola non richiede nessun tipo di permesso per ottenere il controllo del dispositivo e può passare completamente inosservata.

L’hacker può ottenere l’accesso completo al dispositivo inclusi i dati, la videocamerae il microfono.

Questa è una lista dei dispositivi esposti al pericolo più popolari e che sono maggiormente esposti ad attacchi di questo tipo

Samsung Galaxy S7 e Samsung S7 Edge
Sony Xperia Z Ultra
OnePlus One, OnePlus 2 e OnePlus 3
Google Nexus 5X, Nexus 6 e Nexus 6P
Blackphone 1 e Blackphone 2
HTC One, HTC M9 e HTC 10
LG G4, LG G5, e LG V10
New Moto X di Motorola
BlackBerry Priv

Come controllare se il tuo dispositivo e vulnerabile?

È possibile controllare se il proprio tablet o smartphone è vulnerabile utilizzando un’applicazione gratuita messa a disposizione dalla checkpoint.

CLICCA PER PLAY STORE E SCARICA L’APP DI CONTROLLO

Dal momento che l’attacco utilizza le componenti del Chipset della Qualcomm che vengono preinstallate in questi dispositivi nel momento in cui vengono assemblati, l’unica soluzione consiste nell’installare un aggiornamento di sicurezza direttamente dal distributore.

Tre delle quattro vulnerabilità sono state già risolte dagli ultimi aggiornamenti di Google in una patch correttiva che verrà rilasciata il prossimo settembre. Anche la Qualcomm dovrebbe essere in grado di rilasciare entro alcune settimane delle correzioni.

I dispositivi Android Nexus sono già stati messi in sicurezza grazie agli aggiornamenti automatici.

Rete ferroviaria inglese sotto attacco informatico

La rete informatica delle ferrovie inglesi è stata oggetto di vari attacchi hacker negli ultimi 12 mesi. Dave Palmer, il chief technology officer di Darktrace, azienda di sicurezza informatica privata che ha scoperto le minacce, ha dichiarato: “In un’epoca di difese imperfette e reti sempre più complesse, le minacce possono sempre presentarsi ad ogni livello, tutte le imprese possono essere colpite, indipendentemente dalle dimensioni o dal settore.”.

Chi ha attaccato i sistemi sembrava volesse solo esplorare i sistemi informatici e non tentare di interrompere qualche cosa.

Non è chiaro chi ci sia dietro gli attacchi, ma potrebbe essere una nazione nemica del Regno unito che svolge esercizi di sorveglianza come parte di un classico “spionaggio”, controlli che prevedono l’inserimento in sistemi informatici che si occupano di dati del governo e delle infrastrutture critiche per raccogliere informazioni.

Sergey Gordeychik, un ricercatore di sicurezza di Kaspersky Lab a Mosca, ha detto che gli hacker potrebbero causare  un vero e proprio”caos” se sono riusciti a ottenere l’accesso alla rete ferroviaria. La ricerca ha dimostrato come l’accesso alla rete potrebbe essere usato per modificare il comportamento dei treni in tutto il mondo, compresi i semafori e punti di snodo.

“Potrebbero cambiare i punti di snodo ferroviario quando un treno ci passa sopra” ha spiegato. “I treni potrebbero deragliare e questo potrebbe causare un vero e proprio disastro.

“Al momento, i conducenti sanno di non portare i treni su linee occupate, perché i semafori li avvertono di questo pericolo direttamente, ma se qualcuno potesse cambiare questo comportamento e dare la luce verde quando invece è rossa, i treni potrebbero entrare in collisione. Questo causerebbe il caos.”

Gordeychik ha detto che il problema è particolarmente acuto sulle linee ad alta velocità, dove gli hacker potrebbero cambiare il limite di velocità, con la conseguenza che i treni in corsa andrebbero sicuramente incontro a deragliamenti e danni gravissimi.

“Al momento vediamo un sacco di attività da parte di attaccanti sponsorizzati da Stati esteri. Questa è un tipo di guerra informatica, che sta già succedendo ogni giorno.”

I sistemi ferroviari, in generale, sono stati progettati in modo sicuro: “Gli operatori ferroviari stanno investendo in maggiore sicurezza. I viaggiatori al momento sono al sicuro”

Pokemon GO Android App. Trovato il primo virus del gioco Nintendo

0

Pokemon Go è un gioco che porta le avventure e le battaglie dell’universo Poké nel mondo vero tramite la realtà aumentata. Alle regioni di Kanto e Johto subentra l’intero pianeta, le varie Biancavilla e Smeraldopoli si vedono sostituite da Tokyo, Parigi, Milano, fino ad arrivare ai paesini più piccoli dell’entroterra.

Tutto questo ovviamente ha interessato e non poco autori e produttori di Malware. Immediatamente si sono sviluppate delle App da scaricare al di fuori dei canonici store che possono permettere di giocare in modo più facile, o prima che il gioco stesso sia rilasciato nella nazione in cui si abita. Questo porta ovviamente a dei rischi non da poco. Soprattutto perchè queste app “esterne”, quindi assolutamente non sicure, vengono pubblicizzate e consigliate da siti molto noti nel mondo dei games.

In questi giorni gli esperti di sicurezza di Proofpoint hanno scoperto in rete un Apk di nome Pokemon GO [1]. Questa app appare esattamente come quella originale, ma scaricabile al di fuori dei Paesi abilitati, ed in realtà è una portatrice di malware. DroidJack (conosciuto anche come SandroRAT), è il virus che viene installato insieme all’app e può dare il completo controllo del vostro device all’attacker. DroidJack RAT è stato già analizzato da Symantec e Kaspersky ma quello trovato nelle app false è di una generazione superiore.

E’ uso comune per chi gioca spesso utilizzare app di terze parti, non provenienti cioè dal repository ufficiale, in questo caso il Play store. Permettendo al device di installare app di terze parti si apre la possibilità di installare backdoor di ogni tipo. E’ un uso purtroppo comune, che andrebbe evitato in ogni modo.

Uno dei modi più veloci per controllare se l’app è originale (metodo non troppo sicuro in ogni caso) è controllare i permessi che l’app stessa chiede all’utente, oltre come già detto il fatto di non essere in Play Store. Di seguito la prima immagine i permessi dell’app originale e subito sotto le due immagini di un’app infetta.

Quindi attenzione a come si gioca e come si usa il proprio device che è pieno di nostre informazioni, sia private che bancarie o social.

Permessi Pokemon go App originale
Permessi Pokemon go App originale
Permessi app infetta di Pokemon Go
Permessi app infetta di Pokemon Go

Permessi aggiuntivi app infetta Pokemon Go

Perchè la Reuters è proprietaria del database di terroristi World Check?

0

Chris Vickery nel recente passato ha scoperto decine di banche dati costituite da registri elettorali, analisi mediche, record di assicurazioni, e molto altro ancora. Questo ricercatore ha pubblicato un articolo su Reddit dove annuncia di essere entrato in possesso del più grande database di probabili terroristi.

Cosa ha trovato Vickery

Alcuni anni fa, Thomson Reuters ha acquistato una società per 530.000.000 di dollari. Parte di questa offerta comprendeva un database globale di “individui a rischio accresciuto” chiamato World-Check che Thomson Reuters mantiene fino ai giorni nostri. Secondo Vice.com, World-Check è utilizzato da oltre 300 governi e le agenzie di intelligence, 49 delle 50 più grandi banche, e 9 dei primi 10 studi legali globali. La versione corrente del database contiene, tra le altre categorie, una lista nera di 93.000 individui sospettati di avere legami con il terrorismo.

Ho ottenuto una copia del database di World-Check  del 2014.

Non c’entra l’hacking in questa storia, dice Vickery, io lo chiamerei più una svista o una faciloneria messa in atto da chi detiene questo database. I dettagli esatti  possono essere condivisi in un secondo momento, continua il ricercatore.

Questa copia ha più di 2,2 milioni di individui ritenuti a rischio per avere contatti con ambienti terroristici. La categoria terrorismo è solo una piccola parte del database. Altre categorie sono costituite da persone sospettate di essere legati al riciclaggio di denaro, la criminalità organizzata, la corruzione, e altre attività illegali.

Sto inviando questo messaggio, al fine di chiedere, “Devo rilasciare questo database alla libera consultazione?”. Io voglio la vostra opinione.

Questa la frase più rilevante di tutto l’articolo del ricercatore. Sta avvisando che potrebbe rendere di dominio pubblico tutto il database. E continua Per lo meno, questo dovrebbe far ripartire un po di conversazione on-line per quanto riguarda l’opportunità di avere soggetti privati che ​​detengono elenchi utilizzati da agenzie governative e banche.

Ma l’articolo continua:

Ecco alcuni argomenti a favore e contro, della pubblicazione del database:

Pro:

  1. Persone innocenti sono state messe in questa lista meritano di sapere che sono sospettate.
  2. I dati sono apparentemente tutti aggregati da fonti pubbliche.
  3. Il database è già accessibile a chiunque sia disposto a pagare Thomson Reuters per questo.

Contro:

  1. Il rilascio potrebbe avvisare alcuni veri terroristi che sono stati scoperti.
  2. Il team legale della  Thomson Reuters probabilmente mi denuncerà (Vickery parla in prima persona). Dopo tutto, visto che investono molto tempo e fatica nella categorizzazione e analisi dei dati, anche se provengono da fonti pubbliche. C’è probabilmente un copyright da difendere.
  3. Non ho nulla contro Thomson Reuters e io sono generalmente un ragazzo abbastanza amichevole.
  4. Potrebbe arrecare danno a persone che non dovrebbero essere sulla lista, ma ci sono per errore.

Inoltre, si consideri questo articolo: Articolo sulla blacklist dei terroristi internazionali

E la pagina di Thomson Reuters per il database: https://risk.thomsonreuters.com/products/world-check

* Una nota speciale per Thomson Reuters: Ho intenzione di contattarvi a breve per quanto riguarda le circostanze che mi hanno permesso di ottenere una copia di questo database. Speriamo di poter lavorare insieme per riavere  l’originale, io sono a disposizione – dice il ricercatore –  se non desiderate che la mia copia del database divenga pubblico, basta avere una motivazione convincente.

Ultime considerazioni

In questo articolo, che ho riportato in breve, si trascura il particolare più ombroso di tutta la faccenda: perchè una agenzia giornalistica detiene un database di probabili terroristi, senza che questo sia acquisito dai governi? Perchè ci sono listate persone di cui non si ha prova che siano collegati al crimine? Può una agenzia privata rivendere a chiunque paga un database così privato e così pericoloso?
O questa è tutta una storia inventata oppure la situazione è molto più grave di come appare.

Ransomware. Nuova variante RAA in javascript

0

Una nuova variante di ransomware è stata scoperta ed è stato chiamato RAA, ma ciò che è strano in questo caso è che i creatori hanno voluto sviluppare il malware in un modo un pò insolito usando cioè JavaScript, invece dei linguaggi di programmazione più standard, e questo lo rende più efficace in determinate situazioni. 

I ricercatori di sicurezza @JAMES_MHT  e  @benkow_  hanno scoperto RAA, un ransomware diverso perché  non si moltiplica tramite un eseguibile, ma tramite un file JS standard. Viene distribuito come sempre via email, con allegati infetti.

Poiché JavaScript di per sé non dispone di alcuna funzione di crittografia di default RAA utilizza la libreria CryptoJS che ha permesso di crittografare tramite chiave AES che viene poi utilizzata per bloccare il backup dei file delle vittime.

Utilizzare JavaScript come veicolo di infezione di un ransomware non è esattamente una tecnica nuova, ma non è un metodo visto ogni giorno, ha detto il ricercatore Jerome Segura.

Kevin Epstein, vice presidente del centro operativo Proofpoint ha detto in una intervista: “Come abbiamo in precedenza scritto nel nostro blog, JavaScript è in grado di fornire un vantaggio per gli attaccanti rispetto a file exe compilati – abbiamo visto ransomware scritti in C ++ fino a file .bat; il rilevamento deve essere basato sulla dinamica di infezione così come sui metodi che utilizzano file statici “.

Infetta tramite allegato email

Aprendo l’allegato di una mail prende il via una serie di passaggi che non solo bloccano i files della vittima, ma scarica anche alcuni malware addizionali sul computer di destinazione. L’allegato visibilmente non fa nulla, a vederlo sembra un file danneggiato. Tuttavia, in realtà è occupato a fare il suo sporco lavoro in background. Questo include l’eliminazione di Windows Volume Shadow Copy in modo che i file crittografati non possano essere recuperati, inoltre  il ransomware è impostato per eseguirsi ogni volta che Windows viene avviato in modo che possa catturare qualsiasi nuova informazione.

JavaScript è molto utilizzato sul web e quindi è un po ‘insolito vedere un ransomware “alimentato” da un linguaggio di scripting. Detto questo, siamo testimoni di molti vettori di infezione differenti che una volta erano considerati “vecchia scuola” (come le macro di Words ad esempio).

Al momento non vi è alcun modo per decifrare i file, anche se ci sono misure da adottare in grado di contrastare l’attacco.

“Credo che questo dimostri che vi è una moltitudine di modi per caricare ransomware e gli utenti devono rimanere vigili. In questo caso particolare, porre sempre attenzione agli allegati e-mail che contengono file JavaScript è un buon modo di contrastare questi attacchi poiché non vi è davvero alcun scopo legittimo nell’invio quei file via e-mail in un contesto normale “, ha detto Segura.

Come funziona il ransomware RAA

RAA è attualmente distribuito tramite e-mail come allegato, il file sembra essere con estensione doc e ha nomi come mgJaXnwanxlS_doc_.js. Quando si apre il file JS inizierà a cifrare il computer e quindi a chiedere un riscatto di ~ $ 250 USD per ottenere la descrittazione dei i file. A peggiorare le cose interviene il furto di password eseguito da un altro malware incorporato chiamato  Pony che RAA installa sul computer della vittima.

Come RAA cripta i file della vittima

Quando la vittima fa doppio click sul file RAA JS, verrà generato un documento word fasullo nella cartella %Documenti%. Questo documento word avrà un nome simile a doc_attached_CnIj4 e verrà automaticamente aperto per far sembrare il file danneggiato. Mentre la vittima pensa che il malware sia danneggiato, in background  RAA inizierà la scansione tutte le unità disponibili per determinare se l’utente ha permessi sia in lettura che scrittura su di essi. Se le unità possono essere scritte, farà la scansione dell’unità e utilizzerà il codice della  libreria CryptoJS  per crittografare utilizzando la crittografia AES.

Routine di criptazione dei file da parte di RAA
Routine di criptazione del ransomware RAA

 

 

 

 

 

 

 

 

Quando un file è stato crittografato, verrà aggiunta l’estensione .locked  al nome del file. Ciò significa che un file chiamato test.jpg una volta cifrato viene rinominato come test.jpg.locked. I tipi di file presi di mira da questa infezione sono:

.doc, .xls, .rtf, .pdf, dbf, .jpg, dwg, .cdr, .psd, .CD, .mdb, .png, .LCD, .zip, .rar, .csv

Quando RAA cripta i files salterà quelli che contengono  .locked , ~$ o sono nelle seguenti cartelle:

Programmi, Programmi (x86), Windows, Recycle.Bin, Recycler, AppData, Temp, ProgramData, Microsoft

Quindi il ransomware elimina Windows Volume Shadow Copy Service (VSS) in modo che non possa essere utilizzato per recuperare i file dalle copie shadow del sistema. Ci sono due funzioni che si occupano di eliminare il servizio VSS, ma non è chiaro se cancella le copie shadow prima di eliminare il servizio. Ci saranno nuovi aggiornamenti su successivi esami sul codice del malware.

Infine, il ransomware creerà una richiesta di riscatto sul desktop denominata !!!README!!![id].rtf , dove [ID] è l’ID univoco assegnato alla vittima. Il testo di questa richiesta di riscatto è in russo e si può vedere il suo contenuto qui sotto.

La schermata in russo che richiede il riscatto dopo l'infezione

Il file JS sarà quindi impostato come autorun (che si avvia ad ogni apertura del sistema) in modo che venga eseguito ogni volta che Windows viene aperto. Ciò consente anche di crittografare eventuali nuovi documenti che sono stati creati dopo l’ultimo accesso.

Questa è la traduzione in inglese del testo russo

*** ATTENTION! ***
Your files have been encrypted virus RAA.
For encryption was used algorithm AES-256 is used to protect information of state secrets.
This means that data can be restored only by purchasing a key from us.
Buying key - a simple deed.

All you need to:
1. Send your ID E993A9FD-C5D9-4128-AF38-71A54E1258DA to the postal address
[email protected].
2. Test decrypt few files in order to make sure that we do have the key.
3. Transfer 0.39 BTC ($ 250) to Bitcoin-address
15ADP9ErZTNgU8gBoJWFCujGbJXCRDzgTv.
For information on how to buy Bitcoin for rubles with any card -
//www.bestchange.ru/visa-mastercard-rur-to-bitcoin.html
4. Get the key and the program to decrypt the files.
5. Take measures to prevent similar situations in the future.

Importantly (1).
Do not attempt to pick up the key, it is useless, and can destroy your data permanently.

Importantly(2).
If the specified address ([email protected]) you have not received a reply within 3 hours, you can use the service for communication Bitmessage (our address - BM-2cVCd439eH5kTS9PzG4NxGUAtSCxLywsnv).
More details about the program - //bitmessage.org/wiki/Main_Page

Importantly (3).
We CAN NOT long keep your All keys, for which no fee has been paid, are removed within a week after infection.

README files located in the root of each drive.

 

A questo punto non vi è alcun modo per decriptare i file gratuitamente. Se qualche metodo di decrittazione verrò scoperto in futuro, questo articolo verrà aggiornato.

RAA JS installa anche un virus che ruba le password: Pony Trojan

Se non fosse già abbastanza grave per una vittima di avere i propri file crittografati, il ransomware RAA installa anche il virus pony  che permette il furto di password dal computer della vittima. Invece di scaricare e installare Pony da Internet, gli sviluppatori di malware hanno convertito il malware Pony in una stringa codificata base64 incorporato nel file JS.

Si può vedere una porzione del file codificato nel frammento di codice offuscato qui sotto.

encrypted-pony

I ransomware hanno ogni giorno nuove forze e nuovi metodi di infezione. Io consiglio vivamente chiunque, soprattutto i più “addentro” alla sicurezza informatica di ripetere sempre di PREVENIRE tramite un (o più) backup su disco esterno NON collegato al pc. Anche in alcuni casi è stato possibile, in parte, ritornare in possesso di file criptati, è assolutamente necessario capire che tutto questo svanisce con un solo metodo: BACKUP.
Anche solo dover decrittare file, porta ad un blocco di tutte le nostre attività e della nostra azienda che non è ripagabile in nessun modo.

Fate sempre, costantemente dei backup e metteteli al sicuro.

Vuoi film porno gratis? I banner Google ti infettano

Spesso quando si vuole qualcosa nel web si cerca sempre di averlo gratuitamente. Non è un atteggiamento relegato ai software o a qualche consulenza, ma proprio in tutto, persino nel sesso. Eh si, il sesso on line, che fattura milioni di dollari ogni anno, si cerca di averlo gratuitamente. Un controsenso assoluto. E questo chi fa pornografia online lo sa bene, e lo utilizza. Per farlo usano il Malwertising.

Malwertising nei video pornograficiIl malvertising,  ovvero codici malevoli nascosti dietro innocenti pubblicità, non è solo usato per infettare gli utenti per attivare download  di software illegali. Una campagna attualmente online tramite Traffic Holder, una piattaforma di pubblicità di siti con contenuti per adulti, promette la visione di video di alta qualità inducendo l’utente a guardare nuovi video.

Il trucco è molto semplice ma funziona. Mentre si sta navigando, automaticamente, si viene rediretti su un sito che sembra in tutto e per tutto YouTube ma con contenuti per adulti.

Ad occhio nudo l’immagine JPEG o GIF sembra regolare, e i visitatori curiosi non possono frenare la tentazione di spingere il pulsante Play per guardare il film della signorina in abiti succinti, anzi, nessuno. Piuttosto che la riproduzione di di un film  questo click viene utilizzato per lanciare un annuncio vero e pagato tramite DoubleClick di Google. Questa tecnica denominata ‘clickjacking’ è molto popolare e può assumere forme diverse , mentre l’obiettivo finale rimane generare clic legittimi su inserzioni fraudolente.

Tutto questo metodo non è affatto nuovo, ma la cosa estremamente importante,  che è stata già comunicata a Google, è che per eseguire i codici fraudolenti vengono utilizzati sistemi di pubblicità legali del motore di ricerca.

L’utente di tutto questo non può accorgersi di nulla se non sapendo esattamente come funziona questo tipo di malvertising.

Estremamente grave che il motore di ricerca leader in tutto il mondo non abbia un controllo stretto di ciò che gira nel suo circuito. I banner che ospita il servizio di Google vengono inseriti in tutti i siti esistenti  In rete. È ovvio come un sistema così vasto non posso permettere l’inserimento di codici malevoli nel suo interno

Mettere in sicurezza una PlayStation: cosa evitare brutte sorprese

Mettere in sicurezza una PlayStation è un’operazione sottovalutata da molti videogiocatori, incuranti di quanto la loro consolle possa in realtà trasformarsi in un’arma temibile, se dovesse finire nelle mani sbagliate.

Nel momento in cui si connette una PlayStation alla Rete questa diventa a tutti gli effetti un computer e, come tale, può facilmente rientrare nelle mire di un hacker o un’organizzazione cybercriminale.

Le cronache degli ultimi anni parlano chiaro: furti di account, accesso ai dati personali, spese indesiderate addebitate sulla carta di credito dei giocatori ma anche virus, malware e spam, inviati agli indirizzi di posta elettronica dei giocatori.

Conseguenze gravi, che devono far riflettere su quanto sia importante mettere in sicurezza una PlayStation. Ecco come procedere in pochi, semplici passaggi:

Mettere in sicurezza una PlayStation: blindare l’account PSN con una nuova password

Negli ultimi anni l’universo videoludico si è spostato sempre di più sulla Rete. Il successo del PlayStation Network sta appunto in questo: la possibilità di far giocare online milioni di utenti in tutto il mondo.

Il primo passo da fare per mettere in sicurezza una PlayStation è quello di cambiare la password PSN attraverso la propria consolle. Per farlo, è necessario selezionare l’account utente e premere il tasto in alto sul pad di controllo in modo da accedere al menù Funzione. Da qui, selezionare Impostazioni -> PlayStation Network -> Informazioni sull’account -> Password. Verrà richiesto di inserire la vecchia password, quindi di digitare quella nuova e confermarla con il tasto Continua.

Il cambio password è il primo passaggio per mettere in sicurezza una PlayStation
Il cambio password è il primo passaggio per mettere in sicurezza una PlayStation

Non scegliere mai password contenenti il proprio nome, nickname, data di nascita, città di residenza o altri dati personali (nome del cane o di un familiare, etc…). La password deve essere univoca e non deve essere uguale a quelle in uso per altri profili o servizi (come Facebook, Gmail, Windows, etc…). Scegliere parole di fantasia di almeno 10 caratteri alfanumerici, con alternanza di maiuscole, minuscole e simboli: saranno più difficili da intercettare e violare.

Questa procedura è ovviamente valida per gli account Master: per quelli con limitazioni (riservati generalmente agli utenti minorenni) è necessario fare riferimento a un genitore per la procedura di aggiornamento della password.

Mettere in sicurezza una PlayStation: attenzione alle e-mail e carte di credito inserite

Tutti i dati immessi nell’account PlayStation Network possono essere rubati da criminali e malintenzionati: per questo è necessario sceglierli con cura, soprattutto quando si parla di indirizzi e-mail e carte di credito per gli acquisti diretti dalla consolle.

Per mettere in sicurezza una PlayStation bisogna prestare la massima attenzione all'account PSN, dove vengono memorizzati i nostri dati personali e la carta di credito
Per mettere in sicurezza una PlayStation bisogna prestare la massima attenzione all’account PSN, dove vengono memorizzati i nostri dati personali e la carta di credito

In questo caso è consigliabile utilizzare un account di posta elettronica dedicato per il PlayStation Network. In caso di violazione dell’account, il pericolo principale è quello derivante dal phishing, oltre al fastidioso spam. L’indirizzo mail potrebbe inoltre essere oggetto di invii fraudolenti, con allegati malevoli contenenti virus, trojan, malware e ogni altro pericolo informatico: meglio, quindi, evitare di inserire l’indirizzo mail principale e utilizzarne uno dedicato.

Diffidare, inoltre, da tutte le mail che richiedono di aggiornare i dati di accesso al PSN, invitando l’utente a cliccare su un pulsante o un indirizzo web per aggiornare i dati (inserendo, nel frattempo, quelli attuali): si tratta di truffe (phishing, per l’esattezza) attraverso le quali i cybercriminali sono soliti rubare gli account per svolgere attività fraudolente.

Un’attenzione particolare merita la carta di credito: una volta inserita all’interno dell’account chiunque si ritrovi in possesso dei dati di accesso al PSN potrà effettuare acquisti all’insaputa del titolare. Ecco perché è sconsigliabile associare al PSN la propria carta di credito principale, preferendo le PlayStation Network Card, schede prepagate che consentono di tenere d’occhio la spesa e di perdere, in caso di furto dell’account, la sola cifra accreditata sulla carta, mettendo al sicuro i risparmi della carta di credito associata al conto corrente bancario.

Qualora si voglia comunque associare una carta di credito al PlayStation Network, sarà indispensabile controllare periodicamente tutti i movimenti della carta e osservare con attenzione gli addebiti del PSN: al primo importo “sospetto”, sarà possibile bloccare la carta e procedere a tutte le verifiche del caso.

Mettere in sicurezza una PlayStation: limitare l’uso di alcune funzioni

Per tutelare i bambini e i minori che utilizzano i sistemi PlayStation, i genitori possono impostare una serie di filtri e limitazioni per bloccare alcuni tipi di contenuto. Per esempio, è possibile limitare l’uso di giochi che prevedono restrizioni di età, bloccare la riproduzione di Blu-ray e DVD che prevedono restrizioni sui minorenni, impedire l’avvio del browser internet o impostare appositi filtri web per evitare l’apertura di siti pericolosi, pornografici o non adatti a un pubblico giovane.

Per impostare i filtri è necessario selezionare Impostazioni -> Filtro contenuti -> Limita l’uso delle funzioni.

Applicare una o più restrizioni è un'operazione utile se si desidera mettere in sicurezza una PlayStation, soprattutto se utilizzata da bambini o minorenni
Applicare una o più restrizioni è un’operazione utile se si desidera mettere in sicurezza una PlayStation, soprattutto se utilizzata da bambini o minorenni

Mettere in sicurezza una PlayStation: precauzioni, trucchi e comportamenti utili per giocare sicuri

La sicurezza non è mai troppa, specialmente quando di mezzo ci sono dati sensibili, carte di credito e la sicurezza del nostro account personale. Ecco, quindi, una serie di consigli da seguire per evitare spiacevoli sorprese e mettere in sicurezza una PlayStation:

Non condividere l’account personale con nessuno: nemmeno parenti, amici stretti o con qualcuno che afferma di lavorare per conto di Sony o PlayStation. Una volta terminata una sessione di gioco, procedere alla disconnessione dell’account per evitare che qualcuno possa accedervi senza il nostro permesso.

– Se si ha il sospetto che il proprio account sia stato violato, o se la password inserita risulta errata, è necessario contattare al più presto l’assistenza PlayStation a questo indirizzo. Da qui è possibile telefonare o mandare una mail al servizio assistenza, per provvedere in maniera tempestiva in caso di violazione.

Inserire i dati di accesso personali solo ed esclusivamente attraverso la consolle di gioco, per evitare il rischio che possano essere condivisi su siti pirata appositamente creati dagli hacker per sembrare, in tutto e per tutto, simili a quelli ufficiali di Sony e PlayStation.

Evitare di vendere o acquistare online account PSN: oltre ad essere una pratica non approvata da Sony e contraria alle regole d’uso del servizio (accettate all’atto di iscrizione al PlayStation Network), la compravendita di account mette a rischio l’acquirente per due volte. Da un lato, non è possibile sapere da dove l’account provenga e quanti utenti ne conoscano le credenziali di accesso. Dall’altro, rappresenta un’operazione ad alto rischio, anche per chi si trova a venderlo.

Kaspersky Lab: i vecchi dispositivi Android rischiano di scaricare ed eseguire automaticamente i malware

0

Osservando l’attività di diversi gruppi di cyber criminali, i ricercatori di Kaspersky Lab hanno rilevato un’attività insolita all’interno di uno script dannoso, in un sito infetto, che mette in pericolo gli utenti Android. Solitamente lo script effettua il download di exploit Flash per colpire gli utenti Windows. Tuttavia a un certo punto è stato modificato in modo da poter verificare la versione del sistema operativo utilizzata dalla vittima, cercando in particolare la versione 4 o quelle precedenti di Android e gli esperti di Kaspersky Lab hanno deciso di approfondire la situazione.

 

Per i criminali è più difficile infettare un dispositivo Android che un PC Windows. Il sistema operativo Windows e molte sue applicazioni diffuse contengono vulnerabilità che permettono l’esecuzione del codice malevolo senza nessuna interazione con l’utente. Questo invece non è il caso del sistema operativo Android, dove l’installazione di qualsiasi applicazione richiede la conferma da parte del proprietario del dispositivo Android, tuttavia le vulnerabilità nel sistema operativo possono essere sfruttare per superare questa restrizione e questo succede come è stato dimostrato dai nostri esperti durante la loro analisi.

 

Lo script è un insieme di istruzioni speciali per l’esecuzione nel browser, integrate nel codice del sito Web infetto. Il primo script è stato scoperto mentre si cercavano dispositivi che utilizzavano le vecchie versioni di Android OS. In seguito sono stati rilevati altri due script sospetti. Il primo è in grado di inviare SMS a qualsiasi numero di cellulare, mentre l’altro crea dei file nocivi sulla scheda SD del device colpito. Il file dannoso è un Trojan che può intercettare e inviare messaggi SMS. Entrambi gli script nocivi possono eseguire azioni indipendentemente dall’utente Android: bisognerebbe solo visitare un sito infetto per essere compromessi.

 

Questo è stato possibile perchè i cyber criminali hanno usato exploit per molte vulnerabilità nelle versioni 4.1 x e più vecchie di Android – in particolare – CVE-2012-6636, CVE-2013-4710 e CVE-2014-1939. Tra il 2012 e il 2014, Google ha rilasciato le patch per tutte e tre le vulnerabilità, ma c’è ancora il rischio che possano essere sfruttate. Per esempio, grazie alle caratteristiche dell’ecosistema Android, molti vendor che producono dispositivi basati su Android stanno rilasciando troppo lentamente gli aggiornamenti di sicurezza necessari. Alcuni non li rilasciano a causa dell’obsolescenza tecnica di un particolare modello di dispositivo.

“Le tecniche di exploit che abbiamo rilevato durante la nostra ricerca non erano nuove ma prese in prestito da proof of concept, precedentemente pubblicati dai ricercatori. Questo significa che i vendor di dispositivi Android dovrebbero tenere in considerazione il fatto che la pubblicazione di PoC potrebbe inevitabilmente portare alla comparsa di exploit ‘armati’. Gli utenti di questi dispositivi devono essere protetti grazie ai corrispondenti aggiornamenti di sicurezza, anche se questi dispositivi non sono più in vendita”, ha dichiarato Morten Lehn, General Manager di Kaspersky Lab Italia.

Per proteggersi dagli attacchi drive-by, gli esperti di Kaspersky Lab consigliano di:

  • mantenere aggiornato il software del vostro dispositivo Android, grazie alla funzione di update automatico
  • limitare l’installazione di applicazioni da fonti diverse da Google Play, in particolare se vengono gestiti diversi dispositivi utilizzati all’interno delle reti aziendali
  • utilizzare una soluzione di sicurezza affidabile. Kaspersky Internet Security for Android e Kaspersky Security for Mobile con Mobile Device Management possono rilevare cambiamenti sulla SD-card del dispositivo in tempo reale e proteggere gli utenti dagli attacchi drive-by descritti.

Maggiori informazioni sugli attacchi drive-by contro i dispositivi Android sono disponibili su Securelist.com

Cancellare un account Facebook definitivamente

Cancellare account Facebook può essere una buona idea in molti casi. A volte il social network più famoso del mondo può risultare noioso, monotono, oppure può sottrarre troppo tempo alle nostre attività lavorative e familiari. In questi casi, può essere utile “staccare la spina” e sparire per un po’ di tempo dai radar dei nostri amici.

Cancellare un account Facebook può essere fatto in due modi: definitivamente o temporaneamente, in modo da poter tornare ad usarlo più avanti. Ecco come procedere.

Cancellare account Facebook: differenza fra “cancellazione” e “sospensione”

Prima di cominciare a cancellare account Facebook, è importante capire la differenza fra questi due concetti solo apparentemente semplici. Quando si disattiva temporaneamente un account Facebook, tutti i dati presenti rimangono all’interno dei server di Facebook. Questi, resteranno “invisibili” fino a quando l’utente non effettuerà un nuovo accesso all’account, che solo a quel punto verrà riattivato.

Questa soluzione è particolarmente utile per chi desidera staccare temporaneamente dal social network, in previsione di ritornarci in una data futura. In questo intervallo di tempo, nessuno potrà trovare il profilo “sospeso” attraverso il sistema di ricerca Facebook e nemmeno attraverso Google, Yahoo! o altri motori.

La cancellazione definitiva, invece, prevede che tutte le foto, i messaggi, i post e i contenuti pubblicati vengano distrutti per sempre. Prima di procedere a questa drastica misura, è comunque possibile scaricare tutti i contenuti e i dati del profilo Facebook seguendo la procedura descritta più avanti.

Come disattivare temporaneamente un account Facebook

Dopo aver effettuato il login con il profilo che si desidera disattivare, cliccare sull’icona in alto a destra (a forma di freccia rovesciata sui sistemi desktop, a forma di tre linee sovrapposte nei sistemi mobile), quindi selezionare Impostazioni -> Protezione.

Da qui, scorrere l’elenco di voci presenti nella pagina fino all’ultima, Disattiva il tuo account. Modificando questa opzione, sarà possibile disabilitare temporaneamente il profilo: il nome e l’immagine personale verranno rimossi da tutti gli elementi condivisi su Facebook. Alcune informazioni tuttavia, come il nome nelle liste degli amici e nei messaggi scambiati, potrebbe continuare ad essere visualizzate.

Cancellare account Facebook: il profilo può essere temporaneamente disabilitato dalle Impostazioni.
Cancellare account Facebook: il profilo può essere temporaneamente disabilitato dalle Impostazioni.

Confermando la disattivazione Facebook cercherà di convincerci a rimanere, mostrandoci alcuni amici “ai quali potrebbe mancare la nostra assenza”, chiedendoci di spiegare le ragioni della nostra decisione (con una serie di opzioni che spaziano dall’incapacità ad usare la piattaforma social all’ammissione che ci sta portando via troppo tempo nella nostra vita).

Attenzione però: qualora il profilo disattivato sia anche l’unico amministratore di una o più Pagine, queste verranno a loro volta disattivate fino al ripristino del profilo (o fino a quando un secondo amministratore non verrà nominato).

Come ultima azione, non resta che esercitare l’opt-out dalle notifiche via mail di Facebook. Un’azione fondamentale, per evitare di continuare a ricevere notifiche e inviti ad eventi da parte dei nostri contatti. Cliccando il pulsante “Conferma”, l’account verrà temporaneamente disattivato. Per riattivarlo, basterà effettuare nuovamente il login da un qualsiasi dispositivo.

Cancellare account Facebook: prima della disabilitazione, Facebook cercherà di convincerci a restare e di motivare la nostra decisione.
Cancellare account Facebook: prima della disabilitazione, Facebook cercherà di convincerci a restare e di motivare la nostra decisione.

Cancellare account Facebook in modo definitivo: come procedere

Per cancellare account Facebook in modo definitivo, è possibile collegarsi direttamente alla pagina di cancellazione account ed effettuare il login con le credenziali del profilo da eliminare.

Cancellare account Facebook è un'azione irreversibile. Prima di procedere, ricordarsi sempre di scaricare una copia dei contenuti pubblicati.
Cancellare account Facebook è un’azione irreversibile. Prima di procedere, ricordarsi sempre di scaricare una copia dei contenuti pubblicati.

A questo punto, prima di cliccare il pulsante “cancella il mio account“, accertarsi di voler effettivamente rimuovere ogni dato riguardante la propria vita Facebook, perché successivamente non sarà possibile recuperare nulla.

Cancellare account Facebook: come effettuare il backup dei dati

Prima di optare per il grande passo, potrebbe essere utile salvare una copia di tutte le foto, i video, i messaggi pubblicati attraverso l’account personale.

Cancellare account Facebook: il backup dei dati viene effettuato all'interno di un archivio, contenente tutta la nostra vita Social dall'apertura dell'account a oggi.
Cancellare account Facebook: il backup dei dati viene effettuato all’interno di un archivio, contenente tutta la nostra vita Social dall’apertura dell’account a oggi.

Dopo aver effettuato il login, da Impostazioni cercare la voce “Scarica una copia dei tuoi dati Facebook“. Si aprirà una schermata informativa che illustra nel dettaglio i contenuti che verranno copiati: post, foto, video, messaggi condivisi nel tempo, chat, informazioni del profilo e molto altro ancora. Per scaricare tutti i dati, cliccare sul pulsante “Avvia il mio archivio” e attendere l’avvio del download del pacchetto.