03 Dicembre 2025
Home Blog Pagina 102

Come proteggere iPhone 6S. Guida ai trucchi migliori

Come proteggere iPhone 6S, mettendo al sicuro dati e applicazioni da occhi indiscreti?

Se c’è qualcosa che abbiamo imparato dal caso datagate è che nessuno di noi può dirsi al sicuro dalle attività di controllo esercitate dalle agenzie governative. Che si tratti di computer, tablet o smartphone la musica non cambia: tutto può essere spiato. Non solo dalle agenzie governative ovviamente, ma anche da hacker, criminali informatici, agenzie di marketing o semplici curiosi.

In questa breve guida spiegheremo come proteggere iPhone 6S, mettendolo al riparo da chiunque cerchi di farsi strada all’interno dei nostri file e delle nostre applicazioni.

Come proteggere iPhone 6S: le impostazioni di base

Negli ultimi anni i dispositivi e i sistemi operativi Apple hanno conosciuto un netto miglioramento dei sistemi legati alla sicurezza. Basti pensare all’aggiunta del sensore di impronte digitali o ai passi in avanti compiuti dal sistema operativo iOS 9, dove privacy e sicurezza hanno rappresentato due trai maggiori cavalli di battaglia della casa di Cupertino.

Ecco alcune delle impostazioni native di iOS 9 che è possibile attivare per migliorare la protezione di iPhone 6S:

Passcode a 6 caratteri

Come proteggere iPhone 6S: il primo passo, consente nell'impostare un passcode a 6 caratteri
Come proteggere iPhone 6S: il primo passo, consente nell’impostare un passcode a 6 caratteri

Dal menù Impostazioni -> Touch ID & Passcode è possibile attivare il nuovo Passcode a 6 caratteri alfanumerici. Si tratta di una novità di iOS 9, in sostituzione del vecchio codice numerico a 4 cifre. A conti fatti, questa nuova barriera di sicurezza aumenta esponenzialmente il numero di combinazioni possibili necessarie a individuare il codice corretto: da diecimila a circa un milione.

Autenticazione a due fattori

Dal menù Impostazioni -> iCloud -> il tuo ID Apple selezionare la voce Sicurezza. Nella parte inferiore della schermata, spuntare la voce “Autenticazione a due fattori”. Da qui, è possibile verificare il dispositivo in uso inerendo ID Apple, password e un codice a 6 cifre. Contestualmente, viene richiesto di inserire un numero di telefono attendibile, di proprietà dell’utente.

Ad ogni accesso su un qualsiasi dispositivo Apple mediante l’ID indicato, al numero di telefono “attendibile” verrà inoltrato un codice di verifica (via SMS o chiamata) che andrà a completare la procedura di accesso. Con l’autenticazione a due fattori, è possibile proteggere non solo l’accesso al dispositivo (iPhone, iPad, notebook e computer Mac) ma anche al browser di navigazione, alle foto e a tutti i file archiviati sui dispositivi Apple, che risulteranno visibili solo al legittimo proprietario (l’unico a disporre del dispositivo, dei codici di accesso e del telefono attendibile).

Gestire i permessi delle applicazioni

Le App sono una componente fondamentale per ogni smartphone: per capire come proteggere iPhone 6S dalle applicazioni troppo “assetate” di dati personali, è sufficiente prestare la massima attenzione in fase di installazione. Una finestra apposita avvisa l’utente circa i privilegi richiesti dalla App stessa (che potrebbe, per esempio, avere libero accesso alla rubrica, alle foto, ai documenti archiviati e via dicendo): in caso di eccessiva “intrusione”, è possibile interrompere la procedura di installazione e veder salvaguardata la privacy personale.

In ogni caso, dal menù Impostazioni -> Privacy è possibile consultare, per ogni App installata, tutti i permessi richiesti e le intrusioni nella nostra vita privata. Con la possibilità, se lo si desidera, di disinstallare quelle troppo esose di dati personali.

Touch ID e impronta digitale

Come proteggere iPhone 6S: Touch ID permette di integrare una password biometrica, basata sull'impronta digitale
Come proteggere iPhone 6S: Touch ID permette di integrare una password biometrica, basata sull’impronta digitale

Tra le maggiori innovazioni su come proteggere iPhone 6S, figura il lettore di impronta digitale. Attraverso la voce di menù Impostazioni -> Touch ID & Passcode è possibile scegliere di utilizzare l’impronta digitale per lo sblocco dello schermo, l’accesso ad iTunes e all’App store. Qualora non lo si avesse ancora fatto, è possibile registrare una o più impronte digitali autorizzate dall’utente, che verranno riconosciute per lo sblocco delle funzioni desiderate.

Password o impronta digitale per gli acquisti “in-App”

Quando si imposta una password o un’impronta digitale, ad ogni nuova installazione di App una finestra informa l’utente della possibilità, fortemente consigliata, di richiedere la password (o l’impronta digitale) per avviare la procedura di acquisto. In questo modo, è possibile prevenire acquisti involontari o effettuati da terzi a nostra insaputa.

Disabilitare la localizzazione

Come proteggere iPhone 6S sul fronte della privacy? Molte applicazioni sfruttano la posizione dell’utente (stabilita attraverso GPS, reti Wi-Fi, Bluetooth e reti cellulari) per fornire informazioni di carattere commerciale e pubblicitario. Quando si usa un navigatore, per esempio, potrebbe capitare di essere bombardati dalle pubblicità di ristoranti, bar e locali della zona in cui ci si trova in quel momento. Ogni applicazione, all’atto dell’installazione, chiede all’utente il permesso di poter utilizzare queste reti per comunicare.

La localizzazione può anche essere disattivata in un secondo momento: dal menù Impostazioni ->Privacy ->Servizi di Localizzazione è possibile scoprire quali App usano la nostra posizione, ed eventualmente disabilitare il servizio qualora lo si reputi troppo invasivo della privacy.

Nascondere le foto

Come proteggere iPhone 6S: la possibilità di nascondere le foto è particolarmente utile quando un telefono finisce in mano ad altre persone
Come proteggere iPhone 6S: la possibilità di nascondere le foto è particolarmente utile quando un telefono finisce in mano ad altre persone

Quando si scattano determinate foto, non sempre si ha piacere nel mostrarle ad amici e parenti, soprattutto se si tratta di materiale riservato, legato alla sfera lavorativa. Su iPhone 6S è tuttavia possibile nascondere alcune foto. Nascondendo un’immagine, questa viene rimossa da “Collezioni” e “Momenti”, rendendola accessibile solo attraverso un album fotografico nascosto nella app Foto.

Per nascondere un’immagine, basta tenere premuto il dito su di essa e selezionare “Nascondi” dal menù contestuale. Un popup chiederà la conferma dell’operazione: il gioco è fatto. Da questo punto in poi sarà visibile solo selezionando l’Album nascosto, selezionando “Scopri” ogni volta che si vuole aprire un contenuto salvato in questa particolare cartella. Così facendo, amici e parenti che si metteranno a curiosare nella galleria, non potranno visualizzare i contenuti nascosti.

Abilitare le restrizioni

Dal menù Impostazioni -> Generali toccare l’opzione Restrizioni. Abilitando le restrizioni, verrà richiesto di inserire un codice di sblocco, indispensabile per utilizzare una delle applicazioni installate sul proprio iPhone. Un pratico menù consentirà di impostare (o disattivare) le restrizioni applicazione per applicazione. Inoltre, è possibile applicare le restrizioni anche all’ascolto di musica, la visione di film, l’utilizzo di Siri, la lettura di libri e molto altro ancora.

Come proteggere iPhone 6S: la navigazione

Anche la navigazione su Safari può essere messa in sicurezza su iPhone 6S con qualche semplice impostazione:

Anti-Phishing e blocco contenuti

Per aiutarci a capire quando ci troviamo davanti a un sito dedicato alle truffe, dal menù Impostazioni -> Safari è possibile spuntare l’opzione Avviso sito web fraudolento. Con il filtro attivato, un messaggio ci informerà quando stiamo per entrare in un sito web reputato pericoloso, o sul quale si sono già compiute truffe a danno degli utenti.

g-7-slide-620x419
Come proteggere iPhone 6S: Safari permette di impostare numerose opzioni a salvaguardia della privacy

Il filtro Anti-Phishing è l’alleato ideale di un’altra funzione importante che ci illustra come proteggere iPhone 6S sotto il profilo della privacy: Blocchi contenuti. Si tratta di estensioni che permettono a Safari di bloccare in modo efficiente cookie, immagini, risorse, pop-up e altri contenuti. Per attivarlo è necessario aprire il menù Impostazioni -> Safari -> Blocchi contenuti, quindi abilitare le singole estensioni che desidera usare. Più estensioni vengono bloccate, maggiore sarà la privacy complessiva.

Bloccare cookie e Javascript

I cookie sono pacchetti di informazioni che i siti web memorizzano sui dispositivi degli utenti, consentendo loro di memorizzare impostazioni e personalizzazioni in caso di visite future. In alcuni casi, però, potrebbero utilizzare queste informazioni per finalità commerciali, invadendo la privacy. Per impostare il blocco dei cookie basta toccare Impostazioni -> Safari -> Blocca cookie e scegliere tra le opzioni presenti: le più restrittive, “Blocca Sempre” e “consenti solo dai siti che ho visto” sono anche quelle che tutelano maggiormente la privacy.

Tuttavia, il blocco dei cookie potrebbe causare malfunzionamenti durante la navigazione di molti siti. In questi casi, potrebbero essere visualizzati errori e alcune funzioni (come le registrazioni utente) potrebbero non essere disponibili.

In Safari, Javascript è sempre attivo per impostazione predefinita. Javascript, essenzialmente, è rappresentato da un codice che permette agli sviluppatori web di controllare in modo più agevole gli elementi presenti nelle pagine web e di interagire con elementi esterni, come la data e l’ora correnti, oppure con la facoltà di aprire un link in una nuova finestra anzichè in quella attuale.

Allo stesso modo, però, eventuali bug presenti nel codice Javascript potrebbero essere sfruttati da malintenzionati per proporre contenuti indesiderati, o addirittura compromettere la sicurezza dei file e del sistema operativo. Per una sicurezza ottimale è possibile disattivare Javascript dal menù Impostazioni -> Safari -> Avanzate. Attenzione però: molti siti, per essere visibili, richiedono di attivare Javascript.

Cancellare la cronologia e le informazioni memorizzate da Safari

Per cancellare la cronologia e i cookie da Safari è sufficiente portarsi in Impostazioni -> Safari -> Cancella dati siti web e cronologia. Per cancellare le altre informazioni memorizzate da Safari, Impostazioni -> Safari -> Avanzate -> Dati dei siti web -> Rimuovi tutti i dati dei siti web.

 

Come proteggere Windows Phone. I trucchi e le app migliori

Come proteggere un Windows Phone? Bella domanda, visto che, da qualche anno, il sistema operativo di Microsoft ha conquistato il vasto universo della telefonia mobile, con le sue gioie e i suoi dolori. Certo, per Microsoft l’ingresso nel mondo mobile ha rappresentato un enorme passo avanti, soprattutto ai tempi del cloud, che permette un dialogo (fino a pochi anni fa impensabile) tra dispositivi diversi.

Come in tutte le favole più belle, tuttavia, presto o tardi viene sempre fuori qualche intoppo. E una delle questioni ad oggi più scottanti, per Windows come per tutti gli altri sistemi operativi utilizzati nel mondo, è quella della privacy. Vediamo allora quali accorgimenti adottare per imparare come proteggere un Windows Phone, garantendo così al proprio smartphone sicurezza e funzionalità allo stesso tempo.

Come proteggere un Windows Phone: le mosse giuste per uno smartphone inespugnabile!

Per capire come proteggere un Windows Phone nel migliore dei modi, la prima cosa da fare è studiare bene il nostro apparecchio. Esistono infatti alcuni servizi di base offerti da Microsoft che permettono di migliorare la sicurezza del proprio dispositivo senza stare troppo a scervellarsi sui modi più complicati e funambolici per proteggere i dati personali.

Come proteggere un Windows Phone? Innanzitutto impostando un codice o una password d'accesso
Come proteggere un Windows Phone? Innanzitutto impostando un codice o una password d’accesso

Partiamo da una banale osservazione o – se volete – un tipico affresco di vita quotidiana: come ci assicuriamo che qualche malintenzionato non ci rubi la bicicletta mentre entriamo dal panettiere? Semplice: legandola a un palo e applicandovi una catena provvista di un solido lucchetto. Allo stesso modo, il primo accorgimento da adottare per capire come proteggere un Windows Phone consiste nell’impostare il blocco del telefono: sembra un dettaglio insignificante, ma spesso un PIN o una password rappresentano una vera e propria ancora di salvezza per proteggere i nostri dati personali.

Supponiamo però che vi troviate nella sgradevole situazione di non aver impostato alcun tipo di blocco sul vostro dispositivo e che, in un momento di distrazione, l’abbiate abbandonato sulla panchina di un parco pubblico. In questo caso, un servizio che potrebbe rivelarsi davvero prezioso per capire come proteggere un Windows Phone è “Trova il mio telefono”: in questo modo potrete individuarlo su una mappa, farlo squillare o addirittura lasciare un messaggio con le proprie informazioni di contatto, nel caso un ignaro (e bendisposto) passante abbia il buon cuore di riportarvelo indietro sano e salvo.

Un altro suggerimento che offre Microsoft per capire come proteggere un Windows Phone consiste nella buona prassi di installare gli aggiornamenti. Oggi come oggi, gli aggiornamenti sono l’incubo degli utenti: ad ogni piè sospinto ci vengono richiesti per qualsiasi dispositivo e, mentre vengono installati, inevitabilmente l’ingranaggio rallenta. Gli aggiornamenti, tuttavia, sono necessari, se non altro perché permettono al nostro apparecchio di funzionare al meglio. Questo discorso vale anche per la sicurezza: più il sistema operativo è aggiornato, migliore è il suo grado di protezione.

Ultima avvertenza “basic” per capire come proteggere un Windows Phone: eseguire un backup dei dati contenuti nel proprio dispositivo. Grazie al cloud, documenti, immagini e video possono essere archiviati in tutta sicurezza, conservandosi anche in caso di smarrimento del telefono.

Come proteggere un Windows Phone: le app a prova di bomba

Come proteggere un Windows Phone? Oltre agli espedienti di base, è necessario un piccolo aiuto. Che offrono alcuni strumenti e applicazioni pensati ad hoc per migliorare la sicurezza del proprio dispositivo. Vediamo i più interessanti.

Bambini al sicuro: tra gli accorgimenti da adottare per capire come proteggere un Windows Phone non può mancare una cautela particolare per i bambini. I nostri figli, infatti, sono dei veri e propri nativi digitali, capaci di penetrare anche nelle fortezze (tecnologiche) più inespugnabili.

Come proteggere un Windows Phone...da quegli abili hackers che sono i bambini: AVG Family Safety può essere un prezioso alleato
Come proteggere un Windows Phone…da quegli abili hackers che sono i bambini: AVG Family Safety può essere un prezioso alleato

Grazie al browser AVG Family Safety, i più piccoli possono navigare nel web con il Windows Phone dei genitori senza pericolo. Il funzionamento del browser è semplice e intuitivo, in tutto e per tutto simile a quello di Internet Explorer. AVG Family Safety offre a mamme e papà la possibilità di limitare l’accesso alle pagine web nell’Angolo dei bambini, uno strumento – incluso nel Windows Phone – che permette ai bimbi di smanettare con il telefono dei genitori senza correre rischi.

Non si passa. Come proteggere un Windows Phone al meglio? Due app da 007 sono senza dubbio Keeper e eWalletGo. Il loro funzionamento è pressoché simile: entrambe offrono al possibilità di impostare una password per accedere all’app stessa, consentendo così la gestione di dati molto personali – come ad esempio le informazioni relative alle carte di credito – ed entrambe proteggono i dati grazie all’ausilio di un sistema di codifica estremamente avanzato, la crittografia AES a 256 bit (utilizzata anche dall’Agenzia per la Sicurezza Nazionale USA, tanto per dare un’idea della sua efficacia in termini di sicurezza).

EwalletGo, tuttavia, ha una marcia in più. Questa app, infatti, è stata pensata proprio per essere il Cerbero dei dati sensibili (ad esempio password o numeri di carte di credito) e permette di salvare su Google o Dropbox i dati crittografati, conservando così un backup delle informazioni anche qualora il dispositivo andasse perso.

Voyeurs delusi. Una questione “hot” in ambito privacy riguarda sicuramente come proteggere un Windows Phone, in particolare le immagini che vi sono contenute. Quante volte sentiamo di ricatti mossi contro persone – celebri e non – dietro la minaccia di rendere pubbliche foto private e, magari, anche un po’ imbarazzanti?

Come proteggere un Windows Phone: con l'app Lock&Hide le vostre immagini saranno al sicuro
Come proteggere un Windows Phone: con l’app Lock&Hide le vostre immagini saranno al sicuro

Grazie all’app Lock&Hide, avrete la possibilità di mettere in sicurezza tutte le immagini presenti sul vostro Windows Phone, che non solo vengono crittografate, ma anche salvate in album protetti, a cui si accede solo previo inserimento di una password. Chi ha uno spiccato sense of humor, ma vuole ugualmente capire come proteggere un Windows Phone nel migliore dei modi, può installare sul proprio dispositivo la app Unit Converter.

Come Lock&Hide, anche questa applicazione protegge le immagini, apparendo agli occhi degli hackers (o, semplicemente, di chi vuole dare un’occhiata alle vostre foto senza esserne autorizzato) come un banale convertitore di valuta.

Allarme, allarme! Tra gli espedienti per capire come proteggere un Windows Phone non può mancare l’applicazione “cane da guardia”, altrimenti conosciuta come Best Phone Security. Lasciate il telefono sul divano durante una festa per servirvi da bere e qualche curioso cerca di approfittarne? Niente paura: non appena toccherà la schermata di blocco, lo sventurato rimarrà attonito: l’apparecchio emetterà infatti un suono forte e squillante, indicando anche la posizione esatta da cui è partito il tentato accesso.

Mousejacking: così l’hacker attacca il tuo mouse

“Mousejacking” rappresenta una parola nuova nel panorama della sicurezza informatica. Questa tecnica viene sfruttata dagli hacker per aggirare le difese di un personal computer, consentendo all’aggressore di penetrarvi attraverso la connessione wireless di quasi tutti i mouse senza fili presenti sul mercato: in questo modo, i criminali informatici possono inserirsi sulla frequenza del mouse e sfruttare il relativo radiosegnale per compiere svariate operazioni: aprire un browser, navigare su internet, sottrarre dati, iniettare malware e persino cancellare un intero hard disk.

Mousejacking: così l’hacker attacca il tuo mouse

Pensate di essere nel vostro ufficio, al tavolino di un bar, in una biblioteca, oppure comodamente seduti sulla panchina di un parco, e di avere con voi il vostro mouse wireless. Nonostante i software antivirus, antimalware, i firewall e qualsiasi altro meccanismo di difesa abbiate deciso di installare, il vostro computer è esposto a un grave rischio.

Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.
Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.

La fonte del pericolo è proprio il mouse wireless, nel tratto compreso tra il mouse stesso e quella piccola antennina miniaturizzata connessa alla porta USB: sfruttando un’imperdonabile leggerezza delle case produttrici (che, a differenza delle tastiere wireless, omettono di criptare il segnale fra l’antenna e il relativo device), un qualsiasi hacker può inserirsi sulla frequenza wireless del dispositivo e prendere il controllo di molte funzioni del vostro computer, andando a “bucare” le normali protezioni installate.

Le antenne (chiamate in gergo dongles) dei più comuni mouse presenti in commercio rimangono in costante ascolto, alla ricerca di nuovi mouse da connettere. In questo modo, per un pirata informatico è sufficiente “simulare” un falso mouse e agganciarsi alla frequenza del dongle, connettendosi automaticamente con il computer bersaglio. Per farlo, non servono attrezzature sofisticate: è sufficiente acquistare una minuscola antenna chiamata Crazyradio, in vendita sul web per circa 15 dollari.

Mousejacking: quali sono le conseguenze di un attacco

Una volta agganciato il segnale wireless del dongle, i criminali informatici possono compiere svariate azioni all’interno del computer attaccato. Scaricare file e cartelle, copiare nuovi file, installare virus, malware e trojan, controllare browser, accedere alla consolle di sistema sono soltanto alcune delle operazioni possibili per un hacker attraverso il Mousejack.

Per sfruttare il Mousejack, è sufficiente che il computer bersaglio si trovi nel raggio di 200 metri di distanza dall’antenna dell’hacker. Un raggio d’azione elevato che però si riduce quando, anzichè in campo aperto, ci si trova in un edificio o tra le mura di un ufficio, ma comunque sufficiente per superare una parete o per sferrare un attacco da una strada pubblica.

Mousejacking: come prevenire intrusioni non autorizzate attraverso la connessione wireless del mouse

Per prima cosa, è necessario notare che la tecnica del Mousejack interessa soltanto i mouse wireless e non quelli Bluetooth. Per il resto, purtroppo, risulta veramente difficile – se non impossibile – proteggersi dal rischio Mousejack. Senza meccanismi di protezione del segnale wireless, non esiste al momento una valida procedura da seguire per impedire ai pirati informatici di penetrare all’interno del computer attraverso la frequenza dei dongles.

A scoprire questa importante “falla” sono stati, nel novembre 2015, i ricercatori della società di sicurezza informatica Bastille, che hanno condotto diversi test su numerosi mouse wireless presenti sul mercato ed elaborato una lista (purtroppo, ancora incompleta) dei dispositivi colpiti dal problema Mousejack (consultabile a questo indirizzo).

Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui è connessa l'antenna ricevente, inserendosi all'interno del canale di comunicazione
Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui è connessa l’antenna ricevente, inserendosi all’interno del canale di comunicazione

Da qui, la brutta notizia: secondo quanto emerso dagli studi di Bastille, quasi tutte le case produttrici di mouse wireless integrano nell’antenna il medesimo chip (prodotto dalla Nordic Semiconductor), rendendo così vulnerabili all’attacco Mousejack milioni di dispositivi in tutto il mondo. Se siete in possesso di un mouse wireless prodotto da Microsoft, Logitech, Dell, Gigabyte, Lenovo, HP ed Amazon, siete di conseguenza esposti a rischio Mousejack.

Numerosi produttori stanno cercando di correre ai ripari (Logitech in primis), rilasciando patch e aggiornamenti firmware in grado di correggere la vulnerabilità, mentre altri (come Lenovo) stanno avviando programmi di sostituzione dei prodotti sensibili a Mousejack con nuovi modelli immuni a questo genere di attacco. Secondo quanto riportato dagli esperti di sicurezza di Bastille, anche Dell e Microsoft si sarebbero immediatamente attivati per porre rimedio alla falla di sicurezza.

Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack
Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack

Per essere immuni al problema, in attesa di aggiornamenti da parte delle case produttrici, si consiglia di scollegare i mouse wireless dai computer portatili nelle aree pubbliche. Soprattutto in presenza di persone con antenne collegate alla porta USB del proprio computer: a partire dall’annuncio di Bastille, il prezzo delle antenne Crazyradio è in molti casi decuplicato, data l’impennata di vendite per questo genere di dispositivi. Per questa ragione, è lecito aspettarsi un aumento degli hacker intenti a sfruttare questo bug per violare milioni di computer in tutto il mondo.

Riconoscere un hacker impegnato in un’attività di Mousejack non sempre è facile, proprio per via della semplicità di questo genere di attacco. Per entrare all’interno del computer attaccato – oltre alla già citata antennina USB – è sufficiente un computer portatile e un semplicissimo software (quello creato da Bastille, per esempio, è costituito da sole 15 righe di codice Phyton).

 

 

Sicurezza informatica in Italia. Quanto siamo protetti?

Sicurezza informatica in Italia: se ne parla tanto, ma se ne sa poco. E, alla luce della recente pubblicazione, da parte della società di sicurezza informatica Arbor Networks, dell’ultima edizione del Worldwide Infrastructure Security Report (WISR) – uno studio sullo “stato di conoscenza” delle minacce informatiche nei diversi Paesi – l’argomento è tornato prepotentemente alla ribalta. Vediamo quindi qual è il quadro emerso dal report e la situazione della sicurezza informatica in Italia.

Sicurezza informatica in Italia: quanto il Belpaese è esposto agli attacchi

Il Worldwide Infrastructure Security Report raccoglie i feedback di esperti di sicurezza informatica provenienti da tutto il mondo, che hanno lanciato un survey per raccogliere informazioni circa la percezione delle aziende riguardo allo scottante argomento delle minacce via web. Uno studio preciso e puntuale, che ha interessato il settore pubblico come quello privato e che offre una panoramica completa sulla sicurezza informatica in Italia e nel resto del mondo.

Prima di approfondire la questione della sicurezza informatica in Italia, è bene dare uno sguardo ai risultati più significativi emersi dallo studio di Arbor Networks, per capire quali sono le minacce ad oggi più rischiose per la sicurezza dei nostri dati personali, quali strumenti abbiamo a disposizione per difenderci e quali novità – sia da parte degli hackers che dal punto di vista “difensivo” – ci attendono per il futuro.

Sicurezza informatica in Italia e nel mondo, tra novità e vecchie conoscenze

Sicurezza informatica in Italia e nel mondo: le ultime tendenze dal mondo ITC
Sicurezza informatica in Italia e nel mondo: le ultime tendenze dal mondo ITC

Per avere una chiara idea circa lo status quo della sicurezza informatica in Italia e compiere progressi per difendere i nostri computers anche dagli attacchi informatici più astuti, è bene analizzare con precisione a quali pericoli è esposta oggi la nostra privacy e in quali settori è necessario aumentare gli sforzi per assicurare agli utenti una maggiore protezione.

Dal Worldwide Infrastructure Security Report emergono alcuni dati molto interessanti, in particolare riguardo gli attacchi DdoS, ossia quel tipo di minacce che rendono un server inutilizzabile dagli utenti autorizzati attraverso un sovraccarico di traffico, creato – ovviamente – ad arte. Gli attacchi Ddos sono in grado di mandare completamente in tilt un computer, sia questo utilizzato solo per uso domestico o faccia parte (come accade nella maggior parte delle volte nel caso di questo genere di attacchi) di una rete aziendale.

L’analisi di Arbor Networks sulla sicurezza informatica in Italia e nel mondo mostra alcuni dati davvero allarmanti, tra cui l’aumento delle dimensioni degli attacchi Ddos del 60% negli ultimi undici anni, della complessità della minaccia a livello infrastrutturale (gli hackers colpiscono le applicazioni così come i servizi) e del rischio di compromettere il cloud: il 33% degli intervistati ha infatti denunciato attacchi Ddos contro questo tipo di servizi, che in molti casi hanno reso inservibile la connessione di rete.

A fronte di queste tendenze, preoccuparsi della sicurezza informatica in Italia diventa una questione di stringente necessità, anche perché – come emerge dal report – oggi gli hackers non sono più tanto mossi da ragioni politiche o da ideali, bensì dal desiderio di dimostrare la propria abilità e, allo stesso tempo, di estorcere denaro, come è accaduto di recente nel caso del ransomware che si fingeva il file per eseguire il browser Google Chrome.

E se da un lato i cyber criminali sfruttano la propria cultura informatica a fini non esattamente edificanti, dall’altro alcuni strumenti di difesa, primi fra tutti i firewall, sono percepiti ancora come inefficienti per far fronte alle crescenti minacce. Oltre il 50% delle aziende che hanno partecipato al survey, infatti, ha dichiarato di non aver potuto contare sulla protezione del proprio firewall, soprattutto perché – essendo dispositivi online – paradossalmente rischiano essi stessi di cadere nella rete degli attacchi Ddos, impoverendosi così della loro funzione principale: monitorare il traffico della rete per individuare eventuali minacce.

Sicurezza informatica in Italia: quali sono gli strumenti a disposizione per difendersi dagli attacchi?
Sicurezza informatica in Italia: quali sono gli strumenti a disposizione per difendersi dagli attacchi?

E per quanto riguarda le minacce più complesse? Anche in questo caso, i dati emersi dal Worldwide Infrastructure Security Report dimostrano che la situazione della sicurezza informatica in Italia e negli altri Paesi non è delle più tranquille. A sorpresa, uno dei pericoli maggiori è costituito dalle “talpe”, ossia dagli hackers impiegati nelle stesse aziende: ben il 17% degli intervistati ha infatti ammesso di aver ospitato delle “serpi in seno”, responsabili di attacchi contro i propri server. Per questo, una tendenza crescente consiste nel ridurre progressivamente le risorse interne deputate a sorvegliare sulla sicurezza dei computers aziendali, affidandosi invece a providers esterni, che offrono maggiori garanzie.

Le aziende, del resto, si rendono perfettamente conto che la sicurezza informatica è una priorità, tanto che durante l’ultimo anno sono sono sempre di più le compagnie che hanno sviluppato piani efficaci di intervento in caso di “incidenti”, dimostrando la volontà di dotarsi di strumenti in grado di contenere e contrastare – in tempi il più possibile ristretti – eventuali attacchi informatici.

La sicurezza informatica in Italia: qual è la situazione a livello nazionale?

Come abbiamo visto, dal Worldwide Infrastructure Security Report sono emersi risultati molto interessanti, che offrono un quadro preciso della situazione della sicurezza informatica a livello globale. E per quanto riguarda, nello specifico, l’Italia?

Sicurezza informatica in Italia: Expo Milano 2015 ha attratto numerosi hackers, secondo l'ultimo report di Clusit
Sicurezza informatica in Italia: Expo Milano 2015 ha attratto numerosi hackers, secondo l’ultimo report di Clusit

Anche da noi, gli esperti del settore lavorano quotidianamente per far fronte alla crescente complessità degli attacchi informatici, tanto che a metà marzo è attesa con trepidazione l’uscita dell’edizione 2016 del Rapporto Clusit sulla sicurezza informatica in Italia.
Clusit, l’associazione italiana per la sicurezza informatica, redige ogni anno un report estremamente dettagliato circa lo “stato delle cose” entro i confini nazionali. Posto che – salvo per quanto riguarda i professionisti del settore – nel Belpaese c’è ancora un grave lack di conoscenze riguardo non solo alle ultime tendenze dei cyber criminali, ma anche agli strumenti a disposizione per contrastarli, lo studio di Clusit offre un’analisi minuziosa e puntuale degli incidenti verificatisi nell’arco degli ultimi 12 mesi e della capacità, da parte degli esperti, di combatterli.

Tra le principali novità presenti nell’edizione 2016, un interessante approfondimento su Expo Milano 2015, evento che ha “calamitato” un numero veramente impressionante di tentativi di attacco, contro i quali sono stati impiegati i migliori provider di sicurezza informatica in Italia.

Grazie al contributo di professionisti del settore e aziende, il rapporto Clusit tocca una serie di questioni di stringente attualità nel campo della sicurezza informatica in Italia, quali la vulnerabilità dei siti di E-commerce, il furto di credenziali e la sicurezza dei database: tutti argomenti che, con la crescente diffusione di dispositivi mobili, rendono ancora più urgente un’adeguata preparazione per combattere efficacemente il cyber-crime.

Virus WordPress: visitatori colpiti da Ransomware e Spam

Virus WordPress: una nuova ondata di attacchi Ransomware e Spam ha colpito i visitatori dei siti basati sul più celebre CMS del mercato. Il grido di allarme è stato lanciato dagli esperti di alcune note società di sicurezza informatica (Sucuri, MalwarebytesHeimdal in primis), che hanno notato un deciso incremento di infezioni malware a carico di migliaia di installazioni WordPress in tutto il mondo.

Virus WordPress: nuovi attacchi Ransomware

Obiettivo dei Cybercriminali, in questo caso, sono i visitatori dei siti infettati. Servendosi del Nuclear exploit kit (un tool disponibile nei black market su internet, in grado di individuare le vulnerabilità di software e sistemi operativi), gli hacker attaccano i siti WordPress installando porzioni di codice malevolo, tipicamente contenute in file javascript che reindirizzano i visitatori a un server specifico che ospita il Nuclear exploit kit.

I visitatori dei siti colpiti vengono quindi “esaminati” dal codice malevolo iniettato all’interno del sito, alla ricerca di ogni possibile canale di trasmissione del virus: vecchie versioni di Adobe Reader, Flash Player, Internet Explorer, Microsoft Silverlight, Java sono tradizionalmente i canali preferiti del Nuclear exploit kit, rappresentando porte privilegiate per la trasmissione dell’infezione dai siti WordPress colpiti ai computer dei singoli utenti.

In questi casi, i ricercatori hanno assistito a un’impennata di infezioni legate al Teslacrypt Ransomware package, un pericoloso virus capace di criptare i file e i sistemi operativi degli utenti colpiti chiedendo, attraverso un’apposita schermata, il pagamento di un riscatto per lo sblocco dei dati e la fornitura della chiave di decrittazione.

Virus WordPress: i Ransomware rappresentano una delle tipologie di attacco più pericolose, in grado di criptare file, cartelle e di esigere il pagamento di un riscatto per la restituzione.
Virus WordPress: i Ransomware rappresentano una delle tipologie di attacco più pericolose, in grado di criptare file, cartelle e di esigere il pagamento di un riscatto per la restituzione.

Secondo gli esperti della società Heimdal Security, in pochi giorni gli hacker hanno colpito diverse centinaia di installazioni WordPress, sfruttando un centinaio di server ospitanti il Nuclear kit.

Virus WordPress: nuovi attacchi “advertising scam”

AdWare.Win32 è uno tra i virus WordPress più fastidiosi, in grado di tappezzare lo schermo della vittima di messaggi spam.
AdWare.Win32 è uno tra i virus WordPress più fastidiosi, in grado di tappezzare lo schermo della vittima di messaggi spam.

Come se non bastasse, i virus WordPress hanno dato vita a una nuova ondata di advertising scam, basati soprattutto sul malware “AdWare.Win32.AdMedia“, una vecchia conoscenza delle società di sicurezza informatica.

La campagna di advertising scam organizzata dai pirati informatici colpisce in primo luogo i siti WordPress che presentano installazioni datate, non aggiornate all’ultima versione o contenenti plugin con falle di sicurezza. Una volta preso il controllo del sito, gli hacker installano apposite backdoor per garantirsi il controllo dell’installazione WordPress anche in caso di futuro aggiornamento, in modo da re-infettare il sito anche in caso di rimozione del malware.

Una volta installata la prima backdoor, questa si replica anche in altri punti del webserver, contagiando (se presenti) anche altri siti WordPress facendo aumentare a dismisura la portata dell’attacco informatico. A farne le spese, ovviamente, sono soprattutto i visitatori dei siti infettati dal malware: sfruttando le debolezze dei sistemi operativi degli utenti (con plugin o sistemi operativi non aggiornati), il malware utilizza un codice criptato per installare un cookie pubblicitario nel computer del bersaglio.

I virus WordPress che colpiscono i siti, possono trasformare i computer dei visitatori in un vero incubo di messaggi invasivi.
I virus WordPress che colpiscono i siti, possono trasformare i computer dei visitatori in un vero incubo di messaggi invasivi.

A questo punto, il cookie incriminato provvede a mostrare sullo schermo del bersaglio tonnellate di materiale pubblicitario, link a siti web malevoli e ogni altra forma di advertising molesto.

Per i webmaster, contrastare l’infezione rappresenta una sfida ardua: in virtù del meccanismo di backdoor, non è sufficiente estirpare i codici malevoli dai file javascript colpiti dal malware, e nemmeno cancellare l’intero sito per sostituirlo con una copia “pulita” di backup. Il virus WordPress in questione potrebbe tornare in qualsiasi momento, facendo affidamento su altre copie installate in diversi punti del webserver (o in altri siti condivisi sullo stesso).

Virus WordPress: come difendersi dall’ondata di attacchi

Per i webmaster dei siti web, è buona norma effettuare regolarmente gli update dell’installazione WordPress (aggiornandola ogniqualvolta viene rilasciata una patch di sicurezza) e provvedere periodicamente ad aggiornare tutti i plugin e widget installati. Altra operazione fondamentale è quella di creare più copie di backup del sito e del relativo database, salvandole in destinazioni diverse ma soprattutto su server diversi (meglio ancora sarebbe custodire una copia offline, su hard disk o altro dispositivo di archiviazione).

I virus WordPress possono essere prevenuti effettuando regolari aggiornamenti della piattaforma e dei relativi plugin.
I virus WordPress possono essere prevenuti effettuando regolari aggiornamenti della piattaforma e dei relativi plugin.

In questo modo, è possibile difendere dal rischio di attacco informatico almeno una delle copie di backup, mettendole al riparo da pericolose backdoor e prevenendo danni irreparabili.

Per gli utenti dei siti web, è indispensabile adottare alcune sane abitudini di sicurezza informatica: mantenere sempre aggiornato il proprio sistema operativo, scaricare periodicamente tutti gli aggiornamenti relativi a browser, relativi plugin, componenti aggiuntivi, software Java, Adobe e quanto altro potrebbe essere sfruttato dagli hacker per penetrare all’interno del proprio computer. A livello di comportamento, poi, è indispensabile stare alla larga dai siti web tradizionalmente più a rischio, come quelli dedicati alla condivisione illegale di file o alla diffusione di materiale per adulti, tradizionalmente preferiti dagli hacker per diffondere virus e malware.

Comprare sicuri su eBay: consigli per lo shopping tranquillo

Comprare sicuri su eBay: si può? Questa domanda sicuramente si affaccia spesso alla mente della maggior parte degli utenti che si serve dalla piattaforma più conosciuta al mondo per lo shopping online. Ogni giorno si legge di nuovi tentativi di phishing, di truffe, di furto di dati personali…Insomma, il web sembra essere diventato una vera e propria giungla! Tuttavia non c’è da preoccuparsi: comprare sicuri su eBay, in effetti, è possibile: basta seguire alcuni semplici accorgimenti.

Comprare sicuri su eBay: tutti i consigli per uno shopping senza brutte sorprese

Con la crescente diffusione degli acquisti online, la questione della sicurezza è diventata di stringente attualità, soprattutto per eBay, uno dei siti di e-commerce più popolari al mondo. Comprare sicuri su eBay può rivelarsi una piacevole esperienza di shopping, se si mettono in atto le dovute attenzioni.

La prima regola d’oro da seguire per comprare sicuri su eBay – che vale, del resto, per tutti gli acquisti su internet in generale – consiste nel leggere bene la descrizione dell’articolo desiderato e i feedback degli altri utenti. Per comprare sicuri su eBay, un mercato sterminato che pullula di prodotti di ogni genere, bisogna infatti procedere con cautela: il prezzo a buon mercato è sicuramente un fattore di attrazione, ma l’oggetto del desiderio, al contrario, può rivelarsi una completa delusione.

Comprare sicuri su eBay? Si può: basta leggere con attenzione la descrizione del prodotto e i feedback degli altri utenti
Comprare sicuri su eBay? Si può: basta leggere con attenzione la descrizione del prodotto e i feedback degli altri utenti

Comprare sicuri su eBay, quindi, significa in primo luogo svolgere un’analisi minuziosa della scheda prodotto dell’articolo che si desidera acquistare: che si tratti di un accessorio per la cucina o di uno smartphone, l’opinione altrui rappresenta sempre un’ottima unità di misura per valutare la qualità del prodotto che si intende acquistare. E, soprattutto, la qualità del venditore.

Nei siti come eBay, infatti, uno stesso venditore può mettere online più articoli, anche di natura molto diversa fra loro: un materassino gonfiabile da mare, un innaffiatoio vintage, una piastra per capelli. Ma se si tratta di una persona seria e affidabile, qualsiasi prodotto metta in vendita rappresenta la garanzia per comprare sicuri su eBay.

Per dare una mano agli utenti alle prime armi, la piattaforma ha introdotto anche un metodo di certificazione per segnalare i venditori più virtuosi: il bollino Affidabilità Top. Se, dunque, nella scheda prodotto dell’articolo che desiderate notate la presenza di questo riconoscimento speciale, potete comprare sicuri su eBay: il venditore non vi rifilerà un oggetto danneggiato o mal funzionante.

Comprare sicuri su eBay: tempi di consegna e modalità di spedizione e di recesso

Comprare sicuri su eBay significa prestare attenzione ai dettagli: nel momento in cui si esamina la scheda prodotto di un articolo che interessa, occorre leggere accuratamente le sezioni relative ai tempi di consegna, le modalità di spedizione e quelle di recesso. Per comprare sicuri su eBay, infatti, le eventuali spese di spedizione rappresentano una voce di costo da considerare, nel momento in cui si procede all’acquisto.

Anche se per un articolo è indicata la spedizione gratuita, per comprare sicuri su eBay è buona norma leggere comunque anche i dettagli della spedizione. Un controllo maniacale? No, semplicemente un metodo infallibile per comprare sicuri su eBay. I costi di spedizione, infatti, vengono spesso trascurati, con il risultato che molte persone si trovano a pagare il recapito del prodotto acquistato su eBay più del prodotto stesso.

Per comprare sicuri su eBay occorre fare attenzione alle spese di spedizione e ai tempi di consegna
Per comprare sicuri su eBay occorre fare attenzione alle spese di spedizione e ai tempi di consegna

Ecco allora che, per comprare sicuri su eBay, esaminare con attenzione le modalità di spedizione è un accorgimento fondamentale. Una spedizione, ad esempio, può essere gratis solo se l’oggetto desiderato si trova già in Italia e viene recapitato entro i confini nazionali; se, al contrario, vi trovate all’estero ma acquistate su eBay Italia, dovete considerare le spese di spedizione in aggiunta al costo del prodotto prescelto, considerando che potrebbero essere molto “salate”.

Un altro elemento da valutare per comprare sicuri su eBay consiste nella tempistica stimata per la consegna del prodotto: può darsi, infatti, che durante i giorni indicati nella scheda prodotto non vi troviate a casa, oppure che il recapito del prodotto avvenga con un serio ritardo rispetto alla data pattuita.

Comprare sicuri su eBay significa innanzitutto affidarsi a persone serie e attendibili, che garantiscono la puntualità nei tempi di consegna: ecco perché, sia per l’acquisto che per migliorare il servizio di eBay, è necessario prestare attenzione ai tempi di consegna indicati sulla scheda prodotto e indicare il proprio feedback circa l’affidabilità del venditore.

Ultimo dettaglio da considerare – quantomeno per quanto riguarda la parte relativa alla spedizione – per comprare sicuri su eBay, consiste nel leggere con attenzione sulla scheda prodotto la parte relativa al diritto di recesso. Può darsi, infatti, che il prodotto acquistato risulti diverso rispetto alle immagini pubblicate su eBay o che abbia qualche difetto: in questo caso, l’acquirente ha il diritto di ricevere un rimborso. Per comprare sicuri su eBay, dunque, è buona norma informarsi sempre sulle modalità di restituzione di un articolo, in modo da non ritrovarsi a casa un prodotto che non corrisponde alle caratteristiche di quello acquistato.

Comprare sicuri su eBay: transazioni trasparenti

Comprare sicuri su eBay vuol dire non solo leggere attentamente anche quelli che, all’apparenza, sembrano dettagli insignificanti, ma anche accertarsi che il metodo di pagamento utilizzato sia sicuro e trasparente. Una delle regole d’oro per comprare sicuri su eBay, infatti, consiste innanzitutto nel verificare che l’intera operazione di acquisto avvenga nell’ambito della piattaforma stessa.

Comprare sicuri su eBay è facile se si utilizza un metodo di pagamento garantito e trasparente
Comprare sicuri su eBay è facile se si utilizza un metodo di pagamento garantito e trasparente

In altre parole, bisogna sempre diffidare di quei venditori che propongono un contatto personale e, magari, un metodo di pagamento non previsto da eBay, come ad esempio una ricarica Postepay: comprare sicuri su eBay equivale e non prestarsi a nessuna transazione d’affari che valichi i confini di eBay. Insomma: per comprare sicuri su eBay bisogna giocare secondo le regole, soprattutto per tutelare se stessi e i propri soldi.

Rispettare le norme rappresenta una garanzia per comprare sicuri su eBay; per questo motivo, è necessario utilizzare solo e soltanto i metodi di pagamento previsti sul sito, come PayPal o carta di credito. Nella sezione “Metodi di pagamento consentiti”, presente sul sito di eBay, si trovano tutte le informazioni circa le modalità corrette per comprare sicuri su eBay.

Comprare sicuri su eBay è ancora più semplice con il Programma di protezione dell'acquirente di PayPal
Comprare sicuri su eBay è ancora più semplice con il Programma di protezione dell’acquirente di PayPal

Se si utilizza PayPal, inoltre, le garanzie sono ancora maggiori: grazie al Programma PayPal per la protezione dell’acquirente, infatti, comprare sicuri su eBay è un gioco da ragazzi, perché in caso di mancato recapito del prodotto acquistato o se l’articolo è radicalmente diverso rispetto alla descrizione e alle foto presenti sulla scheda prodotto, PayPal rimborsa tutte le spese, incluse quelle di spedizione.

In conclusione, dunque, comprare sicuri su eBay si può: basta prestare un pizzico di attenzione e attenersi alle regole del gioco. A questo punto non resta che augurare a tutti gli utenti…buono shopping!

Android. Variante ransomware utilizza clickjacking per diventare amministratore del dispositivo

0

Symantec ha scoperto una variante ransomware per Android derivata da Android.Lockdroid.E che utilizza nuove tattiche. Gli utenti vengono ingannati da una falsa App e concedono diritti di amministratore del dispositivo al malware. Così tutti i file del dispositivo vengono crittografati, se ottiene i diritti di amministratore, il malware può così bloccare il dispositivo, modificare il PIN del dispositivo, e cancellare tutti i dati dell’utente attraverso un reset di fabbrica.

Ransomware e metodi di estorsione

Allerta del ransomware
Figura 1 – Schermata di attivazione

Il ransomware per Android ha un certo numero di armi per estorcere denaro alle vittime. Nel caso più comune, una volta che la vittima ha scaricato e installato un’applicazione modificata, il malware blocca lo schermo e visualizza un avviso sostenendo che l’utente ha avuto accesso a materiali proibiti. Nel frattempo, il malware raccoglie la lista dei contatti della vittima e crittografa i dati in background. Gli utenti poi vedranno quindi comparire la richiesta di pagare un riscatto, dietro la minaccia dalla perdita dei dati crittografati e la presentazione della cronologia di navigazione a tutti i loro contatti.

Tecniche più aggressive dipendono anche dalla ingegneria sociale per convincere l’utente ad attivare l’applicazione e diventare così un amministratore del dispositivo. L’app chiede all’utente di concedere i permessi di amministrazione per dare nuove funzionalità gratuitamente, questo ovviamente non è vero (Figura 1). Questa escalation di privilegi consente all’applicazione di bloccare lo schermo del dispositivo, reimpostare il PIN, ed eseguire un reset di fabbrica. Inoltre, impedisce all’utente di disinstallare il malware, sia attraverso l’interfaccia utente (UI) sia tramite un’interfaccia a riga di comando. Queste tecniche più aggressive, aggiunte alla capacità di crittografare i file, possono fare la differenza quando si tratta di estorcere pagamenti da parte delle vittime.

Clickjacking passo dopo passo
Questa nuova variante di ransomware ha superato ampiamente un livello superiore rispetto alle versioni precedenti, adottando una più sofisticata ingegneria sociale per ottenere i diritti di amministratore. Una volta che l’applicazione è installata e gestita da parte dell’utente, la finestra di attivazione del sistema viene richiamata e coperta da una falsa finestra “Pacchetto di installazione” (Figura 2).

Seconda schermata
Figura 2

L’utente crede che facendo clic su”Continua” va ad installare un necessario pacchetto di Google ma, in realtà, ha fatto il primo passo per attivare l’applicazione dannosa come amministratore del dispositivo, questo garantisce tutte le capacità richieste al malware per mettere in atto l’estorsione.

Fase 1
Il primo passo è la finestra di installazione illustrata nella figura 2. Mentre è visualizzato questo messaggio, in background l’applicazione sta già crittografando tutti i file che si trovano sulla scheda di archiviazione esterna e raccoglie informazioni sensibili dell’utente. Una volta che viene cliccato su “Continua” l’applicazione richiama l’amministrazione del dispositivo tramite API. Normalmente, la finestra di attivazione del sistema dovrebbe essere sul livello UI superiore.

Tuttavia, questa variante di malware utilizza una finestra TYPE_SYSTEM_ERROR (figura 3), che viene visualizzata è progettata per apparire come se fosse una normale finestra di dialogo che ha a che fare con la decompressione di componenti per l’installazione del pacchetto. Tuttavia, questo non è ciò che sta accadendo il malware è solo in attesa per un breve periodo di tempo senza fare nulla.
Passo 2
Dopo il falso ritardo, arriva un nuovo messaggio di “installazione è terminata”. E’ questo il passaggio che inganna l’utente e lo convince a dare i privilegi elevati al malware. L'”installazione è terminata” è in realtà una finestra TYPE_SYSTEM_OVERLAY. La caratteristica fondamentale di questo tipo di finestra è che non può ricevere nessun comando. Ciò significa che la finestra non può rispondere a operazioni dell’interfaccia utente, quali i clic sui pulsanti.

Figura 3
Figura 3

Come si può vedere nella figura 4, confrontando il layout ingannevole “installazione è completa” con la finestra di attivazione da amministratore del dispositivo, possiamo vedere che il pulsante “Continua” è perfettamente posizionato sopra il pulsante “Attiva”. In effetti, questo significa che una volta che l’utente preme il pulsante “Continua” preme in realtà il pulsante “Attiva”.

Altri usi malevoli
Questa tecnica di clickjacking può essere utilizzato anche per eseguire altre attività dannose. Un esempio è la gestione dei permessi di root, uno strumento che è onnipresente tra le varie app e spesso concesso senza pensieri dall’utente di base. Questo strumento sul sistema permette di elevare i privilegi a root e presenta una finestra di dialogo per l’autorizzazione  a nome della app. Utilizzando questa finestra  il malware potrebbe aggirare questa caratteristica di sicurezza e operare liberamente.

Mitigazione dei pericoli
A partire da Android 5.0 (Lollipop), la piattaforma impedisce alle finestre di dialogo precedentemente menzionate di visualizzare il messaggio per avere un’autorizzazione di sistema. Come risultato, questa tecnica di clickjacking riguarda solo i dispositivi con versioni di Android più vecchi di Android 5.0 in esecuzione; tuttavia, ciò equivale a quasi il 67 per cento dei dispositivi Android.
Il malware appare come un’app pornografica chiamata porno Mania ‘O’. L’applicazione dannosa non si trova su Google Play e può essere scaricata da negozi di terze parti, forum o siti torrent. Gli utenti che hanno installato Google Play sono protetti da questa applicazione in quanto avviene una automatica scansione anche durante il download al di fuori di Google Play. Symantec consiglia agli utenti di scaricare applicazioni solo da app store di fiducia.

Figura 4
Figura 4

Le seguenti misure sono consigliate anche per aiutare gli utenti a proteggere i loro dispositivi contro i malware:

  • Utilizzare una soluzione di sicurezza completa per la protezione contro i virus per device mobili
  • Mantenere il software aggiornato
  • Installare solo applicazioni da fonti attendibili

Riconoscere un account fake di Facebook, anche i più furbi

Con i suoi 1,3 miliardi di utenti, Facebook è senza dubbio il social network più popolare e diffuso al mondo. Ma, si sa, quantità non è sinonimo di qualità: dati alla mano, emerge infatti che la percentuale degli account fake oscilla tra il 5 e il 6% dei profili registrati. Ma come riconoscere un account fake di Facebook?

Come riconoscere un account fake di Facebook

Come riconoscere un account fake di Facebook nel variegato universo del social più famoso al mondo
Come riconoscere un account fake di Facebook nel variegato universo del social più famoso al mondo

Tra tutti gli iscritti a Facebook, risulta che quasi l’8% gestisce più account in contemporanea, mentre ben il 2% intesta il profilo a un animale domestico. Senza dimenticare la comunità virtuale – ed extra-terrena – composta da tutti coloro che sono passati a miglior vita, ma che conservano comunque un account Facebook: circa 30 milioni di persone in tutto il mondo.

All’interno di un universo così eterogeneo, riconoscere un account fake di Facebook è un’impresa non da poco, soprattutto se i “social impostori” ne capiscono un po’ di informatica. Per riconoscere un account fake di Facebook, infatti, occorre innanzitutto distinguere tra account fasulli “base” e profili fake “professionali”.

I primi sono generalmente opera di qualche cuore solitario in cerca di compagnia o che ha solamente voglia di divertirsi. L’età non importa: che si tratti di adolescenti curiosi o di uomini in piena crisi di mezza età, questi account fake vengono realizzati senza particolare perizia e sono abbastanza facili tanto da individuare quanto da smascherare.

Riconoscere gli account fake di Facebook professionali, invece, è un’operazione un po’ più complessa, anche perché alcuni di essi vengono creati ad hoc da persone esperte, che conoscono alcuni trucchi per non farsi smascherare o che dopo essere stati scoperti hanno affinato le loro capacità.

Per riconoscere un account fake di Facebook, sia questo opera di persone in carne e ossa interessate solo a stringere nuove amicizie spacciandosi per diversi da quello che sono nella realtà oppure di individui che registrano profili fasulli per fini molto più scabrosi (come ad esempio diffondere virus) è bene prestare attenzione ad alcuni campanelli d’allarme.

Riconoscere un account fake su Facebook: i primi sospetti

Il primo sospetto per riconoscere un account fake di Facebook: un nome fuori dal comune
Il primo sospetto per riconoscere un account fake di Facebook: un nome fuori dal comune

Prima passare in rassegna i segnali per riconoscere un account fake di Facebook è importante sottolineare un dato interessante: la maggior parte degli account fake è donna. Non una donna comune e sorridente, naturalmente, ma una femme fatale dalla foto profilo sexy e ammiccante.

Un segnale della preferenza dei fake per il gentil sesso? Purtroppo nemmeno i profili fasulli sono arrivati a un tale grado di raffinatezza. No, la maggioranza degli account fake di Facebook è femminile semplicemente perché laddove ci fosse una donna, i maschi – di qualunque età – sono più inclini delle donne ad accordare la propria amicizia a una sconosciuta, specie se ben “accessoriata”.

Ma nella stragrande maggioranza dei casi, dietro ad un Fake donna c’è invece un uomo. Mostrarsi come ragazza permette infatti ad un maschio di avvicinare altre donne con maggiore naturalezza, con meno sospetto, come si fosse delle amiche.

Inoltre i rapporti tra ragazze, molto più cordiali e tendenzialmente teneri rispetto ad un rapporto uomo-uomo o uomo-donna nelle fasi iniziali, permette da subito di avere, per il maschio, una gratificazione psicologica, complimenti, cuoricini e saluti affettuosi.

Un profilo falso realizzato senza troppa esperienza è riconoscibile già solo dagli elementi di base. Come già si diceva nel Medioevo, i nomi non corrispondono sempre alle cose. Intuizione lungimirante, se si pensa che uno dei primi campanelli d’allarme per riconoscere un account fake di Facebook “base”è proprio il nome: spesso, infatti, i fake hanno nomi strani, altisonanti o spiccatamente sensuali, magari di ispirazione straniera o comunque dissonanti rispetto ai profili reali, generalmente composti da nome e cognome.

Altro importante indizio per riconoscere un account fake di Facebook è rappresentato dalle foto: nella maggior parte dei casi i profili fasulli hanno solo tre o quattro foto e sempre scattate nello stesso contesto (ad esempio in discoteca) e in nessuna di queste vengono taggate altre persone, come al contrario accade sovente nella community degli utenti reali.

Ecco quindi che le foto, sia quelle pubblicate dal presunto utente che quelle in cui è taggato, rappresentano un segnale importante per riconoscere un account fake di Facebook “base”. In ogni caso, si può sempre fare una prova del nove utilizzando Google Immagini o il motore di ricerca Tineye, per capire se quelle foto corrispondono effettivamente a un vero account; in generale, la maggior parte di queste immagini vengono prese da siti porno o da account di altre persone reali, soprattutto straniere.

Un ulteriore campanello d’allarme per riconoscere un account fake di Facebook “base” si trova nella bacheca personale: da quando, nel 2012, è entrato in vigore il layout della Timeline, l’utente medio – reale – lo aggiorna periodicamente con foto, status e condivisioni, proprio come se fosse un diario giornaliero.

Al contrario, un account fake possiede una Timeline praticamente intonsa, chiaro indice della non-umanità – o, quantomeno, non veridicità – del suo possessore. Le sole informazioni sull’attività del profilo fake che compaiono sul suo diario sono i like ad altre pagine Facebook oppure le nuove amicizie strette con gli utenti in carne ed ossa caduti nella sua rete.

A volte capita anche che sulla Timeline dell’account fasullo vengano pubblicati i ringraziamenti per aver accordato la propria amicizia da parte di qualche ingenuo preso all’amo dal fake, il quale ovviamente è ben lungi dal rispondere a questo genere di post.

Riconoscere un account fake di Facebook “high level”

Come abbiamo visto, i primi indizi per riconoscere un account fake di Facebook sono il fatto che abbia un nome strano, poche foto e che non aggiorni la propria Timeline con post o altri contenuti. Finché si tratta di questi pochi e semplici dati smascherare il fake è (quasi) un gioco da ragazzi; tuttavia, soprattutto se si tratta di account creati da persone più esperte, l’individuo che ci troviamo ad affrontare è molto più ostico e abile a celare la propria identità.

 

Riconoscere un account fake di Facebook in base al genere: la donna sexy
Riconoscere un account fake di Facebook in base al genere: la donna sexy

 

Chiusa questa parentesi, la prima mossa da fare per riconoscere un account fake di Facebook di livello superiore riguarda il numero di likes che vengono messi dal fake alle pagine che popolano il social network. Come forse alcuni sanno, Facebook permette di assegnare un “Mi piace” a un limite di 20 pagine al giorno; se dunque vogliamo fare un check sulla veridicità dell’utente con cui abbiamo appena stretto amicizia, un modo per capire se ci troviamo di fronte a un fake o a una persona reale consiste nel dare un’occhiata alle pagine alle quali è stato messo il like.

Se, dopo una rapida analisi, ci accorgiamo di una lapalissiana incoerenza tra esse – non tanto di gusti quanto di valori – allora molto probabilmente si tratta di un account fake. Un esempio? A Giorgia possono piacere le moto e gli animali. E in questo caso si tratta di gusti e interessi, che per natura sono vari e disparati. Ma se Giorgia è un’animalista convinta non metterà mai “Mi piace” a una pagina dedicata al salvataggio delle balene e, subito dopo, a un’altra che ne proclama invece lo sterminio.

Un discorso analogo vale per il rapporto profilo/interessi: se, ad esempio, una ragazza mette il proprio like a pagine generalmente oggetto di interesse maschile – come le reginette di bellezza dell’anno – allora il suo profilo nasconde qualche segreto. Un’attenta analisi degli interessi del presunto fake può dunque essere rivelatrice della sua reale o fittizia identità.

Come abbiamo visto, gli account fake “base” si identificano facilmente dal fatto che hanno poche foto. Mai come nell’era dei social network, infatti, le immagini raccontano tutto di noi, ritraendoci in vari momenti della vita quotidiana: insieme agli amici, in famiglia o al mare. Proprio per questo, riconoscere un account fake di Facebook “high level” è più difficile: molti di questi impostori arrivano persino a rubare le foto e i video di altri utenti (sia dagli album presenti su Facebook che da quelli caricati su altri account social, come ad esempio Flickr, Instagram o facendo screenshot dei video in HD su YouTube), per conferire maggiore credibilità al proprio profilo.

A questo punto, l’analisi del profilo deve essere più approfondita: non bastano più Tineye o Google Immagini, occorre guardare attentamente luoghi, persone taggate nelle foto, situazioni e interazioni con gli amici…e capire se c’è un fil rouge tra tutti questi elementi. Appena qualcosa non vi torna, continuate il controllo incrociato: ulteriori incoerenze non faticheranno ad emergere, rivelando così l’identità fasulla del vostro nuovo amico.

Un trucco per riconoscere un account fake di Facebook? Un check sulle sue informazioni personali
Un trucco per riconoscere un account fake di Facebook? Un check sulle sue informazioni personali

Un altro indizio per capire la veridicità di un utente è la sua data di nascita: in molti casi di account fake, infatti, questa è il 1 gennaio o il 31 dicembre. Di certo molti iscritti su Facebook sono nati in uno di questi due giorni, tuttavia spesso la data di nascita è un segnale che qualcosa di poco chiaro bolle in pentola.

Stesso discorso per quanto riguarda altre informazioni biografiche: con un po’ di attenzione, anche l’utente più ingenuo e sprovveduto può capire che, se il nostro nuovo amico di Facebook è nato a Losanna, ha studiato medicina a Sidney e fa il postino a Foggia, forse c’è qualche dato che non torna.

Altro importante segnale di allerta per riconoscere un account fake di Facebook dalle informazioni personali è il numero di telefono, un dato che nella maggior parte dei casi non viene pubblicato sul social network, a meno che non si tratti di aziende o liberi professionisti. Ecco allora che se vi arriva una richiesta di amicizia che giudicate particolarmente “strana” – soprattutto per i motivi di cui sopra – è buona norma fare anche un check su questo genere di informazioni.

Come riconoscere un account fake di Facebook in base alla lista dei suoi amici
Come riconoscere un account fake di Facebook in base alla lista dei suoi amici

Un modo efficace per riconoscere un account fake su Facebook consiste del guardare la lista degli amici dell’utente, spesso rivelatrice della veridicità o meno del profilo in esame. Generalmente, infatti, Facebook suggerisce le amicizie in base a quelle già presenti: ad esempio, se Antonio ha 5 amici in comune con Annalisa, allora i due hanno buone probabilità di essersi già incontrati nella vita reale, il che costituisce una valida motivazione per stringere amicizia anche sul social network.

Un account fake, invece, ha di solito amicizie completamente “slegate” tra loro, fenomeno del tutto infrequente su Facebook. Allo stesso modo, se il profilo di un uomo ha solo amicizie femminili o viceversa, allora anche in questo caso potrebbe trattarsi di un fake, dato che gli account reali hanno una lista di amici ben bilanciata tra donne e uomini.

Come riconoscere un account fake su Facebook: la chat

Riconoscere un account fake di Facebook in base al suo profilo “psicologico” e alle sue interazioni con chi cerca di prendere all’amo è un’impresa che richiede una certa abilità, ma sicuramente non impossibile.

Riconoscere un account fake di Facebook dati alla mano
Riconoscere un account fake di Facebook dati alla mano

La piattaforma di sicurezza informatica Barracuda Networks ha di recente pubblicato uno studio in cui mostra i principali accorgimenti da adottare per riconoscere un account fake di Facebook sulla base di alcune caratteristiche comuni, quali ad esempio il fatto che il 60% dei profili fake si presentino come persone bisessuali (contro il 10% dei bisex “reali”), che abbiano una percentuale di amici sei volte superiore alla media o, infine, che affermino di essere donne (97% contro 40% dei veri utenti di sesso femminile).

Tutti questi dati ci aiutano senza dubbio a riconoscere un account fake di Facebook, ma la prova del nove sui nostri sospetti è data dal contatto. Un esempio? Gli account fake tendenzialmente non interagiscono con gli utenti a cui chiedono l’amicizia e quando lo fanno cercano in ogni modo di tergiversare di fronte alle nostre richieste. La prosperosa Giada vi chiede amicizia? Provate a scriverle un messaggio privato: difficilmente riceverete risposta.

Questo vale soprattutto per gli account “spammer”, che vengono gestiti da remoto. Un discorso simile ma con qualche variazione si applica invece a tutti quei fake che all’inizio dell’articolo ho definito “cuori solitari”: persone che in molti casi non sono state baciate dalla Bellezza le quali attivano un account fake per cercare compagnia e consolazione. In questi casi, vi sono due principali vie per verificare l’identità dell’utente con cui abbiamo a che fare.

La prova primaria per riconoscere un account fake su Facebook: la voce
La prova primaria per riconoscere un account fake su Facebook: la voce

La prova primaria per riconoscere un account fake di Facebook è la voce: grazie all’applicazione Messenger, infatti, oggi è possibile scambiarsi messaggi vocali, che non solo abbattono i tempi di contatto tra utenti che non si conoscono, ma permettono in un batter d’occhio di riconoscere un account fake di Facebook. Se, ad esempio, ci contatta un utente che afferma di essere un uomo, possiamo fare un rapido check sulla sua identità semplicemente chiedendogli di mandarci un messaggio vocale: nel momento in cui rifiuta o ci risponde una voce femminile, allora non può che trattarsi di un fake.

La prova secondaria per riconoscere un account fake di Facebook consiste nel richiedere una foto, istanza che nove volte su dieci viene respinta al mittente adducendo le scuse più disparate: “non ho la fotocamera”, “sono una persona timida” e via di questo passo. Certamente, per capire se la persona che abbiamo davanti è reale o è una macchina, possiamo chiederle di farsi un selfie facendo una linguaccia; tuttavia, il nostro interlocutore può svincolare semplicemente rifiutandosi di accondiscendere a una richiesta che può metterlo in imbarazzo. Per questo motivo la prova della foto risulta, in ultima analisi, più debole di quella vocale.

Ultimo indizio importante per riconoscere un account fake di Facebook è la velocità di contatto: un utente fasullo, infatti, tende a bruciare le tappe, chiedendo subito informazioni personali come numero di cellulare, indirizzo e così via. Al contrario, nel mondo virtuale degli utenti reali, i tempi sono molto più lunghi e diluiti e spesso i contatti via chat si protraggono per mesi prima di giungere allo scambio dei dati personali. Ecco allora che, sulla base di questi parametri, sarete in grado di riconoscere un account fake di Facebook, anche se particolarmente furbo.

Google Chrome? No un ransomware che cripta i dati

0

Nonostante l’inverno mite, in tutto il mondo – Italia compresa – si sta diffondendo un virus molto contagioso: il suo nome è Win32/Filecoder.NFR e, sebbene non sia pericoloso per le persone, lo è parecchio per i loro computers. Già, perché dall’inizio dell’anno questo nuovo ransomware che si finge Google Chrome (o meglio che si cela sotto le mentite spoglie del file che esegue il browser), “diagnosticato” dai ricercatori della rete ESET, ha contagiato ben il 6,35% dei PC degli italiani.

Google Chrome? No un ransomware che cripta i dati

Marco Giuliani, CEO di Saferbytes spiega le caratteristiche del nuovo ransomware che si finge Google Chrome
Marco Giuliani, CEO di Saferbytes, spiega le caratteristiche del nuovo ransomware che si finge Google Chrome

Come per tutte le malattie, per capire di più sul nuovo ransomware che si finge Google Chrome abbiamo chiesto il parere di un esperto: Marco Giuliani, fondatore e CEO della società di sicurezza informatica Saferbytes.
“ Win32/Filecoder.NFR è pericoloso al pari di tutti gli altri ransomware che abbiamo già visto in passato” – puntualizza Giuliani – “La differenza fondamentale che lo contraddistingue dagli altri – ed è anche il motivo per cui la notizia della sua diffusione sta facendo così tanto scalpore – consiste nel fatto che, essendo scritto nel linguaggio di programmazione Java Script, non colpisce potenzialmente soltanto i sistemi operativi Windows, ma può essere trasportato anche su Linux e OSX. Di conseguenza, la portata del contagio del ransomware che si finge Google Chrome è molto più elevata rispetto ai ransomware precedenti e, proporzionalmente, i danni che può fare sono maggiori”.

Il fenomeno dei ransomware non è una novità in ambito IT. Anzi. Da qualche anno gli episodi di contagio sono in netta ascesa; fino all’arrivo di Win32/Filecoder.NFR, tuttavia, l’unico sistema operativo che si è dimostrato vulnerabile all’azione nociva dei ransomware è stato Windows.

Di fatto, anche per quanto riguarda Win32/Filecoder.NFR risulta che tutti i PC ad oggi infettati girino sul sistema operativo di Microsoft. Una notizia da non accogliere con troppo entusiasmo: come sottolinea Giuliani, infatti, “l’estrema pericolosità di questo nuovo ransomware sta proprio nel fatto di essere applicabile pressoché a tutti i sistemi operativi utilizzati ad oggi nel mondo. E, anche se finora ha colpito solo computers che hanno come sistema operativo Windows, ciò non esclude che presto potrebbe toccare ad altri tipi di dispositivi”.

I danni che può fare il nuovo ransomware che si finge Google Chrome

Ma come mai i ransomware sono così dannosi? Il motivo principale consiste nel fatto che per questo genere di virus non è ancora stata studiata una medicina efficace. La pericolosità di Win32/Filecoder.NFR, come di tutti i ransomware precedenti, sta nel fatto che è in grado di criptare i dati di un computer operando con algoritmi simili a quelli utilizzati durante le transazioni bancarie e dunque estremamente “sicuri”.

In altre parole, il nuovo ransomware che si finge Google Chrome agisce esattamente come tutti gli altri: una volta aperto ed eseguito il file, Win32/Filecoder.NFR mette in atto un processo inesorabile, crittografando tutti i dati contenuti in un PC, dai documenti di office alle immagini, dai data base e i codici sorgente fino ai file audio e video. E se non si è mai fatto un backup dei dati, recuperarli è impossibile. A meno di conoscere la chiave che permette di decifrare la crittografia utilizzata, il che non è esattamente un gioco da ragazzi.

Il nuovo ransomware che si finge Google Chrome cripta i dati del computer infettato, rendendoli inutilizzabili
Il nuovo ransomware che si finge Google Chrome cripta i dati del computer infettato, rendendoli inutilizzabili

Il nuovo ransmware che si finge Google Chrome utilizza infatti un sistema di codifica AES con chiave a 128 bit, lo stesso impiegato dall’Agenzia per la Sicurezza Nazionale USA (NSA) per crittografare i documenti segreti, tanto per dare un’idea della portata – e della pericolosità – di questo nuovo ransomware.

Questa chiave viene poi ulteriormente protetta da un ulteriore sistema di crittografia che utilizza altre due chiavi, una pubblica e l’altra privata, ciascuna delle quali serve a decodificare l’altra. Win32/Filecoder.NFR viene diffuso con la chiave pubblica, che cripta i dati presenti nei computers, i quali possono poi essere decodificati solo attraverso la chiave privata (nelle mani dei cyber-criminali).

Essere contagiati è semplice: Win32/Filecoder.NFR si presenta di fatto come un (falso) aggiornamento di Google Chrome e, contrariamente ad altri ransomware, le sue dimensioni sono ragguardevoli: circa 45 MB. In tutto e per tutto simile al vero file che permette di eseguire il browser. Una volta caduti nella rete, tutti i file presenti nel PC vengono rapidamente crittografati, diventando così inutilizzabili.

Il nuovo ransomware che si finge Google Chrome e i suoi autori

Il nuovo ransomware che si finge Google Chrome è collegato ai server di Tor, la rete per navigare nel deep web
Il nuovo ransomware che si finge Google Chrome è collegato ai server di Tor, la rete per navigare nel deep web

Una volta capito come funziona il nuovo ransomware che si finge Google Chrome è lecito porsi una domanda: chi è l’autore di Win32/Filecoder.NFR e perché diffonde questa minaccia? “Il ransomware che si finge Google Chrome non ha un solo “papà”” – spiega Marco Giuliani – “ La generazione dei ransomware avviene attraverso un vero e proprio mercato nero presente nella rete TOR (acronimo di “The Onion Router”), lo strumento che permette di navigare all’interno del cosiddetto “deep web”. Qui esiste una sorta di pannello online dove ogni cyber-criminale può acquistare un ransomware. È sufficiente inserire un indirizzo a cui le vittime dovranno pagare il riscatto per farsi de-crittografare i dati danneggiati e il pannello genera automaticamente un ransomware”.

Così è accaduto anche per Win32/Filecoder.NFR , il ransomware che si finge Google Chrome: una volta installato ed eseguito il file, i dati vengono crittografati e sul desktop dell’utente appare un messaggio in cui si spiega come effettuare il pagamento del riscatto.

Per ottenere la chiave di decodifica dei dati criptati grazie al ransomware che si finge Google Chrome, si chiede un riscatto in bitcoin
Per ottenere la chiave di decodifica dei dati criptati grazie al ransomware che si finge Google Chrome, si chiede un riscatto in bitcoin

Questo avviene tramite bitcoin, una moneta virtuale elettronica completamente decentralizzata e non associata a nessuna persona fisica. “Bitcoin e deep web vanno di pari passo” – afferma Giuliani – “si tratta in entrambi i casi di una serie di scambi e operazioni che sfuggono ad ogni controllo e che costituiscono notevoli problemi per chi vuole tracciarne i movimenti e individuare la sorgente”.

Ma come si trasforma la moneta sonante in bitcoin? Di fatto esistono alcuni servizi, del tutto simili ai forexchange che si trovano negli areoporti e completamente legali – che permettono di pagare con carta di credito una somma che viene poi corrisposta in bitcoin.

Il nuovo ransomware che si finge Google Chrome: ecco cosa fare per evitare l’attacco

Le realtà più colpite dal ransomware che si finge Google Chrome sono soprattutto le aziende
Le realtà più colpite dal ransomware che si finge Google Chrome sono soprattutto le aziende

Le realtà più colpite dai ransomware sono le aziende, anche perché rispetto ai singoli utenti sono molto più disposte a pagare per riavere i propri dati, anche se poi non sempre la chiave di decodifica viene fornita in cambio del versamento del riscatto. E non si parla di spiccioli, ma di cifre importanti: alcune aziende sarebbero disposte a sborsare fino a 1 milione di dollari per farsi de-crittografare i dati rubati.

Tuttavia, come precisa Marco Giuliani “anche se i danni che può fare Win32/Filecoder.NFR – al pari di tutti i ransomware – sono enormi, le società di sicurezza informatica sono concordi nel suggerire di non pagare il riscatto. Questo denaro, infatti, viene utilizzato per implementare attività criminali, alimentando così una situazione, com’è oggi quella della diffusione dei ransomware, già abbastanza drammatica”. Il fenomeno, infatti, si sta espandendo a macchia d’olio e il motivo principale, come spesso accade, è la disinformazione.

“L’Italia, molto più di altri Paesi europei e anglosassoni, è molto vulnerabile nel campo dell’ingegneria sociale” – spiega Giuliani – “I più pensano che basti installare un antivirus per avere il computer completamente protetto da qualsiasi attacco o virus. In realtà è come dire che indossando la cintura di sicurezza si evitano per certo gli incidenti, mentre chiunque sa bene che indossare la cintura è solo una misura – seppur importante – di prevenzione, ma per la garantire la sicurezza stradale occorrono anche altri accorgimenti, come guidare piano, non mettersi al volante ubriachi e così via.

Allo stesso modo, installare un antivirus contribuisce sicuramente a proteggere i dati contenuti nel proprio computer, ma non è sufficiente per renderlo del tutto inespugnabile. Nel caso del ransomware che si finge Google Chrome, inoltre, l’antivirus non identifica Win32/Filecoder.NFR perché non è in grado di individuare “l’interprete” che lo fa funzionare, il quale peraltro di per sé è innocuo: l’infezione, infatti, è contenuta nel linguaggio di programmazione con cui è stato creato il ransomware, Java Script”.

Per prevenire l'attacco del nuovo ransomware che si finge Google Chrome è necessario eseguire periodicamente gli aggiornamenti
Per prevenire l’attacco del nuovo ransomware che si finge Google Chrome è necessario eseguire periodicamente gli aggiornamenti

Dato che, come abbiamo visto, non c’è modo di decodificare i file criptati attraverso i ransomware a meno di possedere la chiave che pemette di farlo, è buona norma seguire alcuni semplici accorgimenti per aumentare la sicurezza del proprio computer, come ad esempio aggiornare periodicamente l’antivirus, i programmi e i sistemi operativi installati. Inoltre, dato che la maggior parte dei ransomware si diffonde via mail, è consigliabile dotarsi di un provider dotati di un buon filtro antispam, come ad esempio Gmail.

“Alcuni ransomware, in passato, sono stati decodificati, ma questo successo è stato possibile solo perché non erano stati generati bene” – conclude Giuliani – “Il ransomware che si finge Google Chrome, invece, è assolutamente inespugnabile da questo punto di vista. E il trend mostra un continuo “miglioramento” delle performance dei ransomware, tanto che in due mesi altri due ransomware hanno colpito sistemi Linux: un segnale che il fenomeno si sta espandendo a macchia d’olio anche su altri sistemi operativi”.

False email di Paypal. Come riconoscerle, come difendersi

Le false email di Paypal hanno il solo scopo di carpire dei dati di accesso dei clienti (username e password) o rubare i vostri dati di home banking attraverso  false comunicazioni ricevute via email, sms, chat, siti internet. Capita a tutti prima o poi di ricevere nella casella e-mail messaggi allarmanti, in cui “PayPal” informa i clienti circa fantomatici aggiornamenti del sistema di sicurezza, tentativi di intrusione all’interno dell’account, fatture non pagate e così via.

Comunicazioni che possono spaventare gli utenti meno esperti, caratterizzate da toni allarmanti e perentori, con una caratteristica comune: la presenza di un link, al quale inserire i dati di accesso dell’account. Si tratta, logicamente, di false e-mail inviate ogni giorno dai criminali informatici a milioni di utenti in tutto il mondo. Con un unico obiettivo: impadronirsi delle credenziali PayPal degli utenti e svuotare i relativi conti.

Per evitare di cadere nella trappola, ecco una guida completa sul Phishing PayPal: come riconoscere e come difendersi dalle e-mail truffa.

False email di Paypal: come riconoscere un messaggio truffa

PayPal è il sistema di pagamento sul web più famoso al mondo. Considerato questo dato, è normale che i suoi utenti vengano presi di mira dai criminali informatici, con l’invio ogni giorno milioni di e-mail di phishing. Quando si riceve un messaggio presumibilmente proveniente da PayPal è necessario mantenere la calma ma soprattutto non cliccare mai su nessun link, rivolgendo fin da subito l’attenzione ad alcuni dettagli fondamentali per stabilirne (o meno) l’autenticità:

Riconoscere le false email di Paypal dall’indirizzo del mittente

Le e-mail ufficiali vengono inviate da PayPal da un indirizzo (mittente) che termina con @paypal.it e @e.paypal.it

Per identificare false email di Paypal , spesso è sufficiente verificarne il mittente
Per identificare false email di Paypal , spesso è sufficiente verificarne il mittente

Le mail provenienti da un altro dominio di posta, sono da considerarsi false email di Paypal  e devono essere cancellate immediatamente. A volte, però, è possibile che il campo mittente risulti mascherato o che sia stato modificato inserendo in modo forzato un indirizzo valido: per essere certi di trovarsi di fronte a una mail PayPal autentica, non bisogna fermarsi al mittente.

Non aprire mai allegati

Se nella e-mail ricevuta è presente un allegato, prestate la massima attenzione. Le e-mail ufficiali inviate da PayPal non contengono mai allegati.

La loro presenza indica senza alcun dubbio che ci troviamo di fronte a false email di Paypal , rendendo opportuna la cancellazione immediata della e-mail incriminata. In ogni caso, non aprire mai gli allegati, per nessuna ragione.

Riconoscere le false email di Paypal: Messaggi pressanti e assillanti

In alcuni messaggi di phishing PayPal, i criminali informatici cercano di impaurire o incutere soggezione nelle vittime. Può capitare, per esempio, di ricevere fantomatici avvisi di sicurezza in cui si invita l’utente a cliccare su un link per verificare le credenziali di accesso.

In questo caso, si aprirà una pagina in tutto e per tutto simile a quella del sito ufficiale di PayPal, dove andranno inserite username e password. I dati immessi in questa pagina truffaldina verranno immediatamente memorizzati dal criminale informatico di turno, che li sfrutterà immediatamente per svuotare il conto. PayPal non invia mai messaggi pressanti e assillanti.

Per distinguere false email di Paypal , verificare sempre l'indirizzo URL della pagina: deve riportare ESATTAMENTE la stringa https://www.paypal.com oppure, nella versione italiana, https://www.paypal.com/it/webapps/mpp/merchant
Per distinguere false email di Paypal , verificare sempre l’indirizzo URL della pagina: deve riportare ESATTAMENTE la stringa https://www.paypal.com oppure, nella versione italiana, https://www.paypal.com/it/webapps/mpp/merchant

Riconoscere le false email di Paypal dalla conferma dei dati di accesso

In altri casi, verrà chiesto di confermare username e password (sempre attraverso la solita pagina fasulla) a seguito di un aggiornamento delle impostazioni di sicurezza PayPal. Operazione da farsi tassativamente entro pochi giorni o addirittura 48 ore, pena la cancellazione del proprio conto. Anche in questo caso, è opportuno ignorare le richieste e cancellare il messaggio: PayPal non chiede mai di confermare le credenziali di accesso e si tratta di false email di Paypal.

Le false email di Paypal contengono link a pagine truffaldine, che pur riportando l'esatta grafica del vero sito PayPal sono realizzate con un solo scopo: rubare i dati di accesso degli utenti.
Le false email di Paypal contengono link a pagine truffaldine, che pur riportando l’esatta grafica del vero sito PayPal sono realizzate con un solo scopo: rubare i dati di accesso degli utenti.

False email di Paypal: come riconoscere i falsi pagamenti

Esistono numerosi modi in cui i criminali informatici tentano di carpire i dati di accesso ai conti PayPal delle vittime. Uno di questi, è rappresentato dai falsi pagamenti:

Riconoscere le false email di Paypal. La tecnica del falso acquisto

In alcuni casi, le false email di Paypal vengono architettate in maniera differente. Può capitare di ricevere una falsa e-mail di PayPal in cui viene notificato l’accredito di un’importante somma di denaro da parte di un acquirente, che avrebbe comprato un fantomatico prodotto messo in vendita a nostra insaputa.

Attenzione alle mail in cui vengono comunicati accrediti di denaro. Potrebbe trattarsi di false email di Paypal, soprattutto quando il messaggio contiene link o allegati "per approfondire" o per dare "maggiori dettagli".
Attenzione alle mail in cui vengono comunicati accrediti di denaro. Potrebbe trattarsi di false email di Paypal, soprattutto quando il messaggio contiene link o allegati “per approfondire” o per dare “maggiori dettagli”.

In questi casi, in fondo al messaggio è sempre presente un link da cliccare per “ricevere maggiori informazioni” o per “autorizzare l’accredito”: giunti alla destinazione, ovviamente, verrà chiesto di inserire le credenziali di accesso al conto PayPal, che finiranno così nelle mani del truffatore.

Questa truffa fa leva sulla sorpresa che la vittima prova nel vedersi accreditare, a sua totale insaputa, una somma di denaro. E sull’urgenza di sistemare una situazione scomoda.

Riconoscere le false email di Paypal: La truffa del pagamento mancato

In altri casi, le false email di Paypal seguono il meccanismo inverso: un falso messaggio di PayPal intima alla vittima di eseguire immediatamente un pagamento a un altro utente, per l’acquisto di un fantomatico prodotto. In questo caso, il phishing ha il solo obiettivo di spaventare la vittima, che sull’onda della preoccupazione sarà maggiormente portata a cliccare sul link contenuto nel messaggio.

Con la speranza di risolvere il contenzioso, molte vittime a questo punto dimenticano le più basilari norme di sicurezza cliccando su qualsiasi pagina gli venga proposta e inserendo tutti i dati del proprio conto PayPal, nella speranza di comunicare la propria estraneità all’acquisto.

Difenditi da abusi, phishing o posta indesiderata: La truffa del pagamento “taroccato”

Esistono poi i casi in cui i truffatori effettivamente acquistano, attraverso PayPal, oggetti realmente messi in vendita sulla Rete (attraverso siti di annunci, mercatini, E-bay e altri portali di vendita molto frequentati). La truffa, in questo caso, sta nell’invio di una falsa ricevuta di pagamento PayPal.

Facciamo un esempio: Mario Rossi mette in vendita il suo vecchio smartphone su un sito di annunci gratuiti, al prezzo di 500 euro + 15 di spedizione. Un cliente contatta quindi Mario, comunicandogli di essere interessato e di voler pagare con PayPal: stabilito il prezzo finale di vendita, Mario riceve una mail, apparentemente proveniente da PayPal, in cui viene confermato il pagamento. A quel punto Mario spedisce la merce ma quando va a verificare sul suo conto, nessuna cifra è stata accreditata.

Il motivo? La mail mandata dal truffatore è stata costruita ad arte per ingannare l’ingenuo compratore, che ha così regalato il suo smartphone al truffatore. La mail di ricezione del pagamento non basta: è sempre necessario collegarsi al sito https://www.paypal.com (scritto esattamente così), effettuare il login e controllare lo stato di pagamenti/addebiti prima di dare credito a qualsiasi e-mail ricevuta.

False mail Paypal: le regole sempreverdi per difendersi

In questi anni i truffatori hanno escogitato decine di truffe che hanno come comune denominatore PayPal. In ogni caso, per evitare di incappare nelle false email di Paypal , è consigliabile seguire alcuni semplici accorgimenti:

  • Controllare la grammatica delle e-mail ricevute: in molti casi i criminali informatici scrivono i messaggi in inglese, traducendoli in decine di lingue diverse con i traduttori automatici. Che, inevitabilmente, generano strafalcioni linguistici ed errori di punteggiatura che un’azienda del calibro di PayPal non farebbe mai. Messaggi sgrammaticati e contenenti vistosi errori sono da considerarsi sempre un tentativo di phishing.
Di norma, è necessario diffidare sempre circa l'autenticità dei messaggi e-mail di PayPal. In caso di dubbio, inoltrare il messaggio all'indirizzo spoof@paypal.it per ottenere assistenza.
Di norma, è necessario diffidare sempre circa l’autenticità dei messaggi e-mail di PayPal. In caso di dubbio, inoltrare il messaggio all’indirizzo [email protected] per ottenere assistenza.
  • Non rispondere e non aprire le e-mail di phishing: spesso, in preda alla preoccupazione, si tende a rispondere istintivamente alla mail ricevuta. In questo modo, il nostro indirizzo sarà preso di mira da una lunga serie di comunicazioni pubblicitarie, spam e nuove truffe sempre più elaborate.
  • Bloccare i mittenti indesiderati: quando si riceve una mail truffaldina, ricordarsi di inserire sempre il mittente nella lista degli utenti bloccati per non ricevere ulteriori comunicazioni.
  • Installare un filtro antiphishing o antispam: molti provider di posta elettronica forniscono (gratuitamente o a pagamento) filtri capaci di bloccare le e-mail di phishing, limitando di molto o addirittura azzerando la ricezione di messaggi truffaldini.
  • In caso di vendita, non spedire la merce finchè i soldi non risultano accreditati sul conto PayPal. Per accedere al conto, non utilizzare mai i link contenuti nelle mail ma accedere direttamente al sito https://www.paypal.com e verificare l’accredito.
  • Come ulteriori misure di sicurezza, cambiare spesso la password dell’account PayPal avendo l’accortezza di scegliere una passoword sicura, composta almeno da 8 caratteri alfanumerici, con alternanza di maiuscole, minuscole, segni di punteggiatura e caratteri speciali.
  • Accedere frequentemente all’account PayPal per controllare l’eventuale presenza di operazioni non autorizzate.
  • Quando si ricevono e-mail dalla dubbia autenticità, inoltrarle all’indirizzo [email protected]. In questo modo si potrà essere ricontattati dal personale di PayPal che ci confermerà se si tratta realmente di un’e-mail contraffatta.
  • Attivare le funzioni di sicurezza avanzata di PayPal, consultabili a questo indirizzo.

False email di Paypal: cosa fare quando si cade nella trappola

Cosa fare invece quando si cade nella trappola dei truffatori? Vediamo i diversi casi:

Inserimento delle credenziali PayPal in una pagina-truffa

Modificare la password è la prima precauzione per difendersi da false email di Paypal
Modificare la password è la prima precauzione per difendersi da false email di Paypal

In questi casi, è necessario reagire con prontezza. Per prima cosa, collegarsi al sito https://www.paypal.com e accedere al Profilo personale. Dalla sezione “dati personali”, modificare la password in uso. Scollegare tutte le carte di credito e i conti correnti associati all’account, al fine di evitare brutte sorprese.

Poi, dalla sezione Aiuto, contattare direttamente lo staff di PayPal (possibilmente via telefono, il modo più tempestivo e veloce) segnalando il problema e fornendo tutte le indicazioni necessarie per mettere in sicurezza il conto. Più rapida sarà la risposta, minore sarà la possibilità di vedersi truffare.

Ordine già spedito, ma pagato con falsa ricevuta

Cosa fare, invece, quando si spedisce un articolo ma ci si accorge, subito dopo, di aver ricevuto un pagamento fasullo, o più semplicemente una ricevuta contraffatta? La prima cosa da fare, ovviamente, è verificare sul sito di PayPal l’effettiva mancanza dei fondi. Completata l’operazione, è possibile contattare il vettore a cui è stata affidata la spedizione, nel tentativo di bloccare la consegna prima che il prodotto giunga al destinatario. Si tratta di una procedura inusuale perchè di norma, una volta effettuata la spedizione, questa non può essere interrotta dal mittente.

Tuttavia, è possibile allertare immediatamente il servizio clienti di PayPal e le autorità, denunciando la situazione e il falso pagamento. Documenti alla mano, sarà più semplice interrompere la spedizione e rientrare in possesso dei prodotti incautamente spediti. Si tratta, va detto, di un tentativo in extremis, non sempre di facile attuazione.

Furti di denaro dall’account PayPal

Veniamo al peggiore di tutti gli scenari: aver inserito in una pagina truffaldina i dati di accesso all’account e aver subito delle sottrazioni di denaro dal conto. In questi casi, potrebbe non essere possibile accedere all’account PayPal (la password potrebbe essere stata cambiata dal truffatore). La prima cosa da fare, è contattare telefonicamente l’assistenza e spiegare il problema. L’operatore chiederà una serie di dati personali, indispensabili per accertare l’identità del chiamante.

In caso di sospetta frode o phishing, contattare immediatamente l'assistenza PayPal
In caso di sospetta frode o phishing, contattare immediatamente l’assistenza PayPal

Una volta accertata la violazione dell’account, sarà possibile richiedere la procedura di rimborso della cifra sottratta, secondo le modalità e le procedure che verranno indicate dall’operatore.