04 Novembre 2025
Home Blog Pagina 98

Come proteggere Microsoft Edge. La guida rapida

Come proteggere Microsoft Edge? Questa sì che è una questione particolarmente “hot”, soprattutto di questi tempi: Windows 10, l’ultima versione del sistema operativo Microsoft, sta entrando nelle case – e nei PC – di milioni di italiani e con lui Microsoft Edge, il suo nuovo, rivoluzionario browser. Vediamo di scoprirne di più.

Proteggere Microsoft Edge e navigare in dolci acque

Le novità che presenta l’ “erede” di Internet Explorer sono davvero tante, dalla nuova interfaccia grafica al supporto dell’assistente personale Cortana, fino alla possibilità di prendere appunti o disegnare direttamente sulle pagine web.

Esplorare le nuove funzionalità che offre Microsoft Edge rappresenta senza dubbio un passatempo divertente e stimolante, anche per chi non mastica molto di informatica; tuttavia, una delle prime questioni che ci si trova ad affrontare una volta installato il nuovo browser è anche una delle più spinose di tutto l’universo IT: il problema della sicurezza.

Di questi tempi, infatti, i PC – privati e aziendali – sono continuamente a rischio di attacchi informatici, con conseguenti “appropriazioni indebite” di dati sensibili, crash di siti web e via dicendo. Per chi ha installato Windows 10, dunque, proteggere Microsoft Edge diventa una stringente necessità. In questa breve guida vedremo quali strumenti in difesa della privacy presenta “di default” il nuovo browser, quali sono le sue vulnerabilità e quali invece le precauzioni aggiuntive da mettere in atto per avere un PC “a prova di hacker”.

Proteggere Microsoft Edge: le blue chips di Microsoft

Navigare sicuri è l’obiettivo di ogni utente. Microsoft, non per niente azienda leader in campo informatico, lo sa bene. E ha pensato di adeguarsi ai tempi che corrono, tempi in cui il rischio di “bugs” nella sicurezza dei computers è in crescente aumento.

Proteggere Microsoft Edge non rappresenta quindi solo un’esigenza degli utenti, ma anche – e forse soprattutto – della stessa casa madre: Microsoft, infatti, ha pensato bene di dotare la propria creatura di “paraurti” abbastanza forti da assorbire anche i colpi più duri. Vediamo allora quali sono gli assi nella manica che presenta Microsoft Edge in termini di sicurezza.

Proteggere Microsoft Edge: SmartScreen, l’arma contro il phishing

Inserire nome utente e password: quante volte, nel corso di una giornata, ripetiamo questa azione? Purtroppo, però, a volte questo quotidiano quanto banale gesto può essere fatale per la sicurezza dei nostri dati personali. In casi come questi, infatti, i sintomi possono essere leggermente diversi da vittima a vittima, ma la causa del malessere è la stessa: il phishing.

Questo fenomeno, che rientra a pieno titolo tra i più comuni attacchi informatici, consiste appunto nell’indurre un ignaro utente ad immettere i propri dati personali in un sito web, in tutto e per tutto identico a una comune piattaforma online, salvo che per un piccolo, ma significativo particolare: quello di essere falso.

Ad oggi uno dei modi più diffusi per combattere il phishing consiste nel rendere identificabili i siti web “puliti” con il simbolo del lucchetto HTTPS o con la barra verde EV Cert, anche se questo metodo non garantisce risultati sicuri al 100%. Per proteggere Microsoft Edge, quindi, Microsoft ha pensato di utilizzare un’arma più potente: SmartScreen.

Una funzionalità molto utile per proteggere Microsoft Edge è SmartScreen, che controlla la reputazione dei siti web
Una funzionalità molto utile per proteggere Microsoft Edge è SmartScreen, che controlla la reputazione dei siti web

Di che si tratta? Di una funzionalità che permette di eseguire un controllo circa la reputazione e la veridicità dei siti web, bloccando quelli in odore di frode e impedendo altresì all’utente di scaricare e installare software sospetti.

Proteggere Microsoft Edge: Certificate Reputation

Uno strumento in più che la casa di Redmond offre per proteggere Microsoft Edge è Certificate Reputation, una funzionalità che permette di fare un vero e proprio screening dei certificati dei siti web, individuando quelli falsi. Grazie a Bing Webmaster Tools, inoltre, gli sviluppatori web possono fornire in tempo reale a Microsoft un report su quanti certificati fasulli si trovano in circolazione.

Proteggere Microsoft Edge: addio vecchie estensioni, ora c’è HTML5

Proteggere Microsoft Edge, per la casa di Redmond, è più che un obiettivo. È una missione. Per questo, al fine di vincere la sfida per la sicurezza, Microsoft ha fatto una scelta rivoluzionaria: abbandonare le vecchie estensioni, quali Active X, VM, BHO, Toolbars e VB Scrip (che negli anni si sono effettivamente dimostrate incapaci di resistere agli attacchi più astuti) per sposare definitivamente HTML5.

Per proteggere Microsoft Edge il browser è stato progettato proprio come una app e si aggiorna tramite Windows Store
Per proteggere Microsoft Edge il browser è stato progettato proprio come una app e si aggiorna tramite Windows Store

Ma qual è, nel concreto, la conseguenza di questa decisione? Il fatto che il nuovo browser si comporti tale e quale a una app, il che permette a Microsoft Edge di “immagazzinare” tutte le informazioni sulla navigazione internet all’interno di una sandbox.

Proteggere Microsoft Edge significa quindi mettere in atto gli stessi accorgimenti che si utilizzano nel caso delle app: per questo il browser viene aggiornato con Windows Store, permettendo così agli utenti di fare un upgrade immediato di tutte le sue funzionalità, tra cui quelle relative alla sicurezza.

Altra importante caratteristica di Microsoft Edge consiste nell’essere progettato in chiave 64 bit, un sistema di codifica particolarmente sicuro. Per migliorare ulteriormente le difese contro attacchi malevoli, inoltre, con Windows 10 è incluso anche il programma Technical Preview Browser Bug Bounty, grazie al quale i ricercatori di sicurezza possono comunicare direttamente a Microsoft eventuali bugs nel sistema di protezione del browser.

Proteggere Microsoft Edge: si può fare di più?

Come abbiamo appena visto, Microsoft ha fatto di tutto per progettare un browser veramente competitivo rispetto a Chrome o Firefox, anche in termini di sicurezza. Nonostante gli sforzi, tuttavia, qualche vulnerabilità rimane.

Cosa si può fare di più per proteggere Microsoft Edge? Senz'altro eliminare vulnerabilità gravi, come quella di InPrivate Browsing
Cosa si può fare di più per proteggere Microsoft Edge? Senz’altro eliminare vulnerabilità gravi, come quella di InPrivate Browsing

Un esempio? La funzionalità InPrivate Browsing, che – in teoria – permette all’utente di visitare siti internet senza che il browser memorizzi le tracce della navigazione. Ashish Singh, un ricercatore di sicurezza informatica, ha tuttavia scoperto che attraverso un attento esame del file WebCache un malintenzionato può comunque avere accesso ai dati, ricostruendo la cronologia della navigazione.

Proteggere Microsoft Edge non è quindi così semplice come appariva inizialmente, anche perché quella della cache non è l’unica falla che, dal momento della sua immissione sul mercato, ha presentato il nuovo browser della casa di Redmond. Un altro bug – e abbastanza grave – riguarda l’utilizzo su Edge di WinRT PDF, un’importante componente che permette di integrare la lettura dei file PDF con le app installate sul PC.

Il browser, infatti, utilizza WinRT PDF come lettore PDF di default e quindi ogni file di questo formato presente in una qualisiasi pagina web viene aperto con questo strumento. E fin qui niente di male, salvo che per un non indifferente problema di sicurezza. Gli hackers, infatti, possono sfruttare l’occasione per sferrare un attacco drive-by, ossia quel tipo di attacco che infetta il computer iniettando in un sito web un codice malevolo. Se, dunque, ogni PDF – tra cui quelli presenti sui siti web – vengono aperti con WinRT PDF, si corre il rischio di subire un attacco drive-by.

Per proteggere Microsoft Edge, così come tutte le altre funzionalità di Windows 10, Microsoft indice incontri periodici, chiamati Patch Tuesday, in cui presenta le soluzioni alle vulnerabilità riscontrate
Per proteggere Microsoft Edge, così come tutte le altre funzionalità di Windows 10, Microsoft indice incontri periodici, chiamati Patch Tuesday, in cui presenta le soluzioni alle vulnerabilità riscontrate

Fin dalla sua nascita, i problemi di sicurezza di Microsoft Edge, come del resto di Windows 10 nel suo complesso, vengono risolti durante i cosiddetti “Patch Tuesdays”, incontri periodici in cui Microsoft presenta le “toppe” progettate per coprire le vulnerabilità dei nuovi componenti dell’ultimo sistema operativo.

Durante l’ultimo Patch Tuesday, la casa di Redmond ha proposto soluzioni per ben 39 “buchi” di Windows 10, tra cui alcune riguardanti proprio il nuovo browser. Per proteggere Microsoft Edge, quindi, è bene installare la patch MS16-024, che risolve ben 11 vulnerabilità del browser, tra cui le più critiche riguardano la possibilità che un malintenzionato indossi i panni di un utente reale attraverso l’esecuzione di un codice da remoto. Com’è possibile? Semplicemente capitando in un sito web che contiene un codice malevolo.

Patches a parte, comunque, per proteggere Microsoft Edge occorre mettere in pratica tutti gli accorgimenti più banali relativi alla sicurezza del proprio computer come installare un buon antivirus e un firewall efficiente ed eseguire periodicamente gli aggiornamenti.

KeRanger, primo ransomware per Mac. Come proteggersi

KeRanger è il primo Ransomware in grado di attaccare i Mac. A darne l’annuncio attraverso il blog aziendale, è stato un team di ricercatori della Palo Alto Networks: per diffondersi sui sistemi Apple, il Ransomware KeRanger sfrutta una versione infetta (la 2.90) del celebre client BitTorrent Transmission. Per essere contagiati dal Ransomware, i sistemi OSX devono semplicemente lanciare l’installer dell’applicazione e attendere alcuni giorni, durante i quali KeRanger rende illeggibili file e cartelle presenti sul disco rigido. A quel punto, un messaggio di testo inviterà l’utente a pagare un riscatto pari a 1 BitCoin (circa 420$) per vedersi consegnare la chiave di decrittazione dei file compromessi.

KeRanger: il primo Ransomware per Mac si annida su Trasmission 2.90

Secondo quanto emerso dalle analisi dei ricercatori, ad essere stata infettata dal Ransomware sarebbe stata unicamente la versione 2.90 di Transmission per sistemi OS X. Altre versioni (e altre piattaforme software) risulterebbero estranee al problema che, al momento, sembrerebbe risolto: nel giro di poche ore la versione 2.90 “infettata” di Transmission è stata prontamente rimossa e rimpiazzata con la 2.92. Per questa ragione è vivamente consigliato l’upgrade delle versioni obsolete dell’applicazione, direttamente a questo indirizzo.

Secondo quanto affermato dai ricercatori di Bitdefender Labs, KeRanger rappresenterebbe il porting in ambito OS X del trojan Linux.Encoder, un malware che recentemente è stato impiegato dai cybercriminali per una serie di attacchi a danno di alcuni server Linux sparsi in tutto il mondo. KeRanger condivide con Linux.Encoder la routine di cifratura e molte altre caratteristiche, come quella di diffondersi attraverso eseguibili corrotti delle applicazioni o allegati malevoli inviati tramite e-mail.

KeRanger

Caratteristiche preoccupanti che potrebbero fare di Linux.Encoder (e quindi, della sua versione KeRanger) il primo ransomware cross-platform della storia, in grado di colpire sistemi operativi Linux e Mac in egual misura. Attualmente si stima che KeRanger abbia colpito circa 6.500 utenti Mac in tutto il mondo, attraverso l’installazione dei pacchetti Transmission infettati nella notte tra il 4 e il 5 marzo 2016.

KeRanger: ecco come colpisce il primo Ransomware per Mac

A rischio di infezione sono tutti gli utenti Mac che hanno scaricato, e successivamente installato, l’installer di Trasmission 2.90 dal sito web ufficiale. Gli hacker avrebbero infatti corrotto il file di installazione direttamente sui server dello sviluppatore: in questo modo, l’applicativo contenente il malware figurava regolarmente firmato con il certificato digitale rilasciato da Apple a Transmission Project.

ransomware-transmission-bittorrent-clientSecondo quanto riportato dai ricercatori di Palo Alto Networks, KeRanger si annida all’interno di un finto file di testo “General.rtf” che, una volta cliccato, lancia il processo “kernel_service“. Il processo può restare in stato di apparente inattività per un periodo compreso fra 1 e 5 giorni,  richiedendo ogni 5-10 minuti le chiavi necessarie a cifrare il disco del malcapitato utente a un server remoto.

Una volta ottenute le chiavi di cifratura, il ransomware KeRenger sferra l’attacco passando in rassegna le cartelle “Users” e “Volumes”, alla ricerca di oltre 300 tipi di file da criptare: doc, jpg, avi, mp4, mp3, xls, pdf e qualsiasi estensione normalmente utilizzata da un utente medio.

Ad essere cifrati purtroppo sono anche i backup di Time Machine, rendendo il processo di recupero ancor più difficile e facilitando il pagamento del riscatto per riavere i dati.

Una volta completato il processo di crittografia dati, l’utente visualizza un file di testo (“README_FOR_DECRYPT”) dove gli hacker informano circa il successo dell’operazione pirata, invitando la vittima a pagare il bitcoin di “riscatto” alle coordinate indicate nelle istruzioni.

KeRanger: come difendersi e cosa fare in caso di contagio

Dopo la scoperta del contagio, le versioni compromesse di Transmission sono state prontamente rimosse dai server: Apple ha provveduto nel giro di poche ore a revocare il certificato dello sviluppatore utilizzato dagli hacker per codificare il malware, provvedendo a rilasciarne uno nuovo per la versione 2.92 di Transmission oggi perfettamente funzionante e immune al malware KeRanger.

ransomware-KeRanger

In caso di nuova installazione, Transmission non presenta rischi di contagio. Per tutti i possessori delle vecchie versioni del programma in ambiente Mac, è caldamente consigliato l’upgrade alla nuova versione (da questo indirizzo).

Per scoprire se il Ransomware KeRanger ha iniziato il suo “sporco lavoro”, è possibile seguire questi semplici passaggi (consigliati dai ricercatori della Palo Alto Networks) per terminare i processi di cifratura ed evitare la perdita di dati:

  • Attraverso il Terminale o il Finder, controllare se nei seguenti percorsi:
    /Applications/Transmission.app/Contents/Resources/
    /Volumes/Transmission/Transmission.app/Contents/Resources/
    esiste il file di testo General.rtf: in caso affermativo, la versione di Transmission installata è infetta e deve quindi essere al più presto aggiornata con quella nuova.
  • In Applicazioni -> Utility avviare Monitoraggio Attività: se è presente un processo chiamato “kernel_service“, controllarne la presenza anche in /Users/<nome utente>/Library/kernel_service. In caso affermativo, si consiglia di interrompere immediatamente il processo, utilizzando se necessaria l’uscita forzata.
  • Dopo aver eseguito i passaggi precedenti, portarsi nella directory /Library e controllare l’eventuale presenza dei file “.kernel_pid”, “.kernel_time”, “.kernel_complete” o “kernel_service”: se presenti, eliminarli.

Se invece KeRanger dovesse avere già terminato il processo di cifratura, non tutto è perduto: il meccanismo di cifratura impiegato dal Ransomware è il medesimo di Linux.Encoder, che è già stato attaccato in passato da alcuni team di ricercatori per decifrare i file criptati, senza quindi pagare il riscatto chiesto dai pirati informatici.

Sulla Rete esistono diverse aziende specializzate in sicurezza informatica che assicurano di poter decifrare i file criptati da KeRanger, con costi decisamente abbordabili (poche decine di dollari) rispetto alla richiesta di riscatto. Non esistono certezze, ovviamente: la cosa migliore è disporre sempre di un backup dati offline, da utilizzare in questi casi di emergenza.

Tor Messenger Beta: proviamo la chat anti intercettazioni

Tor Messenger Beta è il nuovo servizio che permette di chattare, in completo anonimato, attraverso le più diffuse piattaforme di instant messaging come IRC, Facebook Chat, Google Talk, Twitter, Yahoo, XMPP ma anche altri client meno noti.

Si tratta infatti di un programma multipiattaforma, che può essere associato ai profili personali di numerosi client per dirottare l’intero traffico dati attraverso la rete Tor, rendendo sicure e completamente anonime le chat.

Tor Messenger Beta: come funziona

Tor Messenger Beta: ecco il software di messaggistica istantanea anonimo e rispettoso della privacy
Tor Messenger Beta: ecco il software di messaggistica istantanea anonimo e rispettoso della privacy

Tor Messenger Beta è un software multipiattaforma basato su Instantbird, disponibile gratuitamente sul sito ufficiale per Windows, Linux e OS X. Per funzionare, deve essere installato su entrambi i computer dei partecipanti a una chat.

Con i normali programmi di instant messaging, i dati scambiati fra gli utenti viaggiano sulla Rete in chiaro, da un computer all’altro. Con Tor Messenger Beta, la rete Tor (acronimo di The Onion Router, per via della sua struttura a “cipolla” che rende difficile tracciare il traffico internet dell’utente) trasmette i dati attraverso una serie di “onion router” sparsi in tutto il mondo, gestiti da volontari, che anonimizzano il traffico in uscita.

I dati, rimbalzando da un router all’altro, rendono particolarmente difficile seguire l’attività dell’utente, proteggendone così la privacy e tutelando la segretezza dei dati scambiati.

I dati scambiati attraverso Tor Messenger vengono inoltre criptati prima di essere inviati in rete, rendendone ancora più difficoltosa l’intercettazione: gli stessi server che fungono da onion router possono risultare completamente anonimi sulla Rete, rendendo difficoltoso (se non impossibile) seguire i messaggi fino al punto di arrivo, dove vengono decodificati direttamente sul dispositivo del destinatario. Una riservatezza a prova di bomba.

Come installare Tor Messenger Beta

Installare e utilizare Tor Messenger Beta non richiede particolari abilità, salvo un minimo di attenzione in fase di configurazione. L’interfaccia d’uso è estremamente semplice, in linea con i più diffusi programmi di messaggistica presenti sul mercato. Ecco come procedere:

1- Scaricare Tor Messenger Beta dal sito ufficiale, scegliendo il sistema operativo desiderato.

2- Avviare il file eseguibile per l’installazione. Al termine, lanciare il programma attraverso l’apposita icona.

3- Analogamente come avviene per l’installazione di Tor Browser, al primo avvio verrà richiesto di scegliere il tipo di connessione alla rete Tor. È possibile scegliere di connettersi direttamente alla rete Tor (opzione consigliata nella maggior parte delle situazioni) cliccando sul tasto Connect, oppure configurare i parametri della connessione tramite proxy attraverso il tasto Configure (ideale per i Paesi dove vige una censura o quando è necessario creare una connessione attraverso proxy).

Tor Messenger Beta: per prima cosa, è necessario scegliere il tipo di connessione
Tor Messenger Beta: per prima cosa, è necessario scegliere il tipo di connessione

4- Indipendentemente dalla scelta effettuata, Tor Instant Messenger cercherà di connettersi alla Rete. In caso di successo, si aprirà la schermata Account Wizard. A questo punto, viene richiesto di scegliere un protocollo per il proprio account di Instant Messaging: è possibile scegliere da un’ampia lista che include IRC, Facebook Chat, Google Talk, Twitter, Yahoo, XMPP e altri client meno noti. Una volta scelto l’account desiderato, basterà inserire username, password e nikname per connettersi al servizio di messaggistica in modo anonimo, attraverso la rete Tor.

Tor Messenger Beta: è possibile scegliere di connettersi attraverso i più popolari programmi di messaggistica
Tor Messenger Beta: è possibile scegliere di connettersi attraverso i più popolari programmi di messaggistica

5- In caso di problemi in fase di connessione, è possibile configurare in modalità avanzata i parametri dei singoli servizi, inserendo un numero di porta, abilitando la connessione SSL o una tipologia di encoding per i caratteri di testo.

Tor Messenger Beta: add-on e plugin

Al momento, Tor Messenger Beta si presenta con un’interfaccia davvero minimalista: di fatto, oltre all’elenco dei contatti, è possibile soltanto inviare messaggi di testo. Instabird, comunque, permette di installare un buon numero di componenti aggiuntivi per personalizzare e arricchire di funzioni il software. Emoticons, finestre di notifica, temi grafici e lingue aggiuntive sono a disposizione per il download e l’integrazione nell’interfaccia di Tor Messenger Beta.

Tor Messenger Beta: bug, problemi, crash. Tutti i difetti di una beta

Come suggerisce il titolo, Tor Messenger è ancora in versione Beta. In attesa del rilascio di una prima versione stabile, il programma mostra tutti i difetti e i bug propri delle versioni “di prova”. Crash improvvisi del software, falle di sicurezza, problemi di login con gli account di instant messaging (Facebook in primis), problemi di stabilità su Windows 10 e altre problematiche comuni vengono analizzate e risolte ogni giorno dal team di Tor Project: per verificare i bug noti e il lavoro svolto dagli sviluppatori, è sufficiente dare una rapida occhiata alla pagina dei tickets.

Tor Messenger Beta: la schermata principale
Tor Messenger Beta: la schermata principale

Il progetto, in ogni caso, appare valido, soprattutto se si raffronta al successo di Tor Browser e alla sua capacità di far navigare gli utenti in maniera anonima e rispettosa della privacy. L’auspicio, in questo caso, è quello di veder realizzato nei prossimi mesi (più probabilmente, nei prossimi anni) un Tor Messenger completo, stabile e compatibile con i maggiori software di messaggistica istantanea. Il progetto, al momento, è ancora troppo acerbo per poter essere giudicato al pieno del suo potenziale. Le basi sono solide, ma il lavoro da fare è ancora tanto.

Anche perchè, a livello di sicurezza, per estendere la compatibilità ad alcuni servizi (come Google Talk, Facebook Chat e XMPP) Tor Messenger Beta condivide con i server dei client alcuni metadati dell’utente, contenenti ad esempio le informazioni del profilo e la lista dei contatti, pur mantenendo cifrate le informazioni: dettagli che dovranno essere limati per garantire il completo anonimato degli utenti.

Come proteggere iPhone 6S. Guida ai trucchi migliori

Come proteggere iPhone 6S, mettendo al sicuro dati e applicazioni da occhi indiscreti?

Se c’è qualcosa che abbiamo imparato dal caso datagate è che nessuno di noi può dirsi al sicuro dalle attività di controllo esercitate dalle agenzie governative. Che si tratti di computer, tablet o smartphone la musica non cambia: tutto può essere spiato. Non solo dalle agenzie governative ovviamente, ma anche da hacker, criminali informatici, agenzie di marketing o semplici curiosi.

In questa breve guida spiegheremo come proteggere iPhone 6S, mettendolo al riparo da chiunque cerchi di farsi strada all’interno dei nostri file e delle nostre applicazioni.

Come proteggere iPhone 6S: le impostazioni di base

Negli ultimi anni i dispositivi e i sistemi operativi Apple hanno conosciuto un netto miglioramento dei sistemi legati alla sicurezza. Basti pensare all’aggiunta del sensore di impronte digitali o ai passi in avanti compiuti dal sistema operativo iOS 9, dove privacy e sicurezza hanno rappresentato due trai maggiori cavalli di battaglia della casa di Cupertino.

Ecco alcune delle impostazioni native di iOS 9 che è possibile attivare per migliorare la protezione di iPhone 6S:

Passcode a 6 caratteri

Come proteggere iPhone 6S: il primo passo, consente nell'impostare un passcode a 6 caratteri
Come proteggere iPhone 6S: il primo passo, consente nell’impostare un passcode a 6 caratteri

Dal menù Impostazioni -> Touch ID & Passcode è possibile attivare il nuovo Passcode a 6 caratteri alfanumerici. Si tratta di una novità di iOS 9, in sostituzione del vecchio codice numerico a 4 cifre. A conti fatti, questa nuova barriera di sicurezza aumenta esponenzialmente il numero di combinazioni possibili necessarie a individuare il codice corretto: da diecimila a circa un milione.

Autenticazione a due fattori

Dal menù Impostazioni -> iCloud -> il tuo ID Apple selezionare la voce Sicurezza. Nella parte inferiore della schermata, spuntare la voce “Autenticazione a due fattori”. Da qui, è possibile verificare il dispositivo in uso inerendo ID Apple, password e un codice a 6 cifre. Contestualmente, viene richiesto di inserire un numero di telefono attendibile, di proprietà dell’utente.

Ad ogni accesso su un qualsiasi dispositivo Apple mediante l’ID indicato, al numero di telefono “attendibile” verrà inoltrato un codice di verifica (via SMS o chiamata) che andrà a completare la procedura di accesso. Con l’autenticazione a due fattori, è possibile proteggere non solo l’accesso al dispositivo (iPhone, iPad, notebook e computer Mac) ma anche al browser di navigazione, alle foto e a tutti i file archiviati sui dispositivi Apple, che risulteranno visibili solo al legittimo proprietario (l’unico a disporre del dispositivo, dei codici di accesso e del telefono attendibile).

Gestire i permessi delle applicazioni

Le App sono una componente fondamentale per ogni smartphone: per capire come proteggere iPhone 6S dalle applicazioni troppo “assetate” di dati personali, è sufficiente prestare la massima attenzione in fase di installazione. Una finestra apposita avvisa l’utente circa i privilegi richiesti dalla App stessa (che potrebbe, per esempio, avere libero accesso alla rubrica, alle foto, ai documenti archiviati e via dicendo): in caso di eccessiva “intrusione”, è possibile interrompere la procedura di installazione e veder salvaguardata la privacy personale.

In ogni caso, dal menù Impostazioni -> Privacy è possibile consultare, per ogni App installata, tutti i permessi richiesti e le intrusioni nella nostra vita privata. Con la possibilità, se lo si desidera, di disinstallare quelle troppo esose di dati personali.

Touch ID e impronta digitale

Come proteggere iPhone 6S: Touch ID permette di integrare una password biometrica, basata sull'impronta digitale
Come proteggere iPhone 6S: Touch ID permette di integrare una password biometrica, basata sull’impronta digitale

Tra le maggiori innovazioni su come proteggere iPhone 6S, figura il lettore di impronta digitale. Attraverso la voce di menù Impostazioni -> Touch ID & Passcode è possibile scegliere di utilizzare l’impronta digitale per lo sblocco dello schermo, l’accesso ad iTunes e all’App store. Qualora non lo si avesse ancora fatto, è possibile registrare una o più impronte digitali autorizzate dall’utente, che verranno riconosciute per lo sblocco delle funzioni desiderate.

Password o impronta digitale per gli acquisti “in-App”

Quando si imposta una password o un’impronta digitale, ad ogni nuova installazione di App una finestra informa l’utente della possibilità, fortemente consigliata, di richiedere la password (o l’impronta digitale) per avviare la procedura di acquisto. In questo modo, è possibile prevenire acquisti involontari o effettuati da terzi a nostra insaputa.

Disabilitare la localizzazione

Come proteggere iPhone 6S sul fronte della privacy? Molte applicazioni sfruttano la posizione dell’utente (stabilita attraverso GPS, reti Wi-Fi, Bluetooth e reti cellulari) per fornire informazioni di carattere commerciale e pubblicitario. Quando si usa un navigatore, per esempio, potrebbe capitare di essere bombardati dalle pubblicità di ristoranti, bar e locali della zona in cui ci si trova in quel momento. Ogni applicazione, all’atto dell’installazione, chiede all’utente il permesso di poter utilizzare queste reti per comunicare.

La localizzazione può anche essere disattivata in un secondo momento: dal menù Impostazioni ->Privacy ->Servizi di Localizzazione è possibile scoprire quali App usano la nostra posizione, ed eventualmente disabilitare il servizio qualora lo si reputi troppo invasivo della privacy.

Nascondere le foto

Come proteggere iPhone 6S: la possibilità di nascondere le foto è particolarmente utile quando un telefono finisce in mano ad altre persone
Come proteggere iPhone 6S: la possibilità di nascondere le foto è particolarmente utile quando un telefono finisce in mano ad altre persone

Quando si scattano determinate foto, non sempre si ha piacere nel mostrarle ad amici e parenti, soprattutto se si tratta di materiale riservato, legato alla sfera lavorativa. Su iPhone 6S è tuttavia possibile nascondere alcune foto. Nascondendo un’immagine, questa viene rimossa da “Collezioni” e “Momenti”, rendendola accessibile solo attraverso un album fotografico nascosto nella app Foto.

Per nascondere un’immagine, basta tenere premuto il dito su di essa e selezionare “Nascondi” dal menù contestuale. Un popup chiederà la conferma dell’operazione: il gioco è fatto. Da questo punto in poi sarà visibile solo selezionando l’Album nascosto, selezionando “Scopri” ogni volta che si vuole aprire un contenuto salvato in questa particolare cartella. Così facendo, amici e parenti che si metteranno a curiosare nella galleria, non potranno visualizzare i contenuti nascosti.

Abilitare le restrizioni

Dal menù Impostazioni -> Generali toccare l’opzione Restrizioni. Abilitando le restrizioni, verrà richiesto di inserire un codice di sblocco, indispensabile per utilizzare una delle applicazioni installate sul proprio iPhone. Un pratico menù consentirà di impostare (o disattivare) le restrizioni applicazione per applicazione. Inoltre, è possibile applicare le restrizioni anche all’ascolto di musica, la visione di film, l’utilizzo di Siri, la lettura di libri e molto altro ancora.

Come proteggere iPhone 6S: la navigazione

Anche la navigazione su Safari può essere messa in sicurezza su iPhone 6S con qualche semplice impostazione:

Anti-Phishing e blocco contenuti

Per aiutarci a capire quando ci troviamo davanti a un sito dedicato alle truffe, dal menù Impostazioni -> Safari è possibile spuntare l’opzione Avviso sito web fraudolento. Con il filtro attivato, un messaggio ci informerà quando stiamo per entrare in un sito web reputato pericoloso, o sul quale si sono già compiute truffe a danno degli utenti.

g-7-slide-620x419
Come proteggere iPhone 6S: Safari permette di impostare numerose opzioni a salvaguardia della privacy

Il filtro Anti-Phishing è l’alleato ideale di un’altra funzione importante che ci illustra come proteggere iPhone 6S sotto il profilo della privacy: Blocchi contenuti. Si tratta di estensioni che permettono a Safari di bloccare in modo efficiente cookie, immagini, risorse, pop-up e altri contenuti. Per attivarlo è necessario aprire il menù Impostazioni -> Safari -> Blocchi contenuti, quindi abilitare le singole estensioni che desidera usare. Più estensioni vengono bloccate, maggiore sarà la privacy complessiva.

Bloccare cookie e Javascript

I cookie sono pacchetti di informazioni che i siti web memorizzano sui dispositivi degli utenti, consentendo loro di memorizzare impostazioni e personalizzazioni in caso di visite future. In alcuni casi, però, potrebbero utilizzare queste informazioni per finalità commerciali, invadendo la privacy. Per impostare il blocco dei cookie basta toccare Impostazioni -> Safari -> Blocca cookie e scegliere tra le opzioni presenti: le più restrittive, “Blocca Sempre” e “consenti solo dai siti che ho visto” sono anche quelle che tutelano maggiormente la privacy.

Tuttavia, il blocco dei cookie potrebbe causare malfunzionamenti durante la navigazione di molti siti. In questi casi, potrebbero essere visualizzati errori e alcune funzioni (come le registrazioni utente) potrebbero non essere disponibili.

In Safari, Javascript è sempre attivo per impostazione predefinita. Javascript, essenzialmente, è rappresentato da un codice che permette agli sviluppatori web di controllare in modo più agevole gli elementi presenti nelle pagine web e di interagire con elementi esterni, come la data e l’ora correnti, oppure con la facoltà di aprire un link in una nuova finestra anzichè in quella attuale.

Allo stesso modo, però, eventuali bug presenti nel codice Javascript potrebbero essere sfruttati da malintenzionati per proporre contenuti indesiderati, o addirittura compromettere la sicurezza dei file e del sistema operativo. Per una sicurezza ottimale è possibile disattivare Javascript dal menù Impostazioni -> Safari -> Avanzate. Attenzione però: molti siti, per essere visibili, richiedono di attivare Javascript.

Cancellare la cronologia e le informazioni memorizzate da Safari

Per cancellare la cronologia e i cookie da Safari è sufficiente portarsi in Impostazioni -> Safari -> Cancella dati siti web e cronologia. Per cancellare le altre informazioni memorizzate da Safari, Impostazioni -> Safari -> Avanzate -> Dati dei siti web -> Rimuovi tutti i dati dei siti web.

 

Come proteggere Windows Phone. I trucchi e le app migliori

Come proteggere un Windows Phone? Bella domanda, visto che, da qualche anno, il sistema operativo di Microsoft ha conquistato il vasto universo della telefonia mobile, con le sue gioie e i suoi dolori. Certo, per Microsoft l’ingresso nel mondo mobile ha rappresentato un enorme passo avanti, soprattutto ai tempi del cloud, che permette un dialogo (fino a pochi anni fa impensabile) tra dispositivi diversi.

Come in tutte le favole più belle, tuttavia, presto o tardi viene sempre fuori qualche intoppo. E una delle questioni ad oggi più scottanti, per Windows come per tutti gli altri sistemi operativi utilizzati nel mondo, è quella della privacy. Vediamo allora quali accorgimenti adottare per imparare come proteggere un Windows Phone, garantendo così al proprio smartphone sicurezza e funzionalità allo stesso tempo.

Come proteggere un Windows Phone: le mosse giuste per uno smartphone inespugnabile!

Per capire come proteggere un Windows Phone nel migliore dei modi, la prima cosa da fare è studiare bene il nostro apparecchio. Esistono infatti alcuni servizi di base offerti da Microsoft che permettono di migliorare la sicurezza del proprio dispositivo senza stare troppo a scervellarsi sui modi più complicati e funambolici per proteggere i dati personali.

Come proteggere un Windows Phone? Innanzitutto impostando un codice o una password d'accesso
Come proteggere un Windows Phone? Innanzitutto impostando un codice o una password d’accesso

Partiamo da una banale osservazione o – se volete – un tipico affresco di vita quotidiana: come ci assicuriamo che qualche malintenzionato non ci rubi la bicicletta mentre entriamo dal panettiere? Semplice: legandola a un palo e applicandovi una catena provvista di un solido lucchetto. Allo stesso modo, il primo accorgimento da adottare per capire come proteggere un Windows Phone consiste nell’impostare il blocco del telefono: sembra un dettaglio insignificante, ma spesso un PIN o una password rappresentano una vera e propria ancora di salvezza per proteggere i nostri dati personali.

Supponiamo però che vi troviate nella sgradevole situazione di non aver impostato alcun tipo di blocco sul vostro dispositivo e che, in un momento di distrazione, l’abbiate abbandonato sulla panchina di un parco pubblico. In questo caso, un servizio che potrebbe rivelarsi davvero prezioso per capire come proteggere un Windows Phone è “Trova il mio telefono”: in questo modo potrete individuarlo su una mappa, farlo squillare o addirittura lasciare un messaggio con le proprie informazioni di contatto, nel caso un ignaro (e bendisposto) passante abbia il buon cuore di riportarvelo indietro sano e salvo.

Un altro suggerimento che offre Microsoft per capire come proteggere un Windows Phone consiste nella buona prassi di installare gli aggiornamenti. Oggi come oggi, gli aggiornamenti sono l’incubo degli utenti: ad ogni piè sospinto ci vengono richiesti per qualsiasi dispositivo e, mentre vengono installati, inevitabilmente l’ingranaggio rallenta. Gli aggiornamenti, tuttavia, sono necessari, se non altro perché permettono al nostro apparecchio di funzionare al meglio. Questo discorso vale anche per la sicurezza: più il sistema operativo è aggiornato, migliore è il suo grado di protezione.

Ultima avvertenza “basic” per capire come proteggere un Windows Phone: eseguire un backup dei dati contenuti nel proprio dispositivo. Grazie al cloud, documenti, immagini e video possono essere archiviati in tutta sicurezza, conservandosi anche in caso di smarrimento del telefono.

Come proteggere un Windows Phone: le app a prova di bomba

Come proteggere un Windows Phone? Oltre agli espedienti di base, è necessario un piccolo aiuto. Che offrono alcuni strumenti e applicazioni pensati ad hoc per migliorare la sicurezza del proprio dispositivo. Vediamo i più interessanti.

Bambini al sicuro: tra gli accorgimenti da adottare per capire come proteggere un Windows Phone non può mancare una cautela particolare per i bambini. I nostri figli, infatti, sono dei veri e propri nativi digitali, capaci di penetrare anche nelle fortezze (tecnologiche) più inespugnabili.

Come proteggere un Windows Phone...da quegli abili hackers che sono i bambini: AVG Family Safety può essere un prezioso alleato
Come proteggere un Windows Phone…da quegli abili hackers che sono i bambini: AVG Family Safety può essere un prezioso alleato

Grazie al browser AVG Family Safety, i più piccoli possono navigare nel web con il Windows Phone dei genitori senza pericolo. Il funzionamento del browser è semplice e intuitivo, in tutto e per tutto simile a quello di Internet Explorer. AVG Family Safety offre a mamme e papà la possibilità di limitare l’accesso alle pagine web nell’Angolo dei bambini, uno strumento – incluso nel Windows Phone – che permette ai bimbi di smanettare con il telefono dei genitori senza correre rischi.

Non si passa. Come proteggere un Windows Phone al meglio? Due app da 007 sono senza dubbio Keeper e eWalletGo. Il loro funzionamento è pressoché simile: entrambe offrono al possibilità di impostare una password per accedere all’app stessa, consentendo così la gestione di dati molto personali – come ad esempio le informazioni relative alle carte di credito – ed entrambe proteggono i dati grazie all’ausilio di un sistema di codifica estremamente avanzato, la crittografia AES a 256 bit (utilizzata anche dall’Agenzia per la Sicurezza Nazionale USA, tanto per dare un’idea della sua efficacia in termini di sicurezza).

EwalletGo, tuttavia, ha una marcia in più. Questa app, infatti, è stata pensata proprio per essere il Cerbero dei dati sensibili (ad esempio password o numeri di carte di credito) e permette di salvare su Google o Dropbox i dati crittografati, conservando così un backup delle informazioni anche qualora il dispositivo andasse perso.

Voyeurs delusi. Una questione “hot” in ambito privacy riguarda sicuramente come proteggere un Windows Phone, in particolare le immagini che vi sono contenute. Quante volte sentiamo di ricatti mossi contro persone – celebri e non – dietro la minaccia di rendere pubbliche foto private e, magari, anche un po’ imbarazzanti?

Come proteggere un Windows Phone: con l'app Lock&Hide le vostre immagini saranno al sicuro
Come proteggere un Windows Phone: con l’app Lock&Hide le vostre immagini saranno al sicuro

Grazie all’app Lock&Hide, avrete la possibilità di mettere in sicurezza tutte le immagini presenti sul vostro Windows Phone, che non solo vengono crittografate, ma anche salvate in album protetti, a cui si accede solo previo inserimento di una password. Chi ha uno spiccato sense of humor, ma vuole ugualmente capire come proteggere un Windows Phone nel migliore dei modi, può installare sul proprio dispositivo la app Unit Converter.

Come Lock&Hide, anche questa applicazione protegge le immagini, apparendo agli occhi degli hackers (o, semplicemente, di chi vuole dare un’occhiata alle vostre foto senza esserne autorizzato) come un banale convertitore di valuta.

Allarme, allarme! Tra gli espedienti per capire come proteggere un Windows Phone non può mancare l’applicazione “cane da guardia”, altrimenti conosciuta come Best Phone Security. Lasciate il telefono sul divano durante una festa per servirvi da bere e qualche curioso cerca di approfittarne? Niente paura: non appena toccherà la schermata di blocco, lo sventurato rimarrà attonito: l’apparecchio emetterà infatti un suono forte e squillante, indicando anche la posizione esatta da cui è partito il tentato accesso.

Mousejacking: così l’hacker attacca il tuo mouse

“Mousejacking” rappresenta una parola nuova nel panorama della sicurezza informatica. Questa tecnica viene sfruttata dagli hacker per aggirare le difese di un personal computer, consentendo all’aggressore di penetrarvi attraverso la connessione wireless di quasi tutti i mouse senza fili presenti sul mercato: in questo modo, i criminali informatici possono inserirsi sulla frequenza del mouse e sfruttare il relativo radiosegnale per compiere svariate operazioni: aprire un browser, navigare su internet, sottrarre dati, iniettare malware e persino cancellare un intero hard disk.

Mousejacking: così l’hacker attacca il tuo mouse

Pensate di essere nel vostro ufficio, al tavolino di un bar, in una biblioteca, oppure comodamente seduti sulla panchina di un parco, e di avere con voi il vostro mouse wireless. Nonostante i software antivirus, antimalware, i firewall e qualsiasi altro meccanismo di difesa abbiate deciso di installare, il vostro computer è esposto a un grave rischio.

Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.
Mousejack: a rischio hackeraggio quasi tutti i mouse wireless con antenna simile a questa.

La fonte del pericolo è proprio il mouse wireless, nel tratto compreso tra il mouse stesso e quella piccola antennina miniaturizzata connessa alla porta USB: sfruttando un’imperdonabile leggerezza delle case produttrici (che, a differenza delle tastiere wireless, omettono di criptare il segnale fra l’antenna e il relativo device), un qualsiasi hacker può inserirsi sulla frequenza wireless del dispositivo e prendere il controllo di molte funzioni del vostro computer, andando a “bucare” le normali protezioni installate.

Le antenne (chiamate in gergo dongles) dei più comuni mouse presenti in commercio rimangono in costante ascolto, alla ricerca di nuovi mouse da connettere. In questo modo, per un pirata informatico è sufficiente “simulare” un falso mouse e agganciarsi alla frequenza del dongle, connettendosi automaticamente con il computer bersaglio. Per farlo, non servono attrezzature sofisticate: è sufficiente acquistare una minuscola antenna chiamata Crazyradio, in vendita sul web per circa 15 dollari.

Mousejacking: quali sono le conseguenze di un attacco

Una volta agganciato il segnale wireless del dongle, i criminali informatici possono compiere svariate azioni all’interno del computer attaccato. Scaricare file e cartelle, copiare nuovi file, installare virus, malware e trojan, controllare browser, accedere alla consolle di sistema sono soltanto alcune delle operazioni possibili per un hacker attraverso il Mousejack.

Per sfruttare il Mousejack, è sufficiente che il computer bersaglio si trovi nel raggio di 200 metri di distanza dall’antenna dell’hacker. Un raggio d’azione elevato che però si riduce quando, anzichè in campo aperto, ci si trova in un edificio o tra le mura di un ufficio, ma comunque sufficiente per superare una parete o per sferrare un attacco da una strada pubblica.

Mousejacking: come prevenire intrusioni non autorizzate attraverso la connessione wireless del mouse

Per prima cosa, è necessario notare che la tecnica del Mousejack interessa soltanto i mouse wireless e non quelli Bluetooth. Per il resto, purtroppo, risulta veramente difficile – se non impossibile – proteggersi dal rischio Mousejack. Senza meccanismi di protezione del segnale wireless, non esiste al momento una valida procedura da seguire per impedire ai pirati informatici di penetrare all’interno del computer attraverso la frequenza dei dongles.

A scoprire questa importante “falla” sono stati, nel novembre 2015, i ricercatori della società di sicurezza informatica Bastille, che hanno condotto diversi test su numerosi mouse wireless presenti sul mercato ed elaborato una lista (purtroppo, ancora incompleta) dei dispositivi colpiti dal problema Mousejack (consultabile a questo indirizzo).

Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui è connessa l'antenna ricevente, inserendosi all'interno del canale di comunicazione
Il Mousejack sfrutta lo schema di connessione fra il mouse e il computer a cui è connessa l’antenna ricevente, inserendosi all’interno del canale di comunicazione

Da qui, la brutta notizia: secondo quanto emerso dagli studi di Bastille, quasi tutte le case produttrici di mouse wireless integrano nell’antenna il medesimo chip (prodotto dalla Nordic Semiconductor), rendendo così vulnerabili all’attacco Mousejack milioni di dispositivi in tutto il mondo. Se siete in possesso di un mouse wireless prodotto da Microsoft, Logitech, Dell, Gigabyte, Lenovo, HP ed Amazon, siete di conseguenza esposti a rischio Mousejack.

Numerosi produttori stanno cercando di correre ai ripari (Logitech in primis), rilasciando patch e aggiornamenti firmware in grado di correggere la vulnerabilità, mentre altri (come Lenovo) stanno avviando programmi di sostituzione dei prodotti sensibili a Mousejack con nuovi modelli immuni a questo genere di attacco. Secondo quanto riportato dagli esperti di sicurezza di Bastille, anche Dell e Microsoft si sarebbero immediatamente attivati per porre rimedio alla falla di sicurezza.

Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack
Ecco un esempio di antenna che gli hacker possono sfruttare per sferrare attacchi Mousejack

Per essere immuni al problema, in attesa di aggiornamenti da parte delle case produttrici, si consiglia di scollegare i mouse wireless dai computer portatili nelle aree pubbliche. Soprattutto in presenza di persone con antenne collegate alla porta USB del proprio computer: a partire dall’annuncio di Bastille, il prezzo delle antenne Crazyradio è in molti casi decuplicato, data l’impennata di vendite per questo genere di dispositivi. Per questa ragione, è lecito aspettarsi un aumento degli hacker intenti a sfruttare questo bug per violare milioni di computer in tutto il mondo.

Riconoscere un hacker impegnato in un’attività di Mousejack non sempre è facile, proprio per via della semplicità di questo genere di attacco. Per entrare all’interno del computer attaccato – oltre alla già citata antennina USB – è sufficiente un computer portatile e un semplicissimo software (quello creato da Bastille, per esempio, è costituito da sole 15 righe di codice Phyton).

 

 

Sicurezza informatica in Italia. Quanto siamo protetti?

Sicurezza informatica in Italia: se ne parla tanto, ma se ne sa poco. E, alla luce della recente pubblicazione, da parte della società di sicurezza informatica Arbor Networks, dell’ultima edizione del Worldwide Infrastructure Security Report (WISR) – uno studio sullo “stato di conoscenza” delle minacce informatiche nei diversi Paesi – l’argomento è tornato prepotentemente alla ribalta. Vediamo quindi qual è il quadro emerso dal report e la situazione della sicurezza informatica in Italia.

Sicurezza informatica in Italia: quanto il Belpaese è esposto agli attacchi

Il Worldwide Infrastructure Security Report raccoglie i feedback di esperti di sicurezza informatica provenienti da tutto il mondo, che hanno lanciato un survey per raccogliere informazioni circa la percezione delle aziende riguardo allo scottante argomento delle minacce via web. Uno studio preciso e puntuale, che ha interessato il settore pubblico come quello privato e che offre una panoramica completa sulla sicurezza informatica in Italia e nel resto del mondo.

Prima di approfondire la questione della sicurezza informatica in Italia, è bene dare uno sguardo ai risultati più significativi emersi dallo studio di Arbor Networks, per capire quali sono le minacce ad oggi più rischiose per la sicurezza dei nostri dati personali, quali strumenti abbiamo a disposizione per difenderci e quali novità – sia da parte degli hackers che dal punto di vista “difensivo” – ci attendono per il futuro.

Sicurezza informatica in Italia e nel mondo, tra novità e vecchie conoscenze

Sicurezza informatica in Italia e nel mondo: le ultime tendenze dal mondo ITC
Sicurezza informatica in Italia e nel mondo: le ultime tendenze dal mondo ITC

Per avere una chiara idea circa lo status quo della sicurezza informatica in Italia e compiere progressi per difendere i nostri computers anche dagli attacchi informatici più astuti, è bene analizzare con precisione a quali pericoli è esposta oggi la nostra privacy e in quali settori è necessario aumentare gli sforzi per assicurare agli utenti una maggiore protezione.

Dal Worldwide Infrastructure Security Report emergono alcuni dati molto interessanti, in particolare riguardo gli attacchi DdoS, ossia quel tipo di minacce che rendono un server inutilizzabile dagli utenti autorizzati attraverso un sovraccarico di traffico, creato – ovviamente – ad arte. Gli attacchi Ddos sono in grado di mandare completamente in tilt un computer, sia questo utilizzato solo per uso domestico o faccia parte (come accade nella maggior parte delle volte nel caso di questo genere di attacchi) di una rete aziendale.

L’analisi di Arbor Networks sulla sicurezza informatica in Italia e nel mondo mostra alcuni dati davvero allarmanti, tra cui l’aumento delle dimensioni degli attacchi Ddos del 60% negli ultimi undici anni, della complessità della minaccia a livello infrastrutturale (gli hackers colpiscono le applicazioni così come i servizi) e del rischio di compromettere il cloud: il 33% degli intervistati ha infatti denunciato attacchi Ddos contro questo tipo di servizi, che in molti casi hanno reso inservibile la connessione di rete.

A fronte di queste tendenze, preoccuparsi della sicurezza informatica in Italia diventa una questione di stringente necessità, anche perché – come emerge dal report – oggi gli hackers non sono più tanto mossi da ragioni politiche o da ideali, bensì dal desiderio di dimostrare la propria abilità e, allo stesso tempo, di estorcere denaro, come è accaduto di recente nel caso del ransomware che si fingeva il file per eseguire il browser Google Chrome.

E se da un lato i cyber criminali sfruttano la propria cultura informatica a fini non esattamente edificanti, dall’altro alcuni strumenti di difesa, primi fra tutti i firewall, sono percepiti ancora come inefficienti per far fronte alle crescenti minacce. Oltre il 50% delle aziende che hanno partecipato al survey, infatti, ha dichiarato di non aver potuto contare sulla protezione del proprio firewall, soprattutto perché – essendo dispositivi online – paradossalmente rischiano essi stessi di cadere nella rete degli attacchi Ddos, impoverendosi così della loro funzione principale: monitorare il traffico della rete per individuare eventuali minacce.

Sicurezza informatica in Italia: quali sono gli strumenti a disposizione per difendersi dagli attacchi?
Sicurezza informatica in Italia: quali sono gli strumenti a disposizione per difendersi dagli attacchi?

E per quanto riguarda le minacce più complesse? Anche in questo caso, i dati emersi dal Worldwide Infrastructure Security Report dimostrano che la situazione della sicurezza informatica in Italia e negli altri Paesi non è delle più tranquille. A sorpresa, uno dei pericoli maggiori è costituito dalle “talpe”, ossia dagli hackers impiegati nelle stesse aziende: ben il 17% degli intervistati ha infatti ammesso di aver ospitato delle “serpi in seno”, responsabili di attacchi contro i propri server. Per questo, una tendenza crescente consiste nel ridurre progressivamente le risorse interne deputate a sorvegliare sulla sicurezza dei computers aziendali, affidandosi invece a providers esterni, che offrono maggiori garanzie.

Le aziende, del resto, si rendono perfettamente conto che la sicurezza informatica è una priorità, tanto che durante l’ultimo anno sono sono sempre di più le compagnie che hanno sviluppato piani efficaci di intervento in caso di “incidenti”, dimostrando la volontà di dotarsi di strumenti in grado di contenere e contrastare – in tempi il più possibile ristretti – eventuali attacchi informatici.

La sicurezza informatica in Italia: qual è la situazione a livello nazionale?

Come abbiamo visto, dal Worldwide Infrastructure Security Report sono emersi risultati molto interessanti, che offrono un quadro preciso della situazione della sicurezza informatica a livello globale. E per quanto riguarda, nello specifico, l’Italia?

Sicurezza informatica in Italia: Expo Milano 2015 ha attratto numerosi hackers, secondo l'ultimo report di Clusit
Sicurezza informatica in Italia: Expo Milano 2015 ha attratto numerosi hackers, secondo l’ultimo report di Clusit

Anche da noi, gli esperti del settore lavorano quotidianamente per far fronte alla crescente complessità degli attacchi informatici, tanto che a metà marzo è attesa con trepidazione l’uscita dell’edizione 2016 del Rapporto Clusit sulla sicurezza informatica in Italia.
Clusit, l’associazione italiana per la sicurezza informatica, redige ogni anno un report estremamente dettagliato circa lo “stato delle cose” entro i confini nazionali. Posto che – salvo per quanto riguarda i professionisti del settore – nel Belpaese c’è ancora un grave lack di conoscenze riguardo non solo alle ultime tendenze dei cyber criminali, ma anche agli strumenti a disposizione per contrastarli, lo studio di Clusit offre un’analisi minuziosa e puntuale degli incidenti verificatisi nell’arco degli ultimi 12 mesi e della capacità, da parte degli esperti, di combatterli.

Tra le principali novità presenti nell’edizione 2016, un interessante approfondimento su Expo Milano 2015, evento che ha “calamitato” un numero veramente impressionante di tentativi di attacco, contro i quali sono stati impiegati i migliori provider di sicurezza informatica in Italia.

Grazie al contributo di professionisti del settore e aziende, il rapporto Clusit tocca una serie di questioni di stringente attualità nel campo della sicurezza informatica in Italia, quali la vulnerabilità dei siti di E-commerce, il furto di credenziali e la sicurezza dei database: tutti argomenti che, con la crescente diffusione di dispositivi mobili, rendono ancora più urgente un’adeguata preparazione per combattere efficacemente il cyber-crime.

Virus WordPress: visitatori colpiti da Ransomware e Spam

Virus WordPress: una nuova ondata di attacchi Ransomware e Spam ha colpito i visitatori dei siti basati sul più celebre CMS del mercato. Il grido di allarme è stato lanciato dagli esperti di alcune note società di sicurezza informatica (Sucuri, MalwarebytesHeimdal in primis), che hanno notato un deciso incremento di infezioni malware a carico di migliaia di installazioni WordPress in tutto il mondo.

Virus WordPress: nuovi attacchi Ransomware

Obiettivo dei Cybercriminali, in questo caso, sono i visitatori dei siti infettati. Servendosi del Nuclear exploit kit (un tool disponibile nei black market su internet, in grado di individuare le vulnerabilità di software e sistemi operativi), gli hacker attaccano i siti WordPress installando porzioni di codice malevolo, tipicamente contenute in file javascript che reindirizzano i visitatori a un server specifico che ospita il Nuclear exploit kit.

I visitatori dei siti colpiti vengono quindi “esaminati” dal codice malevolo iniettato all’interno del sito, alla ricerca di ogni possibile canale di trasmissione del virus: vecchie versioni di Adobe Reader, Flash Player, Internet Explorer, Microsoft Silverlight, Java sono tradizionalmente i canali preferiti del Nuclear exploit kit, rappresentando porte privilegiate per la trasmissione dell’infezione dai siti WordPress colpiti ai computer dei singoli utenti.

In questi casi, i ricercatori hanno assistito a un’impennata di infezioni legate al Teslacrypt Ransomware package, un pericoloso virus capace di criptare i file e i sistemi operativi degli utenti colpiti chiedendo, attraverso un’apposita schermata, il pagamento di un riscatto per lo sblocco dei dati e la fornitura della chiave di decrittazione.

Virus WordPress: i Ransomware rappresentano una delle tipologie di attacco più pericolose, in grado di criptare file, cartelle e di esigere il pagamento di un riscatto per la restituzione.
Virus WordPress: i Ransomware rappresentano una delle tipologie di attacco più pericolose, in grado di criptare file, cartelle e di esigere il pagamento di un riscatto per la restituzione.

Secondo gli esperti della società Heimdal Security, in pochi giorni gli hacker hanno colpito diverse centinaia di installazioni WordPress, sfruttando un centinaio di server ospitanti il Nuclear kit.

Virus WordPress: nuovi attacchi “advertising scam”

AdWare.Win32 è uno tra i virus WordPress più fastidiosi, in grado di tappezzare lo schermo della vittima di messaggi spam.
AdWare.Win32 è uno tra i virus WordPress più fastidiosi, in grado di tappezzare lo schermo della vittima di messaggi spam.

Come se non bastasse, i virus WordPress hanno dato vita a una nuova ondata di advertising scam, basati soprattutto sul malware “AdWare.Win32.AdMedia“, una vecchia conoscenza delle società di sicurezza informatica.

La campagna di advertising scam organizzata dai pirati informatici colpisce in primo luogo i siti WordPress che presentano installazioni datate, non aggiornate all’ultima versione o contenenti plugin con falle di sicurezza. Una volta preso il controllo del sito, gli hacker installano apposite backdoor per garantirsi il controllo dell’installazione WordPress anche in caso di futuro aggiornamento, in modo da re-infettare il sito anche in caso di rimozione del malware.

Una volta installata la prima backdoor, questa si replica anche in altri punti del webserver, contagiando (se presenti) anche altri siti WordPress facendo aumentare a dismisura la portata dell’attacco informatico. A farne le spese, ovviamente, sono soprattutto i visitatori dei siti infettati dal malware: sfruttando le debolezze dei sistemi operativi degli utenti (con plugin o sistemi operativi non aggiornati), il malware utilizza un codice criptato per installare un cookie pubblicitario nel computer del bersaglio.

I virus WordPress che colpiscono i siti, possono trasformare i computer dei visitatori in un vero incubo di messaggi invasivi.
I virus WordPress che colpiscono i siti, possono trasformare i computer dei visitatori in un vero incubo di messaggi invasivi.

A questo punto, il cookie incriminato provvede a mostrare sullo schermo del bersaglio tonnellate di materiale pubblicitario, link a siti web malevoli e ogni altra forma di advertising molesto.

Per i webmaster, contrastare l’infezione rappresenta una sfida ardua: in virtù del meccanismo di backdoor, non è sufficiente estirpare i codici malevoli dai file javascript colpiti dal malware, e nemmeno cancellare l’intero sito per sostituirlo con una copia “pulita” di backup. Il virus WordPress in questione potrebbe tornare in qualsiasi momento, facendo affidamento su altre copie installate in diversi punti del webserver (o in altri siti condivisi sullo stesso).

Virus WordPress: come difendersi dall’ondata di attacchi

Per i webmaster dei siti web, è buona norma effettuare regolarmente gli update dell’installazione WordPress (aggiornandola ogniqualvolta viene rilasciata una patch di sicurezza) e provvedere periodicamente ad aggiornare tutti i plugin e widget installati. Altra operazione fondamentale è quella di creare più copie di backup del sito e del relativo database, salvandole in destinazioni diverse ma soprattutto su server diversi (meglio ancora sarebbe custodire una copia offline, su hard disk o altro dispositivo di archiviazione).

I virus WordPress possono essere prevenuti effettuando regolari aggiornamenti della piattaforma e dei relativi plugin.
I virus WordPress possono essere prevenuti effettuando regolari aggiornamenti della piattaforma e dei relativi plugin.

In questo modo, è possibile difendere dal rischio di attacco informatico almeno una delle copie di backup, mettendole al riparo da pericolose backdoor e prevenendo danni irreparabili.

Per gli utenti dei siti web, è indispensabile adottare alcune sane abitudini di sicurezza informatica: mantenere sempre aggiornato il proprio sistema operativo, scaricare periodicamente tutti gli aggiornamenti relativi a browser, relativi plugin, componenti aggiuntivi, software Java, Adobe e quanto altro potrebbe essere sfruttato dagli hacker per penetrare all’interno del proprio computer. A livello di comportamento, poi, è indispensabile stare alla larga dai siti web tradizionalmente più a rischio, come quelli dedicati alla condivisione illegale di file o alla diffusione di materiale per adulti, tradizionalmente preferiti dagli hacker per diffondere virus e malware.

Comprare sicuri su eBay: consigli per lo shopping tranquillo

Comprare sicuri su eBay: si può? Questa domanda sicuramente si affaccia spesso alla mente della maggior parte degli utenti che si serve dalla piattaforma più conosciuta al mondo per lo shopping online. Ogni giorno si legge di nuovi tentativi di phishing, di truffe, di furto di dati personali…Insomma, il web sembra essere diventato una vera e propria giungla! Tuttavia non c’è da preoccuparsi: comprare sicuri su eBay, in effetti, è possibile: basta seguire alcuni semplici accorgimenti.

Comprare sicuri su eBay: tutti i consigli per uno shopping senza brutte sorprese

Con la crescente diffusione degli acquisti online, la questione della sicurezza è diventata di stringente attualità, soprattutto per eBay, uno dei siti di e-commerce più popolari al mondo. Comprare sicuri su eBay può rivelarsi una piacevole esperienza di shopping, se si mettono in atto le dovute attenzioni.

La prima regola d’oro da seguire per comprare sicuri su eBay – che vale, del resto, per tutti gli acquisti su internet in generale – consiste nel leggere bene la descrizione dell’articolo desiderato e i feedback degli altri utenti. Per comprare sicuri su eBay, un mercato sterminato che pullula di prodotti di ogni genere, bisogna infatti procedere con cautela: il prezzo a buon mercato è sicuramente un fattore di attrazione, ma l’oggetto del desiderio, al contrario, può rivelarsi una completa delusione.

Comprare sicuri su eBay? Si può: basta leggere con attenzione la descrizione del prodotto e i feedback degli altri utenti
Comprare sicuri su eBay? Si può: basta leggere con attenzione la descrizione del prodotto e i feedback degli altri utenti

Comprare sicuri su eBay, quindi, significa in primo luogo svolgere un’analisi minuziosa della scheda prodotto dell’articolo che si desidera acquistare: che si tratti di un accessorio per la cucina o di uno smartphone, l’opinione altrui rappresenta sempre un’ottima unità di misura per valutare la qualità del prodotto che si intende acquistare. E, soprattutto, la qualità del venditore.

Nei siti come eBay, infatti, uno stesso venditore può mettere online più articoli, anche di natura molto diversa fra loro: un materassino gonfiabile da mare, un innaffiatoio vintage, una piastra per capelli. Ma se si tratta di una persona seria e affidabile, qualsiasi prodotto metta in vendita rappresenta la garanzia per comprare sicuri su eBay.

Per dare una mano agli utenti alle prime armi, la piattaforma ha introdotto anche un metodo di certificazione per segnalare i venditori più virtuosi: il bollino Affidabilità Top. Se, dunque, nella scheda prodotto dell’articolo che desiderate notate la presenza di questo riconoscimento speciale, potete comprare sicuri su eBay: il venditore non vi rifilerà un oggetto danneggiato o mal funzionante.

Comprare sicuri su eBay: tempi di consegna e modalità di spedizione e di recesso

Comprare sicuri su eBay significa prestare attenzione ai dettagli: nel momento in cui si esamina la scheda prodotto di un articolo che interessa, occorre leggere accuratamente le sezioni relative ai tempi di consegna, le modalità di spedizione e quelle di recesso. Per comprare sicuri su eBay, infatti, le eventuali spese di spedizione rappresentano una voce di costo da considerare, nel momento in cui si procede all’acquisto.

Anche se per un articolo è indicata la spedizione gratuita, per comprare sicuri su eBay è buona norma leggere comunque anche i dettagli della spedizione. Un controllo maniacale? No, semplicemente un metodo infallibile per comprare sicuri su eBay. I costi di spedizione, infatti, vengono spesso trascurati, con il risultato che molte persone si trovano a pagare il recapito del prodotto acquistato su eBay più del prodotto stesso.

Per comprare sicuri su eBay occorre fare attenzione alle spese di spedizione e ai tempi di consegna
Per comprare sicuri su eBay occorre fare attenzione alle spese di spedizione e ai tempi di consegna

Ecco allora che, per comprare sicuri su eBay, esaminare con attenzione le modalità di spedizione è un accorgimento fondamentale. Una spedizione, ad esempio, può essere gratis solo se l’oggetto desiderato si trova già in Italia e viene recapitato entro i confini nazionali; se, al contrario, vi trovate all’estero ma acquistate su eBay Italia, dovete considerare le spese di spedizione in aggiunta al costo del prodotto prescelto, considerando che potrebbero essere molto “salate”.

Un altro elemento da valutare per comprare sicuri su eBay consiste nella tempistica stimata per la consegna del prodotto: può darsi, infatti, che durante i giorni indicati nella scheda prodotto non vi troviate a casa, oppure che il recapito del prodotto avvenga con un serio ritardo rispetto alla data pattuita.

Comprare sicuri su eBay significa innanzitutto affidarsi a persone serie e attendibili, che garantiscono la puntualità nei tempi di consegna: ecco perché, sia per l’acquisto che per migliorare il servizio di eBay, è necessario prestare attenzione ai tempi di consegna indicati sulla scheda prodotto e indicare il proprio feedback circa l’affidabilità del venditore.

Ultimo dettaglio da considerare – quantomeno per quanto riguarda la parte relativa alla spedizione – per comprare sicuri su eBay, consiste nel leggere con attenzione sulla scheda prodotto la parte relativa al diritto di recesso. Può darsi, infatti, che il prodotto acquistato risulti diverso rispetto alle immagini pubblicate su eBay o che abbia qualche difetto: in questo caso, l’acquirente ha il diritto di ricevere un rimborso. Per comprare sicuri su eBay, dunque, è buona norma informarsi sempre sulle modalità di restituzione di un articolo, in modo da non ritrovarsi a casa un prodotto che non corrisponde alle caratteristiche di quello acquistato.

Comprare sicuri su eBay: transazioni trasparenti

Comprare sicuri su eBay vuol dire non solo leggere attentamente anche quelli che, all’apparenza, sembrano dettagli insignificanti, ma anche accertarsi che il metodo di pagamento utilizzato sia sicuro e trasparente. Una delle regole d’oro per comprare sicuri su eBay, infatti, consiste innanzitutto nel verificare che l’intera operazione di acquisto avvenga nell’ambito della piattaforma stessa.

Comprare sicuri su eBay è facile se si utilizza un metodo di pagamento garantito e trasparente
Comprare sicuri su eBay è facile se si utilizza un metodo di pagamento garantito e trasparente

In altre parole, bisogna sempre diffidare di quei venditori che propongono un contatto personale e, magari, un metodo di pagamento non previsto da eBay, come ad esempio una ricarica Postepay: comprare sicuri su eBay equivale e non prestarsi a nessuna transazione d’affari che valichi i confini di eBay. Insomma: per comprare sicuri su eBay bisogna giocare secondo le regole, soprattutto per tutelare se stessi e i propri soldi.

Rispettare le norme rappresenta una garanzia per comprare sicuri su eBay; per questo motivo, è necessario utilizzare solo e soltanto i metodi di pagamento previsti sul sito, come PayPal o carta di credito. Nella sezione “Metodi di pagamento consentiti”, presente sul sito di eBay, si trovano tutte le informazioni circa le modalità corrette per comprare sicuri su eBay.

Comprare sicuri su eBay è ancora più semplice con il Programma di protezione dell'acquirente di PayPal
Comprare sicuri su eBay è ancora più semplice con il Programma di protezione dell’acquirente di PayPal

Se si utilizza PayPal, inoltre, le garanzie sono ancora maggiori: grazie al Programma PayPal per la protezione dell’acquirente, infatti, comprare sicuri su eBay è un gioco da ragazzi, perché in caso di mancato recapito del prodotto acquistato o se l’articolo è radicalmente diverso rispetto alla descrizione e alle foto presenti sulla scheda prodotto, PayPal rimborsa tutte le spese, incluse quelle di spedizione.

In conclusione, dunque, comprare sicuri su eBay si può: basta prestare un pizzico di attenzione e attenersi alle regole del gioco. A questo punto non resta che augurare a tutti gli utenti…buono shopping!

Android. Variante ransomware utilizza clickjacking per diventare amministratore del dispositivo

0

Symantec ha scoperto una variante ransomware per Android derivata da Android.Lockdroid.E che utilizza nuove tattiche. Gli utenti vengono ingannati da una falsa App e concedono diritti di amministratore del dispositivo al malware. Così tutti i file del dispositivo vengono crittografati, se ottiene i diritti di amministratore, il malware può così bloccare il dispositivo, modificare il PIN del dispositivo, e cancellare tutti i dati dell’utente attraverso un reset di fabbrica.

Ransomware e metodi di estorsione

Allerta del ransomware
Figura 1 – Schermata di attivazione

Il ransomware per Android ha un certo numero di armi per estorcere denaro alle vittime. Nel caso più comune, una volta che la vittima ha scaricato e installato un’applicazione modificata, il malware blocca lo schermo e visualizza un avviso sostenendo che l’utente ha avuto accesso a materiali proibiti. Nel frattempo, il malware raccoglie la lista dei contatti della vittima e crittografa i dati in background. Gli utenti poi vedranno quindi comparire la richiesta di pagare un riscatto, dietro la minaccia dalla perdita dei dati crittografati e la presentazione della cronologia di navigazione a tutti i loro contatti.

Tecniche più aggressive dipendono anche dalla ingegneria sociale per convincere l’utente ad attivare l’applicazione e diventare così un amministratore del dispositivo. L’app chiede all’utente di concedere i permessi di amministrazione per dare nuove funzionalità gratuitamente, questo ovviamente non è vero (Figura 1). Questa escalation di privilegi consente all’applicazione di bloccare lo schermo del dispositivo, reimpostare il PIN, ed eseguire un reset di fabbrica. Inoltre, impedisce all’utente di disinstallare il malware, sia attraverso l’interfaccia utente (UI) sia tramite un’interfaccia a riga di comando. Queste tecniche più aggressive, aggiunte alla capacità di crittografare i file, possono fare la differenza quando si tratta di estorcere pagamenti da parte delle vittime.

Clickjacking passo dopo passo
Questa nuova variante di ransomware ha superato ampiamente un livello superiore rispetto alle versioni precedenti, adottando una più sofisticata ingegneria sociale per ottenere i diritti di amministratore. Una volta che l’applicazione è installata e gestita da parte dell’utente, la finestra di attivazione del sistema viene richiamata e coperta da una falsa finestra “Pacchetto di installazione” (Figura 2).

Seconda schermata
Figura 2

L’utente crede che facendo clic su”Continua” va ad installare un necessario pacchetto di Google ma, in realtà, ha fatto il primo passo per attivare l’applicazione dannosa come amministratore del dispositivo, questo garantisce tutte le capacità richieste al malware per mettere in atto l’estorsione.

Fase 1
Il primo passo è la finestra di installazione illustrata nella figura 2. Mentre è visualizzato questo messaggio, in background l’applicazione sta già crittografando tutti i file che si trovano sulla scheda di archiviazione esterna e raccoglie informazioni sensibili dell’utente. Una volta che viene cliccato su “Continua” l’applicazione richiama l’amministrazione del dispositivo tramite API. Normalmente, la finestra di attivazione del sistema dovrebbe essere sul livello UI superiore.

Tuttavia, questa variante di malware utilizza una finestra TYPE_SYSTEM_ERROR (figura 3), che viene visualizzata è progettata per apparire come se fosse una normale finestra di dialogo che ha a che fare con la decompressione di componenti per l’installazione del pacchetto. Tuttavia, questo non è ciò che sta accadendo il malware è solo in attesa per un breve periodo di tempo senza fare nulla.
Passo 2
Dopo il falso ritardo, arriva un nuovo messaggio di “installazione è terminata”. E’ questo il passaggio che inganna l’utente e lo convince a dare i privilegi elevati al malware. L'”installazione è terminata” è in realtà una finestra TYPE_SYSTEM_OVERLAY. La caratteristica fondamentale di questo tipo di finestra è che non può ricevere nessun comando. Ciò significa che la finestra non può rispondere a operazioni dell’interfaccia utente, quali i clic sui pulsanti.

Figura 3
Figura 3

Come si può vedere nella figura 4, confrontando il layout ingannevole “installazione è completa” con la finestra di attivazione da amministratore del dispositivo, possiamo vedere che il pulsante “Continua” è perfettamente posizionato sopra il pulsante “Attiva”. In effetti, questo significa che una volta che l’utente preme il pulsante “Continua” preme in realtà il pulsante “Attiva”.

Altri usi malevoli
Questa tecnica di clickjacking può essere utilizzato anche per eseguire altre attività dannose. Un esempio è la gestione dei permessi di root, uno strumento che è onnipresente tra le varie app e spesso concesso senza pensieri dall’utente di base. Questo strumento sul sistema permette di elevare i privilegi a root e presenta una finestra di dialogo per l’autorizzazione  a nome della app. Utilizzando questa finestra  il malware potrebbe aggirare questa caratteristica di sicurezza e operare liberamente.

Mitigazione dei pericoli
A partire da Android 5.0 (Lollipop), la piattaforma impedisce alle finestre di dialogo precedentemente menzionate di visualizzare il messaggio per avere un’autorizzazione di sistema. Come risultato, questa tecnica di clickjacking riguarda solo i dispositivi con versioni di Android più vecchi di Android 5.0 in esecuzione; tuttavia, ciò equivale a quasi il 67 per cento dei dispositivi Android.
Il malware appare come un’app pornografica chiamata porno Mania ‘O’. L’applicazione dannosa non si trova su Google Play e può essere scaricata da negozi di terze parti, forum o siti torrent. Gli utenti che hanno installato Google Play sono protetti da questa applicazione in quanto avviene una automatica scansione anche durante il download al di fuori di Google Play. Symantec consiglia agli utenti di scaricare applicazioni solo da app store di fiducia.

Figura 4
Figura 4

Le seguenti misure sono consigliate anche per aiutare gli utenti a proteggere i loro dispositivi contro i malware:

  • Utilizzare una soluzione di sicurezza completa per la protezione contro i virus per device mobili
  • Mantenere il software aggiornato
  • Installare solo applicazioni da fonti attendibili