Comunicati.net - Comunicati pubblicati - Elygiuliano Comunicati.net - Comunicati pubblicati - Elygiuliano Mon, 27 May 2019 07:22:01 +0200 Zend_Feed_Writer 1.12.20 (http://framework.zend.com) http://comunicati.net/utenti/23490/1 ESET scopre un’importante vulnerabilità delle vid eocamere D-Link che consente di spiare i video delle vittime Fri, 03 May 2019 17:45:06 +0200 http://comunicati.net/comunicati/aziende/tecnologia/552414.html http://comunicati.net/comunicati/aziende/tecnologia/552414.html Elygiuliano Elygiuliano
 Le videocamere di sorveglianza possono diventare un’arma a doppio taglio se il dispositivo soffre di una vulnerabilità di sicurezza che espone le registrazioni ad occhi indiscreti. E’ proprio quanto è successo, come dimostrato dai ricercatori di ESET, alla videocamera digitale D-Link DCS-2132L, che consente ai criminali informatici non solo di intercettare e visualizzare un video registrato, ma anche di manipolare il firmware del dispositivo. 
   

Il problema più serio è la trasmissione non crittografata del flusso video su entrambe le connessioni, ovvero tra la videocamera e il cloud e tra il cloud e l'app lato client, che fornisce terreno fertile per attacchi man-in-the-middle (MitM) e consente agli intrusi di spiare i flussi video delle vittime.

 Un altro problema importante riscontrato in questa videocamera è nascosto nel plug-in "myDlink services", che gestisce il traffico dei dati e la riproduzione del video dal vivo nel browser del client, ma è anche incaricato di inoltrare le richieste per i flussi di dati video e audio attraverso un protocollo di tunneling. 

La vulnerabilità del plug-in è particolarmente insidiosa per la sicurezza della videocamera, poiché permette ai criminali informatici di sostituire il firmware legittimo con la propria versione corrotta o contenente una back-door.

Sfruttando questo tunnel è possibile accedere all’intero sistema operativo, quindi qualsiasi applicazione o utente sul computer della vittima può semplicemente accedere all’interfaccia web della telecamera tramite una semplice richiesta (solo durante lo streaming video live) a hxxp: //127.0.0.1: RANDOM_PORT /. Non è necessaria alcuna autorizzazione poiché le richieste HTTP al server Web della telecamera vengono automaticamente elevate al livello di amministrazione quando si accede da un IP localhost (l’host locale dell’app per la visualizzazione viene instradato verso il localhost della videocamera).

ESET ha segnalato tutte le vulnerabilità rilevate al produttore e alcune di queste - principalmente nel plug-in myDlink - sono state risolte mentre persistono problemi con la trasmissione non crittografata.

Il dispositivo D-Link DCS-2132L è ancora disponibile sul mercato. Gli attuali proprietari del dispositivo sono invitati a verificare che la porta 80 non sia esposta a Internet e riconsiderare l’uso dell’accesso remoto, se la telecamera viene impiegata per il controllo di aree altamente sensibili della propria abitazione o della propria azienda.

 

Per ulteriori informazioni sull’argomento è possibile collegarsi al link: https://blog.eset.it/2019/05/eset-scopre-unimportante-vulnerabilita-della-telecamera-d-link-che-consente-di-intercettarne-il-flusso-video

]]>
Truffe online: posto sotto sequestro popolare sito di e-commerce italiano Tue, 23 Apr 2019 12:07:27 +0200 http://comunicati.net/comunicati/aziende/tecnologia/549555.html http://comunicati.net/comunicati/aziende/tecnologia/549555.html Elygiuliano Elygiuliano

Come al solito dietro offerte incredibilmente vantaggiose si celano delle vere e proprie truffe, come in quest’ultimo caso che è costato alle vittime oltre un milione e mezzo di euro.

Fortunatamente le forze dell’ordine dopo i dovuti accertamenti hanno bloccato tutti i portali collegati all’attività criminale, come riportato nel seguente articolo pubblicato sul sito della Polizia Postale.

Complesse ed articolate indagini condotte dal Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia con il coordinamento della Procura Distrettuale di Trieste, hanno condotto all’emissione da parte del GIP di Trieste di un provvedimento di sequestro preventivo ai sensi dell’art. 321 c.p.p. del sito www.marashopping.it, per il reato di truffa nei confronti di numerosi cittadini.

Le indagini sono state avviate nello scorso mese ottobre quando una associazione per la tutela del mercato dell’elettronica ha segnalato alla Polizia Postale il sito www.sottocosto.online, che offrendo merci varie �“ dai buoni benzina all’elettronica consumer �“ a prezzi estremamente vantaggiosi, attraeva ignari compratori, che dopo aver pagato non ricevevano la merce acquistata.

Il sito www.sottocosto.online, irraggiungibile dal successivo mese di dicembre, è in seguito ricomparso sulla rete con denominazioni diverse: dapprima offerteazero.it, anch’esso irraggiungibile da gennaio di quest’anno, ed infine marashopping.it, che tuttora reclamizza la propria attività attraverso spot pubblicitari trasmessi anche sulle principali emittenti nazionali TV e radio.Il provvedimento di sequestro preventivo ha consentito di interrompere l’attività criminosa ed impedire che altri incauti cittadini potessero cadere nella trappola truffaldina i cui proventi, da una prima stima, potrebbe aggirarsi in oltre un milione e mezzo di Euro.

Per evitare di cadere vittima di questi inganni, ESET Italia propone agli utenti una breve guida per poter acquistare online in tutta sicurezza:

1. Utilizzare software e browser completi ed aggiornati
Potrà sembrare banale, ma il primo passo per acquistare in sicurezza è avere sempre un buon antivirus aggiornato all’ultima versione sul proprio dispositivo informatico. Gli ultimi sistemi antivirus (gratuiti o a pagamento) danno protezione anche nella scelta degli acquisti su Internet. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare perché ogni giorno nuove minacce possono renderlo vulnerabile.

2. Dare la preferenza a siti certificati o ufficiali
In rete è possibile trovare ottime occasioni ma quando un’offerta si presenta troppo conveniente rispetto all’effettivo prezzo di mercato del prodotto che si intende acquistare, allora è meglio verificare su altri siti. Potrebbe essere un falso o rivelarsi una truffa. E’ consigliabile dare la preferenza a negozi online di grandi catene già note perché oltre ad offrire sicurezza in termini di pagamento sono affidabili anche per quanto riguarda l’assistenza e la garanzia sul prodotto acquistato e sulla spedizione dello stesso.

In caso di siti poco conosciuti si può controllare la presenza di certificati di sicurezza quali TRUST e VERIFIED / VeriSign Trusted che permettono di validare l’affidabilità del sito web.

3. Un sito deve avere gli stessi riferimenti di un vero negozio!
Prima di completare l’acquisto verificare che il sito sia fornito di riferimenti quali un numero di Partiva IVA, un numero di telefono fisso, un indirizzo fisico e ulteriori dati per contattare l’azienda. Un sito privo di tali dati probabilmente non vuole essere rintracciabile e potrebbe avere qualcosa da nascondere. I dati fiscali sono facilmente verificabili sul sito istituzionale dell’Agenzia delle Entrate.

4. Leggere sempre i commenti e i feedback di altri acquirenti
Prima di passare all’acquisto del prodotto scelto è buona norma leggere i “feedback” pubblicati dagli altri utenti sul sito che lo mette in vendita. Anche le informazioni sull’attendibilità del sito attraverso i motori di ricerca, sui forum o sui social sono utilissime…

Le “voci” su un sito truffaldino circolano velocemente online!

5. Su smartphone o tablet utilizzare le app ufficiali dei negozi online
Se si sceglie di acquistare da grandi negozi online, il consiglio è quello di utilizzare le App ufficiali dei relativi negozi per completare l’acquisto. Questo semplice accorgimento permette di evitare i rischi di “passare” o “essere indirizzati” su siti truffaldini o siti clone che potrebbero catturare i dati finanziari e personali inseriti per completare l’acquisto.

6. Utilizzare soprattutto carte di credito ricaricabili
Per completare una transazione d’acquisto sono indispensabili pochi dati come numero di carta, data di scadenza della carta ed indirizzo per la spedizione della merce.
Se un venditore chiede ulteriori dati probabilmente vuole assumere informazioni personali (numero del conto, PIN o password) che, in quanto tali, dovete custodire gelosamente e non divulgare.
Al momento di concludere l’acquisto, la presenza del lucchetto chiuso in fondo alla pagina o di “https” nella barra degli indirizzi sono ulteriori conferme sulla riservatezza dei dati inseriti nel sito e della presenza di un protocollo di tutela dell’utente, ovvero i dati sono criptati e non condivisi.

7. Non cadere nella rete del phishing e/o dello smishing
…ovvero nella rete di quei truffatori che attraverso mail o sms contraffatti, richiedono di cliccare su un link al fine di raggiungere una pagina web trappola e sfruttando meccanismi psicologici come l’urgenza o l’ottenimento di un vantaggio personale, riusciranno a rubare informazioni personali quali password e numeri di carte di credito per scopi illegali.

L’indirizzo Internet a cui tali link rimandano differisce sempre, anche se di poco, da quello originale.

8. Un annuncio ben strutturato è più affidabile!

Leggi attentamente l’annuncio prima di rispondere: se ti sembra troppo breve o fornisce poche informazioni, non esitare a chiederne altre al venditore. Chiedi più informazioni al venditore sull’oggetto che vuoi acquistare e se le foto pubblicate sembrano troppo belle per essere vere, cerca in rete e scopri se sono state copiate da altri siti!

9. Non sempre…. è sempre un buon affare.

Diffida di un oggetto messo in vendita a un prezzo irrisorio, non sempre è un affare: accertati che non ci sia troppa differenza tra i prezzi proposti e quelli di mercato!

 

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

]]>
Sicurezza Apple: scoperta app spia Tue, 16 Apr 2019 19:20:48 +0200 http://comunicati.net/comunicati/aziende/tecnologia/549018.html http://comunicati.net/comunicati/aziende/tecnologia/549018.html Elygiuliano Elygiuliano

Apple da sempre vanta un grande livello di sicurezza per i propri dispositivi, grazie anche a uno store blindato, ma uno studio effettuato da una azienda di sicurezza afferma che la strada per infettare i dispositivi della mela c’è ed è stata sfruttata più volte per diffondere applicazioni spia in grado di raccogliere dati. Una in particolare, emersa dallo studio, sfrutta i certificati rilasciati alle società di sviluppo e porta la firma dell’Italia.

Sembra infatti che ad averla sviluppata sia stata eSurv, società calabrese già salita sulla ribalta per Exodus, un software di intercettazione ambientale utilizzato da molte procure italiane per le indagini giudiziarie il quale però ha intercettato illegalmente ignari cittadini fino alla rimozione dello store di Google, due anni dopo.

Anche questa versione specifica per Apple, si presenta come un’applicazione di servizi per la telefonia in grado però di raccogliere dati sensibili come posizione, registro delle telefonate piuttosto che foto e video del dispositivo che la ospita, inviati poi ad un server remoto.

La differenza fra i due sistemi operativi sta nel fatto che per Android l’app malevola è più invasiva riuscendo a compromettere anche la posta elettronica, carpire password ed effettuare download di ulteriori componenti e, soprattutto, che si trovava liberamente sul play store di Google.

Il cofondatore del Centro Hermes per la trasparenza e i diritti umani digitali, Fabio Pietrosanti, ha spiegato come invece nel caso di Apple gli sviluppatori “Hanno sfruttato i certificati che Apple rilascia a chi vuole sviluppare delle applicazioni da diffondere a livello aziendale”.

Operazione estremamente semplice dato che per entrarne in possesso è sufficiente compilare un modulo in cui si dichiara che l’applicazione verrà utilizzata esclusivamente per la propria società e versare una quota di 299 dollari. Entrati in possesso del certificato che ha permesso di sviluppare l’applicazione, non potendola distribuire nell’Apple Store, eSurv ha sfruttato falsi siti creati ad hoc per diffonderla in Italia e in Turkmenistan sotto le mentite spoglie di operatori telefonici.

Lo scorso febbraio è emerso come questa stessa strada venne percorsa per distribuire applicazioni per il gioco d’azzardo e pornografia, vietate sullo store della mela. Dopo tale scoperta la stessa Apple dichiarò che avrebbe intensificato i controlli, cosa che però non sembra essere stata attuata e, come suggerito da Pietrosanti “Sia Apple che Google dovrebbero richiedere controlli e validazioni estese per tutte le applicazioni, online o offline rispetto ai loro negozi digitali, che acquisiscono dati in maniera invasiva”.

Gli esperti di ESET ricordano l'importanza di proteggere anche i dispositivi Mac con una valida soluzione di sicurezza informatica.

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

]]>
Allarme sextortion: ESET registra una nuova ondata di email truffa Mon, 15 Apr 2019 15:51:12 +0200 http://comunicati.net/comunicati/aziende/tecnologia/548363.html http://comunicati.net/comunicati/aziende/tecnologia/548363.html Elygiuliano Elygiuliano

Coinvolti anche gli utenti italiani, i criminali informatici chiedono un riscatto di 530€

 Roma, 11 aprile 2019 �” ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, avvisa gli utenti di una nuova ondata di messaggi fraudolenti di posta elettronica che cercano di estorcere denaro: il criminale informatico nella mail dichiara di aver violato il dispositivo della vittima designata filmando la persona mentre guardava contenuti pornografici. L'e-mail afferma anche che il video non solo ha filmato il comportamento dell'utente davanti alla webcam, ma anche quali video sono stati riprodotti, chiedendo poi un riscatto. La vittima è obbligata a pagare entro 48 ore dall'apertura dell'email o il cyber criminale invierà il video incriminante a tutti i contatti che è riuscito a rubare dal dispositivo infetto. 
   
 Nelle precedenti ondate di spam rilevate da ESET, queste e-mail di sextortion erano per lo più in inglese mentre negli ultimi giorni sono emerse nuove localizzazioni focalizzate su Australia, Stati Uniti, Regno Unito, Germania, Francia, Spagna, Repubblica Ceca, Russia. Sono state individuate anche mail con il testo in italiano �“ circa mille al mese nell’ultimo trimestre -  in cui si chiede un riscatto di 530€. 
   
 Simili truffe via e-mail non sono nuove ma ciò che distingue l’ennesima ondata di sextortion è l'efficacia dell'ingegneria sociale coinvolta, soprattutto grazie alla leva psicologica esercitata sugli utenti che guardano segretamente contenuti pornografici sui propri dispositivi. Gli esperti di ESET ribadiscono che si tratta di email truffa e ricordano alcune regole da seguire in questi casi:  
   
 -          Agire con calma ed evitare passaggi affrettati: non rispondere alla email truffa, non scaricare allegati, non fare clic su righe contenenti link incorporate al messaggio e certamente non inviare denaro. 
 -           Se un criminale informatico elenca la password effettiva dell’utente �“ che potrebbe figurare in un database di account compromessi come il tanto discusso Collection #1 - è consigliabile cambiarla e attivare l'autenticazione a due fattori su quel servizio. 
 -          Eseguire la scansione del dispositivo con un software di sicurezza affidabile in grado di rilevare infezioni reali e altri problemi, come l'uso improprio della webcam integrata nel dispositivo. 
]]>
Virus Bulletin premia nuovamente ESET con la certificazione VBSpam + Mon, 15 Apr 2019 11:40:58 +0200 http://comunicati.net/comunicati/aziende/tecnologia/547927.html http://comunicati.net/comunicati/aziende/tecnologia/547927.html Elygiuliano Elygiuliano

ESET Mail Security per Exchange Mail Server è stato l’unico prodotto a non aver mancato nessuna rilevazione

 

 ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, ha ricevuto la certificazione VBSpam + nella VBSpam Email Security Comparative Review di marzo 2019.  

 

La review ha analizzato 11 soluzioni di sicurezza e-mail complete e sette blacklist, per misurare le loro prestazioni rispetto a vari flussi di e-mail indesiderate. VBSpam è una certificazione attribuita dal prestigioso Virus Bulletin alle soluzioni di sicurezza e-mail aziendali, che fornisce informazioni sulle prestazioni delle principali tecnologie di filtro anti-spam.

 

ESET Mail Security per Exchange Mail Server ha ottenuto il punteggio più alto di SPAM +, classificandosi al primo posto insieme al prodotto della concorrenza FortiMail.

 

Oltre a testare il tasso di rilevazione delle e-mail di spam, la review di marzo 2019 ha visto il debutto della sottocategoria di e-mail "phishing", relativa alle e-mail contenenti collegamenti che portano a una pagina falsa di accesso o ancora a download di malware. ESET è stato l'unico prodotto recensito a non aver mancato alcuna rilevazione, garantendo un tasso di cattura di phishing del 100%.

 

Negli ultimi mesi le campagne spam hanno colpito società di tutte le dimensioni, mettendo a rischio l’intera infrastruttura di molte aziende. Per tutte queste realtà è sempre più indispensabile dotarsi di una valida soluzione antispam che protegga server e workstation, evitando ai dipendenti di cadere vittima di questi inganni. Questo importante riconoscimento conferma una volta ancora l’eccezionale efficacia del filtro antispam di ESET e premia tutti gli sforzi che ogni giorno l’azienda compie per proteggere le imprese e gli utenti di tutto il mondo.

 

Tutti i dettagli sulla prova e le metodologie di test sono disponibili nel seguente articolo del VB100: https://www.virusbulletin.com/virusbulletin/2019/03/vbspam-comparative-review/


]]>
Uomo arrestato per aver distrutto i dati dell’ex d atore di lavoro Mon, 08 Apr 2019 09:55:51 +0200 http://comunicati.net/comunicati/aziende/tecnologia/540214.html http://comunicati.net/comunicati/aziende/tecnologia/540214.html Elygiuliano Elygiuliano

Dopo essere stato licenziato, l’ex dipendente è tornato per vendicarsi

Secondo un rapporto della Thames Valley Police del Regno Unito, un uomo britannico dovrà scontare due anni di prigione per aver cancellato dal sistema di storage in Cloud di un’azienda i dati critici del suo ex-datore di lavoro.

All’inizio del 2016 Steffan Needham, di Bury, Greater Manchester, per quattro settimane ha lavorato come consulente IT presso un’agenzia di marketing e software digitale chiamata Voova. Dopo essere stato licenziato per scarso rendimento, ha utilizzato l’account Amazon Web Services (AWS) di un ex collaboratore per accedere a 23 server AWS, dove ha cancellato i dati relativi ai clienti Voova.

La vendetta costò alla società 500.000 sterline (650.000 dollari USA) in contratti persi, provocando inoltre il licenziamento di un certo numero di dipendenti. Purtroppo i dati non sono mai stati recuperati.

Needham era riuscito a cavarsela per oltre 10 mesi, dopo aver commesso il reato a lui imputato tra il 17 e il 18 maggio 2016. All’inizio di questo mese, Needham è stato accusato di aver violato il Computer Misuse Act vigente nel Regno Unito, e dopo un processo di nove giorni è arrivata la sentenza della Reading Crown Court che l’ha giudicato colpevole di tutti i capi d’imputazione. L’uomo è stato immediatamente trasferito in carcere dove dovrà scontare due anni di detenzione.

“Le sue azioni, anche se erano solo una questione di clic su un computer, hanno causato importanti perdite finanziarie alla società interessata, e diverse persone hanno perso il lavoro per colpa sua”, ha detto Giles Murphy del team Cyber Crime della polizia di Loddon Valley.

Secondo un precedente rapporto del tribunale, la società non era riuscita a implementare l’autenticazione a più fattori, che molto probabilmente sarebbe stata sufficiente per tenere a bada Needham, come anche dei controlli interni più rigorosi avrebbero limitato la portata del danno impedendo la cancellazione totale dei dati conservati dall’azienda.

“Vorremmo ricordare alle aziende di assicurarsi che gli ex dipendenti non possano più accedere all’infrastruttura della società una volta lasciato il posto di lavoro”, ha consigliato Murphy alle imprese, ricordando quanto il personale insoddisfatto possa minare la sicurezza dei loro dati.

ESET Italia coglie l’occasione per ricordare quanto siano importanti le procedure per la sicurezza dei dati, tra cui non deve assolutamente mancare un sistema di backup affidabile a cui affiancare magari un valido strumento per l’autenticazione a due fattori in grado di impedire accessi indesiderati alle informazioni dell’azienda.

Per ulteriori informazioni su ESET visitare il sito https://www.eset.com/it/
]]>
Operazione LITTLE PLAYERS, una nuova vittoria contro la pedopornografia Sun, 31 Mar 2019 20:45:20 +0200 http://comunicati.net/comunicati/aziende/tecnologia/537019.html http://comunicati.net/comunicati/aziende/tecnologia/537019.html Elygiuliano Elygiuliano
ESET Italia da sempre vicina alla sicurezza dei minori online è davvero orgogliosa di poter condividere sul proprio blog un importante successo delle forze dell’ordine, riportando integralmente i dettagli dell’operazione “LITTLE PLAYERS“.

Un soggetto arrestato, 33 persone indagate, 82 dispositivi elettronici e migliaia di file contenenti materiale pedopornografico sequestrati.

Questi i risultati dell’operazione di contrasto alla pedopornografia on line ed allo sfruttamento sessuale minorile portata a termine dal Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia, a seguito di una complessa attività di indagine coordinata dalla Procura Distrettuale di Trieste e culminata nella giornata di martedì 19 marzo con l’esecuzione, in collaborazione con i Compartimenti della Lombardia, Piemonte, Veneto, Toscana, Liguria, Marche, Lazio, Campania, Calabria, Puglia, Sardegna, Sicilia, Trentino e Emilia Romagna di 37 decreti di perquisizione a carico di altrettanti soggetti residenti in varie regioni d’Italia.
L’attività, coordinata dal Centro Nazionale di Contrasto alla Pedopornografia on line del Servizio Polizia delle Comunicazioni (CNCPO) di Roma, ha avuto avvio nell’aprile dello scorso anno quando, nel corso dell’attività istituzionale di monitoraggio della rete internet, gli operatori della Sezione Polizia Postale e delle Comunicazioni di Udine hanno rintracciato sulla piattaforma Instagram un profilo nel quale venivano pubblicizzate piattaforme social e di messaggistica istantanea attraverso le quali, con modalità di ingaggio e permanenza particolarmente stringenti, si sarebbero potuti visualizzare e scambiare contenuti di natura pedopornografica.
E’ quindi iniziata un’attività cd. “sottocopertura” attraverso la quale, con un profilo fittizio gli operatori della Polizia Postale hanno ottenuto di essere accreditati nella ristretta cerchia di amicizie.
Attraverso questa procedura è stato possibile individuare una stretta correlazione fra tanti account pedopornografici, le cui analisi hanno consentito di ricostruire le modalità criminose messe in atto.

Nel corso delle attività di perquisizione sono stati sequestrati 47 smartphone, 4 tablet, 2 computer portatili, 27 hard disk e 2 play station contenenti migliaia di video e immagini di abuso nei confronti di minori.
ESET Italia oltre a complimentarsi con le forze dell’ordine per il successo ottenuto, invita tutti i genitori a un controllo costante sulle attività online dei propri figli, magari adottando un valido strumento parental control sui loro dispositivi.





]]>
La maggior parte delle pen drive USB di seconda mano contiene dati dei precedenti proprietari Thu, 28 Mar 2019 18:26:17 +0100 http://comunicati.net/comunicati/aziende/tecnologia/536591.html http://comunicati.net/comunicati/aziende/tecnologia/536591.html Elygiuliano Elygiuliano

ESET Italia ricorda come la crittografia avanzata sia la soluzione migliore per proteggere i dati su vari tipi di dispositivi di archiviazione e per metterli al riparo da sguardi indiscreti.

 

Come dimostra un recente studio, molti utenti non si preoccupano adeguatamente quando cedono le proprie chiavette USB, lasciando spesso documenti o informazioni riservate che possono essere facilmente recuperate dai nuovi proprietari dei dischi.

I ricercatori dell’Università di Hertfordshire hanno acquistato 200 memorie USB �“ 100 negli Stati Uniti, 100 nel Regno Unito �“ sui canali di vendita tradizionali dedicati ai beni di seconda mano, per constatare quante di esse contenessero ancora dati di precedenti proprietari.

In breve, la maggior parte delle chiavette USB includeva alcuni dati dei precedenti proprietari e le informazioni potevano essere recuperate con il minimo sforzo, come riporta Comparitech, l’azienda che ha commissionato lo studio.

In pratica ben 20 persone non si sono preoccupate di ripulire i propri dispositivi di archiviazione, quindi per accedere ai dati è bastato semplicemente collegare le memory stick a un computer.

Il più delle volte, tuttavia, i dati sono stati cancellati, ma senza le dovute precauzioni. Ai ricercatori è stato sufficiente utilizzare uno dei software di recupero dati disponibile pubblicamente, per poter ripristinare il contenuto di 135 memorie rimovibili, anche se formattate. Ben 44 unità USB contenevano informazioni sufficienti per identificarne i precedenti proprietari.

Non sorprende che quanto recuperato sulle chiavette USB comprendesse una vasta gamma di dati, dai documenti legali e societari, moduli fiscali e buste paga, fino a scoperte potenzialmente ancora più sconcertanti. Tra questi spiccano foto di soldi e fucili da caccia insieme a un mandato di perquisizione, così come immagini di nudo di un uomo di mezza età insieme al suo nome e ai suoi contatti.

Purtroppo, solo 34 unità flash USB sono state cancellate in modo sicuro con un software dedicato, e solo una è stata crittografata, rendendo i dati precedentemente registrati sulla memoria inaccessibili ai nuovi proprietari.

A tal proposito ESET Italia ricorda come la crittografia avanzata sia la soluzione migliore per proteggere i dati su vari tipi di dispositivi di archiviazione e per metterli al riparo da sguardi indiscreti. È importante sottolineare che in questo modo si potrà stare molto più tranquilli anche nel caso in cui si decida di vendere, regalare o smaltire i supporti archiviazione, ma anche nello scenario non così improbabile che questi dispositivi vengano smarriti.

Proprio questa evenienza non è assolutamente da sottovalutare, e che non riguarda solo le chiavette USB, ma interessa in generale il nostro approccio a tutti i media portatili. Inoltre, ricerche passate hanno dimostrato quanto gli utenti siano spesso inclini a inserire nei propri PC dei supporti rimovibili trovati casualmente, esponendosi volontariamente a possibili infezioni da malware.

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/

 

]]>
Instagram: sarà possibile effettuare acquisti diretti Tue, 26 Mar 2019 12:15:52 +0100 http://comunicati.net/comunicati/aziende/tecnologia/535821.html http://comunicati.net/comunicati/aziende/tecnologia/535821.html Elygiuliano Elygiuliano

Mark Zuckerberg è alla continua ricerca di nuove funzionalità per le proprie piattaforme per rendere l’esperienza dell’utente ancora più completa.

Dopo l’annuncio della fusione delle chat di WhatsApp, Facebook Messenger e Instagram, ora l’obiettivo è rendere più fluida l’esperienza d’acquisto, stile Amazon, su Instagram.

Acquistata nel 2012 da Facebook, la piattaforma dedicata alla fotografia ha visto un’evoluzione delle proprie funzionalità e già negli ultimi mesi si è visto un cambiamento nella struttura delle Storie della piattaforma con l’integrazione della funzione Esplora e con l’aggiunta di tag per permettere l’acquisto di alcuni prodotti sui siti delle aziende che li commercializzano.

Ora invece arriva “checkout” la nuova funzione che permette all’utente durante la visualizzazione delle storie o notizie di acquistare direttamente sulla piattaforma senza dover arrivare sul sito dell’azienda che lo pubblicizza.

Dal social network spiegano come “Il checkout rende l’acquisto semplice, comodo e sicuro”.

Al momento disponibile esclusivamente negli Stati Uniti, la funzione consentirà l‘acquisto diretto di alcuni marchi come Adidas, Dior, Nike e Prada, tramite Visa, Mastercard, American Express, Discover e PayPal.

Finora gli utenti che hanno utilizzato i ‘tag‘ che attivano la funzione dedicata agli acquisti sono stati 130 milioni al mese, sarà quindi interessante notare se grazie alla possibilità di acquisti diretti sulla piattaforma, tale numero aumenterà e in quale entità.

Che sia su Instragram, Amazon o qualsiasi altra piattaforma, è sempre opportuno prestare la massima attenzione quando si effettuano pagamenti online e munirsi di software idonei come le soluzioni ESET.

Per ulteriori informazioni su ESET è possibile visitare il sito https://www.eset.com/it/
]]>
L’era del Machine Learning nella cybersecurity: un passo verso un mondo più sicuro o verso l’orlo del preci pizio?= Mon, 25 Mar 2019 16:01:17 +0100 http://comunicati.net/comunicati/aziende/tecnologia/535482.html http://comunicati.net/comunicati/aziende/tecnologia/535482.html Elygiuliano Elygiuliano
 Secondo i dati della ricerca di ESET, l'80% dei responsabili IT aziendali ritiene che il ML aiuterà la propria organizzazione a rispondere più rapidamente alle minacce sulla sicurezza. Circa il 70% afferma però che questa tecnologia farà anche incrementare il numero di attacchi e renderà le minacce più complesse e difficili da rilevare. 

 

 Roma, 21 marzo 2019 - L'apprendimento automatico (Machine Learning) non è solo un termine ormai noto e molto gettonato ma è anche una tecnologia ampiamente accettata e in cui si ripone la piena fiducia. Secondo i dati della ricerca di OnePoll condotta per conto di ESET, l'80% dei responsabili IT aziendali ritiene che il ML già aiuti o aiuterà in futuro la propria organizzazione a rilevare e rispondere più rapidamente alle minacce alla sicurezza, mentre il 76% concorda sul fatto che in qualche modo queste tecnologie aiuteranno a risolvere le carenze di competenze di sicurezza informatica sul posto di lavoro. I risultati della ricerca, che ha coinvolto 900 decision maker IT negli Stati Uniti, Regno Unito e Germania, riportano inoltre che l’82% degli intervistati ha già implementato un prodotto di sicurezza informatica che utilizza il ML mentre per il restante 18%, più della metà (53%) dichiara che le loro aziende stanno pianificando di utilizzare il ML nei prossimi 3-5 anni. Solo il 23% afferma che non è in previsione l’utilizzo di soluzioni di sicurezza basate su ML nel prossimo futuro.  
   
 IL MACHINE LEARNING COME CARBURANTE PER I PROSSIMI CYBERATTACCHI? IL CASO EMOTET 
 Eppure, come la maggior parte delle innovazioni, anche l'apprendimento automatico ha degli svantaggi e può essere utilizzata come arma di attacco da parte dei cybercriminali. Gli hacker riconoscono infatti le opportunità e il valore di questa tecnologia che può essere utilizzata in maniera distorta per creare nuovi ceppi di malware, colpire target specifici ed estrarre dati preziosi, proteggere l'infrastruttura dei criminali informatici - come le botnet - portando scompiglio e causando danni anche molto ingenti. Secondo i dati della ricerca di ESET questo timore è condiviso anche dai responsabili IT aziendali: il 66% degli intervistati concorda sul fatto che le nuove tecnologie legate al ML farà aumentare il numero di attacchi, mentre il 70% ritiene che il ML renderà le minacce più complesse e difficili da rilevare. 
 Sfortunatamente, gli scenari in cui il ML viene utilizzato in maniera impropria non sono solo teorici e alcuni casi riscontrati in the wild e già analizzati dai ricercatori di ESET dimostrano che le tecnologie basate su ML sono già state utilizzate per scopi fraudolenti.  
 E’ il caso di Emotet, una famiglia di Trojan bancari famosa per la sua architettura modulare, le tecniche di persistenza e il sistema di diffusione automatica simile a quello dei vecchi worm. I ricercatori di ESET sospettano che questa famiglia di malware utilizzi l'apprendimento automatico per migliorare la propria capacità di colpire vittime specifiche. Infatti, nonostante gli attacchi legati a Emotet compromettano migliaia di dispositivi ogni giorno, è sintomatico come questo malware sia capace di evitare gli strumenti di monitoraggio dei ricercatori di sicurezza, gli honeypot e le botnet tracker. Per ottenere questo, Emotet raccoglie la telemetria delle sue potenziali vittime e le invia al server C & C dei cybercriminali. Sulla base di questi input, il malware non solo preleva i moduli che devono essere inclusi nel payload finale ma sembra anche distinguere gli operatori umani reali dalle macchine virtuali e dagli ambienti automatizzati utilizzati dai ricercatori di sicurezza. 

 

 CONOSCERE I LIMITI DEL ML PER IMPOSTARE LA GIUSTA STRATEGIA DI SICUREZZA INFORMATICA 
 Il ML rappresenta un inestimabile aiuto nelle odierne pratiche di sicurezza informatica, in particolare per la scansione del malware, essendo rapidamente in grado di analizzare e identificare la maggior parte delle potenziali minacce per gli utenti e agire in modo proattivo per sconfiggerle. E’ tuttavia importante comprenderne i limiti, a partire dalla necessità di verifica umana per la classificazione iniziale, per l’analisi di campioni potenzialmente dannosi e per la riduzione del numero di falsi positivi. Secondo gli esperti di ESET è imprescindibile utilizzare il Machine Learning �“ che è parte integrante delle soluzioni ESET - come elemento del sistema di sicurezza informatica ma che è necessario che le aziende adottino un approccio più strategico per costruire una difesa robusta. Le soluzioni a più livelli, unite a persone di talento e competenti, saranno l'unico modo per rimanere un passo avanti agli hacker mentre il panorama delle minacce informatiche continua ad evolversi.  
   
 Per ulteriori informazioni sull’argomento è possibile scaricare il White Paper MACHINE LEARNING ERA IN CYBERSECURITY: A STEP TOWARDS A SAFER WORLD OR THE BRINK OF CHAOS? al seguente link: https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_MACHINE_LEARNING_ERA.pdf 
]]>
Facebook subisce il più grave blackout di sempre Wed, 20 Mar 2019 17:00:31 +0100 http://comunicati.net/comunicati/aziende/tecnologia/534504.html http://comunicati.net/comunicati/aziende/tecnologia/534504.html Elygiuliano Elygiuliano

Mercoledì 13 marzo molti utenti in tutto il mondo non sono stati in grado di utilizzare alcuni tra i loro servizi preferiti per un periodo di tempo prolungato.

Si è trattato dell’interruzione più lunga nella storia di Facebook, ma attualmente la causa del disservizio non è stata resa pubblica.

I fan di Facebook non sono stati gli unici a risentirne, infatti ne sono stati coinvolti anche gli utenti di Instagram e WhatsApp (entrambi di proprietà dello stesso gruppo) che hanno segnalato problemi nell’ottenere l’accesso ai servizi collegati ai due celebri social.

Per informare gli utenti sui disagi dovuti al momentaneo disservizio, Facebook ha deciso di utilizzare proprio Twitter, il suo più grande rivale tra i social media, pubblicando questo tweet: “Siamo consapevoli che alcune persone stanno riscontrando dei problemi di accesso alle app legate a Facebook. Stiamo lavorando per risolvere il problema il prima possibile “.

Le interruzioni che hanno avuto inizio mercoledì pomeriggio (ora degli Stati Uniti) e hanno colpito utenti di tutto il mondo, compresa l’Europa, le Americhe e in alcune parti dell’Asia.

Tra le voci circolate con più insistenza quella che ha destato maggior scalpore vede Facebook vittima di un qualche tipo di attacco informatico, tra i più citati figura il cosiddetto DDoS (Distributed Denial of Service) che avrebbe visto dei criminali inondare la rete della compagnia fino a farla collassare. Queste indiscrezioni sono state rapidamente smentite da Facebook con un comunicato ufficiale in cui si afferma che: “Al momento stiamo riscontrando problemi che potrebbero causare il rallentamento o il fallimento di alcune richieste API. Stiamo esaminando il problema e stiamo lavorando a una soluzione “.

In un’email a Wired, il portavoce di Facebook Tom Parnell ha dichiarato: “Posso confermare che il problema non ha nulla a che fare con tentativi di violazione dall’esterno”.

Mentre l’azienda si è affrettata a liquidare l’insinuazione che il disservizio potesse essere dovuto a un possibile attacco DDoS, vale la pena notare che nell’ultimo anno ci sono stati diversi incidenti su larga scala che hanno causato il blackout di molti siti Web. Abbiamo scoperto come a volte questi attacchi siano stati mossi con l’intento di colpire lo scambio di criptovalute Bitfinex , come per esempio il massiccio attacco a GitHub o il  più grande attacco DDoS registrato che ha raggiunto 1,7 terabit al secondo (Tbps), battendo il precedente record di 1,35 Tbps.

ESET Italia invita gli utenti a cogliere l’occasione per cambiare la password di accesso ai servizi Facebook e ad abilitare se possibile l’autenticazione a due fattori (2FA).

]]>
ESET premiata da AV-Comparatives per le soluzioni di sicurezza business e consumer Wed, 20 Mar 2019 15:42:19 +0100 http://comunicati.net/comunicati/aziende/tecnologia/534491.html http://comunicati.net/comunicati/aziende/tecnologia/534491.html Elygiuliano Elygiuliano

ESET, il più grande produttore di software per la sicurezza digitale dell’Unione europea, è stata premiata con il Gold e il Silver Awardnei recenti report di AV-Comparatives, un'organizzazione indipendente di test. AV-Comparatives utilizza una delle più grandi raccolte di campioni di tutto il mondo per creare un ambiente reale per test altamente accurati. Nel suo recente Summary Report 2018 che ha esaminato 18 diversi fornitori, ESET ha vinto il Gold Award per il False Positive Test e il Silver Award per il Performance Test. Ulteriori premi per ESET includono quattro Advanced + e due Advanced Awards, oltre a una certificazione di Approved BusinessProduct per ESET Endpoint Security e Remote Administrator.

Il riconoscimento ottenuto da parte di AV-Comparatives testimonia la dedizione di ESET nei confronti dei clienti sia business che consumer e il grande impegno per offrire le migliori soluzioni di sicurezza informatica per rendere la tecnologia più sicura per tutti.

 

I premi ottenuti da ESET

Il Summary Report 2018 di AV-Comparative evidenzia i prodotti che nei test multipli hanno ottenuto il punteggio più alto e conferma eccellenti risultati per ESET. I risultati sono basati su numerosi test, tra cui il Real-World Protection Test, il False-Alarm Test and Malware Removal.

ESET è stata premiata con un Gold Award per aver prodotto il minor numero di falsi positivi. Come osserva il Report, "I falsi positivi possono causare tanti problemi quanto una vera infezione" ed evitarli è di fondamentale importanza per una sicurezza IT di alta qualità. Come parte dell’indagine, AV-Comparatives ha effettuato numerosi test per falsi positivi e ha rilevato che ESET ha il tasso più basso di tutti i vendor analizzati.

ESET ha ricevuto anche il Silver Award per il Performance Test, che valuta l'impatto di ciascun prodotto sulle prestazioni del sistema. Le soluzioni di sicurezza performanti mantengono gli utenti al sicuro e hanno un impatto minimo sulla velocità e sulle prestazioni del sistema.

 

Proteggere le imprese e aiutarle a crescere

AV-Comparatives ha anche condotto una serie di prove su ESET Endpoint Security e Remote Administrator per il Business Security Test. In una serie di test che ha esaminato 16 principali fornitori, ESET ha conseguito la certificazione di Approved Business Product con un punteggio di 90, il più alto registrato nel report.

Il Report contiene i risultati del Business Real-World Protection Test (agosto-novembre), del Business Malware Protection Test (settembre) e del Business Performance Test (novembre), nonché delle Product Reviews. Ottenendo una percentuale di protezione da malware del 99,9% con zero falsi positivi su software aziendali comunemente usati e un numero molto basso di falsi positivi su software non commerciali, ESET ha dimostrato di essere costantemente performante.

Il Report ha anche riconosciuto che è fondamentale considerare l'ambiente aziendale in cui i prodotti sono utilizzati, riconoscendo la versatilità di ESET a tale riguardo. Il Report ha inoltre rilevato che ESET offre una soluzione coerente per le piccole imprese, ma opera bene anche nelle grandi aziende e quindi consente alle realtà di business di crescere, concludendo che ESET Endpoint Security e Remote Administrator sono potenti e scalabili.

Mantenere gli utenti al sicuro

ESET Internet Security ha anche ricevuto un Advanced Award come parte dell’AV-Comparatives Whole Product Dynamic “Real-World” Protection Test.

Ottenendo un tasso di protezione del 98,9% e un totale di soli quattro domini bloccati in modo errato, ESET Internet Security ha dimostrato di essere costantemente performante nelle soluzioni di sicurezza dei consumatori. La serie di test ha mostrato ancora una volta che ESET ha ricevuto un numero costantemente basso di falsi positivi.

Come afferma AV-Comparatives, lo scopo dei test è quello di verificare se il software di sicurezza "è all'altezza delle sue aspettative" ed ESET è molto orgogliosa dei suoi risultati, che confermano la sua offerta variegata, in grado di proteggere sia le aziende che i consumatori e che consente a tutti di godere di una tecnologia davvero sicura.

Per ulteriori informazioni è possibile scaricare i Report AV-Comparatives Summary Report 2018 , Business Security Test e Whole Product Dynamic “Real-World” Protection Test.



]]>
Migliorano le tecniche di phishing, ESET Italia spiega come proteggersi Mon, 11 Mar 2019 14:53:32 +0100 http://comunicati.net/comunicati/aziende/tecnologia/531453.html http://comunicati.net/comunicati/aziende/tecnologia/531453.html Elygiuliano Elygiuliano


Il gruppo di lavoro anti-phishing (APWG) ha pubblicato il suo ultimo rapporto sulle tendenze dell'attività di phishing , che mostra come il numero di siti Web fraudolenti progettati per rubare dati sensibili sia diminuito nel 2018.

Il calo - da circa 263000 siti segnalati dallo stesso team nel primo trimestre dello scorso anno a circa 138000 nell'ultimo trimestre - potrebbe essere dovuto all’impegno globale contro il phishing e / o potrebbe essere "il risultato del passaggio dei criminali a più specializzati e lucrose forme di e-crime rispetto al phishing di massa ", come si legge nel rapporto.

L'APWG però ipotizza che tale diminuzione potrebbe essere causata dall'uso da parte di criminali di nuove tecniche per proteggere gli URL di phishing dalla rilevazione, che potrebbe implicare l'utilizzo di più reindirizzamenti URL sfruttati per ingannare con più facilità le vittime e condurle con successo sulle pagine truffa.

Se da un lato quest’ultimo anno ha visto la diminuzione dei siti di phishing dall’altro purtroppo però aumenta il numero di quelli con certificati SSL legittimi che abilitano le connessioni HTTPS - per la prima volta in assoluto. Tale condizione mette ancora più in difficoltà gli utenti che rassicurati dal lucchetto verde nella barra degli indirizzi continuano con fiducia la navigazione sulle pagine fraudolente. Inoltre, l'APWG ha dichiarato che il numero di campagne di posta elettronica "convenzionali" che mirano ad attirare persone verso siti fittizi è sceso verso la fine dell'anno, passando da 264000 a poco meno di 240000.

Contestualemente, il gruppo di ricerca ha anche scoperto che gli attacchi di phishing si rivolgono sempre più agli utenti di sistemi SaaS (software-as-a-service) e servizi webmail. Gli attacchi contro questi obiettivi sono aumentati da poco più del 20 percento di tutti questi incidenti nel terzo trimestre a quasi il 30 percento tra ottobre e dicembre.

Al contrario, e seguendo la tendenza dei mesi precedenti, gli attacchi verso gli utenti di Cloud storage e siti di hosting di file sono diminuiti drasticamente - da oltre l'11% di tutti gli attacchi nel primo trimestre del 2018 al solo 4% nell'ultimo trimestre.

Ciononostante, i siti dedicati ai pagamenti online continuano a essere i preferiti per gli inganni dei criminali che utilizzano i loro nome in oltre un terzo degli attacchi.

Un altro risultato interessante dello studio è rappresentato dal numero di indirizzi URL phishing che sfruttano un dominio di primo livello (TLD), come .com, .net e .org che nell’ultimo anno è arrivato a 6700. Dato che conferma l’impegno nel migliorare la qualità delle truffe, considerando che solitamente l’uso di questo tipo di dominio alza di molto il grado di affidabilità di un sito percepito dagli utenti.

Tuttavia, tra i 10 TLD più diffusi utilizzati negli attacchi di phishing ne figurano diversi che sono molto meno familiari per gli utenti medi di Internet: come per esempio quelli legati a paesi come Palau (.pw), Repubblica Centrafricana (.cf), Mali (. ml) e Gabon (.ga), che vengono preferiti dai criminali grazie soprattutto alla loro facilità di registrazione e alla loro gratuità.

Alla luce di quanto emerso da questa ricerca e al sempre maggior impegno profuso dai truffatori per ingannare gli utenti, gli esperti di ESET propongono 5 semplici consigli da seguire per evitare di cadere nella trappola del phishing:

1.       Massima prudenza durante la navigazione online

Il primo consiglio potrebbe sembrare banale, ma non lo è affatto; il fattore umano è considerato infatti a ragione l’anello debole del processo di sicurezza ed è quindi sempre estremamente importante   usare attenzione e prudenza durante la navigazione on-line e nel leggere le email. Ad esempio, mai cliccare in automatico su link (anche sui social media), scaricare file o aprire allegati e-mail, anche se sembrano provenire da una fonte nota e attendibile.

2.       Attenzione ai link abbreviati

E’ importante fare attenzione ai collegamenti abbreviati, in particolare sui social media. I criminali informatici spesso utilizzano questo tipo di stratagemma per ingannare l’utente, facendogli credere che sta cliccando su un link legittimo, quando in realtà è stato pericolosamente dirottato verso un sito fasullo.

Gli esperti di ESET consigliano di posizionare sempre il mouse sul link per vedere se questo effettivamente punta al sito che di interesse o se al contrario potrebbe indirizzare verso altre destinazioni pericolose.

I criminali informatici possono usare questi siti ‘falsi’ per rubare i dati personali inseriti o per effettuare un attacco drive-by-download, infettando il dispositivo con dei malware.

3.       Dubbi su un messaggio di posta? Leggerlo di nuovo!

Le email di phishing sono spesso evidenti e identificarle è abbastanza facile. Nella maggior parte dei casi presentano infatti molti errori di battitura e punteggiatura, parole interamente scritte in maiuscole e vari punti esclamativi inseriti a caso nel testo. Inoltre hanno spesso un tono impersonale e saluti di carattere generico, tipo ‘ Gentile Cliente ‘, seguiti da contenuto non plausibile o fuori contesto.

I cybercriminali spesso commettono errori in queste email, a volte anche intenzionalmente per superare i filtri anti-spam dei provider.

4. Diffidare dalle minacce e dagli avvisi di scadenze imminenti

Molto raramente gli enti pubblici o le aziende importanti richiedono agli utenti un intervento urgente. Ad esempio, nel 2014 eBay ha chiesto ai propri clienti di modificare le password rapidamente dopo aver subito una violazione

dei dati. Questa però è una eccezione alla regola; di solito, le minacce e l’urgenza �“ soprattutto se provenienti da aziende estremamente famose �“ sono un segno di phishing.

Alcune di queste minacce possono includere le comunicazioni su una multa, o il consiglio a bloccare il proprio conto. Bisogna ignorare queste tattiche intimidatorie e contattare il mittente privatamente attraverso altri canali.

5. Navigare sicuri sul protocollo HTTPS

Si dovrebbe sempre, ove possibile, usare un sito web sicuro per navigare (indicato da https: // contraddistinto dall’icona a “lucchetto” nella barra degli indirizzi del browser), soprattutto quando si trasmettono delle informazioni sensibili online come ad esempio i dati della carta di credito.

Non si dovrebbe mai usare una rete WiFi pubblica per accedere al proprio conto bancario, per acquistare o immettere informazioni personali online. In caso di dubbio, utilizzare la connessione 3/4G o LTE del vostro dispositivo. In futuro sarà sempre più facile individuare i siti non sicuri, infatti la stessa Google ha iniziato a segnalare ai suoi utenti i siti che non offrono una protezione adeguata.

 

]]>
Quanto costano le truffe “romantiche”? Tue, 05 Mar 2019 12:07:13 +0100 http://comunicati.net/comunicati/aziende/tecnologia/530022.html http://comunicati.net/comunicati/aziende/tecnologia/530022.html Elygiuliano Elygiuliano

Una decina di giorni fa, mentre le coppie di tutto il mondo si apprestavano a celebrare San Valentino, i ricercatori di ESET hanno messo in evidenza i rischi delle frodi romantiche. Pur avendo trascorso illesi il giorno degli innamorati, è importante mantenere alto il livello di attenzione per non cadere vittima delle innumerevoli truffe che ogni giorno circolano online, anche perché i criminali non si lasciano intenerire e sono sempre alla ricerca di nuovi modi per ingannare gli utenti delle app per incontri e dei siti per appuntamenti, senza mai dimenticare i social network.

Ora, quante persone cadono vittima delle frodi online che sfruttano la voglia di romanticismo degli utenti e qual è il danno finanziario causato da questi inganni? Alcune statistiche possono aiutarci a capire l’entità del problema.

Solo negli USA, lo scorso anno, più di 21000 persone hanno riferito di aver perso un totale di 143 milioni di dollari americani a causa di questi artisti della truffa romantica, come si evince da un rapporto della Federal Trade Commission (FTC) degli Stati Uniti. La perdita media è stata di 2600 dollari, che rappresenta una cifra sette volte maggiore rispetto a quella causata da qualsiasi altro tipo di frode online.

Questi dati hanno subito un’accelerazione esponenziale considerando che solo nel triennio 2015/2018 i danni sono più che quadruplicati. Anche questo aiuta a dimostrare che le truffe sul romanticismo stanno diventando un problema sempre più importante per le persone che cercano l’amore online.

“Risulta che a subire i maggiori danni economici da queste truffe amorose siano state le persone tra i 40 e i 69 anni �“ più del doppio rispetto a quelle di 20 anni”, secondo FTC. Mentre la fascia di età che ha registrato le perdite più ingenti è quella degli over 70 �“ con medie di 10000 dollari per truffa.

Ovviamente, il costante aumento dei danni finanziari non è limitato agli Stati Uniti, lo stesso schema si ripete anche altrove come emerge dai dati successivi.

Nel Regno Unito, il 2018 ha visto più di 4500 persone perdere oltre 50 milioni di sterline (66 milioni di dollari USA) a causa di truffe legate alla sfera sentimentale. La perdita è aumentata di quasi un quarto rispetto al 2017. Nello stesso periodo in Canada, il danno totale per questo tipo di cimini ha raggiunto i 22,5 milioni di dollari canadesi (17 milioni $ USA), con un incremento di quasi il 20% dall’anno precedente. Senza continuare a riportare mere statistiche, possiamo semplicemente confermare quanto questa tendenza sia comune a tutti i paesi considerati nella ricerca.

A peggiorare le cose, il numero effettivo di vittime e l’entità dei danni sono quasi certamente molto più elevati, poiché buona parte delle persone truffate sono troppo imbarazzate per farsi avanti.

Per cercare di ridurre al minimo la possibilità di cadere nella rete di queste frodi che sfruttano la voglia di conoscere nuove persone e il bisogno di relazioni sentimentali, ESET Italia consiglia a tutti di seguire questi semplici suggerimenti.

  • Cercare le contraddizioni e, se trovate, essere molto cauti.
  • Capita spesso che dopo un po’ di settimane o mesi, e dopo aver stabilito una certa confidenza, la persona conosciuta online racconterà una storia molto elaborata che terminerà con una richiesta di denaro, l’invio di un regalo o qualcosa di simile. Ricordare di non inviare mai denaro a qualcuno conosciuto in uno scenario di incontri online prima di conoscerli personalmente.
  • Sospettare se qualcuno ha sempre una scusa per non vedersi di persona.
  • Non condividere mai con la persona che si incontra sul Web, specialmente se non si conosce personalmente, informazioni che potrebbero essere compromettenti, come foto o video.
  • Se si decide di incontrare una persona conosciuta online, assicurarsi di organizzare l’incontro in un luogo pubblico e sicuro.
  • Evitare di aggiungere immediatamente il nuovo contatto tra gli amici sui vari social.
  Per ulteriori informazioni su ESET è possibile visitare il sito: https://www.eset.com/it/ 
]]>
IDC MarketScape: ESET nominata Major Player nella gestione delle minacce mobile Wed, 27 Feb 2019 11:04:46 +0100 http://comunicati.net/comunicati/aziende/tecnologia/528353.html http://comunicati.net/comunicati/aziende/tecnologia/528353.html Elygiuliano Elygiuliano

ESET è stata nominata Major Player nel report IDC MarketScape “Worldwide Mobile Threat Management Software 2018-2019 Vendor Assessment”, che ha analizzato i quattordici principali fornitori di MTM.

Secondo il report, "L'integrazione nel più ampio portafoglio di soluzioni ESET è un punto di forza per coloro che già utilizzano i prodotti di ESET. Le funzioni convergenti di sicurezza e gestione PC/mobile sono particolarmente preziose in particolare per le aziende che gestiscono grandi quantità di dispositivi Android BYOD sul posto di lavoro. "

 

L'aumento delle minacce mobile

Mentre tradizionalmente il PC computing presenta il rischio più grande relativo alle minacce alla sicurezza, è sempre più importante focalizzarsi anche sulla sicurezza mobile, che mostra pericoli in ascesa come quelli legati all'aumento degli attacchi di phishing e social engineering indirizzati agli utenti mobile. Molte organizzazioni utilizzano l’enterprise mobility management (EMM) come principale strategia di sicurezza mobile, ma solo il software MTM analizza attivamente le minacce relative ai dispositivi mobile e può segnalare le app dannose, minaccia in costante aumento.

Secondo Zuzana Legáthová, Analyst Relations Manager di ESET: "Il riconoscimento di ESET come Major Player da IDC MarketScape, uno dei più importanti riferimenti per i vendor del settore IT, è un’importante testimonianza della forza delle offerte di sicurezza mobile di ESET e una conferma delle nostre capacità nel sempre più importante settore del software MTM. Le aziende di tutto il mondo possono contare sull'esperienza di ESET per mantenere tutti i loro dispositivi mobile al sicuro e il riconoscimento di IDC MarketScape lo conferma ".

 

Informazioni su IDC MarketScape: Il modello di analisi di IDC MarketScape è progettato per fornire una panoramica sull'idoneità competitiva dei vendor ICT in un determinato mercato. La metodologia di ricerca utilizza una rigorosa tecnica di punteggio basata su criteri qualitativi e quantitativi che si traduce in una illustrazione grafica della posizione di ciascun vendor all'interno di un dato mercato. IDC MarketScape fornisce un quadro chiaro in cui le offerte di prodotti e servizi, le capacità, le strategie e i fattori di successo di mercato attuali e futuri dei fornitori IT e TLC possono essere significativamente confrontati. Il framework fornisce inoltre agli acquirenti di tecnologie una valutazione a 360 gradi dei punti di forza e di debolezza dei vendor attuali e potenziali.

 

 

 Per ulteriori informazioni sui prodotti di ESET è possibile visitare il sito: https://www.eset.com/it/ 

]]>
Promozione #MobileWeek di ESET: scegli la massima protezione sul tuo dispositivo mobile ad un prezzo unico Mon, 25 Feb 2019 15:04:10 +0100 http://comunicati.net/comunicati/aziende/tecnologia/527589.html http://comunicati.net/comunicati/aziende/tecnologia/527589.html Elygiuliano Elygiuliano

E’ tempo di proteggere i propri dispositivi Android dalle minacce sempre più insidiose nascoste nel mondo del mobile. Quale migliore occasione della promo #MobileWeek di ESET? Grazie a questa potrai acquistare su Google Play i prodotti ESET Mobile Security e ESET Parental Control al 50% di sconto. La promozione è valida sugli acquisti effettuati da oggi, 25 febbraio, fino al 3 marzo 2019.

ESET Mobile Security per Android �“ esplora Internet in tutta sicurezza, ovunque ti trovi

ESET Mobile Security è l'antivirus per Android progettato per rispondere a tutte le esigenze di sicurezza su mobile, senza rallentare i dispositivi e occupando poco spazio nella memoria di sistema.
Una soluzione di protezione completa in grado di proteggere smartphone e tablet dalle minacce emergenti e controllare il dispositivo da remoto in caso di smarrimento o furto.
Grazie alla promo #MobileWeek sarà possibile acquistare ESET Mobile Security con il 50% di sconto sul prezzo di listino.

 

ESET Parental Control per Android �“ la protezione Internet a misura di bambino

Il mondo digitale è una meravigliosa fonte di informazione e divertimento per i minori.
ESET Parental Control per Android aiuta i genitori a guidare i propri figli mentre navigano online, mettendo  a disposizione strumenti di gestione delle applicazioni mobile e dei siti web e  suggerendo ciò che è adatto e ciò che invece non è appropriato per i minori. Consente inoltre di localizzare in qualsiasi momento il dispositivo che il minore utilizza e di inviare messaggi che appariranno direttamente sul suo schermo.
Grazie alla promo #MobileWeek sarà possibile acquistare ESET Parental Control con uno sconto del 50% sul prezzo di listino.

Per ulteriori informazioni sui prodotti ESET visitare il sito www.eset.it




]]>
Frode informatica: scattano gli arresti in provincia di Frosinone Mon, 25 Feb 2019 12:00:27 +0100 http://comunicati.net/comunicati/aziende/tecnologia/527543.html http://comunicati.net/comunicati/aziende/tecnologia/527543.html Elygiuliano Elygiuliano


Le frodi informatiche non restano impunite, come testimonia l’ultima operazione della Polizia Postale che ha portato all’arresto di tre truffatori nella provincia laziale.

Le forze dell’ordine sono sempre più impegnate nella lotta al crimine informatico e, senza fermarsi ai casi più eclatanti, vengono identificati e puniti anche i reati dei truffatori fai da te, confermando che ormai tutte le azioni compiute sul Web hanno conseguenze dirette sulla vita reale.

ESET Italia riporta i dettagli della capillare operazione che ha portato all’arresto dei due truffatori in flagranza di reato, grazie alla segnalazione della società sfruttata illegalmente dagli stessi malviventi.

 

Nell’ambito delle attività investigative volte a contrastare il fenomeno del phishing e della frode informatica, personale del Compartimento Polizia Postale e delle Comunicazioni del Lazio ha arrestato tre uomini �“ E. M. di 22 anni, M. C. di 28 anni ed E. C. di anni 57 tutti nativi e residenti nella provincia di Frosinone �“ dediti alla frode informatica consumata attraverso una nota piattaforma di e-commerce.
L’operazione veniva avviata a seguito della querela presentata dal responsabile di una società attiva sulla citata piattaforma che, nel denunciare un’intrusione informatica, segnalava di aver fornito, suo malgrado, agli ignoti malfattori le credenziali di accesso al proprio account di vendita, inserite all’interno di una pagina clone di “login” che riproduceva quella originale.
Acquisito il controllo dell’account, i truffatori operavano “abusivamente” all’interno del medesimo, pubblicando falsi annunci di vendita di materiale informatico
�“ caratterizzati da prezzi particolarmente convenienti �“ e modificando i dati relativi al codice “iban” sul quale far confluire i proventi della condotta truffaldina, così traendo in inganno numerosi acquirenti.
La conseguente attività investigativa permetteva di identificare quali autori dei reati consumati i soggetti poi tratti in arresto, all’esito di un intervento pianificato sulla scorta delle risultanze di indagine: seguendo i trasferimenti del denaro provento delle truffe consumate, infatti, venivano identificati i soggetti responsabili degli illeciti, intercettati, in provincia di Frosinone, mentre tentavano di ritirate presso Uffici postali della citata provincia i proventi delle condotte truffaldine.
Nel corso dell’operazione e delle conseguenti perquisizioni, venivano rinvenuti sequestrati 16.000 euro in contanti; venivano inoltre sequestrati numerosi conti correnti postali su cui risultano ancora depositati circa 15.000.
La ricostruzione dell’attività delittuosa posta in essere, nel tempo, dai soggetti tratti in arresto ha permesso di riscontrare la consumazione di truffe che hanno consentito di realizzare un illecito profitto pari ad oltre 125.000 euro.

Gli esperti ESET consigliano a tutti la massima attenzione a eventuali offerte così vantaggiose da non sembrare vere, perché quasi sempre nascondono delle pericolose insidie e soprattutto di non fornire mai direttamente le proprie credenziali per l’accesso ai servizi Web onde evitare di cadere vittima di criminali attirati da facili guadagni.

 Per ulteriori informazioni su ESET è possibile visitare il sito: https://www.eset.com/it/ 
]]>
ESET: in aumento la minaccia delle false app bancarie per dispositivi Android Wed, 20 Feb 2019 15:41:08 +0100 http://comunicati.net/comunicati/aziende/tecnologia/526367.html http://comunicati.net/comunicati/aziende/tecnologia/526367.html Elygiuliano Elygiuliano
 I ricercatori di ESET mettono in guardia dalla minaccia sottovalutata delle false app bancarie per dispositivi Android, che si presentano come applicazioni finanziarie legittime con l’obiettivo di rubare credenziali o denaro dai conti bancari delle vittime. Anche se tecnicamente lontane dalle modalità più avanzate di frode, le false app bancarie presentano vantaggi strategici che le rendono comparabili a tipi di malware molto più sofisticati come i trojan bancari.  
 L’analisi dei ricercatori di ESET relativa ai due tipi di frode, entrambi presenti nello store ufficiale di Google Play, ha dimostrato che le app bancarie fake presentano per i cybercriminali alcuni vantaggi che i temuti trojan bancari non hanno. 
 Il principale punto di forza di queste app fake è la loro pressochè totale somiglianza alle applicazioni bancarie legittime. Se gli utenti cadono nel tranello e installano l‘app fake sul proprio smartphone, c'è un'alta probabilità che considerino legittima la schermata di accesso visualizzata e inviino le proprie credenziali. E, contrariamente ai trojan bancari, non vengono richiesti permessi aggiuntivi che possano sollevare il sospetto degli utenti dopo l'installazione. Oltre a questo, i trojan bancari sofisticati sono maggiormente soggetti al rilevamento dei software antivirus, a causa delle loro tecniche avanzate che fungono da trigger per varie misure di sicurezza.  
 Target delle false app bancarie 
 A differenza dei trojan bancari, le false app bancarie si focalizzano in genere su un target di clienti di un solo istituto finanziario o servizio - quello che impersonano. Un'eccezione a questa regola è stata un'app falsa che sosteneva di essere uno strumento bancario universale e che aveva come target i clienti di 19 banche polacche. Alcuni autori di malware approfittano dell'assenza di un'app mobile ufficiale di una certa banca o servizio, mentre altri tentano di ingannare gli utenti impersonando app ufficiali esistenti. Occasionalmente, le false app fingono di offrire funzionalità aggiuntive alle app legittime esistenti, come la promozione di premi bancari, regali o offerte per aumentare i limiti delle carte di credito. 
 Come proteggersi dalla minaccia degli Android banking malware: 
 Per stare al sicuro dai malware bancari che imperversano sui dispositivi Android, gli esperti di ESET consigliano agli utenti di: 
 • Tenere aggiornato il proprio dispositivo e utilizzare una soluzione di sicurezza mobile affidabile. 
 • Evitare gli store non ufficiali, se possibile; tenere sempre disabilitata sul proprio dispositivo l‘opzione "installazione di app da fonti sconosciute". 
 • Prima di installare un'app da Google Play, controllare sempre le valutazioni degli altri utenti, il contenuto delle recensioni, il numero di installazioni e le autorizzazioni richieste; prestare attenzione al comportamento dell'app anche dopo i primi utilizzi. 
 • Scaricare sempre e solo applicazioni bancarie e altre applicazioni finanziarie collegate al sito Web ufficiale della banca o del servizio finanziario. 

 

Per ulteriori informazioni sull’argomento è possibile scaricare il white paper "Android banking malware: trojan sofisticati e false app bancarie" di Lukáš Štefanko al seguente link: https://www.welivesecurity.com/wp-content/uploads/2019/02/ESET_Android_Banking_Malware.pdf




]]>
“Love you” la campagna spam assolutamente non ro mantica ora attacca il Giappone Mon, 18 Feb 2019 16:10:20 +0100 http://comunicati.net/comunicati/aziende/tecnologia/525632.html http://comunicati.net/comunicati/aziende/tecnologia/525632.html Elygiuliano Elygiuliano

Mentre i ricercatori di ESET completavano l’analisi su una recente ondata di spam malevolo in Russia, hanno notato un’altra attività non correlata, basata su JavaScript, che spiccava tra i dati della telemetria ESET. Da una valutazione successiva sembrerebbe che la campagna malspam “Love You” da metà gennaio 2019 sia stata modificata per colpire in particolare il Giappone.

Sulla base dei dati ESET, questa ultima attività di “Love you” è stata lanciata il 28 gennaio 2019, registrando immediatamente un’impennata delle segnalazioni rispetto a quella originale, di quasi il doppio. Come successo a metà gennaio, le email di spam veicolano un cocktail di codici pericolosi, presentando però anche alcune interessanti novità: durante i test effettuati dai ricercatori di ESET sono emersi tentativi di scaricare un cryptominer, uno strumento per modificare le impostazioni di sistema, un downloader dannoso, il worm Phorpiex e il famigerato ransomware GandCrab versione 5.1.

A partire dal 29 gennaio 2019, la maggior parte delle rilevazioni proviene dal Giappone (95%), con decine di migliaia di email pericolose rilevate ogni ora. Lo stesso giorno, JS/Danger.ScriptAttachment �“ il nome con cui ESET identifica il JavaScript pericoloso distribuito tramite gli allegati di questo attacco spam �“ è stata la quarta minaccia più rilevata a livello mondiale e la numero uno in Giappone.

In questa ultima campagna, i criminali hanno modificato il contenuto delle email malevole, passando dal tema romantico della campagna “Love You” di metà gennaio a temi dedicati ai cittadini nipponici. Il tratto rimasto comune alle due attività è l’uso massiccio di emoticon sia nell’oggetto delle email sia nel loro contenuto.

Gli archivi contengono un file JavaScript con lo stesso formato del nome dello zip, ma che termina con “.js”. Una volta estratto e avviato, il file JavaScript scarica la prima payload dal server C & C degli hacker, un file EXE rilevato dai prodotti ESET come Win32/TrojanDownloader.Agent.EJN. Gli URL che ospitano questo codice hanno percorsi che terminano con “bl * wj * b.exe” e “krabler.exe” e vengono automaticamente salvati in “C: \ Users \ [nome utente] \ AppData \ Local \ Temp [Random] .exe”

Come proteggersi

Per evitare di cadere vittima di spam pericoloso, verificare sempre l’autenticità delle email prima di aprire eventuali allegati o fare clic sui collegamenti presenti. Se necessario, verificare contattando direttamente l’azienda mittente via posta elettronica utilizzando gli indirizzi presenti sul sito Web ufficiale.

Per gli utenti di Gmail potrebbe essere utile sapere che Google ha bloccato gli allegati JavaScript sia nelle email ricevute che in quelle inviate già da due anni.

Gli utenti di altri servizi di posta elettronica, inclusi i server di posta aziendali, devono fare affidamento sulla consapevolezza degli utenti, a meno che non utilizzino alcune soluzioni di sicurezza in grado di rilevare e bloccare i file JavaScript dannosi.

Diversi moduli nei prodotti di sicurezza ESET rilevano e bloccano in modo indipendente questi file JavaScript dannosi e/o gli oggetti che successivamente vengono scaricati.

 

 Per ulteriori informazioni sull’argomento è possibile visitare il sito: https://blog.eset.it/2019/02/love-you-la-campagna-spam-assolutamente-non-romantica-ora-attacca-il-giappone/ 

]]>
Quando l'amore diventa un incubo: le truffe su siti di dating online Fri, 15 Feb 2019 12:19:12 +0100 http://comunicati.net/comunicati/aziende/tecnologia/525173.html http://comunicati.net/comunicati/aziende/tecnologia/525173.html Elygiuliano Elygiuliano
 L’utilizzo di servizi di dating online è un fenomeno ormai diffuso in tutto il mondo. Secondo GlobalWebindex, in America Latina e nella regione Asia-Pacifico, le app e i siti di incontri suscitano l’interesse di circa il 46% della popolazione, negli Stati Uniti e in Europa la cifra è di circa il 29%, mentre si stima che oltre il 40% degli uomini single si è avvalso di un'app o un sito di incontri nell'ultimo mese. Ci sono dozzine di app per appuntamenti, alcune delle quali operano a livello globale mentre altre funzionano solo in alcuni paesi e hanno maggiore diffusione in alcune regioni rispetto ad altre. Ma senza dubbio, le due applicazioni più popolari tra la grande offerta esistente sono Tinder e Happn, che registrano più di 50 milioni di utenti ciascuna.  
 Anche se queste app e questi siti nascono con un intento positivo, c'è anche un lato oscuro da considerare: i truffatori abusano di questi servizi per i loro scopi nefandi, provocando alle vittime dispiaceri sia sentimentali che finanziari. 
 Secondo l’Australian Competition and Consumer Commission, in Australia nel 2018 sono stati segnalati 3.981 casi di truffe relative a incontri online tramite social network, applicazioni o siti Web, che hanno provocato perdite per oltre 24 milioni di dollari australiani. Nel 2019 sono già stati registrati 349 casi, per una stima di perdite equivalenti a più di un milione di dollari australiani. 
 Nel Regno Unito, il National Fraud Intelligence Office ha dichiarato che nel 2017 ogni tre ore è stato segnalato un caso di frode relativo agli appuntamenti online, mentre i dati più recenti di Action Fraud hanno rivelato che in tutto il 2018 sono stati presentati oltre 4.500 reclami per frodi online di questo tipo e si stima che il 63% delle vittime siano donne (fonte BBC). 
   
 Molteplici forme di inganno 
 Nella maggior parte dei casi i criminali informatici che sfruttano il dating online studiano i profili delle loro vittime e raccolgono informazioni personali, come la loro attività lavorativa, il livello di reddito che hanno o lo stile di vita che conducono, riuscendo a costruire un profilo abbastanza dettagliato di una futura vittima. 
 Molto spesso il truffatore manipola emotivamente l’utente bersagliato riuscendo a ottenere denaro, regali o informazioni personali. Un altro tipo di inganno comune è la sextortion, che di solito inizia come una normale relazione tra due persone che cominciano a conoscersi fino a quando il truffatore chiede di spostare la conversazione dalla piattaforma di incontri ad altre chat, come ad esempio a WhatsApp. Qui il criminale tenterà di convincere la vittima a inviare alcune foto o video intimi per poi usare quel materiale per ricattare il malcapitato. Un'altra truffa è conosciuta come catfishing, che attira la vittima in una relazione basata sulla falsa identità online del criminale. 
   
 Come proteggersi 
 Gli utenti di siti e app di appuntamenti online dovrebbero essere consapevoli del fatto che chiunque può essere ingannato. Ecco allora alcuni consigli degli esperti di ESET da tenere a mente, che valgono in generale per tutte le conoscenze fatte online, anche sui social network come Facebook o Instagram: 
   
 • Cercare le contraddizioni e, se trovate, essere molto cauti. 
 • Capita spesso che dopo un po’ di settimane o mesi, e dopo aver stabilito una certa confidenza, la persona conosciuta online racconterà una storia molto elaborata che terminerà con una richiesta di denaro, l'invio di un regalo o qualcosa di simile. Ricordare di non inviare mai denaro a qualcuno conosciuto in uno scenario di incontri online prima di conoscerli personalmente. 
 • Sospettare se qualcuno ha sempre una scusa per non vedersi di persona. 
 • Non condividere mai con la persona che si incontra sul Web, specialmente se non si conosce personalmente, informazioni che potrebbero essere compromettenti, come foto o video. 
 • Se si decide di incontrare una persona conosciuta online, assicurarsi di organizzare l’incontro in un luogo pubblico e sicuro. 
 · Evitare di aggiungere immediatamente il nuovo contatto tra gli amici sui vari social. 
   
   

Per ulteriori informazioni sull’argomento è possibile visitare il seguente link: https://www.welivesecurity.com/2019/02/14/love-becomes-nightmare-scams-apps-online-dating-sites/



Elisabetta Giuliano
Communication Consultant
mobile: +3289092482
]]>