Negli ultimi giorni la Polizia postale ha registrato una nuova ondata di attacchi contenenti il già noto virus Cryptolocker, che imperversa da tempo sul web. È un virus che infetta i computer con l'allegato di una mail e in seguito arriva la richiesta di un 'riscatto' da pagare in bitcoin per liberare il pc. L’ignaro utente riceve sulla propria casella di posta elettronica un messaggio che fornisce indicazioni ingannevoli su presunte spedizioni a suo favore oppure contenente un link o un allegato a nome di istituti di credito, aziende, enti, gestori e fornitori di servizi noti al pubblico. Sembra, all'apparenza, una mail proveniente da un mittente affidabile. Cliccando sul link oppure aprendo l’allegato (solitamente un documento in formato pdf o zip), viene iniettato il virus che immediatamente cripta il contenuto delle memorie dei computer, anche di quelli eventualmente collegati in rete. A questo punto scatta il 'ricatto' da parte dei criminali informatici che richiedono agli utenti infettati, per riaprire i file e rientrare in possesso dei propri documenti, il pagamento di una somma di alcune centinaia di euro in bitcoin per ricevere, sempre via e-mail, un programma per la decriptazione. Anche se si cede alla richiesta, non è detto che vada a buon fine. La Polizia postale avverte: "È importante non cedere al ricatto, perché non è certo che dopo il pagamento vengano restituiti i file criptati!". Perché il pagamento in bitcoin? Perché è una moneta virtuale, esprimibile con un numero a 8 cifre decimali. Non esiste un'autorità centrale che la distribuisce e che ne traccia le transazioni in quanto le operazioni sono gestite collettivamente dal network attraverso dei siti 'exchanger' che rilasciano monete virtuali incamerando moneta proveniente da carte di credito o altri strumenti elettronici di pagamento, ossia codici che a loro volta possono essere convertiti in denaro contante. Il valore di un bitcoin (o Btc) è stabilito dal mercato. Attualmente 1 Btc corrisponde a circa 217 euro, ma questo valore è destinato ad aumentare, considerando che il numero massimo di Btc producibili attraverso il processo di 'mining' (la raccolta cui possono partecipare tutti i nodi della rete), è fissato a 21 milioni di euro. Un vero affare quindi per i criminali informatici. Tenere sempre aggiornato il software del proprio computer, munirsi di un buon antivirus, fare sempre un backup dei propri file, ma soprattutto fare attenzione alle mail che arrivano, specialmente se non attese, evitando di cliccare sui link o di aprire gli allegati, sono i consigli più importanti da seguire per impedire l’infezione del Cryptolocker. È interessante notare, tra le tendenze rilevate da esperti, l’aumento degli attacchi informatici ‘a scopo di ricatto', come sottolinea Marco Gioanola, Senior Consulting Engineer di Arbor Networks: “Mentre negli anni scorsi i gruppi dei cosiddetti 'hacktivisti' come Anonymous utilizzavano ampiamente gli attacchi DDoS come arma di protesta e pressione (e venivano di conseguenza indicati come colpevoli nella maggior parte dei casi), nel 2015 sono state le attività di estorsione di gruppi come DD4BC o Armada Collective a salire agli onori delle cronache, anche grazie all'interesse verso il campo delle cripto-valute come bitcoin”. L'estesa diffusione del fenomeno ha indotto la Polizia postale ad aumentare le misure di prevenzione attraverso ogni strumento utile a garantire la sicurezza di chi naviga in rete, inoltre segnala che, in caso di necessità o anche solo per maggiori informazioni, si può fare riferimento anche al commissariato online sul sito www.commissariatodips.it. Il portale è stato integrato con un'app gratuita per smartphone e tablet per le richieste di assistenza e di aiuto degli utenti della rete in tempo reale, per conoscere sempre di più il mondo del web, i suoi rischi e le sue opportunità. Seven IT e il suo team di professionisti sono a completa disposizione, per ulteriori informazioni e se desideri il nostro supporto, contattaci !
I malware continuano la loro inarrestabile crescita in tutto il mondo. Il 2015 ha fatto segnare un +17% di minacce a livello globale e +25% di malware attivi. Il nostro Paese è il quarto più colpito in Europa, ma l'indice è calato del 42%, passando dal 12,3% di novembre al 7,1% di dicembre. Nella graduatoria mondiale l'Italia è al 53esimo posto. Lo dice il report mensile di Check Point Software Technologies, diffuso in questi giorni, nel quale si spiega come il 2015 si sia chiuso per l'Italia con alcuni nuovi pericoli. In proporzione, in Italia subiamo le stesse percentuali di attacchi degli altri Paesi. Le minacce registrate a dicembre sono tutte estremamente pericolose, in quanto sono il mezzo attraverso il quale vengono scaricati altri tipi di minacce o di controlli e con i quali si effettuano esfiltrazione di dati, attacchi verso terze parti o veri e propri ricatti sulle macchine e reti infette, tutte minacce che possono creare notevoli danni. Il più diffuso e comune è l'encryption dei dati locali e di rete della macchina infetta, che costringe l'utente al pagamento di un riscatto per poter ottenere i mezzi per recuperare i propri dati. I malware più diffusi al momento sono:Tinba, un trojan che ruba le credenziali alle sue vittime;Ponmocup, usato per pubblicità fraudolente online, furto di dati e scaricare ulteriori malware sulle macchine che infetta. Si tratta di un malware evoluto ed è composto da diversi elementi capaci di creare, installare, eseguire e controllare il malware stesso. Il primo posto spetta a Conficker, responsabile del 25% di tutti gli attacchi di questo periodo. Le macchine infettate da questo malware vengono controllate da una botnet, inoltre disabilita i servizi di sicurezza rendendo i computer ancora più vulnerabili ad altri attacchi.  Il secondo classificato è Sality, responsabile del 9% degli attacchi. Si tratta di un virus che permette di eseguire operazioni da remoto e il download di altri malware nei sistemi infettati. Il suo obiettivo principale è insidiarsi in un sistema e fornire gli strumenti per il controllo da remoto e installare ulteriori malware. La variante di malware Necurs si aggiudica il terzo posto. Agisce, come Conficker, disabilitando i servizi di sicurezza al fine di creare più vulnerabilità nella rete, consentendo un'infezione più profonda, il lancio di attacchi DDoS e spam. Viene utilizzato come porta di servizio per scaricare altri malware su una macchina già infetta e disattivare i servizi di sicurezza per eludere il rilevamento.  Secondo il report di Check Point, le prime dieci varianti di malware sono al centro del 60% degli attacchi sferrati a dicembre. Le prime tre minacce più pericolose a livello mondiale sono anche i tre malware mobili più diffusi registrati nello stesso mese di dicembre. Per quanto riguarda le infezioni su smartphone e tablet, la società specializzata in sicurezza informatica ricorda come, anche nell'ultimo mese del 2015, gli attacchi contro Android sono stati molto più frequenti di quelli ai danni di iOS. Sul fronte del mobile ci sono: Xinyin, classificato come Trojan-Clicker, esegue truffe su siti di advertising cinesi; AndroRAT, un malware che si inserisce in un'app mobile legale e si installa all'oscuro dell'utente offrendo ad un hacker il completo controllo da remoto di un dispositivo Android;Ztorg, un trojan che, approfittando dei permessi di root, scarica e installa applicazioni sui cellulari senza che il proprietario ne sia a conoscenza. Proseguendo nella nostra classifica, troviamo Adwind: la piattaforma malware as-a-service che ha colpito più di 400.000 utenti e organizzazioni in tutto il mondo. Il Global Research and Analysis Team di Kaspersky Lab, ha pubblicato una dettagliata ricerca sul Remote Access Tool (RAT) Adwind, un programma nocivo multifunzionale, una backdoor facilmente acquistabile che essendo completamente scritta in Java è multi-piattaforma e può funzionare sulle piattaforme Windows, OS X, Linux e Android.  Conosciuto anche come AlienSpy, Frutas, Unrecom, Sockrat, JSocket e jRat, viene distribuito attraverso un’unica piattaforma malware-as-a-service. Secondo i risultati dell’indagine, condotta tra il 2013 e il 2016, diverse versioni del malware Adwind sono state usate in attacchi contro 443.000 obiettivi tra utenti privati, aziende commerciali e non, in tutto il mondo. La piattaforma e il malware sono tuttora attivi. Sebbene venga principalmente distribuito con campagne spam di massa, sono stati registrati casi in cui Adwind è stato usato per attacchi mirati.Durante l’indagine, gli esperti di Kaspersky Lab sono stati in grado di analizzare quasi 200 esempi di attacchi di spear-phishing lanciati da criminali sconosciuti per diffondere il malware Adwind e hanno potuto identificare i settori maggiormente presi di mira: Industria manifatturiera, Finanza, Ingegnereria, Progettazione, Vendita al dettaglio, Governi, Spedizioni, Telecomunicazioni, Sviluppo software, Istruzione, Produzione alimentare, Media, Salute, Energia. Una delle principali caratteristiche che distinguono il RAT Adwind dagli altri malware commerciali, è che viene distribuito apertamente in forma di servizio a pagamento, dove il “cliente” paga un prezzo in cambio del programma nocivo. Questo lo rende una delle principali piattaforme malware oggi esistenti. Kaspersky Lab ha riferito le proprie scoperte sulla piattaforma Adwind alle forze dell’ordine e invita le aziende a rivedere lo scopo dell’utilizzo della piattaforma Java e a disabilitarla per tutte le fonti non autorizzate. Per concludere, nella classifica delle top 5 stimata a fine Gennaio, troviamo:Bayrob, che si cela dietro allegati infetti di false mail provenienti da Amazon. L’allegato malevolo si presenta come file compresso (estensione .zip) contenente un eseguibile che, se scaricato, lancia un messaggio ingannevole di 'applicazione non compatibile' mentre crea una backdoor che verrà utilizzata dai cybercriminali per prendere possesso del computer ormai infetto, rubandone le informazioni sensibili;Filecoder, un temibile ransomware che cripta i file dell’utente e richiede alla vittima un riscatto in cambio del software di decodifica;Nemucod, un trojan che reindirizza il browser a uno specifico URL contenente un software malevolo. Il codice del malware viene di solito inserito all’interno di pagine HTML;Iframe, una serie di trojan che reindirizzano il browser a uno specifico URL contenente un software malevolo. Il codice del malware viene di solito inserito all’interno di pagine HTML;Kryptik, un trojan con un codice malevolo in JavaScript incorporato in pagine HTML. Kryptik di solito reindirizza il browser a un URL dannoso o attua un exploit specifico. Seven IT e il suo team di professionisti sono a completa disposizione, per ulteriori informazioni e se desideri il nostro supporto, contattaci !
Seven It diventa a tutti gli effetti membro Clusit, l'Associazione Italiana per la Sicurezza Informatica. I sistemi d'automazione, protezione controllo sono stati in questi ultimi anni oggetto di particolari attenzione perché si tratta di fatto della componente "intelligente" che governa gran parte delle infrastrutture critiche e un loro malfunzionamento può riflettersi immediatamente nella nostra vita di tutti i giorni. Le attività e obiettivi di Clusit:diffondere la cultura della sicurezza informatica presso Aziende, Pubblica Amministrazione e Cittadini;partecipare all'elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica sia a livello comunitario che italiano;contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT;promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. 
Seven It diventa partner ufficiale di Trenkwalder, una delle più efficaci Staffing Companies in Europa e una delle Agenzie per il Lavoro più innovative e performanti che opera con successo nel mercato italiano da diversi anni, con un progetto ambizioso che ci vedrà impegnati nel corso dell'anno in ambito sistemistico. 
In occasione delle Festività Natalizie, ieri sera si è svolta la cena aziendale organizzata da Seven IT presso il C.E.R.E., Circolo di Equitazione di Reggio Emilia, per porgere a tutto il suo staff un augurio di Buone Feste.  Mini Gallery    
Seven IT, in collaborazione con Poste Italiane, ha sviluppato e realizzato SI.POST, una nuova piattaforma software per la gestione centralizzata della corrispondenza e dei servizi di comunicazione.   Si tratta di un sistema aperto, facilmente interfacciabile e predisposto ad essere integrato molto semplicemente con le procedure aziendali.   Permette di gestire il workflow di spedizione documentale in maniera semplice e organizzata, risparmiando tempo e risorse. La corrispondenza viaggia di fatto dematerializzata sino alla transazione con i sevizi online di Poste Italiane, ove quest’ultima provvederà direttamente alle operazioni di stampa, imbustamento e postalizzazione.     Vai alla pagina SI.POST     

Contatti


© 2014 Seven It s.r.l. - Via Fratelli Cervi 169/S | 42124 Reggio Emilia - Italy | Tel. 0522 175 14 98

Cap.Soc. € 50.000,00 i.v. – R.E.A n. 277572 - C.C.I.A.A. RE - Partita Iva 02396140358 | Privacy Policy - Cookie Policy