DeathStalker: Kaspersky analizza le attività del gruppo APT “mercenario” che spia le piccole e medie imprese

I ricercatori di Kaspersky hanno pubblicato una ricerca approfondita su DeathStalker, un gruppo “mercenario” che si occupa di minacce persistenti avanzate (APT) e che, dal 2012, porta avanti efficaci attacchi di cyberspionaggio contro le piccole e medie imprese che operano nel settore finanziario. Secondo le recenti scoperte, il gruppo ha preso di mira aziende in tutto il mondo, dall’Europa fino all’America Latina, un fatto che mette ancora di più in evidenza la necessità di protezione dal punto di vista della sicurezza informatica per le piccole e medie imprese.

Mentre gli autori di cyberminacce finanziate dai diversi stati-nazione, così come gli attacchi sofisticati, sono spesso al centro dell’attenzione, le aziende oggi si trovano a dover fronteggiare una serie di minacce ben più immediate e dirette. Tra queste, gli attacchi ransomware, le fughe di dati, lo spionaggio commerciale, tutti rischi che possono portare con sé anche possibili danni di una certa entità alle operazioni stesse e anche alla reputazione delle organizzazioni. Questi attacchi di solito vengono perpetrati da cybercriminali di medio livello che si occupano di malware e anche da gruppi di hacker che operano dietro il pagamento di un compenso, proprio come DeathStalker, che Kaspersky sta monitorando dal 2018.

DeathStalker è un gruppo cybercriminale unico nel suo genere, che si concentra principalmente sul cyberspionaggio prendendo di mira studi legali e organizzazioni che operano nel settore finanziario. L’autore della minaccia è noto per la sua grande capacità di adattamento e per l’utilizzo di un approccio iterativo e veloce nella progettazione dei software, caratteristiche che lo rendono in grado di mettere in atto campagne efficaci.

Recenti ricerche hanno permesso a Kaspersky di collegare l’attività di DeathStalker a tre famiglie di malware – Powersing, Evilnum e Janicab – un fatto che dimostra l’ampiezza dell’attività svolta dai gruppi almeno fin dal 2012. Mentre Powersing è stato rintracciato da Kaspersky nel 2018, le altre due famiglie sono state individuate da altri fornitori di soluzioni di sicurezza informatica. L’analisi di Kaspersky ha messo in evidenza le somiglianze di codici tra le tre famiglie di malware e nella scelta delle vittime; per questo motivo i ricercatori credono, con un certo livello di affidabilità, che ci sia un collegamento.

Le tattiche, le tecniche e le procedure messe in atto dagli autori della minaccia sono rimaste le stesse nel corso degli anni: si basano su email di spear-phishing realizzate su misura per consegnare archivi contenenti file malevoli. Quando l’utente clicca sullo shortcut, viene eseguito uno script malevolo e si procede così con il download di ulteriori componenti direttamente da Internet. Questo metodo consente agli attaccanti di ottenere il controllo del dispositivo della vittima.

Un esempio è l’uso di Powersing, basato su Power-Shell, il primo malware rilevato tra quelli usati da questo autore di cyberminacce. Una volta che il dispositivo della vittima è stato infettato, il malware è in grado di catturare regolarmente degli screenshot e anche di eseguire degli script di Powershell in modo arbitrario. Alternando diversi metodi di persistenza, a seconda della soluzione di sicurezza rilevata sul dispositivo infetto, il malware è in grado di eludere la detection. Questo dimostra così la capacità degli attaccanti nell’eseguire test di rilevamento prima di ogni campagna e nell’aggiornare poi gli script a seconda degli ultimi risultati ottenuti.

Nelle campagne che utilizzano Powersing, DeathStalker si avvale anche di un noto servizio pubblico per nascondere le prime comunicazioni backdoor nel traffico di rete legittimo, limitando così la capacità dei difensori di ostacolare le operazioni. Usando dei dead-drop resolvers – messaggi pubblicati su servizi web legittimi, quali social media, blog e siti con servizi di messaggistica, e contenenti informazioni per connettersi all’infrastruttura di comando e controllo – l’autore della minaccia è stato in grado di eludere i rilevamenti e portare rapidamente a termine la campagna. Una volta che le vittime venivano infettate, infatti, si rivolgevano proprio a questi dead-drop resolver, ma venivano reindirizzate direttamente da loro, nascondendo così la catena stessa delle comunicazioni.

Un esempio di dead-drop resolver ospitato su un servizio pubblico legittimo.

 

L’attività di DeathStalker è stata rilevata in tutto il mondo, un dato che chiarisce anche la dimensione delle operazioni portate avanti dal gruppo. Attività legate a Powersing sono state individuate in Argentina, Cina, Cipro, Israele, Libano, Svizzera, Taiwan, Turchia, Regno Unito ed Emirati Arabi Uniti. Kaspersky ha localizzato anche vittime di Evilnum a Cipro, in India, Libano, Russia ed Emirati Arabi Uniti. Informazioni dettagliate sugli Indicatori di Compromissione relativi a questo gruppo, compresi gli hash di file e i server C2, sono disponibili online su Kaspersky Threat Intelligence Portal.

“DeathStalker è il primo esempio di un autore di minacce informatiche dal quale le organizzazioni che operano nel settore privato dovrebbero difendersi. Mentre spesso ci concentriamo sulle attività svolte dai gruppi APT, un gruppo come DeathStalker ci ricorda che anche le organizzazioni che tradizionalmente non sono tra le più attente dal punto di vista della cybersecurity, dovrebbero essere consapevoli circa la possibilità di diventare dei bersagli. A giudicare dalla sua continua attività, ci aspettiamo anche che DeathStalker continui a rimanere una minaccia, mettendo in campo strumenti sempre nuovi per colpire le organizzazioni. Questo autore, in un certo senso, è una prova del fatto che anche le piccole e medie imprese devono investire nella formazione sulla sicurezza informatica e nella sensibilizzazione”, ha commentato Ivan Kwiatkowski, senior security researcher del Global Research and Analysis Team (GReAT) di Kaspersky. “Per rimanere protetti da DeathStalker, consigliamo alle organizzazioni di disattivare la possibilità di utilizzare linguaggi di scripting, come powershell.exe e cscript.exe, dove è possibile. Raccomandiamo, inoltre, che la formazione futura in termini di sensibilizzazione su questo tipo di problematiche e le valutazioni dei prodotti per la sicurezza informatica comprendano anche le capacità di rilevamento delle catene di infezione basate su file LNK (shortcut)”.

Per evitare di diventare vittime di un attacco mirato sferrato da autori noti o sconosciuti, i ricercatori di Kaspersky consigliano di:

·         Mettete a disposizione del team SOC l’accesso alle più recenti informazioni di threat intelligence (TI). Kaspersky Threat Intelligence Portal, ad esempio, rappresenta un punto di accesso unico alla threat intelligence dell’azienda, mettendo a disposizione dati sui cyberattacchi e informazioni raccolte da Kaspersky in oltre 20 anni di esperienza.

 

·         Assicuratevi che sia presente la giusta protezione a livello degli endpoint come, ad esempio, la soluzione di sicurezza di Kaspersky Integrated Endpoint Security. Questa soluzione combina la sicurezza degli endpoint con le funzionalità sandbox e EDR, che garantiscono una protezione efficace dalle minacce avanzate e una visibilità immediata sulle attività malevole rilevate a livello degli endpoint aziendali.

 

·         Poiché molti attacchi mirati prendono il via con una campagna di phishing o sfruttando altre tecniche di social engineering, è importante introdurre un percorso di formazione dedicato alla consapevolezza in materia di sicurezza informatica e trasmettere alcune competenze pratiche, ad esempio, attraverso la piattaforma Kaspersky Automated Security Awareness Platform.

 

Lo studio completo su DeathStalker è disponibile online su Securelist.com.

 

Maggiori informazioni sull’attività di questo gruppo APT saranno condivise nel corso del prossimo webinar dal titolo “GReAT Ideas. Powered by SAS: advancing on new fronts – tech, mercenaries and more, che si terrà online il 26 agosto alle ore 16.00. è possibile partecipare gratuitamente registrandosi a questo link: https://kas.pr/v1oj  

SECONDO KASPERSKY LAB NON PROTEGGERE I PROPRI DISPOSITIVI MOBILI PUÒ AVVANTAGGIARE IL “LADRI DIGITALI”

Oggi molte persone utilizzano i dispositivi mobili per navigare su Internet e svolgere attività online. Perdere il proprio device a causa di un atto di microcriminalità potrebbe quindi rivelarsi più dannoso e sconvolgente che mai. Il 75,8% degli individui afferma di utilizzare regolarmente Internet su uno smartphone (percentuale in crescita rispetto al 73,9% del 2016) e il 42,2% utilizza di norma un tablet per connettersi.

I dati importanti che vengono archiviati e inviati da questi dispositivi sono di diverso tipo: il 32,4% delle persone utilizza il proprio smartphone per l’online banking, e questo significa accesso a preziose informazioni di carattere finanziario. Inoltre, il 63,4% delle persone utilizza regolarmente il proprio smartphone per accedere ai propri account di posta elettronica personali; il 61%, invece, afferma di utilizzarlo per attività sui social media: entrambi gli esempi di utilizzo hanno a che fare con una quantità enorme di dati sensibili.

[amazon_link asins=’B01M5FA894,B01M27MVQI,B07CWZJ5HN,B07CHL6XN6′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’345092c9-7b91-11e8-aa72-4f50f31ab6a8′]

Avere una mole importante di dati preziosi sui propri dispositivi, però, non rende le persone consapevoli e sicure: solo il 39,7% protegge con le password i propri dispositivi mobili e solo l’8% sceglie di crittografare i propri file e le proprie cartelle per evitare accessi non autorizzati. Nel caso in cui questi dispositivi dovessero cadere nelle mani sbagliate, tutti questi dati – account personali, foto, messaggi e persino dettagli di tipo finanziario – potrebbero diventare accessibili per qualcun altro.

Anche perdere dispositivi che sono comunque protetti con una password può, però, avere conseguenze rilevanti: ad esempio, meno della metà (40%) delle persone effettua un backup dei propri dati e solo il 15,8% utilizza le funzionalità antifurto sui propri dispositivi mobili.

Questo significa che, probabilmente, in caso di furto, gli ormai ex proprietari di questi dispositivi non potranno accedere alle proprie informazioni personali e ai propri account.

Morten Lehn, General Manager Italy di Kaspersky Lab ha commentato: “Tutti noi amiamo i nostri dispositivi connessi, perché ci danno la possibilità di accedere a informazioni vitali, da qualsiasi luogo e in qualsiasi momento. I malintenzionati vogliono impossessarsene proprio per il loro valore e l’impresa criminale si rivela più facile nel caso in cui ci si imbatta in un telefono, ormai rubato, non protetto da alcuna password. Ci sono alcune cose davvero semplici che tutti possono fare per proteggere il proprio dispositivo e i dati contenuti al suo interno. Usando la protezione tramite password e una soluzione di sicurezza dedicata, compresa la protezione antifurto, è possibile proteggere le informazioni personali, le foto e gli account online da eventuali perdite e da un possibile uso dannoso.”

Kaspersky Internet Security for Android, ad esempio, è una soluzione progettata per aiutare le persone a proteggere i propri dispositivi mobili: spinge gli utenti a proteggere con le password i propri dispositivi, garantendo sicurezza rispetto alle possibili minacce online e offline, nel caso in cui un dispositivo venga rubato, colpito da malware o diventi oggetto di occhi indiscreti.

Nota: I dati riportati nel presente comunicato si riferiscono al sondaggio Kaspersky Consumer PR Survey 2017, condotto da Kaspersky Lab lo scorso anno. Il campione italiano preso in esame è di oltre 500 utenti.

Informare i giovani sui rischi della rete: gran finale a Roma per il progetto della Polizia “Una vita da social” in partnership con Kaspersky Lab

La campagna itinerante “Una vita da social”, ideata dalla Polizia in partnership con Kaspersky Lab, si è conclusa il 22 maggio nella Capitale. Il progetto, nato per sensibilizzare e informare i giovani sui potenziali rischi della rete, quest’anno ha raggiunto più di 50 tra le più importanti città italiane, coinvolgendo oltre 220.000 studenti solo in quest’ultima edizione.

Si è da poco conclusa la quinta edizione di “Una vita da social” con ottimi risultati e tante presenze: oltre 220.000 studenti coinvolti nell’ultima edizione e un milione e 300mila in totale nelle precedenti. Il progetto si è svolto tra le scuole e un’aula didattica multimediale allestita in un truck che ha attraversato l’Italia, da Milano a Palermo. Le lezioni, tenute dalla Polizia Postale e dai partner del progetto, hanno mostrato le potenzialità della rete, se usata in maniera consapevole. Tra i temi trattatati il cyberbullismo, la pirateria informatica e la pedopornografia. L’obiettivo è incentivare un’educazione al mondo digitale, fondamentale in particolare per i più piccoli, perché possano conoscerne le “regole” e trarne tutti i possibili benefici

[amazon_link asins=’B07B4TQMX8,B07CV6YRC7,B01N011RPS,B079QH86F5′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’5163f6ba-68cd-11e8-8bc7-c75867b5ba01′]

I dati raccolti da Kaspersky Lab dimostrano, infatti, come il 37% dei bambini tra gli 8 e i 10 anni non riesca ad immaginare cosa significhi vivere senza PC o senza smartphone (33%). Il dato più allarmante è, però, il tempo trascorso in rete: in Italia il 58% dei bambini dagli 8 ai 16 anni è costantemente online e il 9% dei genitori ritiene che il proprio bambino stia diventando dipendente da Internet. Sono, inoltre, in aumento anche i dati relativi al fatto che i più piccoli abbiano piena fiducia dell’utilizzo di Internet come fonte d’informazione (69%). Per quanto la maggior parte dei genitori (75%) cerchi di trascorrere del tempo con i propri figli quando navigano, tutto questo non è sufficiente per tenere i piccoli utenti al sicuro dalle minacce della rete.

Questa campagna è nata proprio dall’esigenza di informare e offrire delle soluzioni preventive alla luce di questi dati, informando e facendo riflettere i più piccoli, i loro genitori e i loro insegnanti sull’uso responsabile e consapevole della rete.

“Non possiamo restare indifferenti al condizionamento che la rete e i social hanno nelle nostre vite e soprattutto in quelle dei nostri figli”, ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab. “Non è giusto limitare o demonizzare l’uso di Intenet, è invece importante pensare ad un programma di educazione e protezione dedicato ai piccoli utenti, affinché possano farne un uso consapevole. La campagna della Polizia “Una vita da Social”, ha rappresentato per noi una risposta concreta, in linea con i nostri principi aziendali; per questo abbiamo deciso di supportarli in questa importante iniziativa formativa”.

I genitori che vogliono garantire un’ulteriore protezione ai propri figli mentre sono connessi possono utilizzare prodotti come Kaspersky Safe Kids, una soluzione in grado di aiutare ad insegnare ai bambini i corretti tempi d’uso dei dispositivi e a guidarli in tutta sicurezza, in modo che possano accedere solo a siti Web, contenuti e app che il genitore ritiene appropriati. Per ulteriori informazioni è possibile consultare il sito web di Kaspersky Lab.

[gview file=”http://www.antoniosavarese.it/wp-content/uploads/2018/06/Infografica-Kaspersky-Lab-Dati-sui-Giovani-Connessi.pdf”]

La scarsa protezione delle password espone i gamer ai cyber attacchi

Game Over: la scarsa protezione delle password espone i gamer ai cyber attacchi

Il gaming online è rapidamente diventato un settore estremamente remunerativo e il numero di account è in costante crescita. Secondo una ricerca condotta da Kaspersky Lab, più della metà delle persone (53%) in tutto il mondo gioca regolarmente online, un dato che sale al 64% per le persone di età compresa tra i 25 e i 34 anni e al 67% per la fascia d’età 16-24. Si tratta di un settore potenzialmente remunerativo anche per i cyber criminali, che possono rubare gli account di gaming e venderli nel mercato nero. Nonostante i rischi, spesso i gamer non proteggono i propri account online dai cyber attacchi, rischiando di perdere non solo i propri progressi ma anche i dati personali e, potenzialmente, il proprio denaro.

L’audience globale del settore gaming – guidato da piattaforme online come Steam, PlayStation Network e Xbox Live – viene stimato tra i 2,2 e i 2,6 miliardi di utenti ed è tuttora in crescita, fattore che rende questo settore un obiettivo interessante per i cyber criminali, che desiderano bloccare le attività online o ottenere l’accesso a dati come password e dettagli delle carte di credito. L’interesse dei criminali informatici è chiaramente dimostrato dai recenti attacchi alle piattaforme Xbox e PlayStation.

[amazon_link asins=’B075YR4J78,B071FZZQ7S,B0767PPQDV,B01GVQUX3U,B0759T3SR8′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’a6e0480c-fcf6-11e7-8059-6f69aa9213e5′]

Considerato l’elevato numero di persone che giocano regolarmente online, i cyber criminali hanno a disposizione moltissimi utenti tra i quali scegliere le future vittime. Inoltre, il gaming è diventato una parte importante della vita di molte persone, che si affidano ai videogiochi quando si sentono sole, annoiate o desiderano socializzare. I cyber attacchi possono quindi risultare molto fastidiosi per le vittime: oltre a vedersi rubati i propri dati, possono subire conseguenze emotive, perdendo l’accesso ai propri giochi preferiti (sia temporaneamente, sia definitivamente) e vedendo vanificati i risultati raggiunti e sprecato il denaro speso.

Tra chi è stato vittima di un tentativo di attacco o di un attacco andato a buon fine ai danni di un proprio account online, il 16% ha visto presi di mira i propri profili gaming, percentuale che sale al 21% tra gli uomini. Inoltre, considerato che il 55% delle persone non sarebbe in grado di ripristinare in breve tempo i dettagli del proprio account in caso di perdita, il fastidio causato da un cyber attacco è ulteriormente amplificato.

Non più relegato all’ambiente domestico, il gaming fa sempre più parte della vita quotidiana di molte persone, come dimostrato dal fatto che quasi un intervistato su tre (27%) gioca regolarmente via smartphone. Quasi una persona su quattro (23%) usa connessioni wi-fi pubbliche per effettuare il login ai propri account gaming e il 56% dichiara di non adottare alcuna precauzione aggiuntiva quando usa network pubblici, sebbene i dispositivi non siano di per sé sicuri, esponendosi quindi a seri rischi. Questo pericolo viene ulteriormente aggravato dal fatto che solo il 5% delle persone indica il proprio account gaming tra i tre che richiedono le password più forti.

Inoltre, considerando che al giorno d’oggi molti profili online sono connessi tra loro, le vittime possono facilmente perdere l’accesso a diversi account, come quelli di email e social network. Mentre questo potrebbe causare gravi conseguenze emotive per gli utenti comuni, i giocatori professionisti possono subire conseguenze ancora più serie, arrivando a perdere denaro.

“Un vero e proprio tesoro di informazioni personali è disponibile online, offrendo ai cyber criminali sempre più opportunità di entrare in possesso dei dati più preziosi degli utenti, che possono essere venduti sul mercato nero digitale”, ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab. “I gamer – sia amatori che professionisti – sono comprensibilmente preoccupati dalla possibilità di subire attacchi ai propri account ma anche dal pericolo di dimenticare la password e non riuscire ad accedervi. Si tratta di un dilemma che gli utenti affrontano tutti i giorni e molti scelgono l’opzione meno sicura: usare la stessa password per tutti i propri account o password semplici che gli hacker possono indovinare facilmente. Tuttavia, solo prendendo le giuste precauzioni e usando password uniche e forti gli utenti potranno essere sicuri che i propri account siano protetti e che il loro impegno non vada sprecato”.

Per proteggere gli account online dei gamer, molti prodotti Kaspersky Lab includono una funzionalità per la gestione delle password che aiuta gli utenti a tenere al sicuro le proprie informazioni, come Kaspersky Password Manager incluso in Kaspersky Total Security. Questo tool conserva tutte le password degli utenti in un archivio sicuro e semplifica l’accesso ai propri account da PC, Mac e smartphone. Un generatore automatico di password crea password forti, mentre gli utenti devono ricordare solamente la master password per accedere a tutti i propri account online.

Per maggiori informazioni sulle principali minacce informatiche per gli utenti, è possibile leggere il report “Consumer Security Risks Survey 2017: Not logging on, but living on” a questo link.

Kaspersky Lab commenta le vulnerabilità nei chip Intel

Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab, in merito alle vulnerabilità nei chip Intel.

[amazon_link asins=’B01MS1GJVY,B072P63SYJ,B01GEBG9J4,B072NDD2SM,B01JZFS98A’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’6e20bea7-f204-11e7-ba7d-bd75db5af2d7′]

“Sono state scoperte due gravi vulnerabilità nei chip Intel, che potrebbero consentire agli aggressori di sottrarre informazioni sensibili dalle app accedendo alla memoria principale. La prima vulnerabilità, Meltdown può efficacemente rimuovere la barriera tra le applicazioni utente e le parti sensibili del sistema operativo. La seconda vulnerabilità, Spectre, che si trova anche nei chip AMD e ARM, può indurre le applicazioni vulnerabili a perdere il contenuto della memoria.

 Le applicazioni installate su un dispositivo funzionano generalmente in modalità utente, lontano dalle parti più sensibili del sistema operativo.  Se un’applicazione ha bisogno di accedere a un’area sensibile, ad esempio il disco, la rete o l’unità di elaborazione sottostante, deve chiedere l’autorizzazione per utilizzare la “modalità protetta”. Nel caso di Meltdown, un aggressore potrebbe accedere alla modalità protetta e alla memoria principale senza bisogno di autorizzazione, eliminando in modo efficace la barriera e consentendogli di sottrarre potenzialmente i dati dalla memoria delle app in esecuzione, come ad esempio i dati provenienti da gestori di password, browser, e-mail, foto e documenti.

 Poiché si tratta di bug hardware, trovare la patch è complesso. Per Linux, Windows e OS X sono state emesse patch contro Meltdown e si sta lavorando per rafforzare il software contro lo sfruttamento futuro di Spectre. Google ha pubblicato ulteriori informazioni qui. È fondamentale che gli utenti installino immediatamente le patch disponibili. Ci vorrà del tempo perché gli aggressori capiscano come sfruttare le vulnerabilità – fornendo una piccola ma importante “finestra” di protezione”, Ido Naor, Senior Security Researcher, GReAT di Kaspersky Lab.

Data Dollar: una moneta che si basa sul valore dei dati personali diventa un nuovo metodo di pagamento  

Kaspersky Lab, ha creato un pop-up shop in cui i dati personali o meglio, i Data Dollar, sono l’unica moneta utilizzabile. L’obiettivo è dimostrare che i dati hanno un valore economico che può essere utilizzato per gli acquisti nei negozi del futuro.

 

Il Data Dollar Store è stato creato e allestito da Kaspersky Lab in Old Street a Londra, nel cuore della capitale della tecnologia. I clienti si sono messi in coda molto presto per aggiudicarsi le stampe esclusive del noto street artist Ben Eine, ma sono rimasti molto sorpresi di fronte al modo con cui avrebbero dovuto pagare le opere d’arte, veniva in effetti chiesto a loro di rinunciare alle proprie fotografie personali o ai video e utilizzarli come metodo di pagamento per gli acquisti. Dopo la sorpresa iniziale hanno però acconsentito favorendo l’aumento della valuta Data Dollar. Il Data Dollar Store, è stato ideato per far crescere negli utenti la consapevolezza del valore effettivo dei dati personali e attirare altri player di mercato ad unirsi a questa attività utilizzando il simbolo del Data Dollar. Per l’occasione è stato realizzato un video.

Tenuto conto che la quantità di dati personali continua a crescere in modo esponenziale, possiamo dire che le persone, in modo del tutto inconsapevole, portano con sè ogni giorno una vera e propria miniera d'oro fatta di 
monete preziose che non subiscono l’influenza dei tassi di cambio o della posizione geografica. 
Secondo Kaspersky Lab, la mancanza di consapevolezza rispetto al valore effettivo dei propri dati personali è 
un ostacolo enorme che impedisce alle persone di compredere quanto sia necessario proteggere i propri dati.
La speranza è che attraverso i Data Dollar questa consapevolezza possa aumentare e rendere quindi più sicura
 l'esperienza online di tutti.

“Per noi il Data Dollar è principalmente un mezzo per sensibilizzare gli utenti sul valore dei dati”, afferma Morten Lehn, General Manager Italy di Kaspersky Lab. “Quindi, se un sito web offre dei servizi gratuitamente, ma chiede in cambio i dati personali dei clienti per monetizzare il proprio servizio, dovrebbe utilizzare il simbolo del Data Dollar per dimostrare che si sta verificando una forma di scambio”, continua Lehn.

 [amazon_link asins=’8811682479,074947985X,8838662916,B06XWN7VCQ,B01J0RYDPQ’ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’06828932-ad7b-11e7-9229-d34717296eb0′]

Kaspersky Lab ha dimostrato che fare acquisti in un pop-up store temporaneo di Londra utilizzando i dati come
valuta può funzionare. Il negozio che è stato aperto per due giorni ha attirato diversi clienti che volevano 
aggiudicarsi ad ogni costo le stampe esclusive e le opere d'arte di Ben Eine, il noto street artist. 
I clienti erano convinti che avrebbero fatto una normalissima esperienza di shopping e che quindi dopo aver 
osservato i prodotti e scelto quelli da acquistare sarebbero andati alla cassa  per pagarli con del denaro. 
Quello che è accaduto invece è che al momento del pagamento ai clienti è stato chiesto di pagare in Data 
Dollars, la nuova valuta creata da Kaspersky Lab e che consiste nei dati personali dei clienti contenuti 
all’interno del loro smartphone: immagini, video o testi.

Morten Lehn ha aggiunto: “È facile dimenticarsi della quantità enorme di dati che condividiamo quotidianamente. La sensazione di perdita che si prova quando i dati personali vengono sottratti contro la nostra volontà, diventa molto più realistica quando qualcuno prende il nostro smartphone e davanti ai nostri occhi, scorre tutti i nostri dati decidendo quali prendere. L’effetto di questa esperienza di acquisto, che abbiamo potuto esplorare grazie al Data Dollar Store, è stata per noi molto interessante.  Secondo un sondaggio globale, anche se il 29% delle persone in tutto il mondo è stato vittima di un attacco informatico, il 39% non protegge i propri dispositivi dagli attacchi.

Le persone dovrebbero dare ai propri dati lo stesso valore che danno al denaro. Visto che i dati personali hanno valore e possono essere utilizzati come mezzo di scambio o per fare acquisti è importante proteggerli facendo di tutto per evitare che vengano rubati o persi”.


 

 

Vulnerabilità di Instagram sfruttata per rubare credenziali agli utenti

I ricercatori di Kaspersky Lab hanno fornito i dettagli tecnici relativi alla vulnerabilità di Instagram sfruttata dai criminali informatici per rubare informazioni sensibili agli account.

Secondo quanto riportato ieri da Instagram, i criminali hanno sfruttato un bug all’interno del social network che gli ha permesso di rubare le credenziali degli utenti Instagram, tra cui anche quelle di alcune celebrità. I ricercatori di Kaspersky Lab che hanno rilevato il bug lo hanno notificato a Instagram martedì 29 agosto condividendo con il social network anche una breve analisi tecnica.

I ricercatori hanno scoperto che la vulnerabilità esiste nella versione 8.5.1 per mobile di Instagram, rilasciata nel 2016 (la versione corrente è 12.0.0). Il processo di attacco è relativamente semplice: utilizzando la versione non aggiornata dell’applicazione i criminali selezionano l’opzione di ripristino della password e registrano la richiesta utilizzando un proxy web. Quindi selezionano una vittima e inviano una richiesta al server di Instagram tramettendo l’identificativo della vittima o il suo nome utente. Il server restituisce una risposta in JSON con le informazioni personali della vittima, compresi i dati sensibili come l’indirizzo e-mail e il numero di telefono.

 [amazon_link asins=’8820366029,1537132261,8857905918,8893050862′ template=’ProductCarousel’ store=’antoniosavare-21′ marketplace=’IT’ link_id=’3fa9dcec-914f-11e7-846b-e3cb754038f7′]

Gli attacchi sono piuttosto impegnativi: ciascuno di essi deve essere fatto manualmente in quanto Instagram utilizza calcoli matematici per impedire ai criminali di automatizzare il modulo di richiesta.

 Gli hacker sono stati individuati in un forum underground mentre negoziavano le credenziali private degli account appartenenti ad alcune celebrità.

 Kaspersky Lab consiglia agli utenti di aggiornare il prima possibile le versioni precedenti del software con l’ultima versione disponibile. Un altro consiglio utile da seguire quando si utilizzano i social media è quello di usare diversi indirizzi di posta elettronica per le diverse piattaforme social segnalando eventuali preoccupazioni o irregolarità al social network, soprattutto quando si ricevono messaggi di posta elettronica relativi a un ripristino di password non richiesto personalmente.

Nasce il progetto FFForget per aiutare gli utenti a salvare i propri ricordi online

Kaspersky Lab: quasi l’82% degli italiani afferma di voler abbandonare i social network ma teme di perdere amici e ricordi

Rimanere in contatto con gli amici potrebbe essere un problema difficile da risolvere, ma Kaspersky Lab sta lavorando a una soluzione per aiutare gli utenti a salvare i propri ricordi digitali. L’app FFForget consentirà di eseguire il backup di tutti i dati dai social network e l’archiviazione criptata per tenerli al sicuro, dando agli utenti la libertà di abbandonare i social in qualsiasi momento, senza perdere nulla.

Una precedente ricerca ha evidenziato una forte tendenza delle persone a utilizzare dispositivi digitali come se fossero un’estensione esterna della propria memoria. Alcuni studi hanno inoltre dimostrato che gli utenti non sanno resistere alla tentazione di controllare le proprie conversazioni e gli aggiornamenti dei propri status sui social dal proprio telefono. Tuttavia, quest’ultima indagine indica che gli utenti sono in realtà auto-critici e consapevoli della propria ‘fissazione’ – in Italia il 34% degli intervistati crede di perdere tempo sui social network e quasi l’82% ha addirittura affermato di aver già considerato l’idea di abbandonarli.

Nonostante ciò, gli utenti italiani si sentono costretti a rimanere sui social: la maggioranza (56%) teme di non riuscire più a mantenere i contatti con i propri amici, mentre il 18% degli intervistati ha paura di perdere i propri ricordi online, come ad esempio le foto.

“I social network possono essere un vantaggio o un pericolo. Crediamo che ogni persona abbia il diritto di decidere liberamente quale piattaforma usare o lasciare in ogni momento. La vera libertà digitale non deve comportare sacrifici. Vogliamo che gli utenti si sentano tranquilli e questo può avvenire se si ha sempre a disposizione una copia criptata di tutti i propri ricordi online”, ha dichiarato Morten Lehn, General Manager Italy Kaspersky Lab. “Con FFForget vogliamo creare una soluzione che aiuti gli utenti a non avere paura di perdere i propri ricordi a causa di violazioni degli account o attacchi hacker. Soprattutto, chi usa l’app potrebbe abbandonare tranquillamente i social network quando vuole, senza perdere la propria vita digitale”, ha aggiunto Lehn.

FFForget sarà disponibile nel 2017. Gli utenti interessati possono registrarsi su ffforget.kaspersky.com per lasciare un feedback e contribuire allo sviluppo dell’app, ricevere aggiornamenti e accedere in anteprima, appena disponibile, alla versione beta.

* Kaspersky Lab ha condotto un sondaggio online su 4831 intervistati, tra cui 565 italiani. Il sondaggio, contenente otto domande, è stato tradotto in nove lingue: inglese, spagnolo, portoghese, francese, italiano, tedesco, russo, giapponese e turco ed è stato programmato utilizzando Poll Daddy. Il link al sondaggio è stato condiviso con post sponsorizzati su Facebook e Twitter.

No More Ransom: forze dell’ordine e aziende di sicurezza IT si uniscono

Un nuovo tool con oltre 160.000 chiavi di decriptazione aiuterà le vittime a recuperare i propri dati

La polizia olandese, Europol, Intel Security e Kaspersky Lab uniscono le forze per lanciare l’iniziativa No More Ransom, un nuovo passo nella collaborazione tra le forze dell’ordine e il settore privato per combattere insieme i ransomware. No More Ransom (www.nomoreransom.org) è un nuovo portale volto a informare gli utenti del pericolo rappresentato dai ransomware e ad aiutare le vittime a recuperare i propri dati senza dover pagare il riscatto ai cyber criminali.

I ransomware sono un tipo di malware che blocca i computer delle vittime o cripta i loro dati, chiedendo un riscatto per riottenere il controllo sui dispositivi o i file colpiti. I ransomware costituiscono una delle maggiori preoccupazioni per le forze dell’ordine europee: quasi due terzi degli stati dell’Unione Europea stanno conducendo indagini su questo genere di attacco malware. Sebbene i principali obiettivi siano spesso i dispositivi degli utenti, vengono colpite anche le reti aziendali e governative. Il numero delle vittime sta aumentando a una velocità allarmante: secondo Kaspersky Lab, il numero di utenti attaccati dai crypto-ransomware è aumentato del 550%, da 131.000 nel periodo 2014-2015 a 718.000 nel 2015-20[amazon text=Amazon]16.

NoMoreRansom.org

Lo scopo del portale www.nomoreransom.org è offrire un’utile risorsa online alle vittime di ransomware. Gli utenti vi possono trovare informazioni su cosa siano i ransomware, come funzionino e, ancora più importante, come proteggersi. La consapevolezza è essenziale, in quanto non ci sono tool di decriptazione per tutti i tipi di malware attualmente disponibili. Una volta infettati, ci sono alte probabilità che i dati siano persi per sempre. Usare Internet in modo consapevole, seguendo alcune regole basilari di sicurezza informatica, può aiutare a evitare in primo luogo l’infezione.

Il progetto offre agli utenti tool che potrebbero aiutarli a recuperare i propri dati una volta che sono stati criptati dai criminali. Nel suo stadio iniziale, il portale conterrà quattro tool di decriptazione per diversi tipi di malware, di cui l’ultimo è stato sviluppato a giugno 2016 per la variante Shade.

Shade è un Trojan del tipo ransomware emerso verso la fine del 2014. Il malware viene diffuso attraverso siti nocivi ed email con allegati infetti. Dopo essersi introdotto nel sistema dell’utente, Shade cripta i file archiviati sulla macchina e crea un file .txt contenente informazioni sul riscatto e le istruzioni dei cyber criminali su cosa fare per riavere i file personali dell’utente. Shade usa un algoritmo di decriptazione forte per ciascun file criptato, generando due chiavi AES casuali da 256 bit: una è usata per criptare il contenuto del file, mentre l’altra è usata per criptarne il nome.

Dal 2014, Kaspersky Lab e Intel Security hanno impedito più di 27.000 tentativi di attacco agli utenti con il Trojan Shade. La maggior parte delle infezioni sono avvenute in Russia, Ucraina, Germania, Austria e Kazakistan. L’attività di Shade è stata inoltre registrata in Francia, Repubblica Ceca, Italia e Stati Uniti.

Lavorando insieme e condividendo le informazioni tra diverse parti, è stato possibile ottenere l’accesso al server di comando e controllo di Shade usato dai criminali per archiviare le chiavi di dectriptazione per poi condividerle con Kaspersky Lab e Intel Security. Questo ha aiutato a creare un tool dedicato che le vittime possono scaricare dal portale No More Ransom per recuperare i propri dati senza pagare i criminali. Il tool contiene oltre 160.000 chiavi.

Cooperazione pubblico-privata

Il progetto è stato concepito come iniziativa non commerciale che unisce istituzioni pubbliche e private. Per via della natura mutevole dei ransomware, con i cyber criminali che sviluppano costantemente nuove varianti, questo portale è aperto alla collaborazione di nuovi partner.

Wilbert Paulissen, Director della National Criminal Investigation Division della polizia olandese, ha commentato: “Non possiamo combattere il cyber crimine e, in particolare, i ransomware da soli. È una responsabilità comune di polizia, dipartimento di giustizia, Europol e aziende ICT che richiede uno sforzo condiviso. Ecco perché sono molto felice della collaborazione della polizia con Intel Security e Kaspersky Lab. Insieme, faremo tutto il possibile per ostacolare i piani dei criminali e restituire i file ai loro legittimi proprietari senza che debbano pagare un riscatto”.

“Il problema principale con i crypto-ransomware oggi è che quando vengono criptati i dati preziosi degli utenti, questi ultimi sono pronti a pagare i criminali per riaverli. Questo incoraggia l’economia sotterranea e stiamo osservando un aumento del numero di nuovi player e quindi di attacchi. Possiamo cambiare la situazione solamente se coordiniamo i nostri sforzi per combattere i ransomware. La comparsa di tool di decriptazione è solo il primo passo di questo percorso. Ci aspettiamo che questo progetto venga esteso e che presto molte altre aziende e forze dell’ordine di diversi Paesi e regioni combatteranno i ransomware insieme”, ha affermato Jornt van der Wiel, Security Researcher del Global Research and Analysis Team di Kaspersky Lab.

“Questa iniziativa mostra il valore della cooperazione pubblico-privata nella lotta al cyber crimine”, ha dichiarato Raj Samani, EMEA CTO di Intel Security. “Questa collaborazione va oltre la condivisione dell’intelligence e l’educazione degli utenti per aiutare le vittime a rispondere al danno inflitto. Ripristinando l’accesso ai loro sistemi, rafforziamo gli utenti dimostrando loro che possono attivarsi ed evitare di pagare il riscatto ai criminali”.

Wil van Gemert, Europol Deputy Director Operations, ha infine commentato: “Da alcuni anni i ransomware sono diventati una delle principali preoccupazioni delle forze dell’ordine europee. È un problema che affligge allo stesso modo cittadini e aziende, computer e dispositivi mobile, con i criminali che sviluppano tecniche sempre più sofisticate per avere maggior impatto sui dati delle vittime. Iniziative come il progetto No More Ransom mostra che unire le forze e condividere l’expertise è il modo giusto di combattere il cyber crimine. Ci aspettiamo di aiutare molte persone a riottenere il controllo dei propri file, accrescendo la consapevolezza e insegnando agli utenti come proteggere nel modo migliore propri dispositivi dai malware”.

Denunciare sempre

Segnalare attacchi ransomware alle forze dell’ordine è molto importante per aiutare le autorità a farsi un’idea complessiva della minaccia e quindi ottenere una maggiore capacità di contrastarla. Il sito No More Ransom offre alle vittime la possibilità di denunciare un crimine, in connessione diretta con la supervisione di Europol dei meccanismi nazionali di segnalazione.

Se in qualche modo siete stati colpiti dal ransomware, vi consigliamo di non pagare il riscatto. Pagando, supporterete il business dei cyber criminali. Inoltre, non ci sono garanzie che pagare il riscatto vi restituisca l’accesso ai dati criptati.

Danti & Co: i gruppi di cyber spionaggio colpiscono le aziende di tutto il mondo

Il Global Research and Analysis Team di Kaspersky Lab ha osservato negli ultimi mesi un’ondata di attacchi di cyber spionaggio condotti da diversi gruppi nella regione Asia-Pacifico (APAC) e in Estremo Oriente accomunati da una caratteristica: per infettare le loro vittime con il malware, i criminali usano un exploit per la vulnerabilità CVE-2015-2545. Questa debolezza del software Microsoft Office è stata risolta alla fine del 2015, ma sembra essere ancora utilizzata da questi gruppi criminali. Era noto che i gruppi Platinum, APT16, EvilPost eSPIVY usassero questo exploit, ma ora si è aggiunto un nuovo gruppo, finora sconosciuto, chiamato Danti.

Un exploit è un tool nocivo ampiamente utilizzato dai gruppi di cyber spionaggio e dai criminali informatici per infettare silenziosamente le macchine prese di mira con i malware. Diversi anni fa, l’uso delle cosiddette vulnerabilità zero-day (che vengono usate in the wild prima che il vendor del software colpito rilasci la patch) era la caratteristica distintiva dei gruppi criminali più sofisticati, ma le cose sono cambiate: oggi, i gruppi di cyber spionaggio sono più portati ad utilizzare exploit di vulnerabilità note, semplicemente perché sono più economici e sembrano comportare un tasso soddisfacente d’infezione.

L’errore CVE-2015-2545 permette ai criminali di eseguire codici arbitrari usando un file immagine EPS appositamente progettato. L’exploit per questa vulnerabilità è molto pericoloso perché usa la tecnica PostScript che riesce a eludere i metodi di protezione Address Space Layout Randomization (ASLR) e Data Execution Prevention (DEP) integrati in Windows. Danti è l’ultimo gruppo a essere stato scoperto a utilizzare questa vulnerabilità.

Danti colpisce principalmente gli enti diplomatici. Potrebbe avere già accesso completo ai network interni nelle organizzazioni del governo indiano. Secondo Kaspersky Security Network, alcuni Trojan Danti sono stati inoltre rilevati in Kazakistan, Kirghizistan, Uzbekistan, Birmania, Nepal e Filippine. La sua attività è stata rilevata per la prima volta all’inizio di febbraio ed è proseguita da marzo al giorno d’oggi.

L’exploit viene distribuito attraverso email di spear-phishing. Per attirare l’attenzione delle potenziali vittime, il gruppo criminale che si cela dietro a Danti ha creato email a nome di numerosi alti ufficiali del governo indiano. Una volta sfruttata la vulnerabilità, la backdoor Danti viene installata, fornendo ai criminali accesso alla macchina infetta in modo da rubare i dati sensibili.

L’origine di Danti è sconosciuta, ma i ricercatori di Kaspersky Lab hanno ragione di sospettare che sia in qualche modo connesso ai gruppi Nettraveler e DragonOK. Si crede che dietro a questi gruppi si celino hacker di lingua cinese.

Inoltre, i ricercatori di Kaspersky Lab hanno scoperto attacchi CVE-2015-2545 di origine sconosciuta condotti contro organizzazioni in Taiwan e Tailandia. A questi attacchi è stato attribuito il nome interno SVCMONDR, come il nome del Trojan scaricato dopo lo sfruttamento della vulnerabilità. Il Trojan è diverso da quello usato dal gruppo Danti, ma condivide alcune caratteristiche con Danti, otlre che con APT16, un noto gruppo di cyber spionaggio si presume essere di origine cinese.

“Ci aspettiamo di vedere ulteriori incidenti con questo exploit e continuiamo a monitorare le nuove ondate di attacchi e le potenziali relazioni con altri attacchi nella regione. Le ondate di attacchi condotti attraverso una singola vulnerabilità suggeriscono due cose: in primo luogo, che i gruppi criminali tendono a non investire molte risorse nello sviluppo di tool sofisticati, come gli exploit zero-day, quando gli exploit 1-day possono funzionare altrettanto bene. In secondo luogo, che il tasso di adozione delle patch nelle aziende e nelle organizzazioni governative prese di mira è molto basso. Abbiamo bisogno che le aziende pongano maggiore attenzione nella gestione delle patch nella loro infrastruttura IT per proteggersi almeno dalle vulnerabilità conosciute”, ha commentato Morten Lehn, General Manager di Kaspersky Lab Italia.

È possibile leggere ulteriori informazioni sugli attacchi mirati che usano CVE-2015-2545 su Securelist.com

Exit mobile version

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi