lunedì 30 luglio 2012

McAfee, 10 consigli per un uso consapevole e sicuro dei social network


Twitter conta ad oggi più di 200 milioni di utenti registrati in tutto il mondo (100 milioni di utenti attivi mensilmente) di cui 2,4 milioni sono in Italia (Nielsen 2012). Facebook ha più di 800 milioni di utenti attivi mensilmente a livello globale e 21 milioni di account in Italia (Audiweb).

”I siti di social network sono un ottimo modo per tenersi in contatto, fare nuove amicizie e ampliare in modo positivo i propri confini. Ma le problematiche di sicurezza sono ancora molto sottovalutate, basti pensare che quasi 1 utente Facebook su 4 ignora totalmente i controlli di sicurezza dati e uno ogni due pubblica online dati che possono portare al furto di identità o ad altri pericoli online”, dichiara Giorgio Bramati, Consumer Partner Manager, McAfee.

“La buona notizia è che la maggior parte di questi siti popolari si impegna per proteggere la sicurezza degli utenti e offre severe politiche sulla privacy e consigli utili per assicurare un'esperienza on-line piacevole e senza problemi: è il momento di usufruirne”. Quello che continua a essere il problema principale del social network può essere riassunto con l'acronimo “IE” o “informazioni eccessive.”

È necessario riflettere sul fatto che rivelare troppe informazioni personali sulla propria vita può esporre a rischi come predatori on-line, violazione della privacy, furti di identità, o per i più piccoli esporsi a episodi di cyberbullismo. Naturalmente, si tratta di rischi che non sono dovuti al social network, essendo presenti dalla nascita dell'e-mail e della chat, tuttavia con il social network il volume di contenuti è cresciuto ed è divenuto molto più personale e visibile con facilità da chiunque.

Coloro che attraverso un furto di identità hanno carpito password altrui non solo ottengono l'accesso ai loro profili, ma anche alla loro rete di amici. Per i ladri di identità è un semplice sistema per usare gli account delle vittime per l'invio di messaggi di phishing a un gran numero di persone, sperando che alcune vengano ingannate e forniscano informazioni riservate. Di seguito il vademecum stilato da McAfee per un uso consapevole del social networking:

  1. Valutare con attenzione cosa sia appropriato condividere on-line e cosa no: nel cyberspazio nulla è segreto.
  2. Stare attenti agli sconosciuti che desiderano connettersi - questi nuovi “amici” potrebbero essere dei predatori o dei cyberbulli malintenzionati
  3. Non condividere password, numeri di telefono, indirizzi e altre informazioni personali - nemmeno con i propri migliori amici
  4. Non usare il nome completo, la città, la scuola o l'età in testi o immagini, in modo da prevenire l'utilizzo di tali informazioni per il reperimento off-line
  5. Prestare attenzione se si nota qualcosa di strano o insolito, come messaggi da “amici” che appaiano non appropriati
  6. Diffidare dei messaggi - in particolari dei solleciti o delle offerte con collegamenti a siti web - ricevuti da parte di altre persone del proprio network, così come dei messaggi che potrebbero provenire da un truffatore che si è impossessato del profilo di un amico e sta diffondendo truffe di phishing
  7. Prestare molta cautela nel caso si desideri incontrare dal vivo le persone conosciute on-line
  8. Fidarsi delle proprie impressioni se si hanno dei sospetti
  9. Usare le impostazioni di privacy e sicurezza disponibili sui siti di social network, come profili privati, blocco e pre-approvazione dei commenti. Le Impostazioni sulla privacy di Facebook consentono di controllare chi può accedere al proprio profilo e al materiale pubblicato
  10. Utilizzare un software completo per la sicurezza del computer per proteggere il proprio computer da malware, virus, spyware e altre minacce e tenerlo costantemente aggiornato.

lunedì 23 luglio 2012

Pubblicità su Facebook, eliminare il proprio nome dalle inserzioni sociali


La registrazione a Facebook è gratuita e lo sarà sempre. Ma le spese di gestione del social network attualmente ammontano a oltre 1 miliardo di dollari all'anno e la pubblicazione delle inserzioni è il modo in cui Facebook finanzia queste spese. Il social network cerca di mostrare le inserzioni che potrebbero interessare maggiormente l'utente, che vengono scelte in base alle azioni su Facebook, come cliccare su "Mi piace" su una Pagina, e alle informazioni che Facebook riceve sugli utenti da altre fonti.

I contenuti che si condividono su Facebook, come i "Mi piace" o le informazioni che il social network ricava quando si utilizza Facebook, come la posizione dell'utente, vengono utilizzate per mostrare inserzioni che possono interessare. Ad esempio, un gruppo musicale può decidere di inviare inserzioni su un prossimo concerto alle persone che hanno fatto clic su "Mi piace" sulla loro Pagina Facebook o hanno condiviso la loro musica su un altro sito come Spotify.

Se pertinente, Facebook può anche utilizzare le informazioni specificate dall'utente nella Timeline, come il sesso, per mostrare le inserzioni migliori per l'utente. Facebook può personalizzare le inserzioni utilizzando informazioni di terzi oppure collaborando con società che aiutano gli inserzionisti a raggiungere il pubblico con inserzioni online pertinenti. Ad esempio, un negozio di scarpe può voler mostrare un'inserzione su una svendita a coloro che hanno visitato il loro sito Web o fatto acquisti nel loro negozio.

Il negozio di scarpe lavora con altre terze parti per visualizzare l'inserzione sul Web, incluso Facebook. Tutte queste inserzioni vengono scelte per l'utente senza che Facebook invii agli inserzionisti informazioni in grado di identificarlo personalmente. Talvolta il social network utilizza cookie, pixel e tecnologie simili per abilitare le inserzioni su Facebook e al di fuori del sito. Maggiori informazioni


A differenza dagli spot pubblicitari in TV, è possibile influenzare le inserzioni che l'utente visualizza su Facebook. Se un'inserzione non interessa, basta Cliccare sulla X per farla sparire. Le inserzioni e le notizie sponsorizzate sono dei tipi di contenuti sponsorizzati su Facebook. Un'azienda crea un'inserzione e paga Facebook per mostrarla alle persone a cui potrebbe interessare maggiormente. Ad esempio, l'utente potrebbe vedere l'inserzione di una palestra della zona se vive nelle vicinanze, ha una certa età e gli piace correre. Maggiori informazioni sulle inserzioni.

Una notizia sponsorizzata è diversa da un'inserzione poiché è una notizia che è possibile già vedere su un'attività eseguita dai propri amici, dalle Pagine che piacciono o dalle applicazioni che si usano. Un'azienda paga per sponsorizzare queste notizie regolarmente in modo da far aumentare le possibilità che vengano viste. Maggiori informazioni sulle notizie sponsorizzate. Post o attività che includono la foto del profilo utente o il suo nome, ad esempio la notizia che piace Starbucks, possono essere associati a un'inserzione o messi in evidenza in una notizia sponsorizzata.

Il proprio nome e la propria foto verranno visualizzati soltanto dalle persone con cui si ha condiviso la notizia originale. Maggiori informazioni su inserzioni e privacy. Le impostazioni predefinite di Facebook permettono agli annunci di utilizzare il nome dell'utente, associandolo ad attività e a marchi per i quali ha espresso il suo apprezzamento tramite il "Mi piace". Se si vuole, è possibile eliminare il proprio nome dai social ads di Facebook ricorrendo alle Impostazioni avanzate del profilo.

Collegandosi a questo link https://www.facebook.com/settings?tab=ads&section=social, nel menu a tendina "associa le mie azioni sociali alle inserzioni per" bisogna scegliere la voce "nessuno" e cliccare su "Salva modifiche" per salvare le impostazioni. Questa impostazione si applica solo alle inserzioni che associamo con notizie sulle azioni sociali. Indipendentemente da essa, quindi, si potrebbero ancora vedere le azioni sociali in altri contesti, ad esempio nelle notizie sponsorizzate, oppure in associazione con messaggi da parte di Facebook.

mercoledì 18 luglio 2012

Attacchi cracker, password sicure con il vademecum di ESET NOD32


Gli attacchi portati a piattaforme web molto popolari, quali LinkedIn e - più recentemente - Yahoo!, hanno dimostrato quanto siano potenzialmente esposti i dati personali che gli utenti memorizzano su Internet. Contro questo tipo di attacchi l’utente finale non ha la possibilità di attuare una difesa efficace, ma questo non significa che non sia comunque possibile mitigare un’altra tipologia di intrusione, messa in luce dai recenti avvenimenti.

L’analisi dei dati sottratti, riguardanti gli account degli utenti che usano i social network e altri tipi di servizi su Internet, ha infatti dimostrato come una gran parte degli utilizzatori che hanno creato tali account abbiano anche scelto di impiegare password facili da indovinare (come “password” o “123456”) attraverso l’uso di semplici dizionari di parole comuni.

Il termine tecnico con cui si fa riferimento a tale attacco viene detto “brute force” (forza bruta) e si basa sull’uso di dizionari di parole comuni, immesse automaticamente in un account attraverso l’impiego di appositi programmi o comunque facilmente indovinabili attraverso pochi tentativi manuali. Per questo motivo riteniamo utile fornire a tutti gli utenti una elenco delle cattive e delle buone regole da adottare quando si sceglie una password che verrà usata per accedere a un determinato sito o servizio.


20 cose che un utente non deve MAI fare quando sceglie una password
  1. Una parte qualsiasi del proprio nome
  2. Il nome del proprio account, ovvero il cosiddetto UserID (identificativo utente). Di norma, per creare un account sono necessari due elementi: lo UserID, che molto spesso è rappresentato da un semplice indirizzo di posta elettronica, e una password. Mai usare come password il proprio UserID, devono sempre essere diversi l’uno dall’altra.
  3. Qualcosa meno lungo di 7 caratteri
  4. Una parte qualsiasi del nome di un membro della propria famiglia (animali domestici inclusi) o, peggio, quello di un collega
  5. Nomi di sistemi operativi
  6. Numeri con significati particolari (ad esempio, numeri di telefono e targhe automobilistiche)
  7. Nomi di luoghi
  8. Cose preferite o più detestate
  9. Facili associazioni con cose preferite o detestate: per esempio, “Aragorn” è una password pessima per un fan de “Il Signore degli Anelli”
  10. Una qualsiasi parola dalla corretta grammatica, in inglese come nella propria lingua madre, specialmente quelle che con ogni probabilità sono incluse in dizionari di parole d’uso comune. Ad esempio, “il mio nome” è una password non idonea per chi parla italiano
  11. Titoli di canzoni, persone famose, personaggi dei cartoni animati, ecc. In particolare evitare nomi quali “CharlieBrown”, “Snoopy”, “Kirk”, “Spock”, “McCoy”, “Pippo”, “Topolino”, ecc
  12. Nulla di così difficile da ricordare tanto da richiedere di essere scritto da qualche parte
  13. Nulla che sia scritto tutto in maiuscole o minuscole
  14. Nulla con il primo o ultimo carattere in maiuscolo e con il resto in minuscolo
  15. Nulla che sia stato usato come esempio per un testo. Ad esempio, il celebre “Lorem ipsum”
  16. Nulla che contenga solo lettere dell’alfabeto
  17. Stringhe di caratteri o numeri che abbiano un significato particolare: numeri di telefono, date di nascita, ecc
  18. Parole di uso comune e popolari come “wizard”, “password”, “oggi”, “AAAAAAA”, “QWERTYUIOP” ecc
  19. Anagrammi di un qualsiasi esempio fatto sopra, specialmente se basati su una semplice inversione di caratteri
  20. Variazione ovvie come il premettere o il far seguire un numero a uno degli esempi già fatti

Le 10 strategie migliori da seguire per scegliere una password forte
  1. Intervallare due parole. Ad esempio: Professor Putricide = PpRuOtFrEiScSiOdRe
  2. Intervallare una parola con numeri. Esempio: Frodo 465 = F4r6o5do
  3. Concatenare due parole, possibilmente usando un simbolo come delimitatore. Esempio: Bilbo Baggins = biLbO^bAGGinS
  4. Se consentito, inserire dei caratteri di controllo o simboli che non siano alfanumerici (!@#$%)
  5. Usare appositamente degli errori ortografici. Esempio: Luna = lUhnNA
  6. Maiuscole e minuscole usate in modo non ortodosso. Esempio: caPitaLiSation
  7. Acronimi che hanno un significato personale. Esempio: ICRMPW (I Can’t Remember My Password)
  8. Sostituire le lettere con numeri o caratteri equivalenti e le parole intere con abbreviazioni. Esempio: “I love you too” = 1LuVu2
  9. Non usare la stessa password in posti diversi
  10. Usare una combinazione di tutte le tecniche mostrate sopra
Fonte: ESET

venerdì 13 luglio 2012

AegisLab, siti simili a Facebook servono truffe secondo posizione vittima


E' un fatto noto che Facebook abbia acquisito la maggior parte dei domini che assomigliano a "facebook.com" per evitare che loschi personaggi li usino nelle loro trame dannosi. Tuttavia, si scopre che hanno perso un paio tra quelli importanti: facenook.com e facevook.com. I truffatori stanno già approfittando di questo "slip-up" per pubblicizzare tutti i tipi di premi falsi che possono presumibilmente essere vinti da chi esegue una breve indagine e fornisce alcune informazioni di base, avvertono gli esperti AegisLab.

La cosa interessante di questo schema è che i siti a cui vengono reindirizzati gli utenti non sono uguali per tutti. Il sito si presenta alla vittima con attinenza al paese dell'utente (cosiddette truffe localizzate), tipicamente facenook.com o facevook.com nel browser. Ciò significa che se le vittime si trovano negli Stati Uniti, sarà probabilmente verrà presentato con offerte di acquisti Best Buy e Wal-Mart gift card. D'altra parte, se gli internauti accedono al sito da un paese in cui le marche non sono ben note, verranno presentati premi consistenti in prodotti Apple o laptop senza nome.


In entrambe le versioni, agli utenti vengono presentati una serie di regali che bisogna scegliere prima che scada il tempo (c'è un real timer che mostra il numero di secondi al termine). Nella seconda fase della trama, una serie di domande deve essere risolta. I premi selezionati o le risposte fornite non fanno molta differenza in quanto a questo punto, se c'è un servizio di marketing per affiliazione coinvolto, gli spammer hanno già fatto una certa quantità di denaro. Tuttavia, non è ancora finita. Al fine di ottenere i premi, la vittima deve introdurre il proprio numero di cellulare e indirizzo e-mail.

Il trucco in questo caso sta nella stampa fine visualizzata nella parte inferiore della pagina. Coloro che forniscono il proprio numero di telefono hanno effettivamente sottoscritto un servizio di pagamento mobile. La parte preoccupante è che, in alcune situazioni, i siti web ai quali l'utente viene portato durante la digitazione facevook.com sono simili al sito ufficiale Facebook. Ciò aumenta le possibilità per qualcuno creda davvero che i premi provengano dalla rete sociale. Inoltre bisogna prestare attenzione al cosidetto phishing.


A volte gli spammer creano siti Web falsi che assomigliano alla pagina di accesso a Facebook. Quando inserite l'e-mail e la password su una di queste pagine, lo spammer registra le vostre informazioni e le memorizza. Quando qualcuno è vittima di phishing, il vostro account spesso inizia a inviare automaticamente messaggi o link a molti dei vostri amici. Questi messaggi o link spesso costituiscono annunci pubblicitari che incoraggiano a consultare video o prodotti. Se il vostro account invia automaticamente messaggi spam o link, proteggetelo qui.

lunedì 9 luglio 2012

26.000 italiani tagliati fuori da Internet, disponibile lo scanner HitmanPro


Oltre 26.000 utenti italiani potrebbero perdere il loro accesso ad Internet. Non è una minaccia allarmistica, è una possibilità reale che potrebbe prendere forma oggi 9 luglio per chi è ancora infetto dal malware DNSChanger. L’allarme è stato lanciato dal DNSChanger Working Group (DCWG), che ha anche indicato una serie di strumenti che permettono di verificare se si è a rischio e, nel caso, risolvere il problema, mantenendo quindi il proprio accesso ad Internet. Tra questi c’è HitmanPro, il malware scanner avanzato di seconda opinione prodotto da Surfright.

L’attuale campagna di informazione nasce su indicazioni dirette dell’FBI statunitense, che ha condotto una campagna specifica contro il malware DNS Changer ed i suoi ideatori. Se questi ultimi sono stati arrestati alla fine del 2011, il problema rimane per chi è stato infettato da questo malware e non ha preso ancora le adeguate contromisure. Sono circa 275.000 i PC ancora a rischio nel mondo: l’Italia è al secondo posto in questa speciale classifica con quasi 26.500 macchine ancora infette da DNSChanger.

Quando l’FBI ha identificato i server DNS maligni, li ha sostituiti con server legittimi, con l’obiettivo specifico di garantire continuità di accesso Internet a chi era stato infettato dal malware. Questi nuovi server sarebbero dovuti inizialmente restare online fino all’8 marzo: la loro vita è stata successivamente prolungata fino al 9 luglio, ed attualmente non è previsto alcun prolungamento della loro validità. Il che significa che chi è ancora infetto dal malware DNSChanger potrebbe trovarsi di colpo tagliato fuori da Internet.

Il DCWG ha stilato una lista di tool che consentono agli utenti di disinfettare il proprio computer per non correre il rischio di perdere l’accesso Internet. Disponibile a questo indirizzo, la lista comprende anche HitmanPro, il malware scanner avanzato di seconda opinione prodotto da Surfright, che permette di identificare e rimuovere il malware DNSChanger, per continuare a navigare in tutta sicurezza.

“Si tratta di un riconoscimento importante, che mostra senza ombra di dubbio le qualità di Hitman Pro, un prodotto di nuova generazione che fa leva sul cloud per garantire il massimo di efficacia e sicurezza agli utenti”, spiega Emanuele Dipalo, Marketing Manager di SurfRight Italia. “A differenza di tanti allarmi passati, qui molti utenti corrono il rischio di perdere il loro accesso Internet, ma HitmanPro può davvero fare qualcosa per loro.”

“HitmanPro permette di identificare e rimuovere immediatamente ogni forma di malware, compreso il temuto DNSChanger”, aggiunge Ruben Savazzi, Business Development Director di SurfRight Italia. “La possibilità di scaricarne una trial version gratuita lo rende ancor più interessante, perché in questo modo è possibile disinfettare il proprio PC con efficacia a costo zero.”

HitmanPro è uno scanner di seconda opinione, pensato per disinfettare e proteggere computer che sono stati colpiti da virus, spyware, Trojan, rootkit ed altri tipi di minacce, nonostante una protezione in tempo reale di software antivirus aggiornati. HitmanPro effettua una scansione completa del computer in tempi molto rapidi (meno di 5 minuti) ed opera insieme ai programmi di sicurezza già presenti senza rallentare le prestazioni del sistema. HitmanPro può essere lanciato direttamente da un flash drive USB, da un CD/DVD, da un hard disk locale o di rete.

La versione trial di HitmanPro, che ha una validità di 30 giorni e permette di eliminare tutti i malware, incluso DNSChanger, può essere scaricata da questo link. Hitman Pro è distribuito ufficialmente in Italia da Questar. Ogni info sulla distribuzione è disponibile a questo link.

Via: Axicom

sabato 7 luglio 2012

Vacanze, come far sopravvivere i device e non perdere l'identità digitale


Quando si parte per le vacanze estive si adottano generalmente alcune misure di sicurezza per proteggere la casa da possibili furti, magari chiedendo a un vicino di ritirare la posta, di alzare e abbassare le tapparelle e dare un'occhiata all'abitazione. Porte e finestre vengono chiuse e in alcuni casi si ricorre anche a un timer che provvede ad accendere e spegnere le luci per dare l'impressione che la casa sia abitata...

Ma siamo attenti allo stesso modo anche quando si tratta di sicurezza digitale? Di seguito alcuni suggerimenti di chi passa gran parte della sua vita viaggiando, e purtroppo non sempre per vacanza. Sono molte le cose che possiamo e che dobbiamo fare pe r limitare il livello di rischio durante i nostri spostamenti, evitando che dispositivi elettronici o identità digitali possano essere sottratti.

Prima di partire
  • Decidete quali sono i dispositivi che porterete con voi. Il laptop? L'iPod? Lo smartphone? Assicuratevi di avere con voi i caricatori necessari, evitando doppioni laddove possibile per ottimizzare il bagaglio. Una volta decisa la lista definitiva, collegate ciascun dispositivo a Internet e scaricate gli opportuni aggiornamenti. Per quanto riguarda il PC questa operazione può comportare tempi prolungati in quanto deve essere effettuata per più applicazioni oltre che per il sistema operativo. Si tratta però di una pratica che vi tutela dalle vulnerabilità e che può farvi risparmiare sui costi di connettività quando sarete in viaggio.
  • Il passo successivo è quello di verificare che i vari dispositivi richiedano un codice PIN o una password per essere attivati, così da renderne l'accesso il più complicato possibile in caso di furto. O, ancora meglio, crittografate tutti i dispositivi portatili possibili affinché i dati in essi contenuti risultino completamente inaccessibili a eventuali tentativi di violazione.
  • Eseguite poi un backup completo dei dispositivi che porterete in viaggio con voi; in questo modo, qualora li perdeste o vi venissero sottratti, i soli dati ad andare persi saranno quelli che avrete creato dopo essere partiti. Se invece potete fare fronte ai costi di roaming o avete una connessione di rete disponibile nel luogo di destinazione, optate per un servizio di sincronizzazione online che vi permetta di proteggere anche le informazioni raccolte e archiviate durante la vacanza.
  • Infine, procuratevi una batteria di ricambio per gli smartphone, apparecchi che consumano particolarmente, perché senza dubbio la funzione foto/videocamera verrà utilizzata molto in vacanza e la batteria si esaurirà più rapidamente.

Una volta giunti a destinazione
  • La tentazione di usare i social media per raccontare in tempo reale la vostra bellissima vacanza è di certo molto forte perché è indubbiamente piacevole poter mostrare a tutti ciò che si fa. Non dimenticate però che tutto quello che pubblicate sui social network potrebbe trovare occasioni di condivisione ben più ampie di quelle preventivate. Pubblicare le vostre foto, usare il GPS o riferire nel dettaglio il periodo della vostra vacanza equivale a comunicare a gran voce che la vostra casa è disabitata. Il consiglio è quello di vantarvi della vacanza fatta solo a rientro avvenuto; del resto, perché dedicare i momenti di relax alla navigazione sui social network anziché divertirvi?
  • Se però non potete proprio fare a meno di essere online anche quando viaggiate, cercate di preferire le connessioni via cavo o quelle 3G al posto delle connessioni wireless, evitando di eseguire transazioni confidenziali su computer pubblici. Questi infatti possono tenere traccia dei vostri dati di login (o potreste dimenticare di eseguire il logout); le reti Wi-Fi pubbliche sono definite tali per una ragione ben precisa, ovvero quella per cui la vostra attività risulta visibile ad altri utenti, anche su reti che richiedono una password.
  • Quando non utilizzate i vostri dispositivi e non li portate con voi, ricordate di chiuderli nella cassaforte della stanza, in particolare se vi permette di definire la vostra password digitale (evitate il numero della stanza in cui alloggiate!). Se possedete dispositivi troppo ingombranti chiedete alla reception di metterli sotto chiave per vostro conto.

Prima di tornare
  • Preparate i bagagli la sera prima di partire perché lo farete con maggiore lucidità mentale evitando magari di dimenticarvi qualcosa.
  • Un ultimo consiglio. Laptop e sabbia, iPhone e crema solare... non vanno d'accordo. Possiamo garantirvelo!

Seguite tutti gli aggiornamenti sul blog di Rik Ferguson: http://countermeasures.trendmicro.eu/


Informazioni su Trend Micro
Trend Micro Incorporated (TYO: 4704;TSE: 4704), leader globale nella sicurezza per il cloud, crea un mondo sicuro nel quale scambiare informazioni digitali, fornendo a imprese e utenti privati soluzioni per la sicurezza dei contenuti Internet e la gestione delle minacce. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud.

Basati sull’infrastruttura in-the-cloud Smart Protection Network™ di Trend Micro™, le tecnologie, i prodotti e servizi per la sicurezza bloccano le minacce là dove emergono, su Internet, e sono supportati da oltre 1.000 esperti di threat intelligence di tutto il mondo. Informazioni aggiuntive su Trend Micro Incorporated e su soluzioni e servizi sono disponibili su TrendMicro.it. In alternativa, tenetevi informati sulle nostre novità tramite Twitter all’indirizzo @TrendMicroItaly.

© 2002 Trend Micro Incorporated. Tutti i diritti riservati

mercoledì 4 luglio 2012

Panda Security, suggerimenti per un'estate al sicuro dal trojan Sinowal


L’avvicinarsi del periodo estivo potrebbe causare un aumento delle truffe online e a questo proposito i laboratori di Panda Security, The Cloud Security Company, offrono agli utenti alcuni pratici consigli per evitare di diventare bersaglio di attività fraudolente nel periodo vacanziero. Durante l’estate, infatti, grazie al tempo libero maggiore, l’utilizzo del PC aumenta, soprattutto da parte dei più piccoli, che possono connettersi a Internet più frequentemente, incrementando però il rischio di subire un attacco da parte di codici pericolosi.

Una delle ultime forme di truffa include l’invio di email fittizie legate alla conferma di voli. L’utente riceve una falsa conferma di biglietti aerei recentemente acquistati, con l’indicazione di aprire un allegato per verificare il ticket. Il file Win32/Sinowal ovviamente è un trojan della famiglia Sinowal, progettato per il furto di informazioni personali.

“Sono molti gli utenti che acquistano voli online in estate per raggiungere le mete di vacanza,” spiega Luis Corrons, direttore tecnico dei laboratori di Panda Security. “I cyber criminali sfruttano questa situazione per diffondere email fasulle e convincere gli utenti ad aprire gli allegati per infettare i loro computer”.


Alcuni consigli utili per un’estate sicura:

  • Porre la massima attenzione durante l’utilizzo dei social network: molte persone forniscono informazioni dettagliate sulle loro vacanze, al punto che i malintenzionati sono a conoscenza delle date di partenza di alcuni utenti. E’ opportuno evitare di condividere questi dati sui siti di social networking e verificare sempre le impostazioni relative alla privacy.
  • Parental Control: i più piccoli trascorrono più tempo davanti al PC durante l’estate, installare un programma adeguato di parental control può ridurre i rischi di vulnerabilità su Internet.
  • Evitare l’utilizzo di un computer condiviso: sono molti gli utenti che preferiscono lasciare il loro PC a casa e utilizzarne uno pubblico in un Internet cafè o in hotel per accedere ai social network o effettuare transazioni o attività differenti. In questo caso, non impostate il salvataggio automatico di user e password e accertatevi della protezione del computer. Inoltre, è importante fare attenzione quando si connette un dispositivo esterno perché potrebbe essere infettato senza che l’utente ne sia consapevole.
  • Cautela con le email: i messaggi di posta elettronica sono uno dei principali punti di accesso per i virus, quindi si consiglia di evitare di aprire email provenienti da mittenti sconosciuti di collegarsi a link equivoci.
  • Diffidate dalle reti WiFi pubbliche: il rischio di collegarsi a una rete creata da hacker per rubare informazioni condivise su Internet è elevato. Quando si accede all’account email o di un social network o si effettuano acquisti online, è necessario verificare di utilizzare una connessione sicura (https), in modo tale che il traffico sia crittografato e non accessibile da altri.
  • Provvedere all’aggiornamento del computer: i malware cercando di sfruttare le falle di sicurezza esistenti nei sistemi per infettarli. È importante verificare di possedere tutte le patch necessarie e di effettuare gli aggiornamenti corretti.
  • Protezione del PC: è fondamentale dotarsi di una soluzione di protezione affidabile e aggiornata. Tra i prodotti gratuiti e validi, Panda Panda Cloud Antivirus www.cloudantivirus.com.

“Seguite i nostri suggerimenti e passate delle vacanze divertenti. Così come prima della partenza chiudiamo porte e finestre di casa, è importante fare attenzione anche al nostro mondo digitale.” Conclude Corrons.

Informazioni su Panda Security
Panda Security è il principale fornitore mondiale di soluzioni di sicurezza cloud-based, con prodotti disponibili in oltre 23 lingue e milioni di utenti che si trovano in 195 paesi in tutto il mondo. Panda Security è stata la prima società di sicurezza IT a sfruttare la potenza del cloud computing con la sua tecnologia Collective Intelligence.

Questo modello di sicurezza innovativo può analizzare e classificare automaticamente migliaia di nuovi campioni di malware ogni giorno, garantendo ai clienti aziendali e gli utenti domestici la protezione più efficace contro le minacce provenienti da Internet con il minimo impatto sulle prestazioni del sistema. Panda Security dispone di 56 uffici in tutto il mondo e quartier generale USA in Florida e sede europea in Spagna. Per ulteriori informazioni, visitare http://press.pandasecurity.com/wp-content/uploads/2012/03/Company-Profile-2011-EN.pdf