Ti spiano, ti ricattano e rubano dati della carta di credito…
Essere online, da qualsiasi dispositivo, significa essere sotto attacco.
Al di là di allarmismi e minacce ai nostri portafogli virtuali, il pericolo è reale e bisogna sempre avere una consapevolezza anche minima di quello che ci circonda online quando navighiamo o scarichiamo app da qualsiasi dispositivo. Tra applicazioni di WhatsApp fasulle scaricate milioni di volte prima di sparire dal Play Store di Google a programmi malevoli che chiedono il riscatto in denaro sia a privati che aziende (pena la cancellazione di tutti i file), la rete può essere un luogo alquanto pericoloso.
Il crimine non è più limitato dalla geografia: qualcuno che non si è mai incontrato, dall’altro capo del mondo, potrebbe prendere di mira il tuo computer, smartphone o tablet con cattive intenzioni, ad esempio rubare account per rivenderli o utilizzarli per scopi fraudolenti. Google ha condotto un’analisi insieme all’Università di Berkeley, in California, addentrandosi nel mercato nero dei dati sul web: sono emersi milioni di account rubati con migliaia di tecniche differenti.
Nei casi peggiori si può arrivare anche al furto dei dati di carte di credito. In questo senso alcuni termini sono diventati ormai di uso comune come phishing, virus e spam, ma è anche vero che ogni anno che passa porta nuove tecnologie di intrusione.
Ecco 5 minacce incontrate in questo 2017 per tutta una serie di dispositivi, come PC, Mac, Android e iOS e soprattutto come difendersi
Xavier
Si tratta di una libreria di pubblicità malevola installata in una serie di app su Android. La chiamano appunto “malvertising”, in grado di infettare il proprio device con malware che rubano dati. Le pubblicità malevole installano APK, cioè programmi sul telefono senza alcuna notifica, almeno sui vecchi device Android. Gli hacker hanno così pieno accesso al dispositivo della vittima, possono quindi raccogliere dati personali degli utenti, modello, numeri identificativi delle SIM e la lista della app installate.
Xavier è stata identificata da Trend Micro in almeno 75 app sul Play Store, anche se questa libreria è stata accessibile da qualsiasi sviluppatore Android, quindi potrebbe trovarsi anche in altre app. Per capire se si è in pericolo bisogna consultare questa lista per controllare se una di queste app è sul proprio telefono. Disinstallare immediatamente le app presenti in questa lista, anche dalla libreria di Google Play per non installarla di nuovo accidentalmente se si cambia smartphone, ma fare anche sempre attenzione alle app che si scaricano.
Pinkslipbot
Si tratta di un cosiddetto “worm” che tende a scaricare malware per raccogliere le credenziali bancarie e ricevere comandi da un server remoto. Utilizza una serie di strumenti come il Keylogger, che serve ai criminali informatici per intercettare e catturare in segreto tutto ciò che viene digitato su una tastiera. Ma ce ne sono molti altri come il furto di certificato digitale o l’”Attacco Man in the Middle”, spesso abbreviato in MITM, tradotto come “uomo nel mezzo”, cioè un attacco informatico che trasmette o altera in segreto la comunicazione tra due parti che in realtà pensano di comunicare tra loro.
Non pensate che Pinkslipbot sia un novellino: ha dieci anni alle spalle, anche se MacAfee ha scoperto una nuova variante nel 2017. Inizialmente il malware tendeva a collezionare le credenziali di accesso bancarie e altri servizi finanziari. La nuova variante invece è stata aggiornata e ora agisce come Trojan e come parte di una botnet, i “computer zombie” di cui abbiamo già parlato. Le stime parlano di almeno 500mila computer controllati tutt’oggi da Pinkslipbot.
Può essere scaricato da diverse fonti ma spesso di trova su siti web purtroppo compromessi o tramite email di phishing con allegati pericolosi. Gli antivirus moderni dovrebbero rilevarlo e rimuovere la minaccia, McAfee mette a disposizione uno strumento apposito per rimuoverlo.
NotPetya
Un pericolosissimo ransomware emerso nel 2017, forse il più “famoso” di quelli presentati. Una volta che il proprio computer è stato infettato il malware procede con una crittografia di tutti i file sul proprio dispositivo, sia nel disco rigido che nel cloud. Per sbloccare tutto chiede un riscatto da pagare, anche se una volta pagato non c’è alcuna garanzia che i file siano realmente sbloccati dai criminali informatici. Un ransomware simile, WannaCry, ha colpito istituzioni governative e grandi aziende in tutto il mondo a metà 2017.
NotPetya, purtroppo, infetta indiscriminatamente i computer: l’unica cosa da fare è non pagare il riscatto, a differenza di quello che ha fatto Uber, cioè esattamente il contrario (anche se non si tratta dello stesso ransomware), tra l’altro tacendo per molto tempo sui milioni di dati rubati. Quello che si deve fare è disconnettersi assolutamente dalla rete, ripristinare il sistema a una versione precedente e riprendere i propri file in backup. I ransomware si combattono con la prevenzione, questo significa mantenere un backup regolare, tenere tutti i software aggiornati e installare sempre un antivirus. “Nonostante gli attaccanti possano essere stati messi a tacere pagando il riscatto, i furti digitali non hanno le stesse regole di quelli del mondo fisico, non si possono ‘ricomprare i negativi’ una volta che i dati sono stati rubati”, ha dichiarato Rik Ferguson di Trend Micro, da prendere come esempio se si viene sfiorati dall’idea di pagare.
LeakerLocker
Si tratta di un pericolosissimo ransomware per Android: la maggior parte di malware del genere fanno una crittografia dei propri file e poi chiedono un riscatto per riaverli indietro. LeakerLocker invece prende di mira la schermata di sblocco di un dispositivo Android. Raccoglie quindi i dati del dispositivo e ricatta l’utente per pagare il riscatto, altrimenti il device rimane bloccato.
Questo ransomware, secondo McAfee, è presente in diverse app del Play Store come Wallpapers Blur HD e Booster & Cleaner Pro, in tutto hanno avuto almeno 15mila download quando il malware è stato scoperto. Come sempre potrebbe nascondersi anche in altre app sospette, quindi bisogna fare attenzione: si identifica come Android/Ransom.LeakerLocker.A!Pkg, se si vede tutto questo sul device allora significa che è infetto da LeakerLocker.
McAfee ha confermato che nessun dato degli utenti è stato rilasciato da questo malware, che però fa una forte pressione psicologica sull’utente per spingerlo a pagare il riscatto.
OSX/Dok Malware
Anche i Mac di Apple possono essere infettati da malware. Ebbene sì, la vecchia roccaforte, quella che si credeva super sicura, in realtà lo è solo in parte e può esserlo solo grazie alla prudenza dell’utente. Quello che fa è intercettare e leggere tutto il traffico HTTPS: si installa da solo abusando di un certificato firmato da sviluppatori. Una volta fatto questo sostituisce l’accesso all’App Store con un sistema proprio, in questo modo il malware viene eseguito ogni volta che il sistema si riavvia. A quel punto avvisa l’utente con un alert che dice di aver trovato un problema di sicurezza, chiedendo l’aggiornamento della password amministratore. Tutto calcolato, in questo modo il malware “frega” l’utente e diventa amministratore del sistema, che lo usa per indirizzare il traffico internet attraverso un server proxy.
Si può essere infettati da questo malware da un allegato che di solito arriva via email dal nome “Dokument.zip”. Se viene scaricato e aperto il malware mostra un finto messaggio di errore, nel frattempo copia sé stesso nella cartella Users/Shared. Anche se Apple ha revocato il finto certificato, i creatori del malware hanno trovato nuove soluzioni per intrufolarsi nei Mac degli utenti, quindi la minaccia esiste ancora. (fonte)