I criminali informatici sempre più attratti dai social media

hacherDa Milano – L’accesso a internet su banda larga è in continuo aumento, ma le risorse di elaborazione non sono ancora in grado di supportare completamente i requisiti del software. Per questo motivo, software più leggero e ottimizzazione delle prestazioni rappresentano oggi il focus principale dell’industria del software. Lo dimostrano il recente di Mac OSX Snow Leopard, presentato lo scorso agosto e dotato di antivirus contro i trojan, e il prossimo rilascio del sistema operativo Windows 7 di Microsoft, più leggero e sicuro del suo predecessore Windows Vista, la cui insistente funzionalità di controllo dell’accesso degli utenti costringeva molti a spegnere completamente il sistema. Google ha inoltre annunciato che lo sviluppo di Chrome OS si basa su un design minimalista, essendo la maggior parte delle applicazioni sul web.

 

Navigazione più sicura
Nell’ultimo trimestre, Firefox ha lanciato una nuova funzionalità di browsing privato e Firefox 3.5.3 ha introdotto una notifica per le versioni obsolete di Adobe Flash Player, che spesso presentano vulnerabilità per la di sicurezza.

 

La concorrenza tra motori di ricerca è un bene per la sicurezza
Sul fronte dei motori di ricerca, Microsoft e Yahoo hanno siglato un accordo per la sostituzione del motore di Yahoo con Bing. Microsoft, in particolare, spera di competere con Google offrendo nuove funzionalità in Bing, tra cui il filtraggio di adult content. La sicurezza dei risultati di search è oggi particolarmente importante per gli utenti. La scomparsa di personaggi famosi come Michael Jackson, Farrah Fawcett e Patrick Swayze è stata sfruttata molto rapidamente dai criminali attraverso attacchi di search engine optimization, che spesso hanno spinto gli utenti verso antivirus fasulli. Anche l’influenza H1N1 è stata sfruttata per far leva sul lato emotivo e fungere da esca per le truffe online.

 
Social media sotto attacco
Facebook ha raggiunto i 300 milioni di account nel mese di settembre, uno dei motivi per cui i social media hanno continuato ad attrarre i criminali informatici. La rete di relazioni personali è basata sulla fiducia, che è stata sfruttata dai criminali compromettendo gli account e dirigendo le persone verso siti fraudolenti. F-Secure ricorda agli utenti l’importanza delle password sicure e, per quanto riguarda Facebook, di accedere al social network usando una password diversa da quella impiegata per l’indirizzo primario di posta. Nel mese di agosto è emerso inoltre che Twitter è stato utilizzato da alcune botnet e che gli account della piattaforma di microblogging sono stati usati per veicolare finti antivirus.

 
Attacchi DDoS di origine politica
Nel mese di agosto gli account Twitter, Facebook, LiveJournal, Blogger e YouTube di un blogger georgiano sono stati bersagliati da un attacco DDoS di origine politica, come riportato da Elinor Mills su CNET.
In un altro attacco DDoS effettuato il il 31 agosto, festa nazionale in Malesia, gli hacker hanno colpito un host web in Malesia compromettendo più di 100 siti web, fra i quali i siti di enti nazionali, università, media e aziende.

 

Il ritorno delle minacce mobili
Questo trimestre ha inoltre registrato il ritorno del worm SMS Yxe (noto anche come Sexy View) ora sotto forma di Sexy Space, che si comporta in modo molto simile all’originale. La nuova variante Yxe.D è un Symbian Signed con un certificato proveniente da un’azienda cinese diversa da quella della precedente versione.
Ritorna anche la vecchia “truffa della chiamata persa”: si tratta di una telefonata proveniente da un numero internazionale sconosciuto che viene immediatamente interrotta una volta che si risponde. Quando l’utente incuriosito richiama, sente il segnale di occupato, riprodotto da un file audio, ma in realtà sta facendo una telefonata molto costosa. Per evitare brutte sorprese sul proprio conto telefonico, F-Secure consiglia di controllare i numeri insoliti su Google o sul sito WhoCallsMe.com prima di richiamare.
Per leggere l’intero rapporto: www.f-secure.com/2009

About the Author

Related Posts