Archivi categoria: sicurezza e virus

Google, Facebook e Twitter vietano la pubblicità di bitcoin

Google e Facebook mettono al bando le pubblicità relative a Bitcoin, Poteva mancare Twitter? Certo che no. E infatti qualche giorno fa è uscita un’indiscrezione: tra due settimane anche l’uccellino blu proibirà gli annunci relativi a bitcoin e criptovalute, Ico incluse.

Google sta prendendo di mira la pubblicità legata alla criptovaluta.

La società non consentirà più annunci relativi ai contenuti relativi alla criptovaluta, comprese le offerte iniziali di monete (ICO), i portafogli e i consigli di trading su qualsiasi piattaforma pubblicitaria.

La mossa segue un analogo divieto di Facebook all’inizio di quest’anno.

La società sta aggiornando le sue politiche pubblicitarie relative ai servizi finanziari per vietare qualsiasi pubblicità sui contenuti relativi alla criptovaluta, comprese le offerte iniziali di monete (ICO), portafogli e consigli di trading, ha detto a CNBC Scott Spencer, direttore delle pubblicità sostenibili di Google.

Ciò significa che anche le società con offerte di criptovaluta legittime non saranno autorizzate a pubblicare annunci pubblicitari tramite i prodotti pubblicitari di Google, che pubblicano annunci sui propri siti e su siti Web di terzi.

Questo aggiornamento entrerà in vigore nel mese di giugno 2018, secondo un post aziendale. “Non abbiamo una sfera di cristallo per sapere dove andrà il futuro con le criptovalute, ma abbiamo visto un danno al consumatore o un potenziale danno per il consumatore che è un’area che vogliamo affrontare con estrema cautela”, ha detto Scott.

L’approccio hard line di Google segue un divieto simile che Facebook ha annunciato all’inizio di quest’anno. Mentre il boom della criptovaluta ha prodotto un sacco di eccitazione e ricchezza, è ancora uno spazio ampiamente non regolamentato e ha generato innumerevoli truffe di alto profilo.

Questa notizia arriva quando Google pubblica il suo rapporto annuale di “fiducia e sicurezza”.

Google ha dichiarato di aver rimosso più di 3,2 miliardi di annunci pubblicitari nel 2017 che hanno violato le sue politiche, che è quasi il doppio degli 1,7 miliardi rimossi l’anno prima. La società madre di Google Alphabet produce circa l’84 percento del suo fatturato totale dalla pubblicità, quindi gli inserzionisti convincenti che il suo ecosistema è sicuro ed efficace è di fondamentale importanza.

Da Rob Leathern, Product Management Director di FaceBook:

i nostri principi pubblicitari principali delineano la nostra convinzione che le pubblicità debbano essere sicure e che noi costruiamo prima le persone.

Gli annunci ingannevoli o ingannevoli non hanno posto su Facebook.

Abbiamo creato una nuova norma che vieta gli annunci che promuovono prodotti e servizi finanziari che sono frequentemente associati a pratiche promozionali ingannevoli o ingannevoli, come le opzioni binarie, le offerte iniziali di monete e criptovaluta. Vogliamo che le persone continuino a scoprire e conoscere nuovi prodotti e servizi attraverso le pubblicità di Facebook senza temere truffe o inganni.

Detto questo, ci sono molte aziende che pubblicizzano opzioni binarie, Ico e criptovalute che attualmente non operano in buona fede. Questa politica è intenzionalmente ampia mentre lavoriamo per individuare meglio pratiche pubblicitarie ingannevoli e fuorvianti e l’applicazione inizierà ad aumentare le nostre piattaforme, tra cui Facebook, Audience Network e Instagram.

Rivedremo questa politica e come la applichiamo man mano che i nostri segnali migliorano.

Comprendiamo inoltre che potremmo non rilevare tutti gli annunci che devono essere rimossi in base a questa nuova norma e incoraggiare la nostra community a segnalare contenuti che violano le nostre norme pubblicitarie. Le persone possono segnalare qualsiasi annuncio su Facebook facendo clic sull’angolo in alto a destra dell’annuncio.

Questa politica è parte di uno sforzo continuo per migliorare l’integrità e la sicurezza dei nostri annunci e per rendere più difficile per i truffatori trarre profitto da una presenza su Facebook.

L’Agenzia per l’Italia Digitale avverte: diffusione di malware attraverso il dominio “documenticertificati.com”

Sicurezza: diffusione di malware attraverso il dominio “documenticertificati.com”

Nella giornata del 13 marzo 2018 si è diffusa una attività malevola di propagazione malware attraverso il dominio “documenticertificati[.]com”, che appare come un sito sicuro identificato da un certificato di sicurezza e con i loghi di AgID e SPID.

ATTENZIONE! Il dominio in oggetto è estraneo alle attività di AgID e/o del circuito SPID.

L’Agenzia per l’Italia Digitale ha pubblicato – di seguito e attraverso il CERT-PA – delle indicazioni per riconoscere l’attività malevola e gli indicatori di compromissione.

Come arriva il malware

Il link al download arriva all’utente finale tramite una email proveniente dall’account “admin[@]documenticertificati[.]com” e veicolata attraverso il servizio “mailjet[.]com”. La mail dal titolo “Consegna documenti per XXXX” riporta nel corpo del messaggio le credenziali per scaricare la finta “pratica”(con XXX personalizzato per il destinatario).

Una volta inserite le credenziali, è proposto in download un file .zip contenente due malware: uno di tipo PE, l’altro JAR.

Riporto di seguito maggiori approfondimenti destinati ai tecnici provenienti dal sito di CERT-PA

(link is external).
Dettaglio News
Attività malevola attraverso il dominio “documenticertificati.com”
13/03/2018
In data odierna il CERT-PA (Computer emergency response team – Pubblica Amministrazione) è venuto a conoscenza di una attività malevola di diffusione malware attraverso il dominio documenticertificati[.]com che agli occhi degli utenti appare come un sito sicuro in quanto autenticato da un certificato di sicurezza e riportante i loghi di AgID e SPID.

È quasi superfluo sottolineare che il dominio in oggetto non ha alcun legame con AgID e/o il circuito SPID.

documenticertificati.it

 

Il link al download arriva all’utente finale tramite una email proveniente dall’account “admin@documenticertificati.com” e veicolata attraverso il servizio “mailjet.com”.

La mail dal titolo “Consegna documenti per XXXX” riporta nel corpo del messaggio le credenziali per scaricare la finta “pratica”. (con XXX personalizzato per il destinatario).

Una volta inserite le credenziali, verrà proposto in download un file .zip contenente due malware: uno di tipo PE, l’altro JAR.

Indicatori di Compromissione

DocumentiCV.exe
MD5: 32afb5d9d3ed93fdaf0cae35063dd53e
URL: https://infosec.cert-pa.it/analyze/32afb5d9d3ed93fdaf0cae35063dd53e.html
STIX: https://infosec.cert-pa.it/analyze/32afb5d9d3ed93fdaf0cae35063dd53e.stix
LettoreDOC.jar
MD5: a76e9730dd08c15ef57919ac62a5d435
URL: https://infosec.cert-pa.it/analyze/a76e9730dd08c15ef57919ac62a5d435.html
STIX: https://infosec.cert-pa.it/analyze/a76e9730dd08c15ef57919ac62a5d435.stix

L’analisi dei sample è in corso, nuovi dettagli verranno forniti nell’apposito bollettino di prossima emissione.

Come impedire ai siti che visiti di “prendere in prestito” il tuo PC per fare soldi virtuali

Esistono estensioni per browser di semplice installazione che bloccano chi prende in prestito il tuo PC per fare soldi virtuali

Durante il fine settimana, il portale dei torrent The Pirate Bay è stato beccato ad rifilare agli utenti del sito web un software “miner” (in italiano sarebbe minatore) di criptovaluta

Questo software ha dirottato in maniera vertiginosa le risorse di calcolo dei visitatori per fabbricare a proprio vantaggio  la moneta virtuale Monero, ha riferito TorrentFreak.

The Pirate Bay ha confessato i suoi peccati nel suo blog ufficiale, sostenendo che l’implementazione del mining JavaScript era “solo un test” come parte dei loro sforzi per “sbarazzarsi di tutti gli annunci” raggruppati sul loro sito. “[W] e anche bisogno di soldi sufficienti per mantenere il sito in esecuzione”, ha detto gli amministratori.

Ma se pensi che questa scusa non ti convince – e se vuoi impedire ad altri siti web di fare lo stesso – ci sono delle misure che puoi adottare per evitare che i siti si aggirino sulle risorse della tua CPU.

Disponibili per Chrome, minerBlock e No Coin sono pratici estensioni per browser specificamente progettate per impedire ai comuni crittografi di utilizzare la tua potenza di calcolo.

Ciò che è particolarmente utile è che, simile a un ad-blocker, è possibile scegliere di rimuovere determinati siti dall’elenco dei domini bloccati nel caso in cui si desideri prestare deliberatamente la CPU per l’utilizzo.

Coloro che sono interessati a dettagli più tecnici possono cercare il codice sorgente per minerBlock e No Coin ; entrambi sono disponibili su GitHub.

Una cosa da tenere a mente, quando si prende la decisione di ottenere o meno una di queste estensioni, è che i miner crittografici – come Coinhive, la soluzione implementata da The Pirate Bay – sono difficili da individuare dagli utenti; fino a quando, naturalmente, si inizia a notare il forte aumento dell’utilizzo della CPU.

Accanto a queste soluzioni, puoi provare anche a utilizzare le estensioni di blocco JavaScript come NoScript (per Firefox) o ScriptSafe (per Chrome). Un’altra alternativa è quella di aggiungere manualmente i cryptominer in questione al tuo elenco di domini bloccati in ad-blocker. Non c’è nulla di intrinsecamente sbagliato nello sperimentare modelli alternativi per generare entrate.

Se malauguratamente The Pirate Bay (e qualsiasi altro sito che fa lo stesso), non riesce ad avvisare in anticipo i suoi utenti di questo “test” possiamo momentaneamente  on pensare alle terrbili scuse addotte e  considerare che tali siti potrebbero effettivamente avrere un fondo di ragione. Ma come la Motherboard ha riassunto così abilmente, alla fine tutto si riduce al consenso dell’utente: è una scelta tra il trading sulla tua privacy (annunci) o il potere di calcolo (miners) per il diritto di usare un servizio.

Tuttavia, dato che The Pirate Bay non è l’unico denunciato per aver preso in prestito surrettiziamente la CPU degli utenti per estrarre monete virtuali, l’aspetto più preoccupante qui è che probabilmente ci sono una serie di siti nascosti che utilizzano lo stesso schema. Ora almeno sai come difendere la batteria del tuo dispositivo da queste pratiche non dichiarate.

50.000 siti infettati da malware di criptovaluta, tra i quali 7.368 WordPress

L’epidemia di malware da criptovaluta sta sfuggendo di mano: quasi 50.000 siti sono stati infettati surrettiziamente da script di crittografia

secondo il ricercatore di sicurezza Troy Mursch di Bad Packets Report.

Affidandosi al motore di ricerca del codice sorgente PublicWWW per eseguire la scansione del Web per le pagine che eseguivano malware crittografici, Mursch è stato in grado di identificare almeno 48,953 siti Web interessati.

Almeno 7.368 dei siti compromessi sono alimentati da WordPress.

Il ricercatore fa notare che Coinhive continua a essere la scrittura crittografica più diffusa, con circa 40.000 siti Web infetti: uno straordinario 81% di tutti i casi registrati. Vale la pena ricordare che Mursch è stato in grado di trovare almeno 30.000 siti Web che eseguono Coinhive nel novembre dello scorso anno.

Per il resto, Bad Packets Report indica che il restante 19% è distribuito tra varie alternative di Coinhive, come Crypto-Loot, CoinImp, Minr e deepMiner. La sua ricerca suggerisce che ci sono 2.057 siti infettati da Crypto-Loot, 4,119 da CoinImp, 692 siti da Minr e 2,160 da deepMiner.

A febbraio, i ricercatori della sicurezza hanno scoperto che una manciata di siti Web legittimi – inclusi portali di agenzie governative e di servizio pubblico – eseguivano silenziosamente script crittografici.

Il ricercatore ha anche pubblicato un documento sul file PasteBin che descrive in dettaglio i 7.000 siti interessati dal 20 gennaio di quest’anno. “Alcuni di questi siti hanno già rimosso il malware cripto-jacking”, si legge nella pagina PasteBin. “Tuttavia, molti rimangono compromessi.

Naviga a tuo rischio.

La campagna #cryptojacking indirizzata ai siti Web #WordPress ha ora colpito almeno 7.368 siti.

La query @publicww utilizzata per trovare i siti con il codice #Coinhive offuscato è discussa qui:  … Elenco dei siti trovati dal 20 gennaio: 9:32 – 6 marzo 2018 (aggiornamento dell’ultima ora, l’IP del sito non è più raggiungibile)

Nel frattempo, coloro che cercano di proteggersi da tali attacchi dovrebbe leggere questo pezzo che spiega come impedire agli hacker di prendere in prestito in prestito la potenza della CPU per estrarre la crittografia. Coloro che sono interessati al rapporto completo sui pacchetti difettosi possono leggere il post qui. Anche se blockchain e criptovaluta potrebbero non essere ancora perfetti, stiamo esplorando le possibilità alla TNW Conference 2018.

Add-on piratato di WordPress trasforma i siti in dispenser di malware

Tratto tradotto ed adattato da: XtremeHardware

Tra gli strumenti utilizzati nella creazione di siti web, WordPress è sicuramente uno dei CMS (content management system) più noti e impiegati, anche per questo subisce il maggior numero di aggressioni da parte di hacker.

Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin.

GDATA WordPress Malware

L’idea di creare il proprio sito internet è associata ad un’ingente quantità di lavoro manuale. La strumentazione moderna lo rende invece un gioco da ragazzi –innumerevoli i layout già “pronti all’uso” nei quali bisogna solo aggiungere testo e immagini.

Molte estensioni per WordPress sono gratuite, mentre altre sono a pagamento. Un webmaster attento ai costi cerca di evitare al massimo questo genere di spese. Nel caso evidenziato in questo report, i criminali mirano a colpire i numerosi utenti WordPress che desiderano avvalersi di template gratuiti, ecco come.

Trappola gratuita?

Alcune tipologie di temi a pagamento sono molto più utilizzate di altre e non stupisce che sul web se ne possano trovare anche di piratate.

Parte di queste copie contraffatte vengono fornite con “add-on” nascosti che possono creare non pochi problemi al webmaster poiché in grado di trasformare le pagine web in distributori di malware, ovviamente del tutto all’oscuro dell’amministratore del sito.

Ottimizzazione dei motori di ricerca SEO

Chiunque sia in possesso di un sito web desidera essere il primo sui motori di ricerca. I risultati presentati su Google si basano su diversi criteri, uno dei quali, oltre all’impiego delle giuste keyword, è la frequenza con cui la pagina valutata viene menzionata da altre pagine. Alcune società assumono uno o più dipendenti con il compito di applicare la miglior strategia per far apparire il sito il più in alto possibile nei risultati delle ricerche. Questa attività è chiamata ottimizzazione dei motori di ricerca (Search Engine Optimization – SEO).

Strategie adottate anche dai cybercriminali, esistono infatti alcuni template WordPress contraffatti che integrano tecniche SEO per incrementare la distribuzione di codice malevolo, come l’ultima evoluzione della backdoor Wp-Vcd, che una volta installata su WordPress crea automaticamente un account amministratore nascosto che consente all’hacker di accedere alla piattaforma quando più gli aggrada e, per esempio, postare malware sul sito compromesso a propria discrezione.

In primo acchito la backdoor è stata riscontrata scaricando il tema ExProduct v1.0.7 dal sito “hxxp://downloadfreethemes.download” che ospita numerosissimi template WordPress (al momento dell’analisi 32.200) piratati. Ulteriori analisi hanno rivelato quanto l’autore fosse proattivo nel posizionare al meglio il template sui motori di ricerca e quanto l’algoritmo di Google sia passibile di raggiro.

Ulteriori informazioni sull’analisi

Ulteriori informazioni e dettagli tecnici su diffusione e funzionamento della backdoor sono contenute nel whitepaper reperibile in lingua inglese al link

Uomo avvisato mezzo salvato

Fino a quando le persone riporranno cieca fiducia in qualunque sito web venga loro proposto, saranno potenziali vittime e ciò non cambierà in tempi brevi. Agli occhi di moltissime persone i servizi di ricerca e di posta elettronica che Google eroga da anni sono estremamente affidabili.

I criminali lo sanno bene e sfruttano la situazione, riuscendo a posizionare ottimamente persino applicazioni quali “paypal generator v1.0” o “Facebook hacker v2.3 updated” nei risultati dei motori di ricerca.

Internet semplice

i termini del web spiegati in modo comprensibile per i non addetti ai lavori

Esistono termini oggi molto usati, spesso a sproposito, dai soliti esperti informatici, ma basta informarsi per comprenderne il corretto significato.

In questo piccolo manuale sono raccolte le definizioni dei principali termini con cui ci si deve confrontare durante la navigazione su internet e le pagine web.

  Trovi su Amazon il libro che ti spiega internet in modo diretto e comprensibile.
 Internet semplice
in versione digitale oppure su carta

Appunto cosa significa web? e internet?

Ognuno dei dodici capitoli è dedicato alla spiegazione di un termine:

Conoscere il significato di queste parole è indispensabile per affrontare con sicurezza il mondo che ci si presenta dall’altra parte dello schermo del nostro computer, tablet o smartphone.

Ogni definizione è raccolta in una scheda che affronta il tema in modo semplice, senza usare termini destinati agli addetti ai lavori.

Come base per questa schede ho raccolto il materiale didattico, ormai ben collaudato, che ho preparato negli anni per i corsi di comunicazione online per adulti e di grafica multimediale per la scuola.

Questi sono i termini affrontati in questi libro

  • Breve storia di internet
  • Come funziona internet
  • Interattività
  • URL e protocolli
  • Nomi a dominio
  • Collegamenti ipertestuali
  • World Wide Web
  • Sito web
  • Virus o malware
  • Blog e come funziona
  • Browser Motori di ricerca
  • Social network

Sono una persona fortunata perchè faccio due lavori che mi piacciono.

Progetto grafica per applicazioni multimediali, quindi posso dare sfogo alla mia creatività. Inoltre insegno ai ragazzi, ma anche alle persone adulte, la teoria e la tecnica del web design. Che è quello che ho fatto per anni di mestiere e che continuo tuttora a fare.

Trasmettere le proprie conoscenze è appassionante, anzi, il confronto con gli studenti dà modo di verificare la padronanza degli argomenti esposti.

Nel mio caso sono argomenti che toccano sia la comunicazione che la creatività. Mi è venuto quindi naturale trasportare le mie lezioni su “carta”, partendo proprio dai concetti base, utili a chiunque desideri approfondire la propria conoscenza di internet e dl web.

“Cosa vuole dire” è forse la domanda che i bambini fanno più di frequente e proprio da semplici definizioni si parte per conoscere il mondo digitale che è nuovo per tanti di noi.

Sfrutta i pc collegati al tuo sito per fabbricare criptovalute e non dirlo a nessuno

Coinhive offre un software javascript per adottare un comportamento che definirei a dire poco scorretto, traduco dal sito e adatto il testo anche per in non esperti.

Come sfruttare la CPU dei computer che si collegano al tuo sito per fare soldi con operazioni di mining di criptovalute non dichiarate

Ovviamente da non fare, perché è un sistema sicuro per perdere visitatori e farsi un nome pessimo online

Coinhive offre un miner di criptovaluta JavaScript per Monero* Blockchain che puoi incorporare nel tuo sito web.

I tuoi utenti eseguono il minatore direttamente nel loro Browser e scelgono tra le risorse a tua disposizione per avere un’esperienza senza pubblicità. Puoi concedere file di streaming video per il download per consentire la navigazione senza pubblicità sul tuo sito di credito oppure articoli bonus da usare nel tuo gioco

La nostra API JavaScript ti offre la flessibilità di offrire qualsiasi ricompensa e incentivi.

Offriamo anche un servizio simile al captcha e una soluzione di shortlink facile da implementare sul tuo sito. Questi servizi, se pienamente supportati, dovrebbero servire solo come esempio di ciò che è possibile.

Siamo eccitati all’idea di vedere come utilizzerai il nostro servizio. Lo proponiamo come alternativa ai micro-pagamenti, ai tempi di attesa artificiali nei giochi online, agli annunci intrusivi e alle tante discutibili tattiche di marketing.

I tuoi utenti possono “pagarti” con piena privacy, senza registrare un account da nessuna parte, senza installare un’estensione del browser e senza essere bombardati da pubblicità oscure. Ti pagheranno con la loro potenza della CPU.

*Perché la criptovaluta Monero?

Monero (XMR) è una criptovaluta creata nell’aprile 2014 che si focalizza sulla privacy, la decentralizzazione, la scalabilità e sulla fungibilità. Il suo primo nome è stato BitMonero per poi divenire semplicemente Monero che in esperanto significa moneta.

Monero è diverso. Per estrarre Monero, devi calcolare hash con un algoritmo chiamato Cryptonight. Questo algoritmo è molto pesante e, sebbene nel complesso abbastanza lento, è stato progettato per funzionare bene con le CPU consumer.

Esistono soluzioni per eseguire l’algoritmo di Cryptonight su una GPU, ma il vantaggio è di circa 2x, non di 10000x come per gli altri algoritmi utilizzati da Bitcoin o Ethereum. Questo rende Cryptonight un buon bersaglio per JavaScript e il browser. Ovviamente, utilizzare le prestazioni di JavaScript è ancora un po costoso, ma non è così male.

 

potrebbe funzionare sul mio sito?

Tecnicamente sì, economicamente probabilmente no. Se gestisci un blog che riceve 10 visite al giorno, il pagamento sarà minimo.

Implementare un sistema di ricompensa per il tuo sito o gioco in cui gli utenti devono mantenere l’estrazione per periodi più lunghi è molto più fattibile.

Con solo 10-20 minatori attivi sul tuo sito, puoi aspettarti un fatturato mensile di circa 0,3 XMR (~ $ 81).

Se gestisci un sito di video in streaming, un sito di community, un gioco online o qualsiasi altra cosa in cui puoi dare ai tuoi utenti un incentivo per eseguire il minatore per periodi più lunghi.  Allora assolutamente devi  provarlo.