RANSOMWARE, ANCORA IN POLE POSITION NELLE STRATEGIE DEI CYBERCRIMINALI.
Nel primo semestre 2018, i “Ransomware” continuano ad essere gli strumenti preferiti dalla criminalità informatica con danni stimati in centinaia di milioni di dollari in tutto il mondo. La criminalità sfrutta questi tipi di malware, rendendo indisponibili i dati del malcapitato, chiedendogli un riscatto che varia mediamente da € 100 a € 500 (ovviamente in cryptovalute) ma possono arrivare anche a € 10.000/ €15.000 per fornire la “chiave” per recuperare i dati. Anche se l’invito è di NON PAGARE alcuna cifra (anche nel caso di cifre esigue), in quanto questo pagamento non solo alimenta di fatto la criminalità ma la spinge a perpetuare questo tipo di reato con strumenti sempre più efficaci, si continuano a registrare numeri sempre costanti di vittime che non avendo altre speranze di recuperare i propri dati, pagano l’importo richiesto con la speranza di ricevere le istruzioni che però spesso non arriveranno mai o comunque inutili perché magari nel frattempo i sever con le chiavi sono stati chiusi.
Fare vittime con i Ransomware per i criminali informatici è molto semplice e non richiede strategie di “Hacking” avanzate come possono invece essere richieste per “attaccare” o “colpire” uno determinato, specifico obiettivo.
Di fatto, per i criminali, non è importante chi si colpisce ma colpire il più alto numero possibile di vittime, non importa se si tratta di un singolo utente magari uno studente o una casalinga, un impresa artigiana, un libero professionista, una multinazionale o un ospedale, quello che conta è il numero delle vittime perché di fatto più sono le vittime colpite più alto sarà il numero di possibili “disperati” che, non vedendo altre possibilità di recuperare i propri dati in quanto il piano di “Disaster Recovery” non ha funzionato o peggio è ASSENTE, pagheranno il riscatto !!
Attacco informatico, backup, Copie Sicurezza, crimine informatico, Cryptolocker, cryptovalute, cybercrime, cybersecurity, Decrypt0r, disaster recovery, Hacking, Malware, pagamento riscatto, Ransomware, recupero dati, restore, riscatto, riscatto informatico, Sicurezza Informatica, WannaCry, WannaCrypt
SPECTRE e MELTDOWN: TUTTI A RISCHIO !!!
Questo 2018 apre malissimo anche sul fronte “Attacchi Informatici”, due gigantesche vulnerabilità denominate Meltdown e Spectre, scoperte recentemente, hanno preso d’assalto il mondo intero, mentre i produttori stanno facendo salti mortali, affrettandosi a correggere le vulnerabilità dei propri prodotti (i maligni dicono per evitare anche future “class action” che potrebbero potenzialmente costargli miliardi di dollari). Il vero punto è che questa vulnerabilità interessa moltissimi dei moderni processori dei maggiori produttori (INTEL, AMD, ARM) e riguarda tutti i sistemi operativi più diffusi (Windows, macOS, Android, iOS, Linux, FreeBSD e altri) dei dispositivi informatici (SERVER, PC, Notebook, Tablet, Smartphone, ecc.).
Sfruttando queste vulnerabilità, un attacco, potrebbe consentire all’aggressore di rubare password, chiavi di crittografia, informazioni private, foto, documenti, ecc. Ovviamente per “sfruttare” questa vulnerabilità e accedere con accesso privilegiato alla memoria e quindi sfruttando la vulnerabilità dei processori accedere al sistema, l’aggressore deve utilizzare una applicazione/programma appositamente compromesso o un malware appositamente progettato, pertanto le regole da rispettare per non incorrere in questo rischio, sono sempre le stesse per mantenere i nostri sistemi in sicurezza:
- mantenere aggiornato il sistema operativo
- mantenere aggiornate le applicazioni installate
- utilizzare solo programmi originali
- utilizzare sistemi avanzati di protezione dalle minacce sconosciute
- utilizzare firewall con sistemi di controllo applicativo
- non scaricare programmi di cui non siamo certi della fonte
- non aprire email sospette
- non manomettere il sistema operativo
attacchi informatici, Attacco informatico, CPU vulnerability, cybersecurity, Hacking, Malware, Meltdown, Sicurezza, Sicurezza Informatica, Spectre, vulnerabilità CPU
MILIONI DI PC CON PROCESSORI INTEL A RISCHIO !!
Lo scorso 20 novembre, Intel®, ha rilasciato un avviso di sicurezza inerente le piattaforme Intel® Management Engine (ME), Intel® Server Platform Services (SPS) e Intel® Trusted Execution Engine (TXE) fornite con i seguenti prodotti:
- 6th, 7th & 8th Generation Intel® Core™ Processor Family
- Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon® Processor W Family
- Intel® Atom® C3000 Processor Family
- Apollo Lake Intel® Atom Processor E3900 series
- Apollo Lake Intel® Pentium™
- Celeron™ N and J series Processors
Intel® ha identificato diverse vulnerabilità di sicurezza che potrebbero mettere a rischio le piattaforme interessate. I sistemi che utilizzano ME versioni firmware 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20, firmware SPS versione 4.0 e TXE versione 3.0 sono interessati dalla vulnerabilità individuata.
Intel® ha rilasciato un tool (disponibile a questo link: http://intel.ly/2zH9cQI ) con il quale è possibile verificare se il proprio sistema è interessato dalla vulnerabilità sopraindicata.
ATTENZIONE: Vi invitiamo a verificare se i vostri sistemi sono interessati perché un utente malintenzionato che sfrutta questa vulnerabilità potrebbe assumere maggiori privilegi del sistema compromesso consentendogli di distruggere potenzialmente i dati o assumere il controllo dei computer vulnerabili con scopi dannosi.
cybersecurity, Hacking, INTEL-SA-00086 Detection Tool, INTEL-SA-00086 Security Advisory, IT security, problema Intel ME, Sicurezza Informatica, vulnerabilità intel
Il nostro cellulare è sicuro ?
Ormai il termine cellulare è sinonimo di smartphone, praticamente oltre il 99% dei dispositivi cellulari in commercio sono smartphone, letteralmente telefoni (cellulari) intelligenti ovvero, in sintesi, possiamo dire di avere un computer in tasca con il quale possiamo anche telefonare.
Proprio per questa capacità di potenza di calcolo, i sistemi operativi dei nostri cellulari sono diventati così completi e complessi (in termini di centinaia di migliaia di righe di codice) oltre che diffusi (si stimano oltre 1,5 miliardi di dispositivi nel mondo), da rappresentare di fatto un rischio elevato in termini di sicurezza informatica.
L’ultima vulnerabilità soprannominata BroadPwn permette, sfruttando il chipset wi-fi del cellulare , l’esecuzione di codice da remoto, senza alcuna vostra interazione, permettendo così a un malintenzionato, di HACKERARE il vostro cellulare senza che dobbiate fare niente.
In questo caso sono interessati milioni di cellulari Android con installato un particolare Chipsets Wi-Fi della famiglia BCM43xx della Broadcom, così come alcuni modelli iPhone.
Ovviamente GOOGLE e APPLE, distributori dei due maggiori sistemi operativi installati, rispettivamente ANDROID e IOS hanno già rilasciato la correzione a questo problema, ma questo era solo un esempio per ricordare che i nostri cellulari sono come computer e come tali devono essere trattati.
Pertanto le regole sono sempre le stesse:
– installare un buon antivirus (soprattutto su dispositivi Android);
– mantenere aggiornati sistema operativo e applicazioni;
– fare il backup dei dati.
Android, Antivirus, backup, BroadPwn, Hacker, Hacking, iPhone, Sicurezza Informatica, Smartphone, vulnerabilità cellulari