FATTURAZIONE ELETTRONICA – ATTENZIONE ALLE TRUFFE !!

Come ormai noto a tutti, dal 1 gennaio 2019 tutte le imprese italiane sono obbligate all’utilizzo della fatturazione elettronica. Quello che però ignoriamo è che l’utilizzo di questo strumento, di per se, tecnologicamente sicuro, espone ad una preoccupante ondata di “PHISHING” e di “MALWARE” !!! Di fatto, specialmente nei primi mesi di utilizzo della fatturazione elettronica, l’utente potrà essere indotto “facilmente” ad aprire link (collegamenti) che lo invitano al prelievo di una data fattura e/o a fornire credenziali per l’accesso ai servizi dell’Agenzia delle Entrate. RICORDIAMO pertanto di dotarsi di un buon sistema “Anti-malware” e “Anti-Phishing” , di non aprire mai link (collegamenti) senza accertarsi dell’ “real url” (l’effettivo indirizzo a cui ci collegherà il link) e/o fornire/immettere mai credenziali prima di accertarsi di essere sul corretto sito su cui tali credenziali devo essere utilizzate.
Email fasulle, Email Phising, Fatturazione Elettronic, malware pericolosi, phishing, Sicurezza Informatica
RANSOMWARE, ANCORA IN POLE POSITION NELLE STRATEGIE DEI CYBERCRIMINALI.
Nel primo semestre 2018, i “Ransomware” continuano ad essere gli strumenti preferiti dalla criminalità informatica con danni stimati in centinaia di milioni di dollari in tutto il mondo. La criminalità sfrutta questi tipi di malware, rendendo indisponibili i dati del malcapitato, chiedendogli un riscatto che varia mediamente da € 100 a € 500 (ovviamente in cryptovalute) ma possono arrivare anche a € 10.000/ €15.000 per fornire la “chiave” per recuperare i dati. Anche se l’invito è di NON PAGARE alcuna cifra (anche nel caso di cifre esigue), in quanto questo pagamento non solo alimenta di fatto la criminalità ma la spinge a perpetuare questo tipo di reato con strumenti sempre più efficaci, si continuano a registrare numeri sempre costanti di vittime che non avendo altre speranze di recuperare i propri dati, pagano l’importo richiesto con la speranza di ricevere le istruzioni che però spesso non arriveranno mai o comunque inutili perché magari nel frattempo i sever con le chiavi sono stati chiusi.
Fare vittime con i Ransomware per i criminali informatici è molto semplice e non richiede strategie di “Hacking” avanzate come possono invece essere richieste per “attaccare” o “colpire” uno determinato, specifico obiettivo.
Di fatto, per i criminali, non è importante chi si colpisce ma colpire il più alto numero possibile di vittime, non importa se si tratta di un singolo utente magari uno studente o una casalinga, un impresa artigiana, un libero professionista, una multinazionale o un ospedale, quello che conta è il numero delle vittime perché di fatto più sono le vittime colpite più alto sarà il numero di possibili “disperati” che, non vedendo altre possibilità di recuperare i propri dati in quanto il piano di “Disaster Recovery” non ha funzionato o peggio è ASSENTE, pagheranno il riscatto !!
Attacco informatico, backup, Copie Sicurezza, crimine informatico, Cryptolocker, cryptovalute, cybercrime, cybersecurity, Decrypt0r, disaster recovery, Hacking, Malware, pagamento riscatto, Ransomware, recupero dati, restore, riscatto, riscatto informatico, Sicurezza Informatica, WannaCry, WannaCrypt
SPECTRE e MELTDOWN: TUTTI A RISCHIO !!!
Questo 2018 apre malissimo anche sul fronte “Attacchi Informatici”, due gigantesche vulnerabilità denominate Meltdown e Spectre, scoperte recentemente, hanno preso d’assalto il mondo intero, mentre i produttori stanno facendo salti mortali, affrettandosi a correggere le vulnerabilità dei propri prodotti (i maligni dicono per evitare anche future “class action” che potrebbero potenzialmente costargli miliardi di dollari). Il vero punto è che questa vulnerabilità interessa moltissimi dei moderni processori dei maggiori produttori (INTEL, AMD, ARM) e riguarda tutti i sistemi operativi più diffusi (Windows, macOS, Android, iOS, Linux, FreeBSD e altri) dei dispositivi informatici (SERVER, PC, Notebook, Tablet, Smartphone, ecc.).
Sfruttando queste vulnerabilità, un attacco, potrebbe consentire all’aggressore di rubare password, chiavi di crittografia, informazioni private, foto, documenti, ecc. Ovviamente per “sfruttare” questa vulnerabilità e accedere con accesso privilegiato alla memoria e quindi sfruttando la vulnerabilità dei processori accedere al sistema, l’aggressore deve utilizzare una applicazione/programma appositamente compromesso o un malware appositamente progettato, pertanto le regole da rispettare per non incorrere in questo rischio, sono sempre le stesse per mantenere i nostri sistemi in sicurezza:
- mantenere aggiornato il sistema operativo
- mantenere aggiornate le applicazioni installate
- utilizzare solo programmi originali
- utilizzare sistemi avanzati di protezione dalle minacce sconosciute
- utilizzare firewall con sistemi di controllo applicativo
- non scaricare programmi di cui non siamo certi della fonte
- non aprire email sospette
- non manomettere il sistema operativo
attacchi informatici, Attacco informatico, CPU vulnerability, cybersecurity, Hacking, Malware, Meltdown, Sicurezza, Sicurezza Informatica, Spectre, vulnerabilità CPU
MILIONI DI PC CON PROCESSORI INTEL A RISCHIO !!
Lo scorso 20 novembre, Intel®, ha rilasciato un avviso di sicurezza inerente le piattaforme Intel® Management Engine (ME), Intel® Server Platform Services (SPS) e Intel® Trusted Execution Engine (TXE) fornite con i seguenti prodotti:
- 6th, 7th & 8th Generation Intel® Core™ Processor Family
- Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon® Processor W Family
- Intel® Atom® C3000 Processor Family
- Apollo Lake Intel® Atom Processor E3900 series
- Apollo Lake Intel® Pentium™
- Celeron™ N and J series Processors
Intel® ha identificato diverse vulnerabilità di sicurezza che potrebbero mettere a rischio le piattaforme interessate. I sistemi che utilizzano ME versioni firmware 11.0 / 11.5 / 11.6 / 11.7 / 11.10 / 11.20, firmware SPS versione 4.0 e TXE versione 3.0 sono interessati dalla vulnerabilità individuata.
Intel® ha rilasciato un tool (disponibile a questo link: http://intel.ly/2zH9cQI ) con il quale è possibile verificare se il proprio sistema è interessato dalla vulnerabilità sopraindicata.
ATTENZIONE: Vi invitiamo a verificare se i vostri sistemi sono interessati perché un utente malintenzionato che sfrutta questa vulnerabilità potrebbe assumere maggiori privilegi del sistema compromesso consentendogli di distruggere potenzialmente i dati o assumere il controllo dei computer vulnerabili con scopi dannosi.
cybersecurity, Hacking, INTEL-SA-00086 Detection Tool, INTEL-SA-00086 Security Advisory, IT security, problema Intel ME, Sicurezza Informatica, vulnerabilità intel
ATTENZIONE: CCleaner Hackerato per distribuire un Malware; più di 2 Milioni di utenti infettati !!
Se avete scaricato o aggiornato il noto tools “CCleaner” sui vostri PC tra Agosto e metà Settembre dal sito ufficiale della CCleaner, ATTENZIONE, i vostri PC sono compromessi.
Recentemente acquisita da Avast, CCleaner, creata da “Piriform” è un tools molto popolare (più di due miliardi di downloads) utilizzato per ottimizzare e migliorare le performance del PC. Il 15 settembre la divisione sicurezza “Talos” di Cisco ha annunciato di avere trovato una “backdoor” nella versione 5.33 di CCleaner. CCleaner il 18 settembre ha confermato che i suoi server erano stati compromessi ed ha provveduto immediatamente alla rimozione della versione compromessa, rilasciando una nuova release. CONSIGLIAMO pertanto tutti gli utenti CCleaner di verificare la versione installata e in ogni caso, come buona norma, aggiornare subito alla versione più recente. Se invece avete la versione 5.33, oltre la disinstallazione, rivolgetevi subito a tecnici specializzati in sicurezza informatica per una analisi della situazione ed adottare specifiche soluzioni. In caso di necessità non esitate a contattarci, i nostri tecnici informatici specializzati in sicurezza, sono a vostra disposizione.
aggiornamento urgente, backdoor, CCleaner 5.33, CCleaner Hacked, cybersecurity, Hackeraggio CCleaner, Malware, Sicurezza Informatica