1[1]

Report delle minacce – 3° trimestre 2019: i malware per Windows

Nel terzo trimestre del 2019 sono state oltre 257 milioni le individuazioni di Malware per Windows. Solo nel mese di Luglio le individuazioni sono state 92 milioni, ma il primato spetta al mese di Agosto, con oltre 97 milioni di malware, a ricordare che il cyber crime non va mai in vacanza! In termini giornalieri, Quick Heal ha individuato, in media, 2 milioni di malware (compresi oltre 10.000 ransomware), 0.2 milioni di exploit, 0.1 milioni di PUA e Adware e oltre 27.000 miner di criptovaluta al giorno.

La categoria dei trojan si conferma al primo posto, avente come principale attore il Trojan.Starter.YY4 (individuato oltre 8 milioni di volte). Segue a ruota il malware FraudTool.MS-Security, l’Adware più individuato con circa 0.4 milioni.

In Agosto i Lab di sicurezza Quick Heal hanno inoltre monitorato attacchi provenienti da due gigantesche botnet per il mining di criptovaluta, che hanno colpito i dispositivi Android tramite la porta 555, la porta ADB e le porte 23 telnet e 22 SSH. Approfondiremo questo punto nel breve report riguardante le minacce per i SO Android.

In questo articolo rendiamo una breve panoramica del malware per Windows più pericolosi, individuati nel periodo Luglio, Agosto e Settembre 2019. Il report completo è disponibile qui >> http://bit.ly/2WrSj8C

Highlights

Statistiche di Individuazione – suddivisione mensile
Il grafico sotto mostra le statistiche di individuazione per i mesi Luglio, Agosto e Settembre 2019.

Statistiche di Individuazione: suddivisione per funzioni di protezione

Scansione in Tempo Reale:
la scansione in tempo reale verifica i file in cerca di virus e malware ogni volta che questo viene ricevuto, aperto, scaricato, copiato o modificato.
Scansione On Deman
scansiona i dati a riposo, o i file non usati attivamente.
Sistema di Individuazione Comportamentale:
individua e elimina le minacce sconosciute in base al comportamento che mostrano sulla macchina.
Scansione di Memoria:
scansiona la memoria in cerca di programmi dannosi in esecuzione e li elimina.
Scansione Email:
blocca le email che distribuiscono allegati infetti o link compromessi, siti fake o di phishing.
Scansione Sicurezza Web:
individua automaticamente siti web potenzialmente dannosi e vi impedisce la navigazione.
Scansione di Rete:
la scansione di Rete (IDS / IPS) analizza il traffico di rete per individuare cyber attacchi e bloccare pacchetti distribuiti verso il sistema.
Statistiche di individuazione – categorie di malware

La top 3 dei malware
Sotto i primi 3 malware col più alto numero di individuazioni nel 3° trimestre 2019

1. Trojan.Starter.YY4
Livello di Rischio: alto
Categoria: trojan
Metodo di propagazione: allegati email, siti web compromessi
Comportamento:
modifica le impostazioni del registro, conducendo talvolta al crash di sistema;
scarica altri malware, sopratutto keylogger;
ruba informazioni sensibili, sopratutto quelle finanziare e personali, presenti nel sistema infetto;
rallenta il boot del sistema operativo e arresta arbitrariamente processi sul sistema infetto.
2. LNK.Cmd.Exploit.F
Livello di rischio: alto
Categoria: trojan
Metodo di propagazione: allegati email, siti web compromessi
Comportamento:
usa cmd.exe col parametro “/c” per eseguire altri file dannosi;
esegue simultaneamente un file .exe dannoso e un vile chiamato “help.vbs”: questo è un miner per criptovaluta Monero.
3. W32.Pioneer.CZ1
Livello di rischio: medio
Categoria: file infector
Metodo di propagazione:
il malware inietta il proprio codice nei file presenti sul disco e sulle condivisioni di rete;
decripta una libreria DLL dannosa e la copia sul sistema;
la dll esegue ulteriori attività dannose, tra i quali la raccolta di informazioni dal sistema: le info sono inviate al server di C&C.

1[1]

Deepfake: manipolazione video e intelligenza artificiale al servizio del crimine

Deepfake: manipolazione video e intelligenza artificiale al servizio del crimine
– GIOVEDÌ 31 OTTOBRE 2019

Qualche tempo fa rimbalzò sui media mondiali la notizia di un video che ritraeva Mark Zuckerberg, il fondatore di Facebook intento a parlare, in toni molto controversi, dell’immenso potere accumulato da Facebook: “Immaginate per un secondo: un uomo con il controllo completo dei dati rubati di miliardi di persone, tutti i loro segreti, le loro vite, il loro futuro,” sembrava dire Zuckerberg nel video.

Il punto è che, nonostante le immagini non inducessero alcun dubbio tanto erano realistiche, il video era falso. E’ stato creato da due artisti e un’agenzia pubblicitaria, rielaborando al computer un video di Zuckerberg del 2017 ed è un esempio di quello che possiamo definire DeepFake.

Un fotogramma tratto dal video fake

In questo caso la tecnica di manipolazione dei video è stata usata a fini artistico/ pubblicitari, ma gli usi criminosi sono all’ordine del giorno, tanto da indurre ad esempio la California ad approvare ben due leggi contro il deepfake e l’Italia ad avviare una discussione sul tema.

Il deepfake in breve
Il deepfake può considerarsi l’evoluzione delle fakenews: in sintesi è una tecnica per sintetizzare l’immagine umana tramite intelligenza artificiale. Consiste nel sovrapporre delle immagini e video (solitamente volti) con altri video o immagini originali. Ciò è reso possibile dall’impiego dell’apprendimento automatico, in dettaglio di una tecnica conosciuta come “rete antagonista generativa”, che consente di far apprendere ad una rete come generare nuovi dati aventi la stessa distribuzione dei dati usati in fase di addestramento. Proprio questa capacità di apprendimento consente la creazione di volti umani iper realistici.

Il video di Zuckerberg, per tornare all’esempio iniziale, è stato prodotto usando algoritmi sviluppati dai ricercatori dell’Università di Washington, che hanno trasformato delle clip audio di persone che parlano in realistici video di persone modellate per far si che sembrino proprio dire quelle parole.

Un esempio di deepfake che vede protagonista Donald Trump

” La minaccia del deepfake”: la Polizia Postale italiana lancia l’allarme
Il 29 ottobre si è tenuta a Roma, organizzata da Videocittà, la conferenza “La minaccia del deepfake”. “Il deepfake è una nuova tecnica informatica per sovrapporre il volto di una persona ad un’altra ripresa in un video che”, ha detto Nunzia Ciardi, direttrice del Servizio Polizia Postale e delle comunicazioni, intervenuta per fare il punto sui rischi che nascono dalla manipolazione delle immagini, “può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario”.

Si sono visti alcuni di questi rischi con i falsi video di Renzi e di Zuckerberg, trasmessi il primo in televisione e l’altro in rete, nei quali era impossibile distinguere il falso dal vero. Come ha spiegato la Ciardi “Le aziende negli ultimi anni sono preda di truffe informatiche sempre più sofisticate e in alcuni casi milionarie, portate avanti usando espedienti di ingegneria sociale, ad esempio con email che sembrano inviate dall’amministratore delegato dell’impresa: con il deepfake si può arrivare ad un passo oltre, ad esempio simulando una videoconferenza dall’ad”.

Fino ad oggi la stragrande maggioranza del deepfake, circa il 96%, interessa il mondo della pornografia ma, prosegue il capo della PolPost, “i rischi di questa tecnica di manomissione video non vanno sottovalutati”.

“Siamo abituati a chattare con persone a cui attribuiamo l’immagine che vediamo in una foto, rischiando di incappare, ad esempio, in una truffa sentimentale. Attribuiamo credibilità alle immagini che vediamo, ma la tecnologia riesce ingannare i nostri sensi, e il deepfake è un’evoluzione che rende ancora più deflagrante questo impatto”. In questo contesto, “va reso sufficientemente sicuro l’ecosistema digitale, e ciò spetta alle istituzioni, alle grandi aziende e alle forze come la PolPost, ma è necessario che anche il singolo cittadino sia culturalmente attrezzato e preparato”.

Le due leggi “anti deepfake” della California
Il governatore californiano Gavin Newsom ha firmato recentemente due leggi per arginare il fenomeno deepfake: la prima legge criminalizza chi pubblica video e/o immagini manipolate di politici, a fine di screditamento, nei 60 giorni precedenti le elezioni. La seconda invece prevede esplicitamente la possibilità, per le vittime, di citare in giudizio l’autore di un film hard fake che ritrae la vittima senza che questa ne abbia mai girato uno: in questo caso si cerca di combattere due fenomeni criminosi oramai molto diffusi, ovvero la sextortion o il revenge porn.

Il problema è così grave che perfino a livello nazionale è in discussione un atto specifico, il Deep Fakes Accountabilty Act, che si basa su due assunti fondamentali: l’obbligo di dichiarare, per chi crea un deep fake, di dichiarare apertamente la manipolazione del video pena sanzioni penali e la possibilità per chi viene danneggiato dalla diffusione di tali video / immagini di citare in giudizio l’autore.

a1[1]

Riflessioni sui dati compromessi di 3 milioni di utenti Unicredit: altro che privacy, i dati degli altri vanno protetti!

martedì 29 ottobre 2019
Alessandro Papini – Presidente AIP

È di ieri il lancio di agenzia ANSA della compromissione dei dati di 3 milioni di clienti Unicredit.

Di per se la notizia non regala nulla di nuovo: un gruppo di hacker si è introdotto venerdì scorso, o forse anche prima, nei server di Unicredit, e ha trafugato un file creato nel 2015 contenente i dati di oltre 3 milioni di clienti e li ha pubblicati nel darkweb. Lo sappiamo e lo diciamo da anni che in Italia la protezione dei dati degli altri è inefficace, inadeguata e non più al passo con i tempi. È da tempo che invochiamo controlli e sanzioni che riportino l’attenzione sulla materia, che speriamo nella designazione del nuovo Garante che possa iniziare a pianificare una roadmap credibile ed efficiente. E invece la situazione in Italia è grave e anche seria (parafrasando all’incontrario la nota citazione di Flaiano) e noi tutti stiamo a guardare.

Quello su cui mi voglio soffermare è invece il taglio della notizia: riporto tra virgolette

“Questo file conteneva circa 3 milioni di records, riferiti al perimetro italiano, e risultava composto solo da nomi, città, numeri di telefono ed e-mail. Lo si legge in una nota della banca.”

Che vuol dire solo? Il nome, cognome indirizzo, numero di telefono ed email di un interessato sono dati secondari? Far pubblicare sul darkweb 3 milioni di dati che dal minuto successivo saranno preda di spam, phishing, offerte pubblicitarie non gradite, telefonate di telemarketer senza scrupoli vi sembra una cosa da poco? Voglio ricordare l’articolo 82 del GDPR:

“Chiunque subisca un danno materiale o immateriale causato da una violazione del presente regolamento ha il diritto di ottenere il risarcimento del danno dal titolare del trattamento o dal responsabile del trattamento.”

Il problema è che ancora non ci prendiamo sul serio, crediamo sia tutto un gioco ed andiamo avanti riempiendosi la bocca con la parola privacy. Volete la riprova? Il lancio continua così:

“Nell’accesso non autorizzato a file Unicredit “non sono stati compromessi altri dati personali, né coordinate bancarie in grado di consentire l’accesso ai conti dei clienti o l’effettuazione di transazioni non autorizzate”. UniCredit ha immediatamente avviato un’indagine interna e ha informato tutte le autorità competenti, compresa la polizia.”

Certo, fa figo dire che “abbiamo salvato gli altri dati personali dei clienti”, rende più professionali, più reattivi, più efficaci. Ma quali altri dati personali?

Oramai anche i bambini sanno che con il numero di conto non ci si può fare più niente, ci sono le “One Time Password” e recentemente i doppi controlli con gli smartphone. Quali altri miei dati personali può avere una banca e che è riuscita a salvare? (ammesso e non concesso che ci sia davvero riuscita).

La verità è che ancora non sanno quanti e quali dati sono stati rubati e l’unica maniera per accertarlo è armarsi del browser Thor e navigare nella rete oscura alla ricerca dei market che stanno vendendo a pacchetti tali files.

Unicredit dal canto suo ha giustamente segnalato la cosa al Garante e al Cnaipic, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche e da un punto di vista formale ha espletato tutte le azioni necessarie, nulla da dire.

Rimane il fatto che tutti i giorni aziende, organizzazioni, enti pubblici, banche e società di servizi sono vittime di furto di dati altrui e la domanda è: per quanto tempo ancora vogliamo continuare a proteggere inadeguatamente tali dati? Non sono certo un fautore della repressione ma mai come in questi casi delle sanzioni certe ed adeguate potrebbero sensibilizzare quel tanto che basta a fare di più, a fare di meglio.

Ci sono solo da fare i primi passi, poi il cammino diverrà per tutti più semplice e soprattutto inarrestabile.

logHD1

YOTTA WEB - Via Don F. Cabrio 14/D - 13900 Biella (BI)

P.IVA 02552590024 - C.F. SNTSVR77S27A859C - REA BI 194613

Copyright 2017 © YOTTA WEB All Rights Reserved

Privacy Policy