effective.IT

Progetti Globali di Information Management

"Sextortion": un fenomeno in crescita 

 
La cosiddetta "Sextorion" è un fenomeno in costante crescita che fa appello al timore del destinatario di essere diffamato, facendo leva su sue presunte “abitudini”, contando sul fatto che l'interessato desideri mantenerle riservate, a prescindere dalla veridicità delle affermazioni dell'autore del ricatto.
 
Cercando sul web una frase del testo della mail ricevuta (es. "Abbiamo installato un trojan di accesso remoto sul tuo dispositivo") si trovano numerose pubblicazioni al riguardo.
 
Spesso, le mail appaiono al destinatario come inviate dal suo stesso indirizzo ma non sono veramente partite da server dell'indirizzo del mittente (es. il server aziendale) ma da servers mal protetti la cui sicurezza è stata violata per effettuare un mass-mailing “a strascico”, pescando probabilmente da indirizzi email pubblicati su pagine di siti web e raccolti mediante “robot” software che scansionano i siti pubblici o da spyware che, infettando i pc di ignari corrispondenti dell'interessato, hanno sottratto gli indirizzi nella sua rubrica.
 
Gli autori contano sul fatto che su qualche milione di messaggi, qualcuno che paga il riscatto lo trovano.

Tracciando il portafoglio bitcoin (wallet) su cui è richiesto il riscatto è possibile trovare qualche transazione di chi ha "abboccato" all'esca.
 
Gli indirizzi IP dei server mittenti (prevalentemente basati in Africa, Est-Europa, Centro-Sud America, Asia, ecc.) finiscono in poco tempo nelle blacklists dei sistemi di protezione più diffusi e le relative mail saranno progressivamente automaticamente rigettate dal server di posta. I messaggi effettivamente recapitati sono una minima parte di quelli inviati e già dalle prime fasi della diffusione della minaccia i migliori sistemi di protezione anti-spam dei server di posta li contrassegnano come "SPAM", assegnando ad essi un elevato punteggio per scarsa attendibilità.
 
Frequentemente la minaccia non è neanche particolarmente sofisticata ed il messaggio può essere tranquillamente cancellato, senza temere conseguenze.
 
In casi più "elaborati" può capitare che il destinatario si veda recapitare la propria password in chiaro, come "presunta prova" dell'attendibilità della minaccia.

Tale password è stata effettivamente sottratta da qualche servizio pubblico online (posta, servizi cloud, blogs, piattaforme gaming, ecc. ) che in anni passati è stato violato, oppure da sevizi il cui accesso web da parte dell'utente non è crittografato (https).
 
Elenchi di indirizzi email e password sono in vendita sul "dark web", ovviamente pagabili in bitcoin o altre criptovalute.
 
Tali casi sono anch’essi presumibilmente truffe per le quali e gli autori non detengono realmente ciò che affermano.
Per prevenire accessi indebiti è tuttavia opportuno cambiare la password su tutti quei servizi su cui è stata usata in combinazione con l'indirizzo email obiettivo dell'estorsione.
 
Una sana abitudine è comunque quella di non registrarsi mai con stessi id e password su più servizi online (es. posta web, blogs, social networks, ecc.) e cambiare periodicamente la password.
 
Anche in caso di effettiva sottrazione di informazioni compromettenti, in nessun caso il pagamento del riscatto garantisce la soluzione al problema, anzi rende il pagatore più esposto ad ulteriori ricatti ed alimenta il "business".
 
Riferimenti:
Verifica attendibilità email
Verifica transazioni portafoglio Bitcoin (inserire il codice "SHA hash" riportato nella mail)
 
Posted by Diego Mora Thursday, September 13, 2018 8:13:00 AM Categories: EffectiveNet EffectiveWeb News

Rilasciata la versione 2.3 di PromoMaster 

La nuova versione prevede le seguenti modifiche:

  • Nuovi campi "Note Cliente" e "Anomalie" in Missione: utilizzabili ad esempio per comunicazioni in tempo reale con il Cliente che accede via web, prima, durante e dopo delle attività sul field
  • Nuovi campi "Incaricato" in Missione: dove, oltre al nominativo del soggetto possono essere aggiornate le valutazioni pregresse o in corso  d'opera da parte di corrispondenti e/o supervisori del cliente (Gradimento, Valutatore, Data); consultabili via web dal Cliente.
  • Potenziamento dell'integrazione di viste e reports con l'anagrafica Punti Vendita del Cliente e con la relativa Organizzazione Commerciale (es. Venditore, Area Manager, Account Manager)
  • Possibilità di salvare via web le informazioni sulla missione in corso senza completamento ed avanzamento automatico di stato: permette di aggiornare il Cliente sull'andamento della preparazione della missione anche prima che essa sia effetuata.
  • Potenziamento della funzionalità di Reporting Web: nuova possibilità di scelta tra report sui dati statistici consuntivi post-missione o preventivi sulle missioni in fase di pianificazione/preparazione.

I clienti che hanno sottoscritto il servizio di manutenzione possono richiedere l'aggiornamento.

PromoMaster è la soluzione applicativa di Effective per il totale controllo delle attività di marketing operativo.
PromoMaster è lo strumento per pianificare, gestire ed amministrare tutte le attività organizzative ed operative dell’azienda, permettendo di tracciare tutte le fasi di una campagna promozionale in-store dal preventivo al consuntivo, di gestire in tempo reale il controllo delle missioni assegnate ai soggetti incaricati, dei materiali sul territorio, l’emissione di report statistici aggiornati ed il rispetto delle tempistiche previste.

In un solo software, creato da Effective con moderne tecniche e metodologie di sviluppo applicativo, sono integrate tutte le funzionalità per la gestione delle attività di marketing operativo, vostre e/o del vostro cliente.

Visita la sezione PromoMaster del website effective.it o contattaci per saperne di più.

Wednesday, March 14, 2018 11:00:00 AM Categories: PromoMaster

Bad Rabbit - l'ennesimo ransomware che proviene dall'Est Europa 

In queste ore i media stanno dando la notizia della diffusione di una nuova famiglia di ransomware chiamata Bad Rabbit.

Si tratta di una minaccia che per ora ha attaccato principalmente paesi dell' Est Europa e che si basa su codice script malevolo che viene inserito su alcune pagine web ma che può anche essere diffuso sotto forma di allegato di una email contenente codice eseguiblie (ad esempio un javascript contenuto in un archivio compresso .zip o .exe).

Senza entrare in dettagli tecnici, l'utente attaccato riceve una segnalazione fittizia relativa ad un aggiornamento di Adobe Flash Player. E' importante non dare conferma, evitando di premere [Installa].

Confermando l'installazione di tale finto aggiornamento, in realtà l'utente dà il via ad una serie di eventi che comportano tra l'altro la schedulazione di lavori automatici ed il riavvio del PC. Al termine di questi processi il contenuto degli archivi su disco fisso e su eventuali condivisioni di rete risulta criptato e compare una richiesta di riscatto in Bitcoins.

I più diffusi sistemi di protezione hanno già aggiornato le proprie definizioni antimalware in modo tale da intercettare il problema e rimuovere la minaccia (ad es. Windows Defender, Malwarebytes, ecc.).

Oltre alle solite raccomandazioni di effettuare regolarmente backup su supporti off-line, di mantenere aggiornati i propri sistemi di protezione, di evitare di cliccare su collegamenti ipertestuali sospetti e dare conferme a messaggi di dubbia provenienza, in questo caso vale la pena segnalare di prestare attenzione all'eventuale comparsa di una notifica di aggiornamento di Flash Player. Prima di dare conferme e/o riavviare il PC è opportuno fare una scansione del dispositivo con un software di rimozione malware aggiornato.

Per ulteriori informazioni:

Leggi l'artcicolo in Italiano su DDAY

Leggi il post di Microsoft

Leggi il post di Malwarebytes

Leggi il post tecnico di Malwarebytes

 

 

Posted by Diego Mora Wednesday, October 25, 2017 6:49:00 PM Categories: EffectiveNet

Completato l'allestimento delle infrastrutture IT di Globus Medical Italy presso la nuova sede di Milano. 

Effective ha portato a termine con successo l'allestimento delle nuove infrastrutture IT ed il trasferimento della filiale Italiana della multinazionale Globus Medical Inc. dalla sede di Genova ai nuovi Uffici di Milano, Via Ripamonti 89. I servizi informativi di Globus Medical Italy (subentrata nel 2016 ad Alphatec Spine Italia) sono strutturati su soluzione multiserver in virtualizzazione on-premises basata sulla piattaforma VMware e Microsoft Windows Server 2012 R2.

Globus Medical Inc. è un produttore leader negli impianti muscolo-scheletrici che sta introducendo notevoli progressi tecnologici grazie ad una suite completa di prodotti spinali. Fondata nel 2003, la focalizzazione di Globus sul perfezionamento della chirurgia spinale ne ha fatto la società che cresce più rapidamente nella storia dell'ortopedia. Globus è impegnata nell'utilizzo di ingegneria e tecnologie superiori per consentire una vita libera dal dolore ed attiva a tutti i pazienti con disturbi spinali.

Effective è un VMware Professional Solution Provider e da oltre 15 anni implementa ed amministra le soluzioni EffectiveNet per imprese, basate su prodotti Microsoft.

Posted by Diego Mora Monday, June 19, 2017 11:00:00 AM Categories: EffectiveNet

Ransomware WannaCry 

Lo scorso venerdì 12 maggio si è riscontrata la diffusione globale di un nuovo "CyberAttacco" di tipo "Ransomware", cioè quel tipo di attacchi che criptano i file dei dispositivi colpiti richiedendo all'utente che vuole ottenere la chiave di decrittazione un riscatto da pagare in "bitcoins", la moneta elettronica usata prevalentemente per le frodi ed i traffici internazionali via internet.

Il ransomware è stato battezzato dagli autori non senza sadismo "WannaCry" (traducibile in "VoglioPiangere" per evidenti motivi...).

Esso ha introdotto una temibile novità che lo ha reso rapidamente famigerato sui media internazionali a causa dei danni provocati ad organizzazioni pubbliche e private a livello mondiale.

Rispetto alle precedenti varianti di ransomware, oltre a scatenarsi a causa di una maldestra o incauta azione di un'utente (ad esempio aprire un allegato mail infetto o cliccare su un collegamento ipertestuale che scarica da internet il malware), WannaCry ha la particolarità di propagarsi rapidamente anche secondo nuove modalità.

Come in passato, il "grilletto" è quasi sempre premuto la prima volta da un utente incauto che causa due azioni:

1) attivare il malware sul proprio dispositivo e criptare gli archivi ad esso connessi (es. disco locale e dischi di rete)

2) propagare il malware ad altri soggetti (es. via email ad altri indirizzi sottrati dalla rubrica).

La novità del nuovo Ransomware WannaCry consiste nel propagarsi anche mediante una "falla" del sistema operativo Windows che permette di eseguire comandi remoti e comunicare con altri dispositivi della stessa rete, senza ulteriore azione più o meno consapevole da parte degli utenti attaccati.

Tale falla è stata riscontrata da Microsoft e segnalata il 14 Marzo u.s. nel Microsoft Security Bulletin MS17-010 – Critical.

Microsoft ha provveduto anche a rilasciare una patch di sicurezza che è stata applicata automaticamente a tutti i dispositivi impostati per farlo, riducendo così i rischi di propagazione del nuovo malware alle sole macchine con sistemi operativi obsoleti e non più supportati ed a quelle che non sono configurate per applicare automatricamente le "patch" di sicurezza.

I servers ed i PC dei clienti configurati da Effective sono impostati per scaricare ed applicare automaticamente gli aggiornamenti di sicurezza rilasciati da Microsoft e le nuove definizioni dei sistemi antivirus/antimalware.

Questo tuttavia non significa che il malware non possa attaccare e causare danni agli utenti che utilizano dispositivi aggiornati se tali utenti non agiscono con prudenza:

  • Non aprire allegati email di contenuto e provenienza più che sicuri.
  • Non cliccare su collegamenti ipertestuali richiamano indirizzi Internet non chiaramente identificati.

In caso di attacco:

  • spegnere immediatamente il PC
  • scollegare il PC dalla rete e da eventuali dispositivi esterni di archiviazione
  • contattare il supporto IT

Misure di Prevenzione

Finché non saranno adottate dalle autorità internazionali misure di cybersecurity, forensi, legali e giudiziarie adeguate ad individuare e colpire gli autori di questi attacchi o almeno a limitarne il movente economico (ad esempio combattendo le frodi che comportano transazioni economiche in bitcoins), è opportuno che gli utenti, gli specialisti IT ed il managemente delle aziende si muovano opportunamente con misure preventive.

Le misure più efficaci sono infatti di tipo culturale e prevedono tra l'altro:

  • che gli utenti siano informati ed opportunamente istruiti ed adottino comportamenti prudenti;
  • che gli specialisti IT raccomandino ed implementino adeguate misure preventive e contromisure di riduzione/ripristino dei potenziali danni;
  • che il Management assegni un budget adeguato all'IT e che promuova l'adozione di opportune procedure e metodologie proattive e reattive, che includano la formazione del personale.

 

Articoli correlati:

Posted by Diego Mora Saturday, May 13, 2017 3:23:00 PM Categories: EffectiveNet News
Page 1 of 27 1 2 3 4 5 6 7 8 9 10 > >>
 © Copyright Effective Srl