Cybersecurity, minacce via email aumentate del 101% nel 2021
In un anno Trend Micro ha rilevato 33,6 milioni di attacchi
Le minacce informatiche veicolate attraverso le e-mail nel corso del 2021 sono state 33,6 milioni, con una percentuale di aumento del 101% rispetto all’anno precedente.
Il dato emerge da “Cloud App Security Threat Report 2021”, l’ultimo studio Trend Micro, azienda di cybersecurity, che dimostra come la posta elettronica rimanga uno dei punti di accesso principali per gli attacchi informatici.
“Ogni anno assistiamo a mutazioni nel panorama delle minacce cyber e a una estensione della superficie di attacco aziendale, ma la posta elettronica rimane sempre uno dei principali target di attacco” ha affermato Alessandro Fontana, Head of Sales di Trend Micro Italia.
“La migliore difesa è adottare un approccio basato su piattaforma, per affrontare le minacce attraverso sistemi di prevenzione, rilevamento e risposta semplificati e nativamente connessi tra loro, che possano automatizzare la correlazione del dato garantendo visibilità e controllo della propria infrastruttura”. I dati Trend Micro sono stati raccolti nel corso del 2021 attraverso prodotti che integrano la protezione automatizzata nelle piattaforme di collaborazione come Microsoft 365 e Google Workspace.
Nel 2021 sono stati 16,5 milioni gli attacchi di phishing rilevati e bloccati, per un aumento del 138%, in gran parte legato alle modalità di lavoro ibride che continuano a essere un punto debole per la sicurezza. 6,3 milioni gli attacchi di phishing a nomi utente e password, per un aumento del 15%. Inoltre, 3,3 milioni i file dannosi rilevati, numero che corrisponde ad un aumento del 134% delle minacce note e del 221% del malware sconosciuto.
Il ransomware HavanaCrypt viene distribuito simulando un aggiornamento di Google.
Il nuovo ransomware viene distribuito come un falso aggiornamento software di Google e utilizza le funzionalità di Microsoft come parte del suo attacco.
Sono i ricercatori di Trend Micro a dare la notizia, scoprendo il pacchetto ransomware HavanaCrypt, che si maschera da un aggiornamento del software di Google. Il malware utilizza l’obfuscator open source Obfuscar, progettato per proteggere il codice in un assembly .NET.
Per evitare il rilevamento, una volta lanciato, il ransomware nasconde la sua finestra utilizzando la funzione ShowWindow, assegnandogli il parametro “0”.
“Il malware utilizza anche diverse tecniche di antivirtualizzazione che aiutano a evitare l’analisi dinamica quando viene eseguito in una macchina virtuale“
scrivono i ricercatori.
Secondo gli esperti, il malware può interrompere il proprio lavoro se rileva che il sistema è in esecuzione in un ambiente virtuale.
HavanaCrypt controlla la macchina virtuale in 4 passaggi:
controlla i servizi nella macchina virtuale (VMware Tools e vmmouse);
ricerca i file associati alle applicazioni VM;
cerca i nomi di file usati dalle macchine virtuali per i loro file eseguibili;
cerca l’indirizzo MAC del sistema e lo confronta con i prefissi Organizationally Unique Identifier (OUI) utilizzati dalla macchina virtuale.
Dopo aver verificato che il sistema della vittima non sia in esecuzione sulla macchina virtuale, HavanaCrypt scarica il file dall’indirizzo IP del servizio di web hosting Microsoft, lo salva come file batch e lo esegue.
Secondo Trend Micro, l’uso del server C2, che fa parte del servizio di web hosting Microsoft, è un nuovo metodo di attacco.
Il malware interrompe oltre 80 processi, incluse applicazioni di database come Microsoft SQL Server e MySQL, nonché programmi desktop come Office e Steam. Quindi elimina le copie shadow dei file.
HavanaCrypt posiziona le sue copie eseguibili nelle cartelle “ProgramData” e “StartUp”, le rende file di sistema nascosti e disabilita il task manager. Il malware utilizza anche la funzione QueueUserWorkItem di .NET per raggruppare le minacce contro altri payload e flussi di crittografia.
HavanaCrypt raccoglie le seguenti informazioni di sistema:
il numero di core del processore;
ID e nome del chip;
produttore e nome della scheda madre;
codice prodotto e versione BIOS.
I dati vengono inviati al server C2 dell’attaccante, che è l’indirizzo IP del servizio di web hosting Microsoft.
Ciò evita il rilevamento. Per generare chiavi casuali, HavanaCrypt utilizza la funzione CryptoRandom nel gestore di password KeePass Password Safe, aggiungendo l’estensione “.Havana” ai file crittografati.
“HavanaCrypt crittografa anche il file di testo “foo.txt” e non lascia una richiesta di riscatto. Ciò potrebbe indicare che HavanaCrypt è ancora in fase di sviluppo“
20 milioni di account WhatsApp italiani sono in vendita sul mercato nero
I ricercatori della community Red Hot Cyber hanno scoperto i numeri di telefono su un forum underground, associati ai rispettivi nominativi
Gli esperti del forum di cybersecuirty Red Hot Cyber hanno trovato diversi milioni di numeri di telefono e account Whatsapp di utenti italiani in vendita in un forum underground (Breach Forum). Non si tratta di un caso isolato, molti cybercriminali mettono in vendita questo tipo di informazioni – utilizzate solitamente per truffe telefoniche, phishing e altri tipi di frode.
Partendo da un post che parlava di un milione di numeri delle Filippine, i ricercatori hanno contattato uno dei venditori, chiedendo se fosse in possesso anche di dati riguardanti numeri italiani. La risposta è stata affermativa: aveva a disposizione cinquanta milioni di numeri, quasi l’intera base utenti di Whatsapp nel nostro paese. Di questi, venti milioni erano associati ai rispettivi nominativi.
La correlazione tra nomi e numeri di telefono apre la possibilità a scenari più pericolosi delle semplici truffe telefoniche, rendendo possibile risalire ai contatti di politici, giornalisti e attivisti. Il prezzo che il venditore ha comunicato a Red Hot Cyber è di 500mila euro per l’intero pacchetto di venti milioni di record.
Gli esperti ipotizzano che non ci sia stato unbreachdi Whatsapp ma che si tratti di dati vecchi. Già a gennaio circa ventiquattro milioni di account italiani erano stati messi in vendita su un altro forum. L’ampiezza della scala del fenomeno è tuttavia sufficiente da destare preoccupazione: correlando i dati su numeri e nominativi ottenuti dal mercato underground con altri dati sottratti o esfiltrati (per esempio, quelli ottenuti dal leak di Linkedin del 2021 o quello di Facebook dello stesso anno che aveva esposto i dati di più di cinquecento milioni di utenti) è possibile risalire a un gran numero di informazioni personali, utilizzabili anche per scopi malevoli.
Ransomware AstraLocker saluta la scena: rilasciato decryptor gratuito
La minaccia dei ransomware si fa sentire molto meno in questi mesi, eppure non mancano grandi notizie: ad esempio, a quanto pare AMD è stata vittima di un attacco lo scorso gennaio. In queste ore, però, abbiamo buone nuove: lo sviluppatore del ransomware AstraLocker ha chiuso i battenti diffondendo il decryptor gratuito.
A confermarlo è stato egli stesso a Bleeping Computer, portale al quale ha confermato di avere interrotto l’operazione inviando un archivio ZIP con il decryptor AstraLocker a VirusTotal: per confermare la bontà del pacchetto, Bleeping Computer ha scaricato l’archivio e ha confermato la legittimità del decryptor.
Cosa ha spinto lo sviluppatore a lasciare la scena ransomware? Il motivo esatto non è stato rivelato, ma probabilmente si tratta dell’aumento delle operazioni da parte delle forze dell’ordine. In compenso, egli ha svelato che la campagna ransomware AstraLocker “è stata divertente” e che in futuro molto probabilmente tornerà attivo, ma che al momento il suo focus sarà sul cryptojacking, ovverosia l’utilizzo delle risorse di un computer, smartphone o tablet bersaglio per il mining di crypto all’insaputa delle vittime.
Contemporaneamente al rilascio del decryptor, la società ReversingLabs ha scoperto poi come funziona AstraLocker: anziché compromettere il dispositivo per poi proseguire con l’attivazione del ransomware, il malintenzionato del caso distribuisce direttamente i payload tramite documenti Microsoft Word dannosi diffusi tramite posta elettronica. Una volta aperto il documento, ecco che il ransomware inizia ad agire.
Windows, il malware Raspberry Robin ha già infettato centinaia di reti aziendali
Il malware, in circolazione già dal 2019, utilizza chiavette USB infette come vettore di propagazione. All’interno delle stesse, un collegamento rapido che, una volta cliccato, inizia a scaricare ed installare software dannoso.
Raspberry Robin è un malware estremamente pericoloso, che ha già infettato centinaia di reti aziendali Windows. A lanciare l’allarme sulla nuova minaccia è la stessa Microsoft, in un bollettino di sicurezza rilasciato per gli abbonati alla sua suite di sicurezza.
Raspberry Robin si diffonde sui sistemi Windows utilizzando, come vettore, delle unità USB infette. All’interno di queste, infatti, troviamo un file di collegamento rapido di Windows che, una volta cliccato, sfrutta la console del sistema operativo per avviare le sue operazioni.
Il malware, una volta attivato cliccando sul falso collegamento, inizia infatti a comunicare con i suoi server di comando e controllo, per lo più NAS QNAP infetti, e sfruttando una serie di componenti standard di Windows, inizia a scaricare ed installare software dannoso.
Il malware riesce facilmente ad eludere il modulo di sicurezza User Account Control (UAC) di Windows visto che utilizza tutta una serie di strumenti di Windows.
Anche se il malware è stato avvistato ed “isolato” per la prima volta nel settembre del 2021, dal team di ricercatori Red Canary, ulteriori indagini hanno mostrato come Raspberry Robin fosse in circolazione già dal 2019. A novembre 2021, il team di ricercatori Sekoia aveva fatto sapere di aver trovato su diversi NAS QNAP i server di command and control del malware.
Sono già molti i ricercatori di sicurezza impegnati per analizzare Raspberry Robin. Ancora nessuna notizia sull’identità del gruppo hacker che ha messo a punto il worm e sugli obiettivi dello stesso, visto che al momento la rete creata dai dispositivi infetti non sarebbe ancora stata sfruttata in alcun modo.
Che cosa sappiamo su uno dei furti di dati più grandi della storia
Un cybercriminale che si fa chiamare ChinaDan sostiene di aver violato un database della polizia di Shanghai e di aver rubato i dati di un miliardo di cittadini cinesi
Più di 23 terabyte di dati appartenenti a un miliardo di cittadini cinesi sarebbero stati sottratti da un hacker da un database della polizia di Shanghai. Se la violazione venisse confermata, sarebbe una delle più gravi della storia. Al momento non ci sono dichiarazioni ufficiali da parte delle autorità della Repubblica Popolare. Il cybercriminale si è identificato solamente come ChinaDan.
I dati sono stati messi in vendita su un forum pubblico chiamato Breach Forums a un prezzo di dieci Bitcoin, equivalenti a circa duecentomila dollari. “Nel 2022, il database della polizia nazionale di Shanghai (SHGA) è stato violato. Questo database contiene molti terabyte di dati e informazioni su miliardi di cittadini cinesi” si legge nel post, datato 30 giugno.
I dati esfiltrati includono, sempre secondo quanto dichiarato da ChinaDan, nomi, indirizzi, numeri di telefono, codici identificativi nazionali e informazioni sulle fedine penali delle vittime.
Zhao Changpeng, il CEO di Binance, la piattaforma di scambio di criptovalute, ha twittato il 3 luglio segnalando che i dati di un milione di cittadini di un paese asiatico erano “in vendita sul dark web”.
La vicenda ha scatenato preoccupazione sulle piattaforme di social media cinesi. L’hashtag relativo al leakè stato bloccatosu Weibo (un social media di microblogging simile a Twitter).
“Quando si tratta di una violazione di dati di questa portata, è quasi impossibile verificare la veridicità di ogni elemento”, ha commentato Toby Lewis, responsabile globale dell’analisi di rischio della compagnia di cybersecurity Darktrace. “Tuttavia, sulla base di un campione di dati, le prime analisi indicano che la violazione sia in qualche modo credibile. Al momento non è ancora chiaro se i dati provengano da un unico database, da database collegati o non correlati, il che significa che il numero di cittadini interessati potrebbe essere molto inferiore al numero degli elementi effettivamente trapelati”.
Il prezzo di vendita dei dati, fa notare ancora Lewis, è relativamente basso. Questo potrebbe essere indicazione del fatto che l’hacker voglia vendere a più acquirenti senza esclusiva.
“Questo tipo di informazioni di natura personale è molto ricercato dai criminali informatici che perseguono scopi di lucro”, ha spiegato Bill Conner, l’amministratore delegato dell’azienda di sicurezza informatica SonicWall a Infosecurity Magazine “Le organizzazioni dovrebbero implementare le migliori pratiche di sicurezza, come un approccio stratificato alla protezione e l’aggiornamento proattivo di qualsiasi dispositivo di sicurezza non aggiornato.”
Il primo esperimento di lavoro nel metaverso è andato malissimo
Un team di ricercatori universitari ha lavorato nella realtà virtuale per una settimana, con risultati pessimi dal punto di vista fisico
Il metaverso può essere la prossima chiave di sviluppo anche per il mondo del lavoro. Dai colloqui alle riunioni, dai corsi di formazione agli uffici virtuali in cui rinchiudersi per trovare la concentrazione: sono tanti gli aspetti che possono essere sviluppati nel nuovo ambiente virtuale reso celebre soprattutto da Facebook, che ha deciso di ribattezzarsi Meta proprio per sottolineare lo sforzo dell’azienda di concentrarsi in questo settore. Se da un lato lo smart working ha infatti incentivato la flessibilità lavorativa, dall’altro ha reso più impersonali e “bidimensionali” gli incontri e i rapporti interpersonali. Una soluzione a questo potrebbe quindi arrivare dal metaverso, la cui tecnologia, essendo in grado di creare situazioni realistiche e tridimensionali in cui muoversi e interagire, aiuta a creare una maggiore umanità. Il problema è che questo futuro rischia di essere ancora tanto lontano dalla realtà visto che il primo tentativo di trasferire i lavoratori nel metaverso è stato un fallimento totale.
Nausea, ansia e frustrazione, ma perché?
Dei 18 dipendenti di alcune università in Europa – tra Germania, Slovenia e Regno Unito – che hanno partecipato all’esperimento, due persone hanno interrotto dopo poche ore, mentre gli altri hanno riferito di sentirsi più frustrati e ansiosi. Lo studio puntava a capire gli effetti del lavoro nella realtà virtuale sul lungo periodo rispetto alle stesse attività nel mondo reale. I ricercatori hanno chiesto ai volontari di trascorrere cinque giorni da 8 ore nell’ufficio virtuale, al termine dei quali hanno ripetuto lo stesso test tornando fisicamente nelle aule universitarie. Non era richiesto nessun compito specifico: semplicemente dovevano fare il loro lavoro utilizzando gli stessi strumenti che avrebbero trovato nei rispettivi laboratori di ricerca. Due dei partecipanti si sono ritirati nel giro di poche ore, lamentando nausea, ansia ed emicrania; mentre gli altri hanno riferito di essersi sentiti peggio: rispetto all’ufficio tradizionale hanno lamentato un 42% in più di frustrazione e un 48% in più di affaticamento agli occhi. E si sono sentiti meno produttivi e più ansiosi con un calo del benessere stimato in media al 20% tra la settimana passata nel metaverso rispetto a quella reale.
Che cosa non ha funzionato e cosa cambierà
Insomma, molti dei lati negativi possono essere corretti dallo sviluppo della tecnologia e da quanto riusciremo ad abituarci presto ad indossare il visore per tante ore consecutive. Anche perché i singoli partecipanti non hanno escluso a priori la voglia di continuare l’esperienza nel metaverso nonostante le sensazioni non confortanti, sottolineandone la versatilità e le potenzialità in termini di ricerca. «Nel complesso, questo studio aiuta a gettare le basi per le ricerche future sul metaverso, evidenziando le attuali carenze e identificando le opportunità per migliorare l’esperienza di lavoro in realtà virtuale. Ci auguriamo che questo lavoro possa stimolare altri ricercatori sul lavoro a lungo termine in VR», scrivono i ricercatori dell’Università di Coburg in Germania, dell’Università di Cambridge nel Regno Unito, dell’Università di Primorska in Slovenia e di Microsoft.
L’Europa vieta Google Analytics: ecco le 5 migliori alternative per lavorare
Google Analytics è stato di fatto bandito in Unione Europea. Dopo i “ban” arrivati da parte delle autorità austriache e francesi, anche l’Italia si è accodata, e come scrive il sito di Wired, il Garante per la protezione dei dati personali del nostro Paese, ha appunto vietato il suo utilizzo sul nostro territorio.
Il problema starebbe nella raccolta di informazioni dello stesso programma, in merito ai visitatori del sito analizzato, e che verrebbe poi trasferita in un Paese che sarebbe sprovvisto di un adeguato livello di protezione, leggasi gli Stati Uniti. Come racconta Wired, “i gestori dei siti web che utilizzano Google Analytics sfruttano i cookies per raccogliere numerose informazioni sulle interazioni con i visitatori come indirizzo ip oppure browser, sistema operativo e alcuni componenti hardware del dispositivo utilizzato fino a data e ora dell’accesso per poi trasferire tutto il pacchetto negli Usa”.
ECCO LE MIGLIORI ALTERNATIVE A GOOGLE ANALYTICS: SCOPRIAMOLE INSIEME
A pesare in particolare è l’indirizzo ip, che costituisce un’informazione ritenuta strettamente personale, e che può essere “ricostruito” da Google incrociando dei dati in possesso. Cosa fare dunque? Scopriamo insieme quali sono le migliori alternative a Google Analytics, a cominciare da Matomo, quella che Wired definisce “una delle migliori soluzioni per chi cerca un servizio di statistica completo e accurato quasi come Google Analytics”, e che garantisce un alto livello di privacy. Lo si può provare gratuitamente ma in seguito è previsto un abbonamento da 17 euro al mese. Un altro servizio di statistica interessante è Simple Analytics, anche in questo caso altro programma che fa della privacy un suo “must”.
E’ dotato di un’interfaccia molto semplice per avere tutti i dettagli più interessanti sott’occhio. In questo caso l’abbonamento è da 10 euro al mese. Proseguiamo con Fathom Analytics, che raccoglie solo le metriche più importanti di un sito. Tra i vari strumenti previsti vi sono il bypass dei blocchi pubblicità, e la possibilità di creare dei report con regolarità: costa 12 euro ogni mese. Plausible Analytics è invece il più economico di tutto, circa 5 euro al mese, ed è inoltre open-source; ha un’interfaccia molto minimal e offre molti approfondimenti. Fra le alternative, infine, anche Parsely, che fa parte del pacchetto vip di WordPress, e che fornisce un’analitica completa dei visitatori del sito: per usi privati la si può usare liberamente, mentre per quelli aziendali è necessario richiedere un preventivo personalizzato.
LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile
LockBit cambia aspetto: la cyber gang lo aveva annunciato da diversi mesi e ora LockBit 3.0 è una nuova triste realtà criminale, dotata anche di un programma di bug bounty per ricompensare chi segnala vulnerabilità nel codice. Un modo astuto per diventare una vera e propria macchina da cyber guerra
Il passaggio, largamente preannunciato, da LockBit 2.0 a LockBit 3.0, sembra essere ormai definitivo. Quello che è considerato il gruppo criminale informatico, specializzato in ransomware, più prolifico insieme ai risultati ottenuto da Conti, ha nuovamente cambiato brand, avanzando di fatto ad una versione successiva.
Questo comporta, proprio come in una normale software house, migliorie lato software e cambiamenti sulle politiche di “business”, introduzione di nuove caratteristiche delle proprie operazioni criminali e un nuovo design grafico sulla propria presenza online.
LockBit 3.0 introduce un programma di Bug Bounty
Decisamente insolita ed inaspettata è la nuova caratteristiche del gruppo criminale, secondo la quale decide di diffondere, tramite il proprio Data Leak Site (DLS) nel dark web (raggiungibile sotto rete Tor), un programma di ricerca vulnerabilità sul proprio software, denominato appunto Bug Bounty.
È una pratica largamente diffusa tra le software house e aziende del mondo IT, quella di “mettere una taglia” su determinati punti deboli, vulnerabilità ed errori di sviluppo, difficili da trovare per i soli programmatori che hanno ufficialmente lavorato al progetto, richiamando così l’attenzione di un ampio pubblico di esperti, hobbysti, ricercatori e studenti, che vogliano cimentarsi nella ricerca, offrendo in cambio una ricompensa.
Meno diffusa, invece, è questa pratica rapportata però al mondo criminale: un ransomware è un software malevolo utilizzato per danneggiare device terzi, al fine di arrecare malfunzionamenti e conseguente estorsione, tenendo in ostaggio i dati della vittima.
LockBit 3.0 introduce proprio questo programma: rivolgendosi a tutti, indica espressamente “all security researchers, ethical and unethical hackers on the planet”, senza esclusione alcuna. Le ricompense, come promesso dal gruppo criminale, varierebbero tra i mille e il milione di dollari. La ricerca, in questo caso, viene focalizzata su vulnerabilità riguardanti il sito Web, la rete Tor, il Locker (lo strumento principale di danneggiamento) e il TOX messenger (la chat utilizzata per le trattative che garantisce l’anonimato).
Il programma include anche un procacciamento di nuove idee (utili al gruppo criminale per incrementare i guadagni illeciti) e una ricompensa speciale dedicata al Doxing, cioè chiunque riesca ad ottenere (forze di polizia o no), informazioni sull’identificazione reale delle persone a capo del gruppo criminale LockBit.
Un programma completo e incredibilmente generoso, che fa di LockBit 3.0 una realtà criminale sempre più strutturata e dedita agli affari (illegali).
La nuova struttura e il nuovo design
Come detto, LockBit 3.0 si porta dietro anche un restyling completo del sito Web utilizzato come punto di riferimento online della cyber gang. Nuovi indirizzi e nuovi mirror per raggiungere il portale dove vengono esposte le vittime.
La versione ormai popolare di LockBit 2.0 è tuttora online e accessibile, con l’elenco delle vittime sempre presente, anche se i mirrors non sempre risultano essere tutti disponibili, presumibilmente per questa fase di transizione e migrazione verso la nuova infrastruttura di LockBit 3.0. Così come gli indirizzi .onion del nuovo brand 3.0 che, spesso, ancora oggi emettono errori di connessione all’accesso.
Come si è arrivati a LockBit 3.0
Il 12 marzo un utente pubblica un post su un noto forum underground dal titolo “lockbit fuckup thread”. In effetti, l’utente espone una serie di bug nel ransomware, dettagliandone i riferimenti, secondo i quali risulta possibile recuperare la crittografia dei database MSSQL.
Lo stesso giorno a questo post risponde un affiliato di Lockbit confermando che si tratta di un bug ormai superato dalla prossima versione 3.0 del ransomware. Nominando ed annunciando in questa maniera, per la prima volta, l’esistenza di un Lockbit 3.0.
La ricerca in tal senso è stata poi affinata qualche giorno dopo (il 17 marzo) da VX-Underground che ha diffuso una chat con Lockbit nella quale si afferma che Lockbit 3.0 avrebbe iniziato ad essere utilizzato circa dopo una o due settimane.
Dalla giornata di domenica 26 giugno, Cybersecurity360 ha constatato che una versione embrionale del nuovo sito era già disponibile online, con la nuova grafica, su alcuni dei vecchi mirror di LockBit 2.0.
Ecco come appariva domenica il mirror 1 e 2 di LockBit 2.0, che invece presentava il nuovo brand LockBit 3.0, come si può notare dall’immagine.
Nella giornata di lunedì e martedì appena passati, questa pagina è stata completata e popolata, presentando la nuova interfaccia grafica dell’operazione criminale LockBit, esattamente come oggi possiamo conoscerla.
Una nuova caratteristica rilevabile è anche la modulazione dei riscatti e le pressioni che vengono fatte alle vittime. All’interno delle nuove rivendicazioni infatti, compare una nuova modalità di “acquisto” del tempo che la gang offre prima di pubblicare i dati che sono stati rubati.
Questa sezione, incita le vittime a pagare il riscatto ma nuove offerte danno la possibilità alle gang criminale di guadagnare, estendendo di 24 ore il termine per la pubblicazione dei dati, oppure un “saldo e stralcio” con la promessa di eliminazione di tutti le informazioni sulla vittima in loro possesso e la possibilità di scaricare tutti i dati in qualunque momento.
LockBit 3.0 appare dunque sempre più orientato al business, strutturato ed estremamente sicuro di sé. Con attori di minacce di questo genere, vista la proficua produzione che li accompagna, l’unica arma per pubbliche amministrazione e small business, è la prevenzione. Evitare esposizione ad Internet di segmenti di rete non necessariamente da esporre, formazione adeguata del personale sui delicati temi di igiene digitale, manutenzione puntuale delle risorse esposte ad Internet e delle relative vulnerabilità note che le colpiscono. Sono solo alcuni dei punti su cui è sempre più importante prestare massima attenzione.
La prevenzione con l’applicazione di buone pratiche di sicurezza informatica è l’unica arma efficace oggi a disposizione.
IOS 16 a prova di phishing: arrivano nuove funzioni contro mail e SMS truffa
Uno dei problemi più fastidiosi che flagellano gli smartphone è l’enorme quantità di messaggi, SMS e mail di spam ricevuti da chi li utilizza. Oggi, però, pare la seconda versione beta di iOS 16 risolva questi problemi, mettendo gli utenti al sicuro da potenziali truffe e campagne phishing via mail e SMS.
Con la nuova beta di iOS 16, infatti, Apple ha esteso la feature “Report Junk” per iPhone, che permette agli utenti di segnalare come spam gli SMS e gli MMS provenienti da numeri telefonici non salvati sulla rubrica del telefono. Fino ad ora, la funzione era limitata al reporting come spam e phishing di messaggi arrivati agli utenti tramite iMessage.
Sfortunatamente, non tutti gli utenti potranno accedere alla feature, dal momento che il reporting sarà garantito solo a chi utilizzerà specifici provider di servizi telefonici. Per ora, inoltre, il servizio sembra funzionare solo negli Stati Uniti, anche se resta da verificare una sua possibile implementazione in futuro anche in altri Paesi.
Benché non tutti potranno riportare al colosso di Cupertino gli SMS e MMS spam, comunque, la feature permetterà ad Apple di stilare una lista di numeri di telefono “truffa” e bloccarli definitivamente, almeno dopo un numero sufficientemente alto di segnalazioni. Insomma, benché il reporting sia limitato, tutti dovrebbero poter godere dei benefici garantiti dalla funzione.
Anche l’app Mail, che con iOS 16 ha ricevuto un enorme aggiornamento, otterrà una protezione anti-phishing per gli utenti. Nello specifico, Apple implementerà la funzione BIMI, o Brand Indicators for Message Identification, che serve a verificare quali indirizzi mail aziendali sono reali e quali invece si fingono tali ma sono in realtà delle truffe.
Nell’app Mail, sia su iOS che su macOS, le mail inviate da aziende che possiedono una certificazione BIMI verranno segnalate come “digitally certified”tramite un’apposita etichetta che si aprirà cliccando sul nome del mittente del messaggio e che potete vedere nell’immagine in calce a questa notizia. Resta comunque da capire quante aziende utilizzeranno la funzione BIMI per le proprie mail, dal momento che quest’ultima è già da ora supportata servizi di posta elettronica come Gmail e Yahoo Mail, ma ha trovato un’implementazione decisamente poco capillare.
Ciao! Per offrirti un'esperienza personalizzata, usiamo strumenti come i cookie che ci permettono di memorizzare e accedere ad alcune informazioni del tuo dispositivo. Questo ci aiuta a capire meglio come utilizzi il nostro sito, grazie a dati come il tuo comportamento di navigazione. Ricorda, però, che la tua scelta di non dare il consenso, o di ritirarlo in seguito, potrebbe influire sulla disponibilità di alcune funzionalità del sito. Grazie per la tua comprensione!
EssenzialiAlways active
Questi cookie sono fondamentali per il corretto funzionamento del nostro sito. Garantiscono la corretta navigazione del sito web.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistici
I cookie statistici ci aiutano a comprendere meglio come i visitatori interagiscono con il nostro sito. Raccolgono informazioni sulle pagine visitate e gli eventuali errori che potresti incontrare. Tuttavia, tutte le informazioni sono raccolte in modo anonimo.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
Non mostriamo pubblicità sul nostro sito, utilizziamo questi cookie per migliorare la tua esperienza, permettendoti di visualizzare i contenuti video. Essi raccolgono informazioni sulle tue preferenze e ci aiutano a capire quali video potrebbero interessarti di più.