Una nuova vulnerabilità tormenta i browser Web: il clickjacking. In cosa consiste? Noi clicchiamo su un link "sicuro", ma la nostra azione viene reidiretta su un oggetto diverso e potenzialmente dannoso. Tipicamente la vulnerabilità sfrutta JavaScript o Iframe. La tecnica è stata rilevata per la prima volta nel dicembre 2008 da Robert Hansen e Jeremiah Grossman. Per esempio: l'utente fa click su un link per accedere ad una pagina web e questa azione viene rediretta a sua insaputa su un pulsante per attivare una certa azione.
La conoscenza aiuta a rendere liberi e dunque è importante approfondire i diversi aspetti tecnologici, scientifici, culturali e sociali.
Hatebook: il cugino di Facebook cattivo
Il successo internazionale di Facebook ha provocato una serie di reazioni atte a clonare il modello ideato da Mark Zuckeberg e questo sia per quanto concerne le sue linee estetiche, sia rispetto alle funzionalità. Distante anni luce da questi casi di pura e semplice riproduzione nasce Hatebook, una vera innovazione nel settore dei social network.
"Hatebook è un prodotto di anti-utilità sociale che ti disconnette dalle cose che odi". E' così che si presenta la home face di Hatebook, accanto a una fiamma rossa che accoglie i visitatori, presentando il progetto in modo sincero e ironico al tempo stesso. Anche se i rimandi a Facebook sono già evidenti dal nome, il tutto viene rielaborato in chiave parodistica.
Rispetto a Facebook cambiano i colori di sfondo: su Facebook domina l'azzurro, su quello Hatebook il rosso, e già questo fa pensare alla rabbia. I link rosso fuoco che si aprono sul sito riguardano la possibilità di "inserire le bugie di qualcuno" e "pubblicare i segreti altrui".
Se la maggior parte dei servizi dedicati alla costruzione di reti sociali ci si impegna a mantenere i contatti, pubblicare materiale scambiare idee e pareri con i nostri amici, con Hatebook l'unico scopo resta quello di “odiare” i propri contatti. Hatebook si autodefinisce “anti-social utility” e le sue logiche di funzionamento sono completamente invertite rispetto a quelle del cugino buono Facebook:
a registrazione avvenuta, dove tra le possibili occupazioni troviamo impieghi alquanto singolari, l'applicazione ci indica immediatamente le persone che potremmo conoscere e poi non resta che iniziare ad inserire i nostri contatti tra i nemici giurati e iscriverci ai diversi Hate clan. I visitatori possono condividere con gli altri iscritti lo stesso sentimento di odio verso una persona, una situazione o addirittura verso il mondo intero. L'indirizzo di Hatebook lo trovate Qui.
Gabtastik: la chat di Facebook e Gtalk direttamente sul desktop
Quando siamo su Facebook abbiamo la possibilità di chattare con i nostri contatti attraverso la chat integrata, che offre tutti gli strumenti necessari per parlare direttamente, senza la necessità di usare i programmi di istant messaging, soprattutto dopo che è stata aggiunta anche la funzione di filtro per i contatti fastidiosi.
C'è però un piccolo problema, per utilizzare la chat di Facebook, dobbiamo tenere perennemente aperta la finestra del nostro browser. Questo problema può essere facilmente aggirato, utilizzando Gabtastik, una piccola applicazione gratuita, che ci permette di tenere le sessioni di chat aperte sul desktop al di fuori del browser web.
L’applicazione è molto leggera e l’installazione richiede meno d'un minuto, dopodiché saremo subito pronti per collegarci alla chat, inserendo le credenziali di accesso del nostro account Facebook. Nella finestra di Gabtastik vedremo esclusivamente la chat di Facebook, comprensiva di tutte le funzioni che utilizziamo sul social network, quindi avremo la possibilità di filtrare i contatti, impostare lo stato, ordinare le liste e creare gruppi di preferiti.
Inoltre cliccando sul menu "file" di Gabtastik, avremo anche la possibilità di stampare la cronologia delle conversazioni, funzione che potrà essere usata anche per salvare la chat in formato PDF. Gabtastick permette inoltre di collegarsi al proprio account di Gtalk e dunque di chattare con i contatti di Gmail, ma la funzione più appetibile del programma resta la chat di Facebook. Gabtastick è possibile scaricarlo da Qui.
Skyfire 1.0, il piccolo browser che rende grandi i telefonini
I browser che troviamo preinstallati su telefonini, smartphone e palmari sono molti limitati rispetto a queli che normalmente utilizziamo sul nostro PC. Non tutti i contenuti multimediali delle pagine internet possono essere visualizzati senza intoppi, così come facciamo su PC e notebook.Considerando le abitudini degli internauti, se ad esempio, proviamo a caricare You Tube o un altro sito che permette di visualizzare video on-line non possiammo farlo perchè il browser del telefonino non supporta le animazioni flash.
Per superare questi ostacoli è sufficiente installare delle applicazioni ad hoc, come un lettore specifico per You Tube. In questa maniera però si perde la flessibilità tipica dei browser, che è quella di farci navigare ovunque vogliamo, sempre dalla stessa finestra. L'unica soluzione, resta quindi quella di ricorrere ad un altro browser, creato ad hoc per sfruttare i servizi offerti dal Web 2.0.Fino adesso l'unico browser alternativo open sourche per telefonini è stato Operamini, ma sempre con molte limitazioni, in quanto le aperture delle pagine internet sono di tipo "statico", ossia una sorta di screenshot.
Adesso, o meglio, da un pò esiste un nuovo browser rivoluzionario, che tra l'altro rende il rendering delle pagine (ossia l'interpretazione della pagina e la sua visualizzazione a schermo) più veloce dei comuni browser per telefonini e si chiama Skyfire. E' possibile installarlo sia nei telefonini con Windows Mobile sia in quelli con Symbian O.S. Supporta i principali formati Flash 10, Silverlight 2, QuickTime, Windows Media, AJAX, Java, CSS ed altri ancora. Skyfire è libero e non comporta l'obbligo di effettuare alcuna registrazione ed è possibile scaricarlo direttamente dal proprio telefonino o da qui.
100 dollari per rubare un profilo su Facebook?
Se avete perso i dati di accesso al vostro profilo di Facebook o desiderate rubare l’identità di qualsiasi altro utente iscritto al social network, rivolgetevi ad un criminale informatico di origine ucraina, che dichiara di poter accedere al 99% dei profili presenti su Facebook ad un prezzo medio di 100 dollari l’uno.
Il pagamento avviene attraverso il servizio Western Union per inviare i soldi in Ucraina anche se la pagina da dove viene fatta “l’offerta” sembra essere registrata a Mosca. Nel pacchetto è compreso qualsiasi tipo di account, partendo dai profili di normali utenti, passando per quello delle imprese e società fino ad arrivare alle celebrità del mondo dello spettacolo.
...ma è davvero così?
Come segnalano i Panda Labs, si tratta di sito falso, creato per guadagnare denaro a spese di utenti ignari, che invieranno i propri soldi, con la vana speranza di entrare in un account Facebook. L'unica cosa che riceveranno gli utenti che si avvarranno di tale servizio, è un "alleggerimento del proprio portafoglio"!
Attenzione dunque ai siti che promettono di recuperare la vostra password di Facebook o in modo particolare l'hack di Facebook, potrete andar incontro a notevoli problemi poichè trattasi del cosiddetto scam (termine che indica un tentativo di truffa con i metodi dell'ingegneria sociale). Facebook mette a disposizione un apposito servizio per segnalare account affetti da truffe "scam 419".
La minaccia dei rootkit, si insediano in modo subdolo nel sistema
Una volta i malintenzionati introducevano dei virus nel pc ed un buon programma antivirus poteva eliminarli dal disco rigido. Oggi i criminali vogliono impossessarsi di più computer possibili, costruendo reti enormi che controllano in remoto: è stato il caso dei recenti attacchi a Twitter e Facebook. Come strumento per la diffusione dei loro virus, i criminali cybernetici usano dunque un nuovo tipo di malware, estremamente pericoloso: il rootkit.
GreaseMonkey: di tutto, di più... per Facebook!
Il successo del browser Mozilla Firefox è legato anche alle possibilità "extra" offerte dai suoi plugin. Tra i migliori c'è Greasemonkey, un contenitore in grado di racchiudere decine di script che abilitano le funzioni più disparate. Noi prenderemo in considerazione tre script tra i più utili per l'uso quotidiano di Facebook.
Per prima cosa apriamo Firefox e all'interno della barra URL digitiamo l'indirizzo: https://addons.mozilla.org/it/firefox/addon/748 da cui potremo scaricare l'ultima versione disponibile di Greasemonkey. Per procedere con l'installazione clicchiamo sul tasto "Aggiungi a Firefox". Facciamo clic su "Installa Adesso" e poi attendiamo finchè l'installazione del plugin non sarà terminata. Quando il processo sarà concluso ci verrà chiesto di riavviare Firefox e se l'operazione è andata a buon fine visualizzeremo il volto d'una scimmietta sulla barra in basso a destra del browser.
Per installare gli script andiamo sulla pagina originale in inglese: http://userscripts.org/ e cerchiamo quelle che fanno a caso nostro. Di seguito descriviamo gli script più usati. L'installazione valida per tutti gli script si ottiene cliccando su Install in alto a destra e successivamente su Installa nella finestra che si apre
ADDIO PUBBLICITA'.
La pubblicità è sicuramente una delle cose più fastidiose, soprattutto se va a saturare una pagina come quella di Facebook già molto ricca di elementi. Così, potrebbe esser utile eliminare la barra laterale destra che contiene i banner pubblicitari. Per far ciò basta recarsi in Facebook Companion 1.41 all'indirizzo: http://userscripts.org/scripts/show/8475 e installare lo script .
SCOPRI CHI TI HA ELIMINATO.
Chissà quante volte ci siamo chiesti se qualcuno dei nostri amici ci abbia lasciati. Su Facebook non è possibile, a meno chè non installiamo Facebook Friends Checker: http://userscripts.org/scripts/show/40027, un comodo script che ogni qualvolta ci logghiamo controllerà la nostra lista amici e ci comunicherà se dovesse succedere, chi ci ha abbandonato. Cliccando su View Profile potremo vedere la pagina del suo profilo su Facebook.
VISUALIZZARE IN CHAT LA LISTA DELLE EMOTICONS.
Spesso vogliamo rispondere con una "faccina" sulla chat di Facebook, ma non ricordiamo la combinazione di tasti che ci permette di ottenerla. Ecco a voi l'utile script Facebook Chat Emoticons Bar, scaricabile qui> http://userscripts.org/scripts/show/50826
La pila di "carta" ai polimeri verdi
L’hanno già soprannominata “Salt-and-Paper Battery” e in effetti per realizzare il loro nuovo prototipo di batteria, i ricercatori dell’Università di Uppsala, in Svezia, hanno utilizzato due materiali facilmente reperibili e assolutamente non-inquinanti: carta e sale. I ricercatori svedesi hanno realizzato un design che incorpora un'alga capace di fare miracoli, infatti la nanostruttura messa a punto include anche uno strato di polipirrolo Cladophora algae.
Tra le caratteristiche salienti il dispositivo vanta una capacità di circa 38-50 Ah per chilogrammo, la possibilità di carica con correnti sino a 600 mA per centimetro quadrato e una ritenzione della capacità energetica del 94 per cento dopo più di 100 cicli di carica.
Si prevedono accumulatori leggeri, ecosostenibili e con performance interessanti infatti, grazie al suo sottile spessore e alla sua capacità di mantenere la carica, la “pila di carta” potrà verosimilmente essere utilizzata in dispositivi a basso consumo o per alimentare i sensori utilizzati nell’imballaggio. Inoltre ha dimostrato una velocità di ricarica di gran lunga superiore alle normali batte e la sua semplicità di fabbricazione lascia intravedere una diffusione di questo tipo di batterie nei paesi in via di sviluppo.
JSRedir: il virus che prende in ostaggio i siti web
Un noto Worm, denominato JSRedir, costituisce una delle ultime minacce sul fronte dei malware ed è caratterizzato da una incredibile rapidità di diffusione, tanto da essere accreditato al 42% di tutte le infezioni a carico di websites registrate in una settimana (fonte: Sophos). JSRedir, conosciuto anche con il nome di Gumblar, è un virus che ha avuto una notevole diffusione negli ultimi mesi.
L'interesse attorno a questo tipo di virus è dovuto alla sua particolare tecnica di diffusione Drive-by Download e cioè attraverso la vulnerabilità nel browser o nel sistema operativo dell'utente. Il vero obiettivo dei creatori del virus è quello di riuscire a modificare i risultati delle ricerche effettuate sul web con Google, attraverso l'installazione d'un server proxy attivo sulla porta 7171 ed indirizzando gli utenti verso siti fraudolenti o assolutamente legittimi ma "violati" dai pirati informatici.
Il trojan JSRedir è un malware che oltre a diffondersi sfruttando i consueti canali quali il peer to peer o le mail con allegati infetti, è in grado di sfruttare eventuali falle di sistema all'insaputa dell'utente e tramite contenuti malevoli riesce a rubare dati sensibili a scopo di lucro o per furti d'identità. In alcuni casi può sfruttare alcuni bug di sicurezza presenti su vecchie versioni di Flash Player, Adobe Reader o FLV infetti. L'unico modo per difendersi da questa minaccia è tener aggiornati sistema operativo e software di sicurezza, nonchè installando le nuove versioni di Flash Player e Adobe Reader.
Axis presenta al settore della sicurezza un nuovo livello di flessibilità
Con AXIS Camera Application Platform (ACAP), presentata al mercato in data odierna, Axis Communications, leader globale nel settore della tecnologia video di rete1, propone al settore della sicurezza un nuovo livello di flessibilità. Questa piattaforma basata su standard aperti consente infatti a qualsiasi azienda di sviluppare applicazioni che possano essere scaricate e utilizzate su telecamere di rete e codificatori video di Axis. Axis è la prima azienda a rendere i propri prodotti con tecnologia video di rete pienamente compatibili con le applicazioni di terze parti. Ciò consente ai clienti di eseguire una varietà di Video Analytics 3rd party su telecamere Axis Communications.
Le password
In ambito informatico e crittografico una password o "parola d'accesso" è una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo ad una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, ecc.). Una password è solitamente associata ad uno specifico username o nome utente, al fine di ottenere un'identificazione univoca da parte del sistema a cui si richiede l'accesso.
Le password sono estremamente importanti per proteggere la nostra privacy da occhi indiscreti. In particolare per preservare dall’intrusione esterna nella nostra casella di posta elettronica sono state messe a punto apposite domande che consentono di recuperare la password perduta. Ma queste domande sono così sicure?
In una ricerca condotta da Microsoft in collaborazione con la Carnegie Mellon University viene dimostrato che le suddette domande non offrono un appiglio così sicuro, perché è risultato che è piuttosto facile riuscire a venire a conoscenza della password che appartiene ad altri. Microsoft con Hotmail, Google con Gmail, Yahoo e Aol propongono agli utenti che hanno smarrito la propria password delle domande come per esempio “Il nome da nubile di tua madre” o “Il nome del tuo animale domestico”.
Nell’ambito della ricerca è stato chiesto ai conoscenti di 32 utenti delle web mail di noti provider di rispondere alle domande proposte per riavere l’account al posto dei legittimi proprietari dello stesso account. Ne è emerso che in un caso su cinque i conoscenti erano riusciti a rispondere con esattezza alle domande e ad avere nelle proprie mani la password che non apparteneva a loro. Da tutto ciò ci si è accorti che è troppo facile superare le misure di sicurezza previste dalle caselle e-mail. Dunque prestate attenzione a non usare semplici termini di risposta per il recupero delle vostre password.
Un consiglio ulteriore è quello di non memorizzare le password sul browser del vostro pc. Alla richiesta di tenere memoria della password per non doverla poi inserire successivamente, la stragrande maggioranza delle persone risponde sì. Questo modo di comportarsi è spesso la causa di problemi di sicurezza o semplicemente è la porta d’ingresso alle nostre informazioni personali. Praticamente siamo noi stessi a fornire le chiavi di ingresso, senza tuttavia rendercene conto.
Se abbiamo l’abitudine di memorizzare le password nel browser, quando verrà caricata la pagina di ingresso ad un sito, automaticamente apparirà il nostro username e una bella serie di asterischi al posto della password. In alternativa potremmo scegliere uno degli username dalla lista e allo stesso modo avere la serie di asterischi che corrisponde a quella password. Attraverso un codice javascript o programmi reperibili in rete è possibile visualizzare in chiaro le password sotto gli asterischi.
Nessun hacker ha così tanto tempo per tentare di indovinare le password altrui a mano. Esistono appositi programmi chiamati "password cracker" che svolgono questo compito. Sono programmi che riescono ad esaminare un milione di possibilità al secondo e "bruciano" interi dizionari in varie lingue nel giro di qualche minuto. Per ovvie ragioni non riportiamo i programmi che si trovano in rete e scaricabili liberamente.
Tutta la sicurezza di un sistema per definizione dipende quindi dalla consistenza delle password. Una buona password deve essere lunga almeno 8 caratteri (ancor meglio 12) ed essere una miscela di lettere e numeri. Non usate mai la stessa password per più d'un servizio e cambiatela almeno una volta ogni 3 mesi. Usate eventualmente semplici password per tutti i servizi senza valore, come i forum web. Per il resto potreste inventarvi un vostro personale algoritmo di generazione. Ad esempio:
- tre lettere diverse che identificano il servizio (PST per "posta" e DOW per "windows")
- anno e mese di scadenza della password (dic09)
- qualcosa di personale ("Jenny")
Ne viene fuori qualcosa come PSTdic09Jenny, che è abbastanza difficile da indovinare ed è decisamente meglio del nome di vostro figlio. Se inserite anche la punteggiatura è molto meglio: PST-dic09_Jenny#
Problema video full screen su UBUNTU
In alcuni casi puo' accadere, che con schede video INTEL, la riproduzione di un filmato di tipo Flash in modalita' schermo intero, avvenga a scatti o a strisce.Per coreggere il problema basta andare nel menu SISTEMA di ubuntu e selezionare AMMINISTRAZIONE e dopo FINESTRA DI ACCESSO.Alla richiesta della password la inseriamo quindi facciamo clic sulla scheda SICUREZZA e nella finestra che si apre selezioniamo CONFIGURA SERVER X in basso alla schermata.Infine nella sezione PRIORITA' impostiamo il valore -10 confermando con il tasto chiudi e riavviando il computer.
Keylogger: il nemico subdolo, i consigli per un'adeguata protezione
Fra le tante minacce che circolano in rete una delle più pericolose, soprattutto per la natura e la modalità di diffusione, sono proprio i keylogger (letteralmente chiave d'accesso). Un keylogger si può manifestare per via hardware o software, in entrambi i casi con lo scopo di carpire ogni battuta di tasto o click del mouse che effettuiamo. Se durante il nostro lavoro o uso quotidiano del pc dovesse capitare di copiare o incollare un testo ecco che, avendo un Keylogger installato sul nostro computer, esso sarà pronto a monitorare le nostre azioni per recuperare, mediante un'azione sul computer o tramite e-mail, tutto quello che abbiamo digitato.
Sbarazziamoci dello spam con applicazioni software freeware efficaci
Il primo messaggio di spam è stato inviato da Gary Thuerk il 3 Maggio 1978 ad oltre 600 computer che all'epoca costituivano quella che poi sarebbe diventata la rete internet. Si trattava di un invito a provare i primi microcomputer della NEC. Da allora ad oggi il fenomeno dello spam si è ampliato a dismisura, passando dalla semplice pubblicità al phishing.
Per il 2008 si stima che lo spam abbia raggiunto il 97% del volume dei messaggi scambiati complessivamente in tutto il mondo. I fornitori dei servizi di posta adottano filtri che bloccano fino al 90% dei messaggi di spam che arrivano sui loro server. Alcuni dunque riescono a passare i controlli ed altri, del tutto legittimi, finiscono per essere bloccati. Molti programmi di posta elettronica dispongono di un loro filtro interno, ma se nonostante ciò continua ad arrivarci troppo spam, possiamo adottare diverse soluzioni.
La prima soluzione è quella di lasciare la posta sul server, in modo da non scaricarla sul nostro pc. L'utente in ogni caso, può creare un elenco di mittenti indesiderati e definire le regole di filtraggio personalizzate. La seconda soluzione, se vogliamo la posta sul nostro pc, è quella d'installare un programma antispam che combina solitamente tre diversi sistemi di filtraggio: il filtro bayesiano, il filtro euristico e il filtro di Turing. Il filtro bayesiano analizza i messaggi confrontandoli con dati statistici, permettendogli di valutare la genuinità di ciascun messaggio.
Tale tipologia di filtro cosiddetto "intelligente", può imparare come comportarsi con l'aiuto dell'utente che gli indicherà man mano, ciò che ritiene indesiderabile. Il secondo filtro, chiamato euristico, analizza sia il contenuto sia la forma dei messaggi, cercando dei termini specifici nell'oggetto e nel corpo del messaggio, verificando che certe lettere non siano sostituite da numeri e che il testo non sia rimpiazzato da immagini. Il filtro di Turing si assicura che il mittente sia un umano e non un bot automatico.
L'applicazione richiede l'autenticazione al mittente attraverso il codice captcha, chiedendogli di scrivere le lettere ed i numeri presenti in una sequenza, che appaiono distorti o offuscati sulo schermo. Tutti questi controlli ovviamente possono essere superati dagli spammer, che ricorrendo a delle astuzie riescono ad ingannare i filtri antispam. Combinando però diverse soluzioni, possiamo bloccare quasi tutti i messaggi indesiderati. Esistono in commercio svariati programmi antispam. Naturalmente noi abbiamo preso in considerazione soltanto quelli gratuiti. Tra i più noti consigliamo:
Questi programmi supportano la maggior parte dei client di posta elettronica e fanno il possibile, ma la loro efficacia non è mai del 100%, anche se migliora di parecchio tramite l'addestramento (cioé siamo noi a segnalare al programma quale email è spam e quale non lo è). A torto o ragione, tutti coloro che ricevono email importanti sono comunque costretti a dare un'occhiata anche alle email di spam prima di autorizzare il programma a cancellarle, perché capita che email buone vengano talvolta confuse con lo spam.
Restare internet explorer
L'uscita di internet explorer 8 ha aggiunto una nuova funzionalita' denominata"INPRIVATE BROWSING". Questa funzione impedisce al nostro browser di memorizzare i dati relativi alla sessione di navigazione, come la cronologia delle nostre ricerche, i file temporanei, e perfino i cookie. Per accedere ad una sessione di navigazione anonima basta aprire explorer ,andare nel tab sicurezza e cliccare sulla voce "inprivate browsing". Fatto questo si aprira' una nuova pagina che avra' il logo inprivate nella barra dove si digitano gli indirizzi internet.
L'unica nota "negativa"e che, ogni volta che vogliamo navigare in anonimo dobbiamo eseguire sempre questa procedura, ma per fortuna esiste un metodo per avviare piu' rapidamente questa funzione cosi' utile. Clicchiamo con il tasto destro del mouse su un punto vuoto del desktop, dal menu selezioniamo la voce nuovo/collegamento, nella finestra che appare inseriamo la stringa "%programfiles%\Internet Explorer\iexplorer.exe"-private, rispettando le lettere minuscole e maiuscole.
In fine digitiamo su avanti e poi su fine per completare la configurazione del nuovo collegamento . Avremo sul nostro deskotp una nuova icona di internet explorer cosi' descritta internet explorer-navigazione sicura, bastera' cliccarci sopra per avviare in tutta rapidita' la nostra navigazione in completo anonimato.
Navigazione a «rischio»
Ogni giorno siamo soliti girovagare per le vie del web pensando di essere al sicuro ,solo perché siamo abituati a non andare oltre nell'apertura di contenuti nel download di programmi o materiale di vario genere. Purtroppo nelle zone nascoste della rete si cela una nuova minaccia,pronta a colpire noi viaggiatori del web.Stiamo parlando di un virus chiamato "JSREDIR",conosciuto anche con il nome in codice di Gumblar.
La ragione per la quale JSREDIR è così pericoloso è dovuto alla sua tecnica di diffusione chiamata,"DRIVE by DOWNLOAD". Questo metodo sfrutta le falle di sicurezza dei browser e del sistema operativo per trasmettere in maniera invisibile il suo codice dannoso mentre stiamo caricando una pagina web su siti progettati con lo scopo dell'infezione o su pagine violate da hacker senza scrupoli.
La natura di questo virus,che rientra nella categoria dei TROJAN,è diversa da altri malware in quanto oltre a sfruttare i soliti canali di diffusione,come file sharing, e-mail, o download pericolosi è capace di infiltrarsi nei nostri pc con l'intento di rubare le nostre informazioni private per scopi non certo benevoli e questo senza che noi possiamo avere il minimo sospetto, dato che, l'infezione avviene sfruttando dei bug di FLASH PLAYER e ADOBE READER, nelle versioni meno recenti.
Da alcune rilevazioni è sorto che il vero scopo dei creatori del virus è quello di riuscire a cambiare le ricerche che effettuiamo su internet, ovvero tramite motore di ricerca,installando un server proxy sulla porta 7171 del nostro computer che ha la capacità di dirottare le ricerche da noi effettuate. JSREDIR, provvede a cambiare i valori di marcia della nostra scheda di rete, in maniera da riuscire a intercettare i movimenti sul web di altri computer collegati in rete alla macchina infetta.
Da qui parte l'operazione detta di "SNIFFING"atta a incrociare dati di autenticazione a server FTP o siti web con restrizioni di accesso, dove ,con codici di javascript, provvederà a infettare le pagine. L'unico modo per difendersi da questa minaccia e cercare di tenere sempre aggiornato il nostro antivirus e il sistema operativo e aggiornare flash e adobe alle ultime release. N.B. E' sempre utile effettuare copie di backup del sistema per evitare di perdere tutti i nostri dati un caso di infezione.
Iscriviti a:
Post (Atom)