Ci son blog che sparano trojan?

Questa la tesi di Websense, secondo cui cracker e virus writer utilizzerebbero sempre più spesso le piattaforme di blogging per diffondere il loro malware


Milano – Sarebbero i blog la nuova via scelta da un numero crescente di cracker e virus writer per diffondere software malevolo, in particolare trojan o keylogger studiati per accedere da remoto al computer dell’utente o a catturare informazioni sensibili. A sostenerlo è l’ultimo rapporto di Websense , il cui business è vendere alle imprese soluzioni di sicurezza informatica.

Nel solo mese di gennaio, afferma Websense, i propri labs hanno individuato “centinaia di finti blog portatori di codici maligni e keylogging”. Ma la situazione andrebbe peggiorando: a marzo è stato fatto circolare un messaggio fasullo nel quale si cercava di indurre l’utente ad aggiornare uno dei più diffusi sistemi di instant messaging: in realtà cliccando sul link fornito nell’email si finiva su un blog che ospitava un keylogger pensato per sottrarre password e nomi-utente per l’accesso a servizi finanziari.

In verità l’uso di siti web malevoli per questo scopo non sono certo una novità e soltanto pochi giorni fa è emerso il caso di Googkle.com , sito pensato per piazzare sui sistemi Windows non adeguatamente protetti una caterva di software malevoli e potenzialmente assai pericolosi per i dati sensibili degli utenti. La novità, secondo Websense, sta ora nel fatto che gli autori di questi “giochini” si rivolgerebbero alle piattaforme di blogging.

“Grazie alla facilità con cui è possibile pubblicare gratuitamente le pagine web sui weblog – afferma Websense – i criminali informatici e i cracker possono utilizzare una grande quantità di spazio senza alcun bisogno di autenticazione. Più in dettaglio, i pirati del web creano un blog su un legittimo sito host, spediscono un codice maligno o un keylogging alla pagina e fanno circolare tramite sistemi di instant messaging o spam un link che rimanda al blog tossico. In altri casi ancora, il blog viene utilizzato come una sorta di archivio che conserva il codice maligno a cui può accedere un trojan già installato sul PC della vittima”.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • awerellwv scrive:
    my point of view...
    Ecco il mio punto di vista... Gli australiani hanno appena messo a segno un enorme gol a difesa della privacy degli utenti, e fin qui tutto bene, il punto sul quale io avrei da discutere invece e' la modalita' di utilizzo del mezzo mail. di norma a chi lavora in una azienda, viene fornito un indirizzo mail aziendale; tale, se considerato "come evoluzione naturale del telefono" deve rimanere privato e non controllato. Tutavia i regolamenti aziendali vietano espressamente di usare il telefono aziendale per fare chiamate di tipo privato (del tipo : "...si cara butta la pasta che tra poco arrivo...") La mail aziendale tecnicamente e' possibile utilizzarla anche a scopi privati, come ad esempio scrivere ad amici - parenti - catene di sant'antonio - registrazioni ai forum etcetera. Questo sinceramente lo trovo sbagliato perche' anche quello e' uso improprio di strumenti aziendali. e' giusto non controllarla a priori (i boss non devono essere cani mastini) ma e' altrettanto vero che se risultano mittenti non provenienti strettamente dal DB dei clienti aziendali, io come boss un controllino lo farei (sia ben chiaro, 1 mail esterna non vuole dire nulla, ma 100 - 500 mi insospettirebbero non poco). In ogni caso reputo una cosa di bassissimo livello, il controllo dei contenuti a priori da parte del boss aziendale. Questo non e' ammissibile se non con un ragionevole sospetto di abuso.Discorso diverso invece lo farei riguardo ai log di sistema. I log di sistema sono degli strumenti per tracciare un andamento globale dei sistemi, quindi mi sembra ovvio analizzarli a priori con o senza autorizzazione; se vedo un mio impiegato che occupa 3 GB (in overquota rispetto agli altri) di posta sul server come minimo gli chiedo delle spiegazioni, se poi rientra tutta tra le mail aziendali gli aumento lo spazio per motivi di lavoro, viceversa se scopro che e' mail privata gli do' tempo mezz'ora per lasciare su solo quelal aziendale.tuttavia un controllo di questo genere e' ben diverso da quello specifico dei primi paragrafi, qui non viene fatto un controllo sui contenuti ma sulle risorse occupate. se poi le risorse occupate sono eccessive, mi sembra doveroso controllare CON l'impiegato il perche' dell'anomalia. Insomma e' giusto rispettare la privacy degli utenti, ma non e' tollerabile un abuso di risorse da parte degli utenti stessi, ma piu' che imporre dei regolamenti di questo genere, specificherei le policy di controllo aziendali direttamente nel contratto di lavoro, o in una sorta di "bolla dei regolamenti interni" sull'uso degli strumenti aziendali (connessione - badge interni - posta - telefonia - portatili e altri strumenti aziendali)
  • Anonimo scrive:
    Popolazione

    Il governo del New South Wales, popolosa regione
    dell'Australia abitata da oltre venti milioni di persone...Tutta l'Australia non arriva a 20.000.000 di abitanti... ;)
    • Lamb scrive:
      Re: Popolazione
      - Scritto da: Anonimo

      Il governo del New South Wales, popolosa regione

      dell'Australia abitata da oltre venti milioni di
      persone...

      Tutta l'Australia non arriva a 20.000.000 di
      abitanti... ;)Emh si infatti sono 6,5 circa :)
  • Anonimo scrive:
    Aziende spione?
    In Australia il più grande spione è lo stato!(e spia pure all'estero, dato che fa parte del sistema Echelon)
  • radel scrive:
    La privacy tra le mura di casa
    Ma perchè il dipendente non può fare a meno di navigare per i cavoli suoi a casa sua?Perchè dovrebbe andare a leggere informazioni sul suo essere sieropositivo (era citato nell'articolo a cui si rimandava) dal pc dell'ufficio? E se deve fare commenti sul suo capo non può farlo usando il cellulare invece che il telefono aziendale? O anche la connessione internet dell'azienda? Quando vai a casa, oppure in un internet point, fai quello che ti pare.Se non ho diritto di monitorare l'uso (e l'abuso) della rete che gestisco (e pago) chi potrà farlo?Ed in caso di contestazioni di reati? Se qualcuno naviga su siti pedoporno (anche perchè adesso "sembra minore ma non è...") diciamo alla polizia che la nostra azienda è terra franca?Da domani ogni grande azienda si doti di un proxy per far navigare da casa i dipendenti. Così internet sarà libero da ogni controllo giuridico e non ;)Non mi è chiara la privacy: io non ho nemmeno diritto di sapere a chi ho telefonato da casa, visto che grazie alle leggi sulla privacy mi trovo una bolletat piena di x. E a me va relativamente bene, visto che (furti a parte) sono cmq telefonate che ho fatto io.Ma ad un'azienda dove arrivano bollette di milioni e ci sono centinaia di persone dentro chi può sapere per cosa sono fatte le chiamate?
    • Anonimo scrive:
      Re: La privacy tra le mura di casa
      Se e' stato commesso un reato saranno le forze dell'ordine stesse a lurkare nei log,non ti preoccupareMa toglimi una curiosita',i tuoi lavoratori come ti devono rispondere quando gli assegni un compito? "zi badrone"?
      • awerellwv scrive:
        Re: La privacy tra le mura di casa
        - Scritto da: Anonimo
        Se e' stato commesso un reato saranno le forze
        dell'ordine stesse a lurkare nei log,non ti
        preoccuparei log li consegna l'amministratore di sistema al boss quando vede che c'e' qualche cosa che non va, poi il boss fa la denuncia e si consegnano i log sia originali, sia quelli "filtrati" con evidenziate le voci incriminate... che poi le forze dell'ordine lo rifacciano e' un altro discorso.ma IO controllerei PRIMA i log di consegnarli alle forze dell'ordine
        Ma toglimi una curiosita',i tuoi lavoratori come
        ti devono rispondere quando gli assegni un
        compito? "zi badrone"?se io fossi il capo, quando impartisco un compito, dovrebbero rispondermi con "OK boss sara' pronto per ( date y m d hh ) ! "
Chiudi i commenti