Connect with us
speciale truffe online

segnalaci un sito truffa

Tech

Che cosa sono i trojan horse. Impariamo a conoscerli

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa

Pubblicato

il

Cavallo di Troia
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Mentre i virus si replicano infettando altri file o computer, i trojan fungono da esca, consentendo ad altro software malevolo di infiltrarsi mascherato e di celare il proprio intento.

Il trojan che deriva il nome dal mito greco del cavallo di Troia, si nasconde all’interno di programmi apparentemente innocui inducendo gli utenti a scaricarlo, restando silente nel computer, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa. La loro versatilità e capacità di passare inosservati, ha reso i trojan uno dei tipi di di malware preferiti dal cyber crime.

La peculiarità del trojan è propria quella di poter convincere l’ignara vittima che si tratti di un programma legittimo inducendone l’utilizzo: un videogame, un file audio o persino un messaggio pubblicitario. Per tutti questi motivi è molto importante prestare attenzione ai siti web non sicuri ed essere prudenti nell’eseguire i download.

Trojan, azioni malevole tipiche

Solitamente i trojan, allo scopo di consentire l’accesso ad altri malware riescono a eludere i sistemi di sicurezza. In genere un trojan può essere impiegato per estendere una botnet: spesso, i criminali informatici non sono interessati ai dati e alle informazioni dell’utente, ma piuttosto a poter sfruttare il sistema colpito come strumento interno a una rete controllata. Alcune altre varianti possono assumere anche funzionalità tipiche di uno spyware, in attesa di accessi ad account, immissione di dati bancari e credenziali da inviare verso server remoti presidiati e colpire non solo pc windows ma anche computer Linux, Mac, smartphone e tablet.

Come detto i trojan non rappresentano un problema solo per notebook e pc desktop, in quanto possono attaccare anche i dispositivi mobili. Anche in questo caso si presentano sotto forma di programmi legittimi, sebbene in realtà siano false versioni contenenti malware, in genere negli store pirata e non ufficiali, spingendo gli utenti al download. Ma purtroppo anche i marketplace ufficiali potrebbero contenere app contraffatte, sfuggite ai controlli di sicurezza. Non a caso gli utenti Android sono stati spesso vittima su Google Play store. Mentre la pratica del jailbreak sui dispositivi iPhone potrebbe rendere anche gli utenti Apple vulnerabili ai trojan consentendo di installare pacchetti di terze parti non aitorizzati da Apple.

Possiamo dire che i trojan a differenza dei virus e dei worm non sono in grado di propagarsi o autoreplicarsi, e solitamente vengono principalmente impiegati per l’eliminazione, il blocco, la modifica e la copia di dati e per la compromissione delle prestazioni di computer o reti.

Come capire se si è stati infettati da un trojan

Certamente, per prima cosa, è consigliabile verificare che tra i programmi installati non ce ne sia qualcuno non voluto o sospetto, facendo ricorso alle funzionalità del pannello installazione applicazioni per gli utenti PC.

Potrebbe essere anche utile:

  • controllare l’elenco completo di tutto il software installato, controllando la chiave regedit di Windows dedicata (HKEY_CURRENT_USER/ SOFTWARE);
  • valutare le prestazioni PC visualizzando dalla “Gestione attività” la scheda “Processi”, controllando quali programmi utilizzano la CPU e la memoria del computer;
  • prevenire le infezioni tramite un antivirus affidabile. 

Come evitare l’infezione

Oltre agli accorgimenti appena accennati, poiché bisogna ricordare come il fattore umano sia “l’anello più debole nella catena della sicurezza informatica”, senza ombra di dubbio anche l’utente deve dare il proprio contributo positivo nelle attività di prevenzione, prestando attenzione ai download, alle condivisioni di file e contenuti multimediali pirata ed essere consapevole dei rischi correlati al phishing e al malspam.

Commenti da Facebook

Tech

Emotet è ufficialmente tornato ad essere il primo malware. Allerta sugli allegati mail

Pubblicato

il

malware
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il recupero relativamente rapido di Emotet, a seguito di un giro di vite internazionale, sottolinea la capacità dell’attore della minaccia di cambiare tattiche e obiettivi, mentre i fornitori comuni tentano di superare il punto di attacco precedentemente preferito, Microsoft Office.

“Questi rapidi cambiamenti indicano che gli aggressori dispongono di un ampio arsenale di tattiche e tecniche a cui possono attingere per attaccare le aziende”, ha scritto in un’e-mail Patrick Schläpfer, analista di malware presso HP. “In generale, si tratta di reazioni prevedibili da parte degli attori delle minacce ad aziende sempre più protette“.

Il mese scorso Microsoft ha iniziato a bloccare per impostazione predefinita le macro ottenute da Internet, tuttavia molti individui hanno ancora le macro abilitate e possono essere indotti a fare clic sulla cosa sbagliata, ha scritto Alex Holland, analista senior di malware presso HP Wolf Security, nel rapporto. Le macro consentono agli utenti di raggruppare più comandi di uso frequente in un’attività automatizzata.

Emotet ha rappresentato il 9% di tutto il malware identificato da HP Wolf Security nel primo trimestre. Il gruppo ha continuato a incorporare malware nelle macro di Microsoft Office, prendendo di mira soprattutto le organizzazioni giapponesi con fogli di calcolo Excel dannosi utilizzando il thread hijacking delle e-mail.

Mentre l’e-mail rimane il vettore più comune in generale per la distribuzione del malware, rappresentando il 69% delle minacce, HP Wolf Security ha rilevato diversi tipi di file che distribuiscono malware. Si è registrato un aumento trimestrale del 476% dei file di archivio Java e un aumento del 42% dei file JavaScript.

HP non ha rilevato alcun cambiamento nelle tattiche di Emotet durante il primo trimestre, ma più recentemente ha notato un cambiamento nel meccanismo di distribuzione. Il gruppo è passato temporaneamente dai documenti di Office ai file di collegamento alla fine di aprile, ha dichiarato Schläpfer. “Emotet ha cambiato ripetutamente tattica nel corso dell’ultimo trimestre e questo potrebbe essere dovuto a una serie di ragioni“.

Infatti, all’inizio di questa settimana Netskope ha dichiarato che il numero di documenti Office dannosi bloccati attraverso la sua piattaforma è tornato ai livelli precedenti a Emotet. “Non stanno scomparendo solo perché i file di Office sono diventati più difficili da armare“, ha dichiarato Ray Canzanese, direttore della ricerca sulle minacce presso i Threat Labs di Netskope. “Finora abbiamo osservato alcune centinaia di varianti diverse di file di collegamento dannosi diffusi da Emotet“.

HP Wolf Security ha dichiarato di aver rilevato minacce utilizzando 545 diverse famiglie di malware durante il primo trimestre, con Emotet, AgentTesla e Nemucod come primi tre.

Commenti da Facebook
Prosegui la lettura

Tech

Telegram: come personalizzare gli sfondi della chat

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Telegram offre agli utenti diverse opzioni di personalizzazione, compresa la possibilità di creare sfondi di chat personalizzati e aggiungere effetti visivi a quelli esistenti. Gli utenti possono anche impostare diversi sfondi per chat diverse. Mentre la funzione potrebbe non essere utile per tutti gli utenti, è una chicca per coloro che amano cambiare spesso i loro sfondi di chat.

Telegram permette anche agli utenti di impostare suoni di notifica personalizzati per chat specifiche, una caratteristica che non è disponibile su WhatsApp. Invece di utilizzare lo stesso suono di notifica per tutti i contatti, gli utenti possono impostare suoni diversi per contatti specifici per riconoscere chi ha inviato un testo attraverso il tono del messaggio. La piattaforma permette anche agli utenti di impostare un nome utente pubblico. Come altre piattaforme di social media, il nome utente di Telegram deve essere unico.

Telegram ha introdotto Chat Backgrounds 2.0 tramite un aggiornamento nel gennaio 2019. La funzione consente agli utenti di Telegram di creare e personalizzare i loro sfondi di chat sulla piattaforma. Mentre WhatsApp consente agli utenti di scegliere tra quattro categorie, tra cui Bright, Dark, Solid Colors, e uploads da galleria, Telegram fornisce una gamma più ampia di opzioni. Gli utenti possono scegliere tra sfondi con motivi astratti, gradienti luminosi, colori solidi, sfondi da internet e altro ancora. Infatti, gli utenti possono anche applicare effetti di sfocatura e movimento sugli sfondi chat supportati.

Creare sfondi per chat su Telegram

Per creare o personalizzare gli sfondi della chat di Telegram, andiamo su:

Impostazioni > Impostazioni chat > Cambia sfondo chat su Android

o

Impostazioni > Aspetto > Sfondo chat su iOS.

Questo è lo stesso menu utilizzato per attivare la Modalità Oscura di Telegram.

Nel menu, toccare Imposta un colore e selezionare una delle opzioni disponibili che contengono sfondi solidi e sfumature. Gli utenti possono ora scegliere di aggiungere modelli o regolare l’opacità per lo sfondo selezionato. Se si sceglie uno sfondo con un gradiente, gli utenti vedranno una seconda opzione per selezionare i colori. Una volta che le modifiche sono state fatte, toccare su Set nella parte inferiore dello schermo.

Gli utenti di Telegram possono anche scegliere tra le fotografie disponibili nel menu Chat Background. Quando un’immagine è selezionata, gli utenti possono sfocare l’immagine o aggiungervi del movimento.

C’è anche un’opzione per cercare gli sfondi sul web toccando la lente di ingrandimento nell’angolo in alto a destra del menu.

Per esempio, i fan di Iron Man che vogliono uno sfondo a tema per la chat possono cercare le opzioni disponibili proprio all’interno dell’app.

Gli utenti che vogliono condividere un particolare sfondo con qualcun altro su Telegram possono farlo toccando l’icona della freccia nell’angolo in alto a destra del display.

Commenti da Facebook
Prosegui la lettura

Tech

Ricerca nelle chat: WhatsApp annuncia nuovi filtri che risolveranno i problemi

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo quanto riferito, WhatsApp sta progettando di aggiungere nuovi filtri di ricerca che renderanno più facile per gli utenti trovare determinate chat. Secondo un rapporto di WABetaInfo, la piattaforma di proprietà di Facebook sta lavorando per introdurre i filtri di ricerca avanzati che sono attualmente disponibili per gli account business su WhatsApp beta per Android, iOS e desktop.

Per chi non lo sapesse, i filtri avanzati facilitano la ricerca di chat non lette, contatti, non contatti e gruppi. Secondo lo screenshot condiviso nel report, gli utenti potranno vedere un nuovo pulsante di filtro nella parte superiore della pagina una volta che la funzione sarà disponibile. Toccando il pulsante verranno mostrate le opzioni da utilizzare per filtrare le chat.

Per cercare una chat particolare in modo più preciso, sarà possibile combinare i filtri con la ricerca per parole chiave. Il rapporto suggerisce che il nuovo pulsante di filtro sarà sempre visibile anche quando non si stanno cercando le chat.

L’azienda non ha ancora rivelato ufficialmente alcun dettaglio su questa funzione, ma si prevede che potremo provarla con i prossimi aggiornamenti. Oltre a questo, WhatsApp sta progettando di espandere le funzionalità della funzione multidispositivo con una nuova modalità Companion.

La modalità Companion consentirà agli utenti di collegare il proprio smartphone principale con un account WhatsApp su un altro smartphone. Passando alla modalità Companion, tuttavia, si uscirà dall’account WhatsApp sul dispositivo principale. Poiché la funzione è attualmente in fase di sviluppo, non sono disponibili molti dettagli su come sia diversa dalla registrazione dell’app su un altro smartphone. La funzione potrebbe anche aiutare gli utenti a migrare da smartphone Android a iOS.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie3 ore fa

Iran, APT34 attacca la Giordania

Tempo di lettura: 2 minuti. Condividi questo contenutoI ricercatori di Cybersecurity di Malwarebytes hanno dichiarato di aver scoperto un’e-mail dannosa...

Notizie6 ore fa

KillNet DDoS al sito della Polizia Postale. Colpa della propaganda occidentale

Tempo di lettura: 2 minuti. Condividi questo contenutoDopo l’enfasi, errata, data dal giornalismo di propaganda sulle attività della Polizia Postale...

Notizie1 giorno fa

Eurovision: Legion fa cilecca. Polizia Postale usa l’arma Cloudflare per salvare l’inutile televoto

Tempo di lettura: 2 minuti. Condividi questo contenutoIl collettivo Legion aveva colpito l’Eurovision creando problemi al sistema di televoto nei...

Notizie1 giorno fa

USA, Europa e Australia ammettono che la Russia sta vincendo la Guerra Cibernetica

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Australia ha definito gli attacchi informatici della Russia contro il governo ucraino “distruttivi,...

Notizie2 giorni fa

Five Eyes: allarme cibernetico per la popolazione anglosassone mondiale

Tempo di lettura: 4 minuti. Condividi questo contenutoL’Agenzia per la sicurezza informatica e delle infrastrutture (Cybersecurity and Infrastructure Security Agency,...

Notizie2 giorni fa

Il Canada e la Guerra Cibernetica: chiesta una strategia internazionale.

Tempo di lettura: 5 minuti. Condividi questo contenutoIl governo canadese ha ordinato ai suoi militari di assumere una posizione più...

Editoriali3 giorni fa

Killnet e Legion: la nostra intervista ha scoperchiato la cyberpropaganda occidentale

Tempo di lettura: 3 minuti. Condividi questo contenuto“Giancà e notizie so rotture e cazz” questa è la famosa frase che...

Multilingua3 giorni fa

500.000 computers will attack the USA from the inside. Killnet and Legion say to us

Tempo di lettura: 4 minuti. Condividi questo contenutoItaly has plunged into long-awaited cyber warfare with hacker attacks that have ravaged...

security security
Tech3 giorni fa

Il CERT-UA avverte su una nuova ondata di attacchi malware

Tempo di lettura: 2 minuti. Un'ondata di nuovi attacchi malspam ha recentemente travolto l'Ucraina. Non si può escludere prossima diffusione...

Notizie4 giorni fa

Esclusiva: Media Italiani sotto attacco dei “ragazzi” di Legion e KillNet

Tempo di lettura: 2 minuti. Condividi questo contenutoL’attacco hacker al Governo italiano ha avuto una grande risonanza sui media italiani....

Truffe recenti

Notizie6 giorni fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie2 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie2 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi2 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi3 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi3 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

smishing smishing
Notizie3 settimane fa

Smishing INFOPOSTE: il suo conto verrà sospeso

Tempo di lettura: < 1 minuto. Allarme smishing : In arrivo una nuova ondata di SMS truffa che hanno lo...

Tech3 settimane fa

Crescono le truffe su Instagram: cosa fare e come prevenire il furto degli account

Tempo di lettura: 2 minuti. Condividi questo contenutoGli esperti di sicurezza hanno avvertito miliardi di utenti di Instagram che i...

DeFi3 settimane fa

Metamask, Attenzione alla truffa su Apple. A rischio i portafogli di criptovalute

Tempo di lettura: 2 minuti. Condividi questo contenutoRecentemente sono state registrate molte truffe e schemi di phishing che circondano gli...

Inchieste3 mesi fa

Vinted: attenti alla truffa che chiede di confermare i dati della carta di credito

Tempo di lettura: 2 minuti. Condividi questo contenutoTramite il nostro form di segnalazione delle truffe, abbiamo ricevuto la denuncia di...

Tendenza