{"id":1211,"date":"2013-07-02T10:00:14","date_gmt":"2013-07-02T10:00:14","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1211"},"modified":"2020-02-26T17:16:03","modified_gmt":"2020-02-26T15:16:03","slug":"incremento-delle-minacce-versatili","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/incremento-delle-minacce-versatili\/1211\/","title":{"rendered":"Incremento delle minacce versatili"},"content":{"rendered":"<p>Secondo uno studio di Kaspersky Lab, il 34% degli utenti di Internet su scala mondiale ha subito nel 2012 attacchi\u00a0da parte di programmi malware. Come \u00e8 noto, alcuni programmi molto diffusi come Java, Acrobat Reader e Internet Explorer rappresentano spesso il principale veicolo attraverso il quale gli hacker realizzano i loro attacchi.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004034\/minacce-versatili.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1212\" title=\"minacce versatili \" alt=\"minacce versatili\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/07\/06004034\/minacce-versatili.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Al giorno d\u2019oggi accediamo alle nostre informazioni online mediante diversi dispositivi (smartphone, iPad, app ecc.), e chi progetta questo tipo di attacchi affina le proprie abilit\u00e0, mantenendosi sempre aggiornato sui cambiamenti nelle abitudini degli utenti. Le minacce a cui siamo soggetti come utenti si nascondono ormai in qualsiasi dispositivo con connessione a Internet; in sostanza, la versatilit\u00e0 e la sofisticatezza di questi attacchi hanno raggiunto livelli estremamente elevati.<\/p>\n<p><b>Minacce multiple per SO. <\/b>Un tempo i malware erano progettati per specifici sistemi operativi e la maggior parte degli attacchi era diretta verso piattaforme Windows. Adesso non \u00e8 pi\u00f9 cos\u00ec. <a href=\"https:\/\/www.kaspersky.it\/blog\/nuove-funzioni-malware-su-sistemi-operativi-multipli\/\" target=\"_blank\" rel=\"noopener\">Nuove minacce<\/a>, come il trojan Morcut, assumono le sembianze di un applet o di un plugin e possono essere scaricati su qualsiasi sistema operativo, incluso Mac. Trojan come questi, infatti, contengono script adatti ad ogni SO che, una volta attivati, lo identificano iniettando la versione corrispondente del codice malware. Dopo anni di virtuale immunit\u00e0 a questo genere di minacce, i prodotti <a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">Apple sono ora tra i pi\u00f9 colpit<\/a>i: nel 2012, gli esperti antivirus di Kaspersky Lab hanno aumentato il numero delle signature del 30% rispetto all\u2019anno precedente per individuare trojan Mac. Tra i malware per Mac segnaliamo i Trojan OSX.FacCo.a e Jahlav che, sotto forma di codec video, s\u2019impossessano dei dati degli utenti e scaricano altri malware.<\/p>\n<p><b>Dispositivi mobili. <\/b>La grande maggioranza dei <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012\" target=\"_blank\" rel=\"noopener nofollow\">malware per dispositivi mobili creati nel 2012<\/a> era stata progettata per colpire dispositivi Android, soprattutto perch\u00e9 <a href=\"http:\/\/techland.time.com\/2013\/04\/16\/ios-vs-android\/\" target=\"_blank\" rel=\"noopener nofollow\">la percentuale di vendita dei dispositivi che utilizzano questa piattaforma \u00e8 pi\u00f9 alta<\/a> in comparazione con i dispositivi iOS. Tale tendenza \u00e8 dovuta anche al fatto che <a href=\"http:\/\/www.wired.com\/gadgetlab\/2012\/02\/google-android-malware-scanner\/\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, a differenza di Apple, ha sempre dimostrato un approccio di vendita pi\u00f9 aperto nei confronti delle sue app \u2013 rendendo Android pi\u00f9 esposto agli attacchi malware. Tuttavia \u00e8 bene considerare anche un altro fattore: molte app ufficiali per Android collaborano con network e agenzie pubblicitarie (sospette nella migliore delle ipotesi e dannose nel peggiore dei casi) in grado di ottenere l\u2019accesso alle informazioni personali degli utenti come indirizzi e-mail e numeri di telefono.<\/p>\n<p>Questo non significa che App Store sia esente da app maligne. Ad esempio, nel luglio 2012 \u00e8 stata individuata la prima applicazione sospetta: si tratta di \u2018Find and Call\u2019, un programma che andava alla ricerca di indirizzi e-mail e numeri di telefono degli utenti a cui inviare una valanga di messaggi spam.<\/p>\n<p>Indipendentemente dalla piattaforma, questo tipo di minacce possono spaziare da messaggi spam a veri e propri furti d\u2019identit\u00e0 digitali. I malware per dispositivi mobili sono in grado di accedere alle e-mail, rubare indirizzi dalla rubrica del telefono, utilizzare la geolocalizzazione per rintracciare gli utenti, attivare la fotocamera per rendere pi\u00f9 agevole il processo di furto d\u2019identit\u00e0 o prendere il controllo generale del dispositivo che diventa uno dei tentacoli di una botnet di massa su scala globale.<\/p>\n<p>E ricordate: gli smartphone non sono gli unici ad essere sensibili a questi attacchi; anche tablet e <a href=\"http:\/\/arstechnica.com\/security\/2012\/12\/how-an-internet-connected-samsung-tv-can-spill-your-deepest-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">smart TV<\/a> sono nel mirino.<\/p>\n<p><b>Minacce abituali. <\/b>Alcune forme comuni di spamming, come il <a href=\"https:\/\/www.kaspersky.com\/it\/phishing\" target=\"_blank\" rel=\"noopener nofollow\">phishing<\/a> ad esempio, a cui gli utenti sono ormai abituati, si stanno diffondendo anche sui dispositivi mobili. Infatti, mentre con un PC o un portatile (che hanno una schermo grande) \u00e8 pi\u00f9 facile riconoscere una truffa, l\u2019impresa si fa pi\u00f9 ardua con uno smartphone, dallo schermo decisamente pi\u00f9 piccolo. Nei dispositivi mobili la barra degli indirizzi \u00e8 in effetti pressoch\u00e9 invisibile, ed \u00e8 proprio su questi fattori che gli hacker giocano nel momento in cui devono mettere a punto le loro truffe. E-mail false provenienti da finte entit\u00e0 bancarie e agenzie di viaggi, <a href=\"https:\/\/www.kaspersky.it\/blog\/cinque-popolari-truffe-spam\/\" target=\"_blank\" rel=\"noopener\">truffe via social network<\/a> come Twitter, realizzate attraverso link accattivanti e camuffati grazie a URL accorciate di tipo bit.ly che spingono gli utenti verso siti pericolosi, sono solo alcune delle azioni pi\u00f9 comuni dei cybercriminali.<\/p>\n<p><b>Bambini e malware. <\/b>La nuova frontiera delle minacce versatili attacca anche i bambini approfittando della loro inesperienza per diffondere malware.<\/p>\n<p>Le app di Facebook, Foursquare e Yelp che dispongono <a href=\"https:\/\/www.kaspersky.it\/blog\/i-rischi-di-fare-check-in\/\" target=\"_blank\" rel=\"noopener\">dell\u2019opzione di \u2018check-in\u2019<\/a> offrono informazioni di geolocalizzazione e sono molto pericolose, soprattutto per i bambini. La questione si fa pi\u00f9 seria se tale strumento \u00e8 utilizzato in combinazione con Twitter.<\/p>\n<p>I genitori non hanno quindi vita facile. Permettere ai ragazzi di utilizzare un dispositivo mobile pu\u00f2 comportare talvolta serie conseguenze economiche, soprattutto se i bambini scaricano app a pagamento o cadono vittime delle trappole di alcuni video giochi \u201cgratuiti\u201d dove \u00e8 necessario pagare per superare il livello o per avanzare.<\/p>\n<p>Il caro, vecchio antivirus per Windows non copre questa vasta gamma di minacce e l\u2019atteggiamento tradizionale non \u00e8 pi\u00f9 sufficiente quando si utilizzano dispositivi cos\u00ec diversi l\u2019uno dall\u2019altro, immersi in un panorama tecnologico complesso. Alla luce di tutto ci\u00f2, bisogna adottare <a href=\"https:\/\/www.kaspersky.com\/it\/products\" target=\"_blank\" rel=\"noopener nofollow\">soluzioni di sicurezza<\/a> che offrano protezione a tutti i dispositivi in nostro possesso, creando una vera a propria rete di sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Secondo uno studio di Kaspersky Lab, il 34% degli utenti di Internet su scala mondiale ha subito nel 2012 attacchi\u00a0da parte di programmi malware. Come \u00e8 noto, alcuni programmi molto<\/p>\n","protected":false},"author":41,"featured_media":1213,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[639,54,638,345],"class_list":{"0":"post-1211","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cyberminacce","9":"tag-hacker","10":"tag-minacce","11":"tag-minacce-multi-piattaforma"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/incremento-delle-minacce-versatili\/1211\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cyberminacce\/","name":"cyberminacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1211"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1211\/revisions"}],"predecessor-version":[{"id":20184,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1211\/revisions\/20184"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1213"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1211"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1211"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}