{"id":15887,"date":"2018-07-03T16:11:36","date_gmt":"2018-07-03T14:11:36","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15887"},"modified":"2019-11-22T11:03:14","modified_gmt":"2019-11-22T09:03:14","slug":"preventing-dangerous-screenshots","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/preventing-dangerous-screenshots\/15887\/","title":{"rendered":"Il mistero del quadrato nero"},"content":{"rendered":"<p>Ciao a tutti,<\/p>\n<p>sapete cos\u2019\u00e8 questo? No, non si tratta di una versione \u201calternativa\u201d del <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Black_Square_(painting)\" target=\"_blank\" rel=\"noopener nofollow\">Quadrato nero<\/a><\/em> di Malevich.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Questo riquadro nero rappresenta pi\u00f9 o meno uno screenshot scattato da una applicazione dannosa su un computer protetto dai prodotti Kaspersky Lab, come ad esempio\u00a0<a href=\"https:\/\/www.kaspersky.it\/total-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kts___\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security<\/a>. Cosa significa?<\/p>\n<p>I nostri prodotti proteggono gli screenshot dal momento che i cybercriminali (e altri malfattori informatici) fanno di tutto per entrare negli account degli utenti. Le ragioni sono molte (denaro, spionaggio, manie di grandezza, controllo su mariti, mogli, nemici, concorrenza etc.), e gli intrusi impiegano metodi diversi, ma alla fine puntano sempre alla stessa cosa: accedere agli account degli utenti.<\/p>\n<p>Potreste chiedervi per quale motivo i malware dovrebbero scattare screenshot. Siti e software mostrano puntini invece dei caratteri delle password, perch\u00e9 dovremmo preoccuparci?<\/p>\n<p>In realt\u00e0 ci sono vari modi per raggirare i famosi puntini.<\/p>\n<p>Innanzitutto, gli utenti spesso dispongono di un\u2019opzione che consente di visualizzare la password digitata; in secondo luogo, molti servizi mostrano <em>sempre<\/em> gli ultimi caratteri della password. In terzo luogo, alcuni servizi sostituiscono la password con dei punti solo quando l\u2019utente passa al campo successivo di un modulo.<\/p>\n<p>Inoltre, alcuni servizi non nascondono affatto le password ma utilizzano un carattere molto sottile per rendere la password illeggibile a chi si trova vicino (purtroppo, questo trucchetto non serve a nulla con i malware). Infine, esistono tanti <a href=\"https:\/\/lifehacker.com\/5946529\/easily-reveal-hidden-passwords-in-any-browser\" target=\"_blank\" rel=\"noopener nofollow\">trucchi<\/a> e tool (come pwdcrack) che consentono di disattivare i puntini che nascondono le password.\u00a0 Insomma, non \u00e8 poi cos\u00ec improbabile che venga mostrata la password sullo schermo e che un malware possa approfittarne.<\/p>\n<p>In realt\u00e0, \u00e8 pi\u00f9 probabile che un malware si appropri della vostra password con uno screenshot che una persona alle vostre spalle o con una telecamera di sicurezza possa sbirciare i vostri dati.<\/p>\n<p>Zeus, probabilmente il Trojan bancario pi\u00f9 famoso (e molti dei suoi cloni) vanta tra i suoi tool questa funzionalit\u00e0. Ad esempio, uno dei suoi cloni (KINS) non solo fa screenshot quando l\u2019utente digita sulla tastiera, ma anche quando clicca con il mouse. Ci\u00f2 vuol dire che, anche se sul sito di home banking si utilizza una tastiera virtuale per digitare la password o ci si avvale di un codice usa e getta, il malware potrebbe comunque risalire ai caratteri digitati.<\/p>\n<p>Ma non si tratta solo di password. Che dire dei numeri delle carte di credito che utilizziamo per i nostri acquisti online? O delle domande di sicurezza che si usano per entrare in un servizio o per recuperare l\u2019accesso? Per non parlare di dati personali, contenuto dei messaggi etc etc.<\/p>\n<p>Un semplice screenshot pu\u00f2 aprire la porta a segreti e a informazioni personali; per cui, evitare che un malware possa fare uno screenshot pu\u00f2 essere di fondamentale importanza. Funzionalit\u00e0 quali <a href=\"https:\/\/eugene.kaspersky.it\/2012\/09\/17\/safe-money-un-sistema-di-sicurezza-online-per-le-transazioni-economiche-online-che-realmente-funziona\/\" target=\"_blank\" rel=\"noopener\">Safe Money<\/a> o la <a href=\"https:\/\/www.kaspersky.it\/blog\/come-e-perche-usare-la-tastiera-virtuale\/1952\/\" target=\"_blank\" rel=\"noopener\">Tastiera virtuale<\/a> possono aiutare, certo, ma non tutti le usano (anche coloro che normalmente si preoccupano della sicurezza). Le funzionalit\u00e0 standard non possono garantire una protezione completa se i cybercriminali hanno gli screenshot come asso nella manica. Ma a questo ci pensiamo noi.<\/p>\n<p>La maggior parte dei nostri prodotti include una tecnologia brevettata che protegge le funzioni <a href=\"https:\/\/en.wikipedia.org\/wiki\/Application_programming_interface\" target=\"_blank\" rel=\"noopener nofollow\">API<\/a> che consentono alle applicazioni di fare screenshot. Se una app prova a fare una schermata, ecco cosa succede:<\/p>\n<ul>\n<li>Il nostro prodotto verifica quali applicazioni hanno delle finestre aperte;<\/li>\n<li>In base ai dati provenienti da vari componenti e sottosistemi (come <a href=\"https:\/\/eugene.kaspersky.com\/2011\/09\/15\/features-youd-normally-never-hear-about\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a> o <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2015_kaspersky-lab-s-safe-money-technology-recognized-as-outstanding-by-mrg-effitas\" target=\"_blank\" rel=\"noopener nofollow\">Safe Money<\/a>), il prodotto determina se queste finestre possono contenere dati personali o sensibili;<\/li>\n<li>Il nostro prodotto analizza il grado di affidabilit\u00e0 delle applicazioni che richiedono l\u2019accesso allo schermo;<\/li>\n<li>Il nostro prodotto decide se \u00e8 possibile fare uno screenshot. E se non \u00e8 possibile, si passer\u00e0 al riquadro nero.<\/li>\n<\/ul>\n<p>Ultimo ma non meno importante\u2026 un bonus!<\/p>\n<p>La stessa tecnologia che protegge l\u2019utente da screenshot dannosi aiuta a individuare attacchi informatici precedentemente sconosciuti. Le applicazioni che mostrano un interesse sospetto in altre \u201cfinestre\u201d senza un vero scopo, avranno una penalizzazione sul proprio rating di affidabilit\u00e0, il che rende pi\u00f9 probabile un\u2019analisi da parte di <a href=\"https:\/\/eugene.kaspersky.it\/2012\/09\/19\/crowdsourcing\/\" target=\"_blank\" rel=\"noopener\">KSN<\/a> e la sua tecnologia di <a href=\"https:\/\/www.kaspersky.it\/blog\/what-humachine-intelligence-is\/14113\/\" target=\"_blank\" rel=\"noopener\">apprendimento automatico<\/a> (o l\u2019oggetto potrebbe essere analizzato manualmente da un esperto). Poco a poco, grazie a uno sforzo a 360 gradi e alle menti brillanti che lavorano in questo settore, tutti insieme possiamo abbassare notevolmente il grado di pericolo della Rete, un miglioramento di cui tutti potranno beneficiare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non stiamo parlando del Quadrato nero di Malevich. Ecco come appare uno screenshot scattato da una app dannosa su un computer protetto dai prodotti Kaspersky Lab.<\/p>\n","protected":false},"author":13,"featured_media":15899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14,2195],"tags":[638,941,125,802,753],"class_list":{"0":"post-15887","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"category-technology","9":"tag-minacce","10":"tag-prodotti","11":"tag-protezione-2","12":"tag-screenshot","13":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/preventing-dangerous-screenshots\/15887\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/preventing-dangerous-screenshots\/13594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/preventing-dangerous-screenshots\/11348\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/preventing-dangerous-screenshots\/15654\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/preventing-dangerous-screenshots\/13897\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/preventing-dangerous-screenshots\/13121\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/preventing-dangerous-screenshots\/16399\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/preventing-dangerous-screenshots\/20862\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/preventing-dangerous-screenshots\/5075\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/preventing-dangerous-screenshots\/22944\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/preventing-dangerous-screenshots\/10685\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/preventing-dangerous-screenshots\/10472\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/preventing-dangerous-screenshots\/9350\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/preventing-dangerous-screenshots\/17141\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/preventing-dangerous-screenshots\/9737\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/preventing-dangerous-screenshots\/20787\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/preventing-dangerous-screenshots\/16903\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/preventing-dangerous-screenshots\/20523\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/preventing-dangerous-screenshots\/20514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/prodotti\/","name":"prodotti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15887"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15887\/revisions"}],"predecessor-version":[{"id":18610,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15887\/revisions\/18610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}