{"id":2826,"date":"2014-02-21T18:00:05","date_gmt":"2014-02-21T18:00:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2826"},"modified":"2020-02-26T17:21:57","modified_gmt":"2020-02-26T15:21:57","slug":"sas-seconda-giornata-kaspersky-lab-mette-in-mostra-i-suoi-talenti","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/sas-seconda-giornata-kaspersky-lab-mette-in-mostra-i-suoi-talenti\/2826\/","title":{"rendered":"SAS, seconda giornata: Kaspersky lab mette in mostra i suoi talenti"},"content":{"rendered":"<p>PUNTA CANA \u2013 La seconda giornata del <a href=\"https:\/\/www.kaspersky.it\/blog\/security-analysts-summit-prima-giornata\/\" target=\"_blank\" rel=\"noopener\">Security Analysts Summit di Kaspersky Lab<\/a> si \u00e8 distinta per i suoi numerosi eventi e interventi, apprezzati da tutti i partecipanti. Data la variet\u00e0 degli argomenti trattati, non possiamo dare il giusto rilievo ad alcuni importanti interventi e vi parleremo delle questioni di maggiore interesse per gli utenti privati.<\/p>\n<p>La giornata si \u00e8 aperta con \u201cAfter Zeus Banking Malware\u201d (Zeus e il futuro del malware bancario), una presentazione sul futuro di questo malware bancario realizzata da Sergey Golovanov, esperto malware del Global Research and Analysis Team di Kaspersky Lab. Per anni, il Trojan Zeus \u00e8 stato il pi\u00f9 temuto tra i malware bancari, e in molti aspetti \u00e8 tuttora cos\u00ec. Certamente, con il passare del tempo, sono sorte altre minacce, ma tutte impallidivano se comparate con Zeus, sia in termini di longevit\u00e0 e distribuzione, che di efficacia. Tuttavia, come indicato da Golovanov, la situazione era destinata a cambiare: gli hacker poco a poco hanno iniziato a sviluppare nuovi metodi per rubare le credenziali bancarie e Trojan come Carberp 2.0, Neverquest, Lurk e Shiz hanno <a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/\" target=\"_blank\" rel=\"noopener\">spodestato velocemente Zeus<\/a>.<\/p>\n<p>Allo stesso tempo, nella sala adiacente, Charlie Miller di Twitter e Chris Valasek di IOActive hanno realizzato una dimostrazione, gi\u00e0 nota ai pi\u00f9, su come hackerare un\u2019auto. \u00c8 stato come sempre un ottimo intervento, ma <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-le-automobili-moderne\/\" target=\"_blank\" rel=\"noopener\">abbiamo gi\u00e0 trattato ampiamente l\u2019argomento<\/a> su queste pagine. L\u2019unico elemento nuovo che \u00e8 emerso dalla demo \u00e8 stata l\u2019allusione al fatto che una scansione in stile antivirus potrebbe essere in grado di individuare eventuali anomalie nella rete di comunicazione tra computer onboard. Il traffico che viaggia su queste reti onboard \u00e8 di fatto molto prevedibile, affermano i ricercatori. Infatti, per far compiere determinate azioni alle auto hackerate, i ricercatori le hanno sommerse di pacchetti di dati, molti di pi\u00f9 di quelli che un\u2019auto normale sarebbe capace di inviare. In questo modo, identificando attivit\u00e0 eccessive e bloccandole, potremmo fornire una forma di difesa in caso di hackeraggio.<\/p>\n<p>Gli esperti di sicurezza informatica Fabio Assolini e Santiago Pontiroli hanno offerto una presentazione su di una frode bancaria molto particolare in grado di rubare soldi agli utenti anche quando non sono online. I due esperti hanno spiegato che in Brasile uno dei metodi di pagamento pi\u00f9 popolari utilizzati sia da aziende che da singole persone \u00e8 il \u201c<a href=\"http:\/\/en.wikipedia.org\/wiki\/Boleto\" target=\"_blank\" rel=\"noopener nofollow\">boleto<\/a>\u201c. Si tratta di una forma di pagamento speciale, emessa da banche e aziende, usata non solo per pagare fatture, ma anche per l\u2019acquisto di beni e servizi. Con mix tra hackeraggio e ingegneria sociale, i cybercriminali brasiliani hanno trovato il modo di imitare i codici a barre e gli identificatori unici che legano un \u201cboleto\u201d a una persona o a un conto in banca. Una volta in possesso dei \u201cboleto\u201d e dopo averli stampati, gli hacker possono prelevare e trasferire denaro da e verso il conto della vittima. In realt\u00e0 questo tipo di attacco \u2013 che interessa tutti i consumatori, online e offline \u2013 \u00e8 simile ai vecchi sistemi di falsificazione molto comuni alcuni anni fa che ancora si realizzano.<\/p>\n<p>Billy Rios, direttore di V<i>ulnerability Research and Threat Intelligence<\/i> presso Qualys, ha dimostrato che \u00e8 possibile iniettare un codice e riprodurre le informazioni in uscita dai sistemi di sicurezza aeroportuali, attaccando via spoofing i sistemi usati dalla Transportation Security Agency americana o da altre agenzie per individuare oggetti proibiti. L\u2019esperto ha affermato che \u00e8 molto semplice sfruttare gli exploit. Molto presto approfondiremo questo argomento.<\/p>\n<p>Golovanov \u00e8 poi tornato sul palco insieme a Kirill Kruglov, <i>virus analyst<\/i> di Kaspersky Lab. I due esperti hanno dimostrato quanto siano vulnerabili i registratori di cassa e i POS. Il problema centrale di questi dispositivi, spiegano i due esperti, \u00e8 che dietro ai PIN pad vecchi e non aggiornati, si trovano dei sistemi operativi senza patch. Il principale responsabile \u00e8 come sempre Windows XP per il quale esistono un numero infinito di vulnerabilit\u00e0 conosciute e sfruttabili. Anche Tillman Werner di CrowdStroke ha trattato l\u2019argomento, parlando di alcuni hacker che sono riusciti a trasformare un <a href=\"https:\/\/www.kaspersky.it\/blog\/la-sicurezza-della-carta-di-credito-nel-mondo-offline\/\" target=\"_blank\" rel=\"noopener\">attacco ad un bancomat<\/a> in un colpo da diversi milioni di dollari grazie alle loro abilit\u00e0 e un malware ben fatto.<\/p>\n<p>Rios \u00e8 stato protagonista di un altro intervento insieme al suo collega Terry McCorkle. Nella loro presentazione dal titolo \u201cOwning Buildings for Fun and Profit\u201d, gli esperti hanno dimostrato come le vulnerabilit\u00e0 digitali possono essere sfruttate per causare problemi reali. In particolare, i ricercatori di Qualys hanno mostrato come i sistemi di sicurezza degli edifici fisici e altri dispositivi endpoint possono essere usati per manipolare i sistemi di video sorveglianza e di controllo degli accessi, e persino causare danni alle apparecchiature industriali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seconda giornata del Security Analysts Summit di Kaspersky Lab si \u00e8 distinta per i suoi numerosi eventi e interventi, apprezzati da tutti i partecipanti. Data la variet\u00e0 degli argomenti trattati, non possiamo dare il giusto rilievo ad alcuni importanti interventi e vi parleremo delle questioni di maggiore interesse per gli utenti privati.<\/p>\n","protected":false},"author":42,"featured_media":2827,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[925],"class_list":{"0":"post-2826","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-sas"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas-seconda-giornata-kaspersky-lab-mette-in-mostra-i-suoi-talenti\/2826\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2826"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2826\/revisions"}],"predecessor-version":[{"id":20369,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2826\/revisions\/20369"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2827"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}