{"id":3601,"date":"2014-04-25T16:00:33","date_gmt":"2014-04-25T16:00:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=3601"},"modified":"2020-02-26T17:23:15","modified_gmt":"2020-02-26T15:23:15","slug":"una-settimana-ricca-di-notizie-da-heartbleed-ancora-al-bug-crittografico-di-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-da-heartbleed-ancora-al-bug-crittografico-di-apple\/3601\/","title":{"rendered":"Una settimana ricca di notizie: da Heartbleed (ancora?) al bug crittografico di Apple"},"content":{"rendered":"<p>Durante questa settimana si \u00e8 parlato anocra di OpenSSL e del bug Heartbleed; Apple ha risolto un problema crittografico presente nei propri sistemi operativi iOS (per dispositivi mobili) e OSX (computer); AOL e i suoi utenti sono state vittime di un serio problema di sicurezza; la Iowa State University \u00e8 stata attaccata da alcuni cybercriminali che hanno cercato di sfruttare le sue risorse informatiche per operazioni di bitcoin mining.<\/p>\n<p><b>La saga continua<\/b><\/p>\n<p>Si sta ancora parlando della gravit\u00e0 e della profondit\u00e0 del bug Heartbleed che ha interessato OpenSSL. Il dibattito si concentra soprattutto sugli effetti che si potrebbero verificare nel lungo termine sul sistema dei certificati digitali. Tali certificati servono per verificare l\u2019affidabilit\u00e0 di una pagina web e allo stesso tempo ci avvisano se c\u2019\u00e8 un problema nel sistema crittografico.<\/p>\n<p>Questa settimana \u00e8 un po\u2019 diversa perch\u00e9 per la prima volta le aziende hanno iniziato seriamente a cercare alcune misure per prevenire incidenti simili in futuro.<\/p>\n<div class=\"pullquote\">Le notizie della settimana? Trojan SMS Android colpisce gli USA; aggiornamenti su OpenSSL Heartbleed; Apple ripara la vulnerabilit\u00e0 di iOS e OSX; AOL viene hackerata e la Iowa State University attaccata per ricavare Bitcoin.<\/div>\n<p>Una nuova organizzazione, chiamata <a href=\"https:\/\/threatpost.com\/group-backed-by-google-microsoft-to-help-fund-openssl-and-other-open-source-projects\/105672\" target=\"_blank\" rel=\"noopener nofollow\">The Core Infrastructure Initiative<\/a> sta costruendo un fondo multimilionario che servir\u00e0 per supportare i progetti open-source vitali per la sicurezza di Internet. OpenSSL \u00e8 il primo progetto che ricever\u00e0 i fondi provenienti principalmente da Foundation, Microsoft, Facebook, Amazon, Dell, Google e da altre importanti aziende IT. Anche Mozilla Corporation ha fatto la sua parte, <a href=\"https:\/\/threatpost.com\/mozilla-offers-bug-bounty-for-new-certificate-verification-library\/105675\" target=\"_blank\" rel=\"noopener nofollow\">offrendo una ricompensa<\/a> di 10 milioni di dollari a quei ricercatori che riescono a trovare una vulnerabilit\u00e0 di sicurezza grave nella libreria che verifica i certificati che l\u2019azienda vuole aggiungere alla versione 31 del suo browser Firefox la prossima estate.<\/p>\n<p><b>Apple risolve un bug nel certificato SSL di iOS e OSX<\/b><\/p>\n<p><a href=\"https:\/\/threatpost.com\/apple-fixes-serious-ssl-issue-in-osx-and-ios\/105631\" target=\"_blank\" rel=\"noopener nofollow\">Apple ha pubblicato alcune patch per risolvere un grave problema di sicurezza<\/a> presente in molte versioni sia dell\u2019iOS che nel OSX. Questa vulnerabilit\u00e0 potrebbe permettere a un cybercriminale di intercettare i dati di connessione SSL cifrati. In poche parole, grazie a questo bug, un cybercriminale potrebbe leggere il contenuto dei messaggi, sia comunicazioni sia informazioni personali.<\/p>\n<p>Si tratta di uno dei vari bug che l\u2019azienda di Cupertino (California) ha risolto rispetto a due dei suoi principali sistemi operativi. Sebbene forse non si tratti di una cosa grave, questi errori nella crittografia potrebbero portare a conseguenze pi\u00f9 importanti. Gli utenti di questi sistemi operativi dovrebbero entrare il prima possibile nell\u2019App Store e installare gli aggiornamenti.<\/p>\n<p><b>Problemi per AOL<\/b><\/p>\n<p>Non sappiamo se oggigiorno sono molti gli utenti che utilizzano come provider di posta elettronica AOL Mail, tuttavia \u00e8 bene segnalare una notizia che forse interesser\u00e0 alcuni di voi: un numero non identificato di account AOL \u00e8 stato vittima di un attacco di \u201cspoofing\u201d.\u00a0 Una volta entrati negli account, il cybercriminale o i cybercriminali responsabili della botnet hanno iniziato a inviare mail di spam ai contatti degli account compromessi. AOL ha confermato di essere consapevole dell\u2019hackeraggio, nonostante AOL non ne ha parlato in questi termini e non si sa quanti utenti siano stati interessati o quante email di spam si siano inviate. L\u2019aspetto curioso \u00e8 che AOL ha dichiarato che \u00e8 improbabile che gli account mail siano stati compromessi, ma che pi\u00f9 probabilmente si tratti di un caso di \u201cspoofing\u201d.<\/p>\n<p>Come precisato da AOL, gli attacchi di spoofing prevedono l\u2019invio di mail spam che sembrano provenire dalla vittima, mentre sono stati inoltrati dai cybercriminali attraverso i server spam. In poche parole, AOL afferma che non si tratta di hackeraggio in gran scala ma di un tentativo organizzato da alcuni criminali di \u201cimitare\u201d gli account degli utenti. Comunque questo non spiega il perch\u00e9 gli hacker siano arrivati ad avere nelle loro mani la lista delle vittime. Quindi mancano ancora molti dati.<\/p>\n<p><b>Trojan SMS negli USA<\/b><\/p>\n<p>I trojan SMS che inviano messaggi a numeri premium non sono una novit\u00e0. La truffa \u00e8 la seguente: i cybercriminali obbligano alle sue vittime a scaricare un trojan nei loro dispositivi mobili. Il trojan ottiene la capacit\u00e0 di inviare SMS al dispositivo infettato e poi il trojan invia SMS a numeri a pagamento controllati dai cybercriminali o da qualcuno di loro. Gli unici che pagano sono le vittime dei dispositivi infettati.<\/p>\n<p>Come vi hanno detto, si tratta di truffe che succedono spesso. La cosa strana \u00e8 che, per ragioni che non conosciamo, i trojan SMS non erano ancora riusciti a raggiungere gli Stati Uniti. Tuttavia, a quanto pare la situazione \u00e8 cambiata radicalmente questa settimana e i ricercatori di <a href=\"https:\/\/www.securelist.com\/en\/blog\/8209\/An_SMS_Trojan_with_global_ambitions\" target=\"_blank\" rel=\"noopener nofollow\">Viruslist<\/a> hanno individuato un trojan per Android che si rivolge agli utenti statunitensi.<\/p>\n<p>Come se tutto questo non fosse sufficiente, FakeInst (questo \u00e8 il nome del trojan) ha attaccato anche gli utenti Android in altri 65 paesi tra cui Germania, Francia, Finlandia, Hong Kong, Ucraina, Regno Unito, Svizzera, Argentina, Spagna, Polonia, Canada e Cina.<\/p>\n<p><b>La Iowa State University attaccata per ottenere\u2026 bitcoin?<\/b><\/p>\n<p>Quindi, la situazione \u00e8 questa. Un\u2019importante universit\u00e0 statunitense \u00e8 stata hackerata e la potenza del computer \u00e8 stata usata per generare bitcoin, moneta elettronica che ha vissuto molti alti e bassi nell\u2019ultimo anno. Con una sufficiente potenza di CPU, si possono risolvere alcuni algoritmi e generare in questo modo nuovi bitcoin. Grazie a questo processo chiamato \u201cmining\u201d, si possono guadagnare molti soldi e sappiamo che i cyber criminali sentono l\u2019odore dei soldi da lontano. Il \u201cmining\u201d illegale di bitcoin non \u00e8 una pratica nuova, ma l\u2019aspetto nuovo \u00e8 che ora anche grandi istituzioni educative come la Iowa State University possono essere degli obiettivi molto appetibili. Ma la storia non finisce qui. Con questa operazione, <a href=\"https:\/\/threatpost.com\/iowa-state-hacked-to-mine-bitcoins\/105650\" target=\"_blank\" rel=\"noopener nofollow\">sono stati compromessi dati della provvidenza sociale di pi\u00f9 di 30 mila studenti<\/a>.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante questa settimana si \u00e8 parlato ancora di OpenSSL e del bug Heartbleed, ma anche del bug crittografico risolto da Apple e presente nei propri sistemi operativi iOS e OS X. Quali altre notizie hanno dominato le testate di questa settimana? Scopritelo nella nostra rassegna settimanale.<\/p>\n","protected":false},"author":42,"featured_media":3602,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[3,622,1000,399,1021],"class_list":{"0":"post-3601","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-bug","10":"tag-heartbleed","11":"tag-notizie","12":"tag-openssl"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-da-heartbleed-ancora-al-bug-crittografico-di-apple\/3601\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=3601"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3601\/revisions"}],"predecessor-version":[{"id":20417,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/3601\/revisions\/20417"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/3602"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=3601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=3601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=3601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}