{"id":4023,"date":"2014-06-13T17:30:56","date_gmt":"2014-06-13T17:30:56","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4023"},"modified":"2020-02-26T17:23:54","modified_gmt":"2020-02-26T15:23:54","slug":"una-settimana-ricca-di-notizie-il-primo-android-encryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-il-primo-android-encryptor\/4023\/","title":{"rendered":"Una settimana ricca di notizie: il primo Android Encryptor"},"content":{"rendered":"<p>\u00c8 stata una settimana molto impegnativa dal punto di vista della sicurezza informatica: in primo luogo abbiamo assistito alla nascita del primo ransomware Encryptor per Android, poi alla vulnerabilit\u00e0 di TweetDeck (gi\u00e0 risolta). In seguito abbiamo osservato le principali novit\u00e0 del nuovo iOS 8 di Apple e, infine, la falla che ha colpito Gmail che potrebbe rivelare gli indirizzi di molti utenti.<\/p>\n<h3><strong>Android Encryptor<\/strong><\/h3>\n<p>La scorsa settimana, alcuni report hanno parlato di un campione di ransomware capace di criptare i contenuti presenti nei dispositivi Android. Questa settimana, l\u2019esperto di Kaspersky Lab, Roman Unuchek, ha definito Pletor, un <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">malware mobile<\/a>, come uno dei primi di questa familia di malware.<\/p>\n<p>Pletor \u00e8 stato individuato circa un mese fa e a partire da quel momento si \u00e8 diffuso in 13 paesi. Ha infettato pi\u00f9 di 2.000 computer, prima in Russia e poi in Ucraina, ma anche in altri paesi europei ed asiatici. Il picco di infezioni si \u00e8 tenuto il 22 maggio quando sono state denunciate 500 nuove infezioni. Il Trojan \u00e8 in vendita nel mercato nero per un prezzo notevole: ben 5.000 $.<\/p>\n<div class=\"pullquote\">\u201cSe il tuo smartphone \u00e8 stato infettato da [Pletor], non pagate il riscatto ai criminali\u201d avverte Unuchek. \u201cTutte le versioni del Trojan che abbiamo visto finora contengono una chiave che pu\u00f2 essere usata per decriptare i file interessati dal problema\u201d.<\/div>\n<p>Pletor sta infettando i dispositivi di coloro che visitano siti pornografici. Il trojan si finge un media player, requisito obbligatorio per vedere video su questi siti. Si diffonde anche in giochi e altre app Android, cos\u00ec come in un forum di una compagnia telefonica russa.<\/p>\n<p>\u201cSe il tuo smartphone \u00e8 stato infettato da [Pletor], non pagate il riscatto ai criminali\u201d avverte Unuchek. \u201cTutte le versioni del Trojan che abbiamo visto finora contengono una chiave che pu\u00f2 essere usata per decriptare i file interessati dal problema\u201d.<\/p>\n<h3><strong>Il bug di TweetDeck<\/strong><\/h3>\n<p>Ieri, vi abbiamo parlato di una <a href=\"https:\/\/www.kaspersky.it\/blog\/grave-vulnerabilita-su-tweetdeck\/\" target=\"_blank\" rel=\"noopener\">seria vulnerabilit\u00e0 di sicurezza che aveva interessato TweetDeck<\/a>. Tale bug permetterebbe a un hacker di prendere possesso dell\u2019account di un utente, pubblicare o cancellare tweet o deturpare l\u2019account. Twitter ha rilasciato immediatamente una patch e gli utenti non si devono pi\u00f9 preoccupare. Ad ogni modo, non sarebbe una cattiva idea cambiare comunque la password di Twitter e TweetDeck (se usate questo servizio). Se ieri avete seguito i nostri consigli e avete revocato l\u2019accesso a TweetDeck, ora lo potete ristabilire dato che il problema \u00e8 stato risolto.<\/p>\n<p>L\u2019aspetto interessante \u00e8 che tutti i problemi relativi a TweetDeck sono emersi a causa di un teenager austriaco e per via di un Unicode che non doveva apparire sul suo Twitter feed. Per maggiori informazioni leggete <a href=\"https:\/\/threatpost.com\/a-day-to-forget-for-teen-at-center-of-tweetdeck-shutdown\/106613\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<h3><strong>MAC Address Randomization<\/strong><\/h3>\n<p>Apple, durante la World Wide developers Conference, ha dato alcune anticipazioni sul nuovo sistema operativo iOS 8 (ancora in fase di lancio). La nuova versione contempla un nuovo ambiente di sviluppo per le app. Per maggiori informazioni vi invitiamo a leggere <a href=\"https:\/\/www.kaspersky.it\/blog\/ios-8-di-apple-e-la-sicurezza\/\" target=\"_blank\" rel=\"noopener\">il nostro articolo<\/a>.<\/p>\n<p>Tuttavia, il cambiamento pi\u00f9 significativo riguarda probabilmente la decisione di Apple di randomizzare <a href=\"https:\/\/threatpost.com\/ios-8-will-randomize-mac-addresses-to-help-stop-tracking\/106527\" target=\"_blank\" rel=\"noopener nofollow\">gli indirizzi MAC (<em>media access control<\/em>)<\/a> quando i dispositivi si collegano alle reti wireless. Gli indirizzi MAC sono identificatori unici che i commercianti hanno tracciato per molto tempo per conoscere i comportamenti degli utenti. Con il nuovo iOS 8, quando gli iDevice si collegano alle reti wireless, genereranno indirizzi MAC casuali. In questo modo sar\u00e0 impossibile per i commercianti tracciare i movimenti in-store dei clienti o altri tipi di comportamenti.<\/p>\n<h3><strong>Usate Feedly?<\/strong><\/h3>\n<p>Ieri, un attacco <em>denial of service<\/em> ha colpito Feedly, il noto aggregatore di notizie, e Evernote, la piattaforma per gestire appunti e informazioni personali. Evernote ha risolto il problema molto velocemente ed \u00e8 al momento disponibile agli utenti. Feedly, invece, <a href=\"https:\/\/threatpost.com\/ddos-attacks-take-down-feedly-evernote\/106585\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 offline<\/a> da gioved\u00ec scorso.<\/p>\n<p>L\u2019aggregatore \u00e8 tornato a funzionare per un po\u2019 mercoled\u00ec pomeriggio, ma in poco tempo la pagina \u00e8 caduta di nuovo per via di una nuova ondata di attacchi DDoS.<\/p>\n<h3><strong>Attenzione allo spam<\/strong><\/h3>\n<p>All\u2019inizio di questa settimana, Google ha risolto una seria vulnerabilit\u00e0 , \u201cpatchando\u201d una breccia che avrebbe potuto esporre un numero molto alto di account Gmail. Alcuni report stimano che la percentuale degli account che avrebbero subito danni era molto alta, vicina al 100%. Potete trovare maggiori informazioni sull\u2019attacco su <a href=\"https:\/\/threatpost.com\/token-abuse-exposes-gmail-addresses\/106593\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>. Per questa ragione, \u00e8 bene fare particolarmente attenzione allo spam nei prossimi giorni e anche nelle prossime settimane perch\u00e9 se qualcuno sfruttasse questo bug <em>in the wild<\/em>, potrebbe raccogliere moltissimi indirizzi Gmail.<\/p>\n<h3><strong>Altre notizie<\/strong><\/h3>\n<p>L\u2019 ICS-CERT (<em>Industrial Control System Cyber Emergency Response Team<\/em>), divisione appartenente alla Homeland Security ha studiato le minacce che possono colpire i sistemi di controllo industriali e <a href=\"https:\/\/threatpost.com\/ics-cert-warns-of-easily-hackable-road-signs\/106529\" target=\"_blank\" rel=\"noopener nofollow\">ha lanciato un\u2019allarme<\/a>, avvisando che i cartelli stradali elettronici sarebbero facilmente hackerabili.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/mozilla-patches-seven-flaws-in-firefox-30\/106584\" target=\"_blank\" rel=\"noopener nofollow\">Mozilla Firefox<\/a> e <a href=\"https:\/\/threatpost.com\/microsoft-patches-ie8-zero-day-critical-word-bug\/106572\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> hanno emesso alcuni aggiornamenti che hanno risolto diverse vulnerabilit\u00e0 di sicurezza critiche. Per questa ragione, \u00e8 importante installare questi aggiornamenti per il vostro browser Firefox (nel vostro computer Windows) il prima possibile .<\/p>\n<p>Infine, <a href=\"https:\/\/threatpost.com\/facebook-set-to-let-users-edit-own-advertising-info\/106618\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> ha annunciato oggi che presto lancer\u00e0 una nuova funzionalit\u00e0 che dar\u00e0 gli utenti un maggior controllo sulle pubblicit\u00e0 che vedono.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Siete informati sulle ultime notizie IT? #Ransomware per #Android, il serio bug che ha colpito @TweetDeck e molto altro ancora:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8X5m&amp;text=+Siete+informati+sulle+ultime+notizie+IT%3F+%23Ransomware+per+%23Android%2C+il+serio+bug+che+ha+colpito+%40TweetDeck+e+molto+altro+ancora%3A+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Questa settimana: il primo malware encryptor per Android, la vulnerabilit\u00e0 di Tweetdeck (gi\u00e0 risolta) e molte altre notizie. <\/p>\n","protected":false},"author":42,"featured_media":4025,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[70,31,164,855,635,72,1091],"class_list":{"0":"post-4023","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-facebook","10":"tag-gmail","11":"tag-notizie-it","12":"tag-ransomware","13":"tag-sicurezza-informatica","14":"tag-tweetdeck"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/una-settimana-ricca-di-notizie-il-primo-android-encryptor\/4023\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4023","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4023"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4023\/revisions"}],"predecessor-version":[{"id":20453,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4023\/revisions\/20453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4025"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4023"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4023"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4023"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}