{"id":4205,"date":"2014-06-27T12:00:33","date_gmt":"2014-06-27T12:00:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4205"},"modified":"2020-02-26T17:24:22","modified_gmt":"2020-02-26T15:24:22","slug":"notizie_paypal_bug_sicurezza","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/notizie_paypal_bug_sicurezza\/4205\/","title":{"rendered":"Una settimana ricca di notizie: grave vulnerabilit\u00e0 per PayPal"},"content":{"rendered":"<p>Tra le notizie di questa settimana: le patch per la vulnerabilit\u00e0 Heartbleed di OpenSSL vengono installate a rilento, tante novit\u00e0 dai nostri amici ricercatori del Global Research &amp; Analysis Team, una grave vulnerabilit\u00e0 nell\u2019autenticazione a doppio fattore di PayPal e tanto altro.<\/p>\n<p><strong>Heartbleed e le patch<\/strong><\/p>\n<p>Sappiamo che il pericoloso bug che ha colpito OpenSSL, e che si \u00e8 diffuso a macchia d\u2019olio su Internet, consente di rubare informazioni importanti. Anche se non ne parliamo da un po\u2019, <a href=\"https:\/\/threatpost.com\/openssl-heartbleed-patch-progress-slowing-two-months-later\/106815\" target=\"_blank\" rel=\"noopener nofollow\">il problema non \u00e8 stato risolto del tutto<\/a>. Ovvero, ogni settimana leggiamo nuove ricerche e report dove si consiglia caldamente agli utenti di aggiornare alcuni software o sistemi per installare le patch per OpenSSL pubblicate dalle case produttrici. Purtroppo, una nuova ricerca evidenzia che, l\u2019entusiasmo iniziale di volersi sbarazzare di questo bug capace di rubare le chiavi crittografiche, sembra scemare.<\/p>\n<div class=\"pullquote\">Tra dieci anni o forse pi\u00f9 ci saranno ancora migliaia di sistemi vulnerabili, alcuni anche di infrastrutture critiche.<\/div>\n<p>Rob Graham di Errata Security ha analizzato uno dei principali canali Internet di traffico criptato per verificare quanti sistemi continuino ad utilizzare una versione vulnerabile di OpenSSL.\u00a0 Alla prima analisi, alcuni giorni dopo essere stato reso pubblico il bug, vi erano 600 mila sistemi vulnerabili. La seconda analisi era abbastanza incoraggiante, con 300 mila sistemi che avevano installato la patch; ci\u00f2 voleva dire che met\u00e0 dei sistemi vulnerabili alla prima analisi in un mese erano stati messi in sicurezza. Invece, alla terza analisi, quasi tre mesi dopo la notizia del bug, \u00e8 stato rilevato che 300 mila sistemi rimangono vulnerabili.<\/p>\n<p>\u201cQuesto dato indica che gli utenti hanno smesso di installare le patch\u201d, <a href=\"http:\/\/blog.erratasec.com\/2014\/06\/300k-vulnerable-to-heartbleed-two.html#.U6xmtPldUXt\" target=\"_blank\" rel=\"noopener nofollow\">ha scritto Graham sul suo blog<\/a>. \u201cNei prossimi dieci anni dovremmo registrare una lieve diminuzione dei dispositivi a rischio, dal momento che i vecchi sistemi poco a poco verranno sostituiti. Tra dieci anni o forse pi\u00f9, tuttavia, ci saranno ancora migliaia di sistemi vulnerabili, alcuni anche di infrastrutture critiche\u201d.<\/p>\n<p><strong>Tool per la sorveglianza e campagne fraudolente<\/strong><\/p>\n<p>Un team di ricercatori di Kaspersky Lab insieme a Citizen Lab della Munk School of Global Affairs e l\u2019Universit\u00e0 di Toronto hanno rilasciato un <a href=\"https:\/\/threatpost.com\/researchers-go-inside-hackingteam-mobile-malware-command-infrastructure\/106827\" target=\"_blank\" rel=\"noopener nofollow\">report sulla controversa societ\u00e0 italiana Hackingteam<\/a>. Parce che HackingTeam venda \u201cspyware legali\u201d ai governi e \u201csoluzioni offensive\u201d per le indagini informatiche alle forze dell\u2019ordine di tutto il mondo. Citizien e Kaspersky Lab hanno esaminato l\u2019attivit\u00e0 di HackingTeam per un po\u2019, tuttavia <a href=\"http:\/\/www.securelist.com\/en\/blog\/8231\/HackingTeam_2_0_The_Story_Goes_Mobile\" target=\"_blank\" rel=\"noopener nofollow\">la nuova ricerca,<\/a> pubblicata questa settimana, esamina i tool di spionaggio mobile di HackingTeam.<\/p>\n<p>I prodotti della societ\u00e0 italiana darenne ai governi e alle forze dell\u2019ordine la possibilit\u00e0 di monitorare localit\u00e0 specifiche, rubare dati dai dispositivi, usare il microfono in real time, intercettare messaggi vocali e SMS via app come Skype, WhatsApp, Viber e molte altre.<\/p>\n<p>Inoltre, questa settimana, i ricercatori di Kaspersky Lab hanno parlato di un\u2019interessante campagna fraudolenta <a href=\"https:\/\/www.securelist.com\/en\/blog\/8230\/Use_the_force_Luuuk\" target=\"_blank\" rel=\"noopener nofollow\">conosciuta come Luuuk<\/a>. La campagna ha permesso agli hacker di <a href=\"https:\/\/threatpost.com\/luuuk-fraud-campaign-steals-e500k-from-bank-in-one-week\/106838\" target=\"_blank\" rel=\"noopener nofollow\">rubare da un banco europeo pi\u00f9 di mezzo milione di euro<\/a>. Per farlo hanno utilizzato una versione personalizzabile di <a href=\"https:\/\/www.kaspersky.it\/blog\/trojan-bancari-i-magnifici-quattro\/\" target=\"_blank\" rel=\"noopener\">Zeus<\/a> e sono riusciti cos\u00ec a truffare circa 200 clienti con una serie di attacchi man-in-the-browser<strong>.<\/strong><\/p>\n<p><strong>Seria vulnerabilit\u00e0 colpisce la sicurezza di PayPal<\/strong><\/p>\n<p>Mercoled\u00ec scorso \u00e8 emersa una <a href=\"https:\/\/threatpost.com\/flaw-lets-attackers-bypass-paypal-two-factor-authentication\/106852\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilit\u00e0<\/a> riguardante il modo in cui PayPal gestisce alcune richieste realizzate dai clienti che usano i dispositivi mobili. Tale vulnerabilit\u00e0 consentirebbe ai cybercriminali di bypassare il meccanismo dell\u2019autenticazione a doppio fattore per poi trasferire il denaro dall\u2019account della vittima a un altro account.<\/p>\n<p>Il problema ha a che vedere con la gestione da parte di PayPal del sistema di autenticazione nelle sue app per iOS e Android. PayPal \u00e8 a conoscenza del problema da marzo (sono stati informati dai ricercatori di Duo Security); per il momento hanno adottato un workaround (una soluzione temporanea al problema), ma la patch definitiva si avr\u00e0 solo per la fine di luglio. La vulnerabilit\u00e0 che colpisce la sicurezza di PayPal \u00e8 piuttosto seria; gli utenti dovrebbero tenere sotto controllo i propri account fino a quando non \u00e8 tutto a posto.<strong>\u00a0<\/strong><\/p>\n<p><strong>Risolto un bug su Android<\/strong><\/p>\n<p>\u00c8 stata individuata una <a href=\"https:\/\/threatpost.com\/patched-code-execution-bug-affects-most-android-users\/106880\" target=\"_blank\" rel=\"noopener nofollow\">grave vulnerabilit\u00e0 su Android 4.3 nell\u2019esecuzione del codice<\/a>; in poco tempo \u00e8 stata risolta su KitKat, l\u2019ultima versione del sistema operativo. Purtroppo, questa vulnerabilit\u00e0 potrebbe interessare praticamente tutti gli utenti Android. La cosa preoccupante \u00e8 che il sistema delle patch di Android si appoggia interamente sulla volont\u00e0 delle case produttrici dei dispositivi mobili di mettere a disposizione le patch di Google ai propri utenti, il che potrebbe rallentare di molto le procedure.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>La vulnerabilit\u00e0 che colpisce la #sicurezza di PayPal \u00e8 piuttosto seria; gli utenti dovrebbero tenere sotto controllo i propri account fino a quando non sia tutto risolto.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkr64&amp;text=La+vulnerabilit%C3%A0+che+colpisce+la+%23sicurezza+di+PayPal+%C3%A8+piuttosto+seria%3B+gli+utenti+dovrebbero+tenere+sotto+controllo+i+propri+account+fino+a+quando+non+sia+tutto+risolto.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>OpenSSL non ancora sicuro per tutti,  nuovo Hacking Team scoperto da Kaspersky Lab, bug importanti per PayPal e Android.<\/p>\n","protected":false},"author":42,"featured_media":4206,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1000,22,1021,111,45],"class_list":{"0":"post-4205","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-heartbleed","9":"tag-malware-2","10":"tag-openssl","11":"tag-privacy","12":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/notizie_paypal_bug_sicurezza\/4205\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/heartbleed\/","name":"Heartbleed"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4205","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4205"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4205\/revisions"}],"predecessor-version":[{"id":20468,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4205\/revisions\/20468"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4206"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4205"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}