{"id":4237,"date":"2014-07-02T13:20:13","date_gmt":"2014-07-02T13:20:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4237"},"modified":"2020-02-26T17:24:23","modified_gmt":"2020-02-26T15:24:23","slug":"rassegna-mensile-di-giugno-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-di-giugno-2014\/4237\/","title":{"rendered":"Rassegna mensile: i migliori post di giugno"},"content":{"rendered":"<p>Anche durante il mese di giugno, noi di Kaspersky Lab ci siamo assicurati che foste aggiornati sulle ultime notizie riguardanti la sicurezza informatica. Vi abbiamo dato consigli per mantenere sempre protetti i vostri smartphone e vi abbiamo informato sugli argomenti di tendenza del nostro settore. Nel caso vi siate persi qualche nostro post, potete rimediare grazie a questa rassegna mensile!<\/p>\n<h3><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/malware-per-iphone\/\" target=\"_blank\" rel=\"noopener\">Hanno hackerato il tuo iPhone?<\/a><\/strong><\/h3>\n<p>Al giorno d\u2019oggi, <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00f9 del 98% dei malware<\/a>\u00a0per smartphone colpisce Android. Questo \u00e8 dovuto al fatto che con l\u2019iPhone le app per iOS si possono scaricare solo dall\u2019app store convenzionato. Tuttavia, Apple si concentra solo sui malware di massa e non contempla l\u2019ipotesi che un malware possa spiare un preciso obiettivo.\u00a0 Il problema, per\u00f2, \u00e8 che esistono alcuni spyware \u201clegali\u201d prodotti a livello internazionale da diverse compagnie che ufficialmente sviluppano e vendono questo genere di software, come l\u2019azienda italiana HackingTeam, creatrice di un nuovo sistema di controllo remoto RCS (<em>Remote Control System<\/em>) chiamato Galileo. Per un certo periodo, Kaspersky Lab ha monitorato l\u2019infrastruttura RCS e ha individuato \u201cimpianti\u201d malware per Windows di tipo RCS. In seguito, durante una recente ricerca realizzata da Kaspersky Lab in collaborazione con Morgan Marquis-Boire di Citizen Lab, sono state scoperte nuove varianti del malware. Questi nuovi campioni sono di fatto dei Trojan per smartphone che funzionano sia su Android, sia su iOS e che sono in grado di effettuare molteplici operazioni di spionaggio, tra cui informare sulla localizzazione dell\u2019obiettivo, scattare foto, spiare gli SMS, i messaggi WhatsApp o\u00a0di altre app simili, rubare contatti e cos\u00ec via. Per evitare il rischio d\u2019infezioni, gli esperti di Kaspersky Lab raccomandano agli utenti di non realizzare il jailbreak del proprio iPhone e, in secondo luogo, di aggiornare costantemente l\u2019iOS del dispositivo con l\u2019ultima versione. Infine, bisogna ricordare che installare un\u00a0<a href=\"https:\/\/www.kaspersky.com\/it\/trials\" target=\"_blank\" rel=\"noopener nofollow\">software antivirus robusto<\/a>\u00a0riduce il rischio di contrarre virus e infezioni.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Date un\u2019occhiata ai nostri principali post di giugno sulla #sicurezza informatica.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fsnx8&amp;text=Date+un%26%238217%3Bocchiata+ai+nostri+principali+post+di+giugno+sulla+%23sicurezza+informatica.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/chrome_cripta_i_dati_del_browser\/\" target=\"_blank\" rel=\"noopener\">Un\u2019estensione di Chrome cripta tutti i dati lasciati sul browser<\/a><\/strong><\/h3>\n<p>In un report, Google ha dichiarato che oltre il 30% del traffico globale su Gmail rimane non criptato a un certo punto del passaggio tra mittente e destinatario. Per porre rimedio a questa situazione, Google ha sviluppato uno strumento, rivolto agli utenti che hanno installato l\u2019estensione End-to-End, in grado di criptare tutti i dati in uscita dal suo browser Chrome. Come probabilmente ricorderete, fino a pochi mesi fa Google non criptava le connessioni tra i server dei propri data center. Ora quando inviate un\u2019e-mail con Gmail, il messaggio viene criptato sul computer, sul\u00a0browsere sui server di Google (sia tra i server, sia in uscita). Dopo aver superato i controlli di Google, la sicurezza dei dati \u00e8 nelle mani di coloro che li ricevono. Lo scopo di questo nuovo strumento\u00a0 End-to-End \u00e8 di fare in modo che risulti semplice per gli utenti adoperare le varie opzione che consentono di criptare le informazioni e di assicurare loro che i dati in transito siano sempre protetti.<\/p>\n<h3><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/epidemia-di-ransomware\/\" target=\"_blank\" rel=\"noopener\">I cyber-estorsori criptano PC e smartphone<\/a><\/strong><\/h3>\n<p>I ransomware costituiscono un\u2019arma molto redditizia per i cybercriminali e un nuovo schema, simile al <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/\" target=\"_blank\" rel=\"noopener\">ransomware CryptoLocker<\/a>, ora attacca ancher gli smartphone: i dispositivi iOS vengono\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/un-nuovo-malware-ransomware-attacca-gli-utenti-apple\/\" target=\"_blank\" rel=\"noopener\">bloccati con l\u2019aiuto di Find My iPhone di Apple<\/a>, mentre per i dispositivi Android i cybercriminali hanno codificato una versione mobile di Cryptolocker, chiamata\u00a0<a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a>.\u00a0Per fortuna, ci sono vari modi per proteggere sia PC che smartphone da questi nuovi attacchi. Per quanto riguarda i PC, vi consigliamo di dotarvi dell\u2019<a href=\"http:\/\/support.kaspersky.com\/viruses\/disinfection\/5350#block1\" target=\"_blank\" rel=\"noopener\">utility gratuita di Kaspersky Lab<\/a>, capace di analizzare il PC e cancellare i malware. Inoltre, \u00e8 opportuno installare una\u00a0<a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">soluzione di sicurezza robusta<\/a>\u00a0ed effettuare un backup online dei dati. Per la sicurezza degli smartphone, vi suggeriamo d\u2019installare un\u2019<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">app antivirus<\/a> robusta da Google Play o da altri store di fiducia come Yandex Store. Tra le impostazioni di sicurezza, disabilitare l\u2019opzione che consente l\u2019installazione di app di terze parti, scaricare app solo da fonti affidabili e in ogni caso, prima dell\u2019installazione, verificare le autorizzazioni richieste dalla app. Infine, vi suggeriamo di utilizzare Google Drive, Dropbox o altri servizi su cloud e backup per salvare in un luogo sicuro foto e documenti in genere.<\/p>\n<h3><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/smantellata-la-botnet-gameover-zeus-e-ora-che-succede\/\" target=\"_blank\" rel=\"noopener\">Smantellata la botnet Gameover Zeus: e ora che succede?<\/a><\/strong><\/h3>\n<p>Alla luce dello smantellamento di quella che \u00e8 stata definita dall\u2019FBI come \u201cla pi\u00f9 pericolosa e sofisticata botnet mai scoperta\u201d, David Emm, <em>Senior Security <\/em><em>Researche<\/em>r, ha spiegato che i cybercriminali che si nascondono dietro la botnet hanno utilizzano due programmi dannosi, Zeus e Cryptolocker (che hanno un sacco di varianti). Il caso Gameover Zeus \u00e8 diverso dagli altri perch\u00e9 la polizia \u00e8 riuscita a prendere il controllo del server Command and Control (C&amp;C) che regola la botnet ed \u00e8 stata in grado di disabilitarla temporaneamente. Per combattere questa minaccia, Emm raccomanda di realizzare frequenti backup dei dati per avitare di pagare il riscatto nel caso si contragga il Cryptolocker. Per mantenere le informazioni bancarie (da Zeus a da altri malware disegnati per rubare soldi), seguite queste semplici regole: non cliccate su link che ricevete da destinatari sconosciuti; non scaricate, salvate e aprite file di dubbia provenienza; non usate le reti Wi-Fi pubbliche non sicure per realizzare transazioni; controllate due volte le pagine prima di inserire le credenziali di accesso o informazioni confidenziali; lavorate solo con pagine web che mostrano l\u2019 \u201chttps\u201d; aggiornate la protezione anti-malware installata sul vostro computer e utilizzatene una anche per i vostri dispositivi mobili o tablet, soprattutto quando realizzate transazioni.<\/p>\n<h3><strong>\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/regole-doro-app-store\/\" target=\"_blank\" rel=\"noopener\">Le 3 regole d\u2019oro per usare gli app store in tutta sicurezza<\/a><\/strong><\/h3>\n<p>Gli app store propongono una gamma virtualmente illimitata di giochi e strumenti, ma le truffe e gli inganni sono sempre dietro l\u2019angolo. Applicazioni non funzionanti, costi elevati o addirittura app dannose. E tutto ci\u00f2 interessa soprattutto i <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-android\/\" target=\"_blank\" rel=\"noopener\">dispositivi Android<\/a>. Seguite queste semplici regole d\u2019oro per utilizzare gli app store senza correre rischi, indipendentemente dal sistema operativo.<\/p>\n<ol>\n<li>Tenete in considerazione il parere degli altri utenti per valutare l\u2019affidabilit\u00e0 delle app. State alla larga dalle app appena uscite e da quelle che non hanno recensioni, positive o negative che siano. Inoltre, evitate quelle app che non sono mai state scaricate;<\/li>\n<li>Quando effettuate un acquisto, impostate sempre una password o sistemi biometrici. Sia Apple che Android garantiscono la presenza di una password quanto volete acquistare nei rispettivi app store o quando effettuate\u00a0<a href=\"https:\/\/www.kaspersky.it\/blog\/parental-control-prevenire-gli-acquisti-in-app-si-puo\/\" target=\"_blank\" rel=\"noopener\">acquisti in-app<\/a>. Entrambe le piattaforme offrono anche sistemi biometrici, sia integrati che disponibili attraverso un\u2019altra app;<\/li>\n<li>\u00c8 estremamente importante limitare il numero di app installate sul dispositivo. Infatti, la presenza di molte applicazioni rende meno efficiente il vostro smartphone, per non parlare del fatto che, avendo a disposizione tante app, non sarete ma in grado di utilizzarle tutte.<\/li>\n<\/ol>\n<p><strong>Consiglio extra<\/strong>: gli utenti Android devono prendere maggiori precauzioni. Se siete uno di quelli, verificate attentamente ogni autorizzazione di ciascuna\u00a0app ed evitate quelle applicazioni che richiedono pi\u00f9 informazioni del necessario. Utilizzate un antivirus robusto per dispositivi mobili (Kaspersky ha <a href=\"https:\/\/www.kaspersky.com\/it\/android-security\" target=\"_blank\" rel=\"noopener nofollow\">il prodotto che fa al caso vostro<\/a>) che sia in grado di verificare la sicurezza delle nuove app e di proteggere il vostro dispositivo dalla ultime minacce mobile in circolazione.<\/p>\n<h3><strong><a href=\"https:\/\/www.kaspersky.it\/blog\/la-verifica-in-due-passaggi-come-usarla\/\" target=\"_blank\" rel=\"noopener\">Che cos\u2019\u00e8 la verifica in due passaggi e quando bisognerebbe usarla?<\/a><\/strong><\/h3>\n<p>L\u2019autenticazione o verifica in due passaggi \u00e8 una funzionalit\u00e0 offerta da un grande numero di servizi online e aggiunge un ulteriore livello di sicurezza al processo di login dell\u2019account, richiedendo all\u2019utente di indicare 2 forme di autenticazione. La prima forma \u00e8 quella normale, in genere la password. Per la seconda forma si pu\u00f2 scegliere tra diverse modalit\u00e0; forse la pi\u00f9 popolare \u00e8 l\u2019SMS o il codice email.La verifica in due passaggi non \u00e8 la panacea di\u00a0tutti i mali (violazioni incluse), ma rappresenta un ottimo strumento per proteggere il proprio account. Dunque, per quali account \u00e8 bene abilitare il secondo passaggio? La regola di base \u00e8: se il servizio in questione offre la verifica in due passaggi e voi credete che l\u2019account sia di valore, attivatela.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Date un\u2019occhiata ai principali post di giugno.<\/p>\n","protected":false},"author":189,"featured_media":4238,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[130,1121,72],"class_list":{"0":"post-4237","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-kaspersky-internet-security","9":"tag-notizie-sulla-sicurezza","10":"tag-sicurezza-informatica"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rassegna-mensile-di-giugno-2014\/4237\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/kaspersky-internet-security\/","name":"Kaspersky Internet Security"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4237"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4237\/revisions"}],"predecessor-version":[{"id":20471,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4237\/revisions\/20471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4238"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}