{"id":4902,"date":"2014-09-29T11:00:31","date_gmt":"2014-09-29T11:00:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4902"},"modified":"2020-02-26T17:26:42","modified_gmt":"2020-02-26T15:26:42","slug":"virus_bulletin_conferenza_riepilogo","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/virus_bulletin_conferenza_riepilogo\/4902\/","title":{"rendered":"Conferenza Virus Bulletin: Bitcoin, hackare case, malware per Apple e molto altro"},"content":{"rendered":"<p>La scorsa settimana, a Seattle (Washington), si \u00e8 tenuta la conferenza Virus Bulletin. Conosciuta come una delle prime conferenze del settore, con una lunga lista di ospiti e presentazioni indirizzate generalmente ad aziende (come anche <a href=\"https:\/\/www.kaspersky.it\/blog\/black_hat_recap_2014\/4576\/\" target=\"_blank\" rel=\"noopener\">Black Hat<\/a>), la conferenza di quest\u2019anno ha lasciato spazio ad una nutrita serie di argomenti e discussioni di grande interesse anche per consumatori e utenti privati.<\/p>\n<p>Due briefing di grande interesse sono stati quelli presentati dai miei colleghi di Kaspersky Lab: la prima presentazioe verteva sull\u2019aumento dei furti all\u2019interno del sistema Bitcoin che da furtarelli si sono trasformati in rapine in stile hollywoodiano; la seconda esplorava la possibilit\u00e0 di hackerare le case moderne di oggigiorno, piene di dispositivi ed elettrodomestici con connessione. Inoltre, hanno attirato la nostra attenzione la panoramica sullo stato dei sistemi OS X di Apple, sempre pi\u00f9 nel mirino dai malware, del crimine dei colletti bianchi ai danni delle piattaforme Android.<strong><br>\n<\/strong><\/p>\n<p><strong>Hackerare la casa<\/strong><\/p>\n<p>Di recente su Kaspersky Daily, David Jacoby ci ha parlato del suo esperimento che aveva come oggetto <a href=\"https:\/\/www.kaspersky.it\/blog\/come-hackerare-la-propria-casa\/4601\/\" target=\"_blank\" rel=\"noopener\">hackerare vari dispositivi<\/a> presenti a casa sua. La domanda sollevata dall\u2019esperto \u00e8 molto importante: \u201cse non possiamo proteggerci dalle minacce di oggi, come riusciremo a indentificare quelle future?\u201d<\/p>\n<p>La sua domanda sorge da una preoccupazione comune: secondo Jacoby, l\u2019industria della sicurezza informatica dedicherebbe troppo tempo a parlare degli zero-day e delle vulnerabilit\u00e0 che interessano automobili, frigo, hotel, sistemi di allarme per la casa, bagni e \u201cInternet delle cose\u201d (oggetti che in realt\u00e0 solo poche persone possiedono) e troppo poco a parlare dei problemi noti da tempo e dello stato delle cose realmente vicine ai consumatori, come smart TV, router, stampanti, modem console per videogiochi e dispositivi di network storage.<\/p>\n<div class=\"pullquote\">La conclusione a cui sono giunto io \u00e8: perch\u00e9 non dedicare un segmento della rete a tutti questi dispositivi, separandoli cos\u00ec dalla rete locale dove si trovano i computer, telefoni e tablet?<\/div>\n<p>Prima di cimentarsi nell\u2019impresa, Jacoby ci racconta che era piuttosto sicuro che la sua casa fosse sicura; dopo tutto Jacoby \u00e8 un\u2019affermato ricercatori nel campo della sicurezza IT e per lavoro pensa continuamente alla sicurezza delle reti. Proprio per questo \u00e8 rimasto cos\u00ec stupito dalla mancanza di un\u2019adeguato controllo di sicurezza nei dispositivi analizzati e dal numero di vulnerabilit\u00e0 presenti al loro interno.<\/p>\n<p>All\u2019inizio di questa settimana, durante la conferenza Virus Bulletin, in relazione ad un <a href=\"https:\/\/threatpost.com\/david-jacoby-on-hacking-his-home\/108517\" target=\"_blank\" rel=\"noopener nofollow\">podcast di Dennis Fisher di Threatpost<\/a>, Jacoby ha fatto un\u2019osservazione: dato che le persone pare siano pi\u00f9 consapevoli rispetto alla protezione dei propri dispositivi mobili e computer tradizionali, sembra che mostrino meno alla sicurezza dei loro hard-drive, wireless, stampanti o altri dispositivi connessi alla rete di casa.<\/p>\n<p>\u201c\u00c8 bene iniziare a pensare a come connettere i nostri elettrodomestici o dispositivi all\u2019interno delle nostre case\u201d si domanda Jacoby. \u201cLa conclusione a cui sono giunto io \u00e8: \u2018Perch\u00e9 non dedicare un segmento della rete a tutti questi dispositivi, separandoli cos\u00ec dalla rete locale dove si trovano i computer, telefoni e tablet?\u2019 \u201c.<\/p>\n<p><strong>Malware per Apple<\/strong><\/p>\n<p>Patrick Wardle, <em>director of research<\/em> presso Synack, ha parlato della persistenza dei malware sui computer Mac durante gli ultimi 5 anni; secondo i dati di Wardle, OS X ha raddoppiato la sua fetta di mercato, passando dal 7 a quasi il 15% dei computer di casa e di lavoro. Oggi, Apple \u00e8 al terzo posto negli Stati Uniti come rivenditore di personal computer.<\/p>\n<p>Nel 2012 Apple ha detto: \u201cI Mac non prendono virus per PC. Un Mac non \u00e8 suscettibile ai centinaia di virus che infestano i computer basati su Windows\u201d. La seconda affemazione \u00e8 tecnicamente vera, ma la prima, come dimostra la presentazione di Wardle, \u00e8 evidentemente falsa. Sebbene costi ammetterlo, i computer Mac sono PC.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Bitcoin, #MalwarePerApple, dispositivi hackerabili e molte altre notizie di sicurezza informatica dal #VB2014:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F78iK&amp;text=%23Bitcoin%2C+%23MalwarePerApple%2C+dispositivi+hackerabili+e+molte+altre+notizie+di+sicurezza+informatica+dal+%23VB2014%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wardle afferma che il primo virus Mac \u00e8 stato chiamato \u201cElk Cloner\u201d e colpiva Apple II, molto popolare all\u2019inizio degli anni Ottanta. Sempre secondo le stime di Wardle, lo scorso anno, sono emersi 30 nuove famiglie di malware per piattaforme OS X. Il numero certamente impallidisce se comparato con la quantit\u00e0 di famiglie malware che possono colpire Windows e <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-android\/3715\/\" target=\"_blank\" rel=\"noopener\">Android<\/a>.<\/p>\n<p>Comunque Wardle afferma che l\u2019aumento del numero dei Mac sul mercato, insieme alle basse misure protettive in genere adottate dagli utenti Mac e alla mancanza di strumenti di analisi dei malware per Mac, ha portato alla nascita di un problema serio; sono proprio questi i motivi che hanno portato il ricercatore a lavorare sull\u2019 \u201cidentificazione dei meccanismi di persistenza su OS X e sullo studio dei malware che abusano di questa situazione, con il fine di giungere a misure protettive migliori\u201d.<\/p>\n<p><strong>Una cascata di Bitcoin<br>\n<\/strong><\/p>\n<p>Il ricercatore argentino di Kaspersky Lab, Santiago Pontiroli, ha offerto una veloce ed interessante panoramica sull\u2019aumento dei <a href=\"https:\/\/securelist.com\/blog\/research\/66625\/well-that-escalated-quickly\/\" target=\"_blank\" rel=\"noopener\">crimini relazionati con i bitcoin<\/a>, che da furtarelli si sono trasformati in colpi da milioni di euro. La sua presentazione ha molti punti in comune con quella di Wardle perch\u00e9 entrambi condividano un\u2019idea: ai criminali interessa ci\u00f2 che \u00e8 popolare, perch\u00e9 in quello che \u00e8 popolare si nascondono sempre pi\u00f9 soldi.<\/p>\n<p>Il caso dei bitcoin \u00e8 clamoroso; l\u2019aumento del furto dei bitcoin \u00e8 cos\u00ec eclatante che non lo si pu\u00f2 imputare ad un\u2019unica fonte, ma ad un insiemre di fattori. Per esempio, Pontiroli spiega che la possibilit\u00e0 di comprare quasi qualsiasi cosa da qualsiasi punto del pianeta ha apportato notevoli vantaggi, ma ha anche facilitato i criminali, per esempio, nella vendita di droga ed armi. Questo sistema \u00e8 decentralizzato, non regolato e privato, tre fattori molto allettanti per coloro che vogliono evadere le tasse o riciclare denaro sporco. Il Bitcoin d\u00e0 inoltre agli utenti la possibilit\u00e0 di essere la banca di s\u00e9 stessi, il che crea notevoli problemi.<\/p>\n<p><strong>Android e i Crimini dei Colletti Bianchi<\/strong><\/p>\n<p>Un\u2019altra presentazione molto promettente, ma che sfortunatamente non \u00e8 stata presentata a tempo era quella di Luis Corrons circa i crimini dei colletti bianchi e i sistemi operativi Android. La sua presentazione avrebbe potuto offrire delucidazioni sull\u2019evoluzione dei crimini ai danni della piattaforma Android.<\/p>\n<p>L\u2019esperto ritiene che la maggior parte dei crimini vengono portati a termine attraverso truffe via SMS in cui un criminale \u201cforza\u201d un telefono cellulare facendo in modo che questi invii messaggi di testo a numeri a pagamento, messaggi che vengono poi addebitati all\u2019utente e finiscono per far guadagnare soldi ai truffatori. Queste scam si sono diffuse anche grazie ad alcune app che sono riuscite ad intruffolarsi negli store di Google Play: gli utenti sono convinti di scaricare Agry Birds, ma in realt\u00e0 stanno scaricando un\u2019app dannosa che invier\u00e0 di nascosto messaggi a pagamento. Corrons afferma che negli ultimi mesi stanno emergendo un sacco di tecniche nuove. Attualmente \u2013 afferma l\u2019esperto \u2013 gli hacker sono in un certo senso \u201conesti\u201d, dato che avvisano gli utenti che scaricando tale app stanno sottoscrivendo un servizio SMS premium, ma a quanto pare gli utenti la scaricano lo stesso<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Virus Bulletin, conosciuta come una delle prime conferenze del settore, con una lunga lista di ospiti e presentazioni indirizzate generalmente ad azienda, quest\u2019anno ha lasciato spazio ad una nutrita serie di argomenti e discussioni di grande interesse per i consumatori e gli utenti privati. <\/p>\n","protected":false},"author":42,"featured_media":4903,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[820,1228],"class_list":{"0":"post-4902","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-bitcoin","9":"tag-virus-bulletin"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/virus_bulletin_conferenza_riepilogo\/4902\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/bitcoin\/","name":"Bitcoin"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4902","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4902"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4902\/revisions"}],"predecessor-version":[{"id":20554,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4902\/revisions\/20554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4903"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}