{"id":5367,"date":"2014-12-11T18:07:36","date_gmt":"2014-12-11T18:07:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=5367"},"modified":"2020-02-26T17:27:40","modified_gmt":"2020-02-26T15:27:40","slug":"dal-ransomware-alla-navigazione-anonima-i-10-tech-trends-del-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/dal-ransomware-alla-navigazione-anonima-i-10-tech-trends-del-2014\/5367\/","title":{"rendered":"Dal Ransomware alla navigazione anonima: i 10 Tech Trends del 2014"},"content":{"rendered":"<p>Se durante il mese di dicembre \u00e8 comune fare alcune previsioni sul nuovo anno, perch\u00e9 non ricapitolare gli avvenimenti pi\u00f9 importanti del 2014? E questo \u00e8 proprio quello che il Global Research and Analysis Team di Kaspersky Lab ha fatto: <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/68052\/kaspersky-security-bulletin-2014-malware-evolution\/\" target=\"_blank\" rel=\"noopener\">le dieci tendenze emergenti del 2014 nel campo della sicurezza informatica<\/a> .<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1gv-y-pxu04?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Un sacco di APT<\/strong><\/p>\n<p><a href=\"https:\/\/apt.securelist.com\/\" target=\"_blank\" rel=\"noopener\">Le APT<\/a> (Advanced Persistent Threat) hanno sicuramente rallentato il ritmo durante il 2014. I ricercatori di Kaspersky Lab hanno pubblicato una ricerca con i 6 gruppi principali. <a href=\"https:\/\/www.kaspersky.it\/blog\/the-mask-la-piu-sofisticata-campagna-apt-mai-vista\/2664\/\" target=\"_blank\" rel=\"noopener\">Careto<\/a> \u00e8 una campagna malware scoperta all\u2019inizio di febbraio, attiva gi\u00e0 da diversi anni. Careto (alias the Mask) si affida ad una piattaforma facilmente modificabile, un kit malware <em>cross-platform<\/em> disegnato per rubare informazioni sensibili da agenzie governative, ambasciate, compagnie elettriche e del gas, istituti di ricerca e gruppi di attivisti, in ben 31 paesi in tutto il mondo.<\/p>\n<p>Quest\u2019anno siamo stati anche testimoni della campagna versatile Epic Turla, emersa durante il mese di marzo. Questa minaccia attaccava le sue vittime con una serie di exploit Zero-day su Adobe Acrobat, Windows XP e Microsoft Server 2003, cos\u00ec come attraverso attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/water-hole-attack-quando-ti-senti-sicuro-e-troppo-tardi\/1114\/\" target=\"_blank\" rel=\"noopener\">Water Hole<\/a> che sfruttano le vulnerabililt\u00e0 di Java, Adobe Flash e Internet Explorer.<\/p>\n<div class=\"badge-container\">\n<div class=\"badges\">\n<div class=\"share-badge embed\">\n<p><iframe loading=\"lazy\" class=\"vine-embed\" frameborder=\"0\" height=\"600\" src=\"https:\/\/vine.co\/v\/OrlF5BPb3h3\/embed\/simple\" width=\"600\"><\/iframe><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p>Sempre nel giugno di quest\u2019anno, un altro gruppo hacker \u00e8 riuscito a rubare mezzo milione di euro in una sola settimana attaccando i clienti di una grande banca europea, parte di una campagna soprannominata Luuuk. Kaspersky Lab non \u00e8 stato in grado di ottenere campioni di malware relativi all\u2019attacco, ma sostiene che i criminali siano riusciti a rubare username, password e codici usa e getta che venivano usati per controllare i conti bancari della vittima e realizzare transazioni automatiche.<\/p>\n<p>Della fine di giugno, invece, \u00e8 l\u2019ultima versione della campagna MiniDuke, chiamata anche CosmicDuke, che ha colpito governi, agenzie diplomatiche, compagnie elettriche e del gas, gruppi militari ed operatori delle telecomunicazioni. Stranamente, la campagna ha anche colpito gruppi criminali coinvoli nel traffico illegale di sostanze come steroidi e ormoni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Kaspersky?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Kaspersky<\/a> launches a project that chronicles all of the <a href=\"https:\/\/twitter.com\/hashtag\/ATPs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATPs<\/a> the company has investigated <a href=\"https:\/\/t.co\/9gj6AiRVoo\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/9gj6AiRVoo<\/a> <a href=\"http:\/\/t.co\/HHbRUDVC0o\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/HHbRUDVC0o<\/a><\/p>\n<p>\u2014 Kaspersky Business (@KasperskyLabB2B) <a href=\"https:\/\/twitter.com\/KasperskyLabB2B\/status\/543017272852635649?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 11, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>A fine luglio Kaspersky Lab ha annunciato la scoperta del gruppo hacker Crouching Yeti, responsabile del furto di file coperti da diritto d\u2019autore ed altri informazioni sensibili da paesi quali Siria, Turchia, Arabia Saudita, Libia, Palestina, Emirati Arabi, Israele, Marocco, Francia e Stati Uniti, attraverso il blocco degli indirizzi IP in Siria, Russia, Libano, Stati Uniti e Brasile.<\/p>\n<p>Un\u2019altra campagna chiave di questo 2014 \u00e8 stata <a href=\"https:\/\/www.kaspersky.com\/blog\/darkhotel-apt\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a>, scoperta questo novembre. In questo attacco, i criminali infettavano vari hotel asiatici per installare un malware sui computer dei dirigenti aziendali che pernottavano in questi hotel durante i loro viaggi di lavoro.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/AGTOC7OADOY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Vulnerabilit\u00e0 e Internet delle Cose<\/strong><\/p>\n<p>Durante questo 2014, i ricercatori di Kaspersky Lab hanno rilevato numerosi bug che hanno colpito gli utenti di tutto il mondo e i dispositivi parte di quello ormai \u00e8 stato battezzato come \u201cInternet delle cose\u201d. Bug estremamente diffusi come <a href=\"https:\/\/www.kaspersky.com\/blog\/heartbleed-howto\/\" target=\"_blank\" rel=\"noopener nofollow\">Heartbleed<\/a> e <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_the_bash_vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\">Shellshock<\/a> (alias Bashdoor) sono stati individuati in un numero molto alto di sistemi. Il loro impatto \u00e8 tuttora sconosciouto e forse lo sar\u00e0 ancora per molto.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#KLReport: \u00e8 facile hackerare le case moderne<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fj9rM&amp;text=%23KLReport%3A+%C3%A8+facile+hackerare+le+case+moderne\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Mentre secondo le statistiche, gli indici di diffusione dei dispositivi \u201cfuturistici\u201d, quali elettrodomestici connessi a Internet e termostati con indirizzo IP, sono ancora relativamente poco diffusi, le case moderne sono certamente strapiene di dispositivi pi\u00f9 \u201ctradizionali\u201d connessi a Internet come smart TV, router, dispositivi mobili, normali computer e console per videogiochi. Questi dispositivi contengono vulnerabilit\u00e0 come qualsiasi altro sistema operativo, software o app, e queste vulnerabilit\u00e0, come Heartbleed e Bash, potrebbero rimanere sul dispositivo dell\u2019utente per anni senza che questi se ne accorga. L\u2019aspetto pi\u00f9 problematico \u00e8 che questi dispositivi sono pi\u00f9 difficili da aggiornare rispetto ai computer e ai software tradizionali. Come ha evidenziato, David Jacoby di Kaspersky Lab all\u2019inizio di quest\u2019anno, le case moderne sono vulnerabili agli attacchi hacker.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>I malware mobile sono ancora sulla cresta dell\u2019onda<\/strong><\/p>\n<p>Durante il 2013, Kaspersky lab ha analizzato pi\u00f9 di 200.000 campioni malware mobile e solo quest\u2019anno ne sono stati analizzati 295.539. La maggior parte delle minacce mobile sono state disegnate per rubare le credenziali bancarie e perci\u00f2 denaro. Comunque sia, nel 2014, i ricercatori di Kaspersky Lab hanno osservato anche la nascita dei ransomware mobile e dei malware che si spacciano per antivirus. Inoltre, il sistema operativo mobile di Apple, l\u2019iOS, \u00e8 stato attaccato dal malware <a href=\"https:\/\/www.kaspersky.it\/blog\/il-malware-wirelurker-attacca-i-mac-os-x-e-poi-i-dispositivi-ios\/5196\/\" target=\"_blank\" rel=\"noopener\">WireLurker<\/a>, il primo malware capace di attaccare i dispositivi iOS non sottoposti al jailbroke.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/05232915\/Mac_malware_correct-1024x1024.png\" alt=\"\" width=\"1024\" height=\"1024\"><\/p>\n<p><strong>Continuando a parlare di ransomware\u2026<\/strong><\/p>\n<p>Sia che si tratti di quelli che bloccano l\u2019accesso al computer o di quelli che criptano tutti i file su di un computer infetto, i ransomware si sono guadagnati un ampio protagonismo quest\u2019anno. Sono molti i nomi di questo 2014: <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptolocker-una-cattiva-notizia\/2036\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a>, <a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">CoinVault<\/a> e ZeroLocker e tutti chiedeono a cambio dello sblocco del computer una certa somma di denaro, in genere in bitcoin. <a href=\"https:\/\/threatpost.com\/coinvault-ransomwares-free-file-decrypt-a-show-of-good-faith\/109371\" target=\"_blank\" rel=\"noopener nofollow\">Gli esperti credono<\/a> che avremmo a che fare con i ransomware ancora per un bel po\u2019, ma ci sono modi per combatterli:<\/p>\n<p>\u201cLe operazioni ransomware contano sul fatto che le vittime paghino\u201d, afferma il Research Team di Kaspersky Lab. \u201cNon fatelo! Invece di pagare, realizzate frequenti backup dei dati del vostro computer. In questo modo, se cadete tra le grinfie di un ransomware (e vi sar\u00e0 utile anche se avete un problem con l\u2019hardware), non perderete i vostri dati\u201d.<\/p>\n<p><strong>Skimming<\/strong><\/p>\n<p>Non \u00e8 la prima volta che ci imbattiamo in malware disegnati per rubare soldi o informazioni da uno sportello bancario, ma lo skimming \u00e8 un fenomeno che ha acquisito molta rilevanza nel 2014. Un esempio \u00e8 il malware <a href=\"https:\/\/www.kaspersky.it\/blog\/tyupkin-malware-bancomat\/4962\/\" target=\"_blank\" rel=\"noopener\">Tyupkin<\/a> . Durante questi attacchi che hanno avuto luogo soprattutto in Asia, Europa ed America Latina, i criminali devono avere accesso fisico agli sportelli bancari prima di avviare il malware Tyupkin via CD. Dopodich\u00e9, le macchine infette si riavviano e passano ad essere controllate dai criminali. A questo punto, i criminali invieranno alcuni complici che si occuperanno di inserire dei codici unici negli sportelli e ritirare contanti, ma solo poco per volta, per non essere scoperti.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Can ATMs get <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> infection &amp; give away cash? Yes, here is a real case: <a href=\"https:\/\/t.co\/xOzKZ0h3kz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xOzKZ0h3kz<\/a> <a href=\"http:\/\/t.co\/4hb8NrbhYE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4hb8NrbhYE<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519472733780844544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cIl grande boom degli attacchi agli sportelli bancari \u00e8 l\u2019evoluzione naturale del metodo basato sugli skimmer fisici, capaci di catturare i dati della carta di credito inserita nello sportello (quello a cui spesso ci si riferisce come clonazione). Sfortunatamente, molti sportelli bancari funzionano con un sistema operativo che ha vulnerabilit\u00e0 di sicurezza molto note. Ecco perch\u00e9 consigliamo a tutte le banche di rivedere periodicamente le misure di sicurezza adottate\u201d.<\/p>\n<p><strong>Ogni bug \u00e8 un Zero Day (solo per XP)<\/strong><\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/xp-eos-8apr\/3407\/\" target=\"_blank\" rel=\"noopener\">Microsoft ha annunciato quest\u2019anno di non offrire pi\u00f9 supporto a Windows XP<\/a>. Questo significa che nei bollettini mensuali di Microsoft, i Patch Tuesday, attraverso i quali l\u2019azienda rilascia i fix di sicurezza per le vulnerabilit\u00e0 che interessano gli OS e i programmi, non compariranno pi\u00f9 i fix per i bug di Windows XP. In altre parole, tutte le vulnerabilit\u00e0 di Windows XP, dall\u20198 aprile del 2014 fino alla fine dei tempi, saranno Zero Day. Non sarebbe un grande problema se Windows XP non fosse ancora utilizzato dal 14% degli utenti home. Al di l\u00e0 dei computer degli utenti privati. XP \u00e8 il sistema operativo utilizzato da numeri sportelli bancari, infrastrutture critiche, apparecchiature medico-sanitarie e persino computer utilizzate da numerose banche, da dove vengono gestiti dati altamente sensibili e operazioni molto delicate. In definitiva, nonostante il 2014 sia l\u2019anno che ha determinato la fine del supporto a Windows XP, di problemi ne avremo per tutto l\u2019anno prossimo.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#KLReport: tutte le #vulnerabilit\u00e0 di #WindowsXP, dall\u20198 aprile del 2014 fino alla fine dei tempi, saranno #ZeroDay:<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fj9rM&amp;text=%23KLReport%3A+tutte+le+%23vulnerabilit%C3%A0+di+%23WindowsXP%2C+dall%26%238217%3B8+aprile+del+2014+fino+alla+fine+dei+tempi%2C+saranno+%23ZeroDay%3A\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>La rete Tor<\/strong><\/p>\n<p>Nel 2014, il servizio di navigazione <a href=\"https:\/\/www.kaspersky.it\/blog\/i-cryptolocker-sono-acqua-passata-i-ransomware-di-oggi-usano-tor\/4428\/\" target=\"_blank\" rel=\"noopener\">anonima Tor<\/a> \u00e8 diventato particolarmente popolare. Quest\u2019anno, i ricercatori hanno osservato un picco nell\u2019uso di questa rete, dovuto in parte alla preoccupazione attorno alla privacy condivisa da molti utenti, e in parte, alle conseguenze delle dichiarazioni di Edward Snowden. Sfortunatmente, anche i criminali apprezzano questa network: i server possono operare liberamente su Tor e spacciarsi per \u201cservizi nascosti\u201d. Questi servizi nascosti offrono grandi possibilit\u00e0 di guadagno ai criminali e possono nascondere diversi tipi di traffico illegali.<\/p>\n<p><strong>Software ambigui<\/strong><\/p>\n<div class=\"pullquote\">Sfortunatamente non esiste una linea netta che divide i software buoni da quelli, per cos\u00ec dire, cattivi. C\u2019\u00e8 sempre il rischio che i software sviluppati a scopi legittimi vengano usati impropriamente dai criminali.<\/div>\n<p>\u201cSfortunatamente non esiste una linea netta che divide i software buoni da quelli, per cos\u00ec dire, cattivi\u201d affermano i ricercatori di Kapersky Lab. \u201cC\u2019\u00e8 sempre il rischio che i software sviluppati a scopi legittimi vengano usati impropriamente dai criminali. Durante il Security Analyst Summit di Kaspersky Lab, tenutosi questo febbario, abbiamo mostrato come implementazioni improprie di tecnologie anti-furto, presenti nei firmware di numerosi computer portatili molto popolari, possano diventare un\u2019arma micidiale se finiscono nelle mani dei criminali\u201d.<\/p>\n<p>A questo proposito, durante la conferenza Black Hat di quest\u2019anno, ho parlato del misterioso <a href=\"https:\/\/threatpost.com\/millions-of-pcs-affected-by-mysterious-computrace-backdoor-2\/107700\" target=\"_blank\" rel=\"noopener nofollow\">backdoor Computrace<\/a>, argomento che ho utilizzato per dimostrare un fenomeno interessante: le persone con cattive intenzioni possono sfruttare software legittimi, disegnati a scopi legittimi.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/12\/05232915\/Mac_malware_correct-1-1024x1024.png\" alt=\"\" width=\"1024\" height=\"1024\"><\/p>\n<p>Ma non \u00e8 finita qui. Esistono software che appartegono, per cos\u00ec dire, ad una terza categoria: si tratta di <a href=\"https:\/\/www.kaspersky.it\/blog\/conseguenze_malware_legali\/4987\/\" target=\"_blank\" rel=\"noopener\">software legali<\/a> che danno servizi o eseguono azioni discutibili. Un esempio \u00e8 il \u201cRemote Control System\u201d (RCS) sviluppato da un\u2019azienda italiana chiamata Hacking Team. RCS e altre piattaforme di questo tipo sono tecnicamente legali, ma in certi casi potrebbero essere facilmente utilizzate per spiare dissidenti o gruppi che lottano per i diritti civili.<\/p>\n<p>I ricercatori di Kaspersky Lab confermano la loro posizione che \u00e8 quella di individuare qualsiasi attacco malware, indipendentemente dalla sua origine o scopo.<\/p>\n<p><strong>Privacy VS sicurezza<\/strong><\/p>\n<p>La privacy \u00e8 molto importante e per salvaguardarla bisogna tenere in considerazione la sicurezza. A questo proposito, proprio quest\u2019anno, abbiamo assistito al \u201cleakaggio\u201d di numerose foto di propriet\u00e0 di diverse celebrity: nessuna foto sarebbe stata rubata se gli account iCloud fossero stati protetti con delle passowrd forti ed uniche. Apple disponeva gi\u00e0 da tempo dell\u2019autenticazione in due passaggi, misura che non era stata adottata dalle vittime; se queste l\u2019avessero attivata, probabilmente non ci sarebbe stata nessun fuga di dati. In ogni caso, utilizzare una password forte e abilitare l\u2019autenticazione in due passaggi aiutano senz\u2019altro il consumatore.<\/p>\n<p>http:\/\/instagram.com\/p\/vRJXxkP0Dm\/?utm_source=partner&amp;utm_medium=embed&amp;utm_campaign=photo<\/p>\n<p>Offrire misure di sicurezza abbozzate e poi dare la colpa agli utente \u00e8 un comportamento claudicante. Le aziende hi-tech che offrono servizi online devono implementare solide misure di sicurezza. Ecco perch\u00e9 le dichiarazioni di Apple e Google circa la crittografia dei dispositivi mobili, attiva di default, e il nuovo servizio di autenticazione di Twitter, noto come Digits (autenticazione attraverso una password usa e getta inviata via sms) sono due mosse che dimostrano che nel 2014 ci \u00e8 mossi nella giusta direzione.<\/p>\n<p><strong>Le forze dell\u2019ordine stanno imparando a cattura i cybercriminali<\/strong><\/p>\n<p>In ultima istanza \u2013 ultimo, ma non per questo meno importante \u2013 \u00e8 giusto parlare del duro lavoro svolto dalle forze dell\u2019ordine, spesso poco riconosciuto. Il GReAT team di Kaspersky Lab ha stilato un documento dove riunisce i successi raccolti dalle forze di polizia internazionali durante quest\u2019anno.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Kaspersky Lab to provide its products, intelligence &amp; ongoing support to INTERPOL and its 190 members  <a href=\"http:\/\/t.co\/Y8fbL1eqzu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Y8fbL1eqzu<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/517071437601837057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 30, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Le forze di polizia di tutto il mondo si sono unite per combattere insieme la botnet GameOver Zeus che, in quel momento, era uno dei kit pi\u00f9 pericolosi sul mercato. I criminali usavano GameOver non solo come trojan bancario, ma anche come piattaforma di distribuzione dell\u2019infame malware cryptolocker.<\/p>\n<p>Kaspersky Lab ha inoltre parlato del suo contributo allo smantellamento del trojan Shylock, che utilizzava un man-in-the-midlle per rubare le credenziali di login del conto in banca online di numerosi clienti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se durante il mese di dicembre \u00e8 comune fare alcune previsioni sul nuovo anno, perch\u00e9 non Dal Ransomware alla navigazione anonima: i 10 Tech Trends del 2014? E questo \u00e8 proprio quello che il Global Research and Analysis Team di Kaspersky Lab ha fatto!<\/p>\n","protected":false},"author":42,"featured_media":5368,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[1292,635,1293,1291],"class_list":{"0":"post-5367","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-1292","9":"tag-ransomware","10":"tag-tendenze-2014","11":"tag-trend"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/dal-ransomware-alla-navigazione-anonima-i-10-tech-trends-del-2014\/5367\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/2014\/","name":"2014"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=5367"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5367\/revisions"}],"predecessor-version":[{"id":20601,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/5367\/revisions\/20601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/5368"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=5367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=5367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=5367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}