{"id":8715,"date":"2016-08-01T14:43:31","date_gmt":"2016-08-01T14:43:31","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8715"},"modified":"2022-07-07T13:49:31","modified_gmt":"2022-07-07T11:49:31","slug":"6-best-questions-to-our-great-and-their-answers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/6-best-questions-to-our-great-and-their-answers\/8715\/","title":{"rendered":"Le 6 migliori domande e risposte dei nostri esperti del GReAT"},"content":{"rendered":"<p>27 giugno 2016 \u2013 La mattina \u00e8 iniziata come avevamo immaginato: preparando una chat dietro le quinte per dare inizio alla prima incursione di Kaspersky Lab nel mondo dell\u2019 \u201cAsk Me Anything\u201d \u2013 AMA (Chiedimi qualunque cosa) di Reddit con Costin Raiu, Vicente Diaz, Vitaly Kamluk, Ryan Naraine, Brian Bartholomew, Juan Andres Guerrero-Saade del GReAT \u2013 Global Research and Analytics team di Kaspersky Lab.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Abbiamo creato i link, ci siamo assicurati che tutti fossero online e poi abbiamo premuto il pulsante che ha lanciato la chat, senza sapere in realt\u00e0 chi ci avrebbe contattato e cosa avrebbe chiesto. Dopo tutto era un Ask Me Anything (AMA). Il piano era quello di rispondere alle domande per circa un\u2019ora e mezza, iniziando alle 9 del mattino, orario di Boston. Ero ben lontano dall\u2019immaginare che sarebbe stato un processo molto pi\u00f9 lungo e molto pi\u00f9 impegnativo rispetto a quanto pensavamo inizialmente (abbiamo risposto all\u2019ultima domanda dopo le 13:28 del pomeriggio secondo il fuso orario della costa orientale americana).<\/p>\n<p>Durante il corso delle conversazioni, abbiamo visto oltre 855 commenti sul thread (incluse le nostre risposte) con argomenti che spaziavano dai programmi TV al motivo per cui assegnare una APT si rivela essere un compito difficile per i ricercatori di sicurezza. Ci hanno contattati fan, troll, giornalisti e persone che cercavano di entrare nel mondo delle aziende facendo domande al GreAT. Durante le quattro ore extra di domande, i ricercatori hanno risposto davvero a qualsiasi cosa, fornendo alcune argute e sincere risposte\u2026<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We did say ask us anything:  If you could be stuck on an island w <a href=\"https:\/\/twitter.com\/hashtag\/Jesus?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jesus<\/a>  or <a href=\"https:\/\/twitter.com\/POTUS?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@POTUS<\/a> which 1 would it be? <a href=\"https:\/\/t.co\/86GMv68yBF\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/86GMv68yBF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/758311906478292992?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sono sicuro che se aveste chiesto ai sei partecipanti quale fosse la loro domanda preferita, ognuno di loro avrebbe fornito una risposta diversa e si sarebbero davvero sforzati per darne solo una. Io ho provato a farlo e ne ho selezionate sei (senza un ordine preciso). Qui di seguito trovate quelle che preferisco e perch\u00e9 mi hanno cos\u00ec tanto colpito.<\/p>\n<h2>Assegnazione<\/h2>\n<p>Togliamoci subito di mezzo questa. Si \u00e8 scritto tanto sul perch\u00e9 in molti rapporti dei ricercatori di sicurezza non si visualizzano le assegnazioni quando si parla di \u201cchi l\u2019ha fatto\u201d. L\u2019AMA non ha tardato molto a ricevere questa domanda a cui \u00e8 stata data una risposta, due volte fino ad adesso; proprio per questo pu\u00f2 essere archiviata una volta per tutte.<\/p>\n<p><strong>Potreste spiegare a noi persone poco patite di tecnologia come si possono usare i metadati e gli altri dati per assegnare gli attacchi informatici come l\u2019attacco al Comitato Nazionale Democratico americano (DNC) e Stuxnet? Cosa pu\u00f2 o meno essere alterato in modo che aziende come Kaspersky possano effettuare assegnazioni in maniera accurata?<\/strong><\/p>\n<p>Rispondono Brian e Juan: questa \u00e8 davvero una bella domanda a cui poche volte \u00e8 stata data una risposta dettagliata, in parte perch\u00e9 far sapere alla concorrenza cosa utilizzi nelle assegnazioni permette loro di alterare i dati stessi. Davvero poche cose possono essere contraffatte o falsificate e questo \u00e8 il motivo per cui qualche volta l\u2019azienda ha mantenuto acceso il dibattito sull\u2019assegnazione.<\/p>\n<p>Le cose principali che sembra si usino molto nell\u2019assegnazione degli attacchi si basano solitamente sulle lingue utilizzate nel codice, le volte in cui il malware \u00e8 stato compilato, il motivo degli attacchi, i tipi di vittime, indirizzi IP utilizzati durante l\u2019attacco, dove sono stati inviati dopo i dati, ecc. Tutto questo entra a far parte di una sorta di \u201cmatrix\u201d e viene utilizzato per determinare i potenziali responsabili dell\u2019attacco. Nel caso degli attacchi al sistema informatico del Comitato Nazionale Democratico americano, ad esempio, molti esperti concordano sul fatto che il malware utilizzato durante gli attacchi, cos\u00ec come anche alcune infrastrutture utilizzate, appartenessero solo a due \u201cgruppi\u201d.<\/p>\n<p><strong>Buongiorno ricercatori di Kaspersky Lab,<\/strong><\/p>\n<p><strong>So che evitate la politica delle assegnazioni, ma sembra abbastanza evidente che molti attacchi allo stato siano stati portati a termine dalle cosiddette cyber potenze (America, Regno Unito, Russia, Cina, Iran, ecc.). Assumiamo ipoteticamente che gli indicatori d\u2019assegnazione riflettano la realt\u00e0. Perch\u00e9 non rileviamo attivit\u00e0 hacker a livello statale compiute dalle nazioni in via di sviluppo o sottosviluppate? Sembrerebbe che il gioco del cyber-spionaggio sia <\/strong><\/p>\n<p><strong>democratico per l\u2019ampia disponibilit\u00e0 di un accesso remoto economico e di tool exploit.<\/strong><\/p>\n<p><strong>Grazie!<\/strong><\/p>\n<div id=\"attachment_8720\" style=\"width: 2570px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8720\" class=\"wp-image-8720 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05234526\/vincente-image-1024x672.jpg\" alt=\"vincente-image\" width=\"2560\" height=\"1680\"><\/a><p id=\"caption-attachment-8720\" class=\"wp-caption-text\">Vicente Diaz, Principal Security Researcher, Global Research and Analysis Team<\/p><\/div>\n<p>Risponde Vicente: secondo la tua supposizione, il fatto che i paesi con pi\u00f9 risorse da investire in operazioni del genere siano pi\u00f9 attivi avrebbe un senso e questo si rifletterebbe nell\u2019elenco di paesi che hai menzionato. Questo per\u00f2 non vuol dire che i paesi in via di sviluppo non partecipino in tali operazioni, sebbene molte volte essi utilizzino risorse esterne dal momento che risulta essere meno costoso che sviluppare maggiori capacit\u00e0 cibernetiche. Tutto questo, tra le altre cose, rende l\u2019assegnazione ancora pi\u00f9 difficile (non \u00e8 la stessa cosa mettere a punto un\u2019arma unica e avanzata piuttosto che utilizzarne una ordinaria).<\/p>\n<p>Inoltre, dovresti considerare il fattore dello \u201csfinimento dei media\u201d che sfortunatamente potrebbe anche limitare le informazioni diffuse da alcune campagne. Se qualcuno scoprisse una campagna per una nazione piccolissima che ha come bersaglio un loro piccolissimo quartiere, probabilmente non leggeresti alcunch\u00e9 nei giornali.<\/p>\n<h2>Violazioni della sicurezza\u2026 Cosa pu\u00f2 fare il governo?<\/h2>\n<p>Qualsiasi lettore di Kaspersky Daily sa che ci occupiamo di attacchi informatici e violazioni della sicurezza. La domanda \u201cCosa posso fare per non correre rischi?\u201d viene posta molto spesso sui nostri socil da utenti che leggono diverse notizie. La domanda \u00e8 stata posta anche all\u2019AMA:<\/p>\n<p><strong>Le violazioni di sicurezza non avranno presto vita facile dal momento che adesso gli Stati Uniti possiedono un <\/strong><a href=\"https:\/\/www.cisa.gov\/uscert\/CISA-National-Cyber-Incident-Scoring-System\" target=\"_blank\" rel=\"noopener nofollow\"><strong>piano gestione per gli incidenti informatici<\/strong><\/a><strong>. Mi chiedo come il governo possa affrontare tale questione e se \u00a0debba o meno coinvolgere il settore civile.<\/strong><\/p>\n<p>Risponde Juan: davvero una domanda difficile. Il governo ha un ruolo fondamentale nel trattare tale questione. Ancor pi\u00f9 importante \u00e8 il fatto che debba essere il governo ad occuparsi di tutte queste faccende. Ad esempio, sarebbe meglio non portare il dibattito sull\u2019identificazione e attribuzione degli attacchi hacker oltre le competenze del settore pubblico (come quello che si potrebbe definire \u201cmonopolio dello stato sull\u2019uso legittimo della violenza\u201d). Dato che l\u2019assegnazione di un attacco \u00e8 un processo complesso e talvolta quasi impossibile, lascerei a certe agenzie governative il compito di gestire l\u2019attribuzione e localizzazione degli attacchi.<\/p>\n<p>Adesso, per quanto riguarda cosa potrebbe fare il governo, mi vengono in mente due cose:<\/p>\n<ol>\n<li>La cooperazione tra il settore privato e le forze dell\u2019ordine \u00e8 essenziale per prender nota di alcuni tipi preoccupanti di malware, come i ransomware. Quando la crittografia viene implementata adeguatamente, la cosa migliore che si pu\u00f2 fare \u00e8 collaborare con le forze dell\u2019ordine per confiscare i server C&amp;C in modo tale da creare software e servizi di decodifica per le vittime. Non possiamo confiscare i server da soli, proprio per questo \u00e8 importante una collaborazione autorizzata e trasparente con le forze dell\u2019ordine.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>Le iniziative di condivisione delle informazioni sono meravigliose e non ce ne sono molte nei settori chiave, come nel settore finanziario, medico e anche in alcuni settori specializzati in tecnologia. Questi settori hanno bisogno di specializzarsi ma spesso notano che non possono o non dovrebbero condividere informazioni per paura di un attacco informatico o di potenziali ripercussioni legali. \u00c8 bello quando intervengono i governi e forniscono alle aziende un\u2019oasi di pace, condividono tutto ci\u00f2 che sanno, tutto ci\u00f2 che li riguarda e ottengono l\u2019aiuto di cui avevano bisogno.<\/li>\n<\/ol>\n<h2>Chi poteva immaginare che a Costin piacesse Mr. Robot?<\/h2>\n<p>I miei colleghi del team di social media e quelli del nostro ufficio in Nord America parlano spesso di Mr. Robot e conoscendo la tematica della serie, non mi sorprende. Devo ancora vedere un episodio, ma nessun problema: il temerario leader del GreAT e Juan hanno la risposta per il pubblico di AMA.<\/p>\n<p><strong>Facendo riferimento alla serie Mr. Robot, su una scala da 1 a 10 quanto \u00e8 fedele alla realt\u00e0 della sicurezza IT e del settore degli attacchi informatici?<\/strong><\/p>\n<p>Risponde Costin: credo che Mr Robot si meriti un bel 9,5. Molte scene sono eccellenti e l\u2019utilizzo degli strumenti, dei sistemi operativi e di altri piccoli dettagli, dall\u2019ingegneria sociale all\u2019OPSEC, \u00e8 molto buono. Mi piacciono in particolare alcune scene realistiche, come quella del povero sviluppatore che non riesce a risolvere il problema della banca di Bitcoin e l\u2019attacco alla memoria USB del parcheggio.<\/p>\n<p>Risponde Juan: a dire il vero ho visto solo la prima stagione, ma alcune descrizioni degli attacchi informatici sono sorprendentemente buoni. In particolare, mi \u00e8 piaciuto vedere le scene in cui si descriveva la velocit\u00e0 con cui era possibile entrare \u00a0in un telefono via backdoor avendo la giusta preparazione (meno del tempo per una doccia).<\/p>\n<h2>Quattro belle domande<\/h2>\n<p>L\u2019utente che ha posto questa domanda era uno tra i pi\u00f9 entusiasti del thread #ASKGReAT su Twitter. Quando questa mattina le ho dato il link, era \u00a0felicissima e ho notato che aveva posto una bella domanda. Anche se a dire il vero erano 4.<\/p>\n<ul>\n<li><strong><em>Qualora il sistema sia stato compromesso, utilizzare un servizio mail criptato non ti protegge, giusto?<\/em><\/strong><\/li>\n<li><strong><em>Come possiamo utilizzare i dispositivi Android in maniera sicura, mantenendo la nostra privacy quando dobbiamo collegarli ad un account Gmail? (E Google conserva di dati).<\/em><\/strong><\/li>\n<li><strong><em>Utilizzate qualche app di messaggistica per Android che non conserva i dati?<\/em><\/strong><\/li>\n<li><strong><em>La sicurezza informatica mi affascina ma non sono un\u2019esperta. Come possiamo contribuire noi utenti a rendere Internet pi\u00f9 sicuro e libero?<\/em><\/strong><\/li>\n<\/ul>\n<p>Risponde Juan: wow! \ud83d\ude42 Ok, vediamo un po\u2019.<\/p>\n<p>1. La tua prima domanda mi piace molto perch\u00e9 riconferma il motivo per cui penso che stiamo lavorando alla parte pi\u00f9 importante del \u201cproblema della sicurezza delle informazioni\u201d. Ti rispondo brevemente: No, se il tuo end-point di rete \u00e8 compromesso, utilizzare un servizio di email criptato non ti protegge di per s\u00e9. In realt\u00e0 non ti protegge da un hacker che utilizza un malware per accedere al tuo dispositivo. Tutto questo non riguarderebbe il fatto che una mail criptata (ad esempio il PGP) non permetterebbe la lettura delle tue email in transito o la violazione dei dati della tua posta in arrivo o delle mail inviate. Dico che stiamo lavorando ad una parte importante della sicurezza delle informazioni perch\u00e9 le soluzioni di sicurezza tendono ad essere create per risolvere problemi molto complessi, ma il processo non \u00e8 cosa da poco.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"nl\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/KSN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KSN<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Report?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Report<\/a>: <a href=\"https:\/\/twitter.com\/hashtag\/Mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Mobile<\/a> ransomware in 2014-2016 <a href=\"https:\/\/t.co\/zmvSlscN0X\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/zmvSlscN0X<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/klreport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#klreport<\/a> <a href=\"https:\/\/t.co\/mxDUxrnIJe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mxDUxrnIJe<\/a><\/p>\n<p>\u2014 Securelist (@Securelist) <a href=\"https:\/\/twitter.com\/Securelist\/status\/748167359584690176?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>2. Passiamo alle altre domande che hai posto, dal momento che c\u2019\u00e8 tanto di cui parlare: Android \u00e8 una piattaforma davvero difficile da proteggere. Se ti preoccupi della privacy, la maggior parte delle volte i problemi deriveranno da permessi concessi ad app di terze parti e da \u201cgiochi\u201d che si prendono la libert\u00e0 di copiare e raccologliere qualsiasi informazione che di loro interesse. Tutto questo (personalmente) mi preoccupa pi\u00f9 dell\u2019integrazione di Gmail in s\u00e9.<\/p>\n<p>3. Per quanto riguarda le app di messaggistica, ce ne sono varie che riteniamo \u201csicure\u201d. Non posso verificare la loro crittografia o il loro funzionamento (la mia posizione non me lo permette), ma qualcuno di noi sta testando la app Wire. Le app SilentText, Signal, Threema e Wickr sono tra le migliori. . Non vi posso assicurare che non raccolgano i dati degli utenti, bisognerebbe chiedere a loro ;).<\/p>\n<p>4. Ti prego di proteggere i tuoi account!!! Utilizza un programma per la gestione delle password e l\u2019autenticazione a due fattori.Gli hacker fanno molte cose con gli account che violano.<\/p>\n<h2>Pokemon \u2013 Go o NON Go<\/h2>\n<p>Come sapete, abbiamo gi\u00e0 scritto \u00a0su <a href=\"https:\/\/www.kaspersky.it\/blog\/gotta-catch-em-all-with-caution\/8587\/\" target=\"_blank\" rel=\"noopener\">Pokemo Go<\/a>, la moda del momento. \u00c8 stata posta una domanda a GreAT sull\u2019argomento durante l\u2019AMA. Per cui s\u00ec, doveva essere inclusa\u2026<\/p>\n<p><strong>Trovate il tempo per giocare a Pokemon \ud83d\ude00 o ad altri giochi? Vi piacciono i giochi MMORPG?<\/strong><\/p>\n<p>Risponde Juan: sono sicuro che alcuni membri del GreAT giocano a Pokemon Go. Non ho molto tempo per giocarci ma mi piacciono SC2 e Destiny. Brian ed io abbiamo giocato un po\u2019 a Overwatch sull\u2019Xbox. Pu\u00f2 darsi che provi a fare progressi su Zelda (un collegamento tra mondi) sul 3DS nelle diverse sale d\u2019attesa degli aeroporti\u2026<\/p>\n<p>Risponde Brian: io gioco ai Pokemon di tanto in tanto \ud83d\ude42 Mia moglie li odia e sinceramente io ci gioco di nascosto. Cammino per il supermercato e nascondo il telefono mentre faccio la spesa. Faccio cos\u00ec anche per gli altri giochi, ci gioco quando ho tempo. Adesso lo dedico tutto a Overwatch. Prima di questo, giocavo a Fallout 4! S\u00ec, sono un tipo da console. Non esiste una razza superiore IMO di chi gioca al PC.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05233407\/pokemon-go-featured.jpg\" width=\"1280\" height=\"840\"><\/p>\n<p>Risponde Costin: io non gioco a Pokemon Go, ma gioco ad EVE Online. Evviva Minmatar. \ud83d\ude42<\/p>\n<p>Risponde Vincente: sono un fan di Big Street Fighter IV, deluso da SFV e giocatore occasione di SC2.Aspetto il nuovo Mass Effect. <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily<\/a><\/p>\n<p>Risponde Vitaly: il mio lavoro \u00e8 il mio video game. Molto realistico, gioco in 3D open-world (mondo aperto). Un sacco di sorpresei e problemi complicati da risolvere.<\/p>\n<div id=\"attachment_8722\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8722\" class=\"wp-image-8722 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05234523\/kamluk-image.jpg\" alt=\"kamluk-image\" width=\"1280\" height=\"840\"><p id=\"caption-attachment-8722\" class=\"wp-caption-text\">Vitaly Kamluk, Director, Global Research &amp; Analysis Team, APAC<\/p><\/div>\n<h2>Sicurezza Android<\/h2>\n<p>La piattaforma Android \u00e8 famosa (rivelazione: uno dei miei telefoni \u00e8 un Droid ed ha l\u2019app Internet Security di Kaspersky per Android) non solo tra gli utenti, ma anche tra i truffatori. Non fidarti, <a href=\"https:\/\/securelist.it\/analysis\/kaspersky-security-bulletin\/60903\/mobile-malware-evolution-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">guarda\u00a0 numeri<\/a>. \u00c8 stato bello vedere che questa domanda \u00e8 stata posta all\u2019AMA per ben due volte.<\/p>\n<p><strong>Dovrei installare un antivirus sul mio smartphone Android? I virus e i malware sono una vera minaccia per i telefoni cellulari?<\/strong><\/p>\n<p>Risponde Costin: penso che i malware della telefonia mobile possano essere paragonati ad un iceberg (probabilmente ci sono molte cose che ancora non vediamo). Anche se il numero di programmi pericolosi per Android \u00e8 balzato alle stelle negli ultimi anni, molti di loro sono adware e locker. La nostra analisi su APT \u00a0come Equation sembra suggerire che molte entit\u00e0 responsabili di minacce abbiano sviluppato impianti mobili, il che vuol dire che prima o poi saranno scoperti (cos\u00ec come abbiamo scoperto gli impinati mobili dell\u2019Hacking Team). Utilizzare una soluzione in materia di sicurezza sul tuo dispositivo Android ti aiuter\u00e0 sicuramente a proteggerti dalle minacce gi\u00e0 note e, se tutto va bene, anche a bloccarne di nuove.<\/p>\n<p><strong>Al momento quali sono le vostre previsioni\/attitudini?<\/strong><\/p>\n<p>Per il momento, i malware per Android vengono diffusi principalmente dalle memorie esterne e Google sta facendo un buon lavoro mantenendo pulito il Play Store..<\/p>\n<p>Ad ogni modo, un mucchio di telefoni Android non sono aggiornati (grazie a tutti i produttori che svolgono un magnifico lavoro per proteggerci): pensate che un giorno assisteremo a un contagio di massa perch\u00e9 qualcuno decide di abusare di Stagefright e invia un MMS ad ogni persona del mondo?<\/p>\n<div id=\"attachment_8723\" style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8723\" class=\"wp-image-8723 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/08\/05234521\/reddit-ama-featured.jpg\" alt=\"reddit-ama-featured\" width=\"1280\" height=\"840\"><p id=\"caption-attachment-8723\" class=\"wp-caption-text\">Costin Raiu Director, Global Research &amp; Analysis Team<\/p><\/div>\n<p><strong>Avete menzionato anche le APT (per esempio, Equation): rappresentano davvero una minaccia per un utente Android medio o lo sono esclusivamente per i VIP?<\/strong><\/p>\n<p>Risponde Costin: quello che mi preoccupa maggiormente \u00e8 l\u2019uso incontrollato delle librerie di annunci (in inglese advertising libraries) ovvero quelle fastidiose pubblicit\u00e0 che si trovano nelle app gratuite o i \u201cfreeware\u201d per Android. Pensate all\u2019app Flashlight che richiede connessione internet. Oggigiorno, molte applicazioni sono collegate alle librerie di annunci che permettono allo sviluppatore di fare soldi velocemente. Molte delle aziende che sviluppano queste librerie di annunci distribuiscono un po\u2019 ovunque e ci\u00f2 che prima era una pubblicit\u00e0 inoffensiva pu\u00f2 diventare improvvisamente il punto d\u2019accesso di un sofisticato attacco ai danni di migliaia di telefoni. In futuro, penso che i responsabili delle minacce acquisteranno le aziende che creano le librerie di annunci e le renderanno un Trojan con un codice pericoloso. Questa potrebbe essere una soluzione pi\u00f9 economica per compromettere le vittime e non \u00e8 necessario ricorrere ad una vulnerabilit\u00e0 0-day sofisticata.<\/p>\n<p>Dall\u2019altro lato, \u00a0attacchi massivi che abusino di app come per esempio Stragefright non sono completamente impossibili, ad ogni modo, ci\u00f2 che osserviamo al giorno d\u2019oggi sembra indicare che gli attacchi miglior progettati provengono da stati-nazione, che preferiscono approcci pi\u00f9 mirati.<\/p>\n<p>Quindi ecco qui, le mie sei domande preferite tra quelle che sono pervenute al GReAT in seguito all\u2019iniziativa AMA. Cosa ne pensate? Cosa avremmo dovuto aggiungere? Cosa avremmo dovuto eliminare? Fateci sapere sui nostri account di Facebook o di Twitter. Di nuovo GRAZIE a nome del GReAT (e da tutti noi di Kaspersky Lab) per aver fatto parte della nostra prima esperienza AMA.<\/p>\n<p>https:\/\/www.instagram.com\/p\/BIYNiObgc5U\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Ask Me Anything&#8221; (AMA) l&#8217;iniziativa di Kaspesky Lab in cui si poteva chiedere ai nostri membri del team GReAT tutto ci\u00f2 che si voleva. Queste sono le 6 migliori domande e risposte degli esperti del GReAT<\/p>\n","protected":false},"author":636,"featured_media":8718,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,2642],"tags":[2107,2133,2131,2108,682,2132,228,1994,2130,1534],"class_list":{"0":"post-8715","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-ama","10":"tag-askgreat","11":"tag-brian-bartholomew","12":"tag-costin-raiu","13":"tag-great","14":"tag-juan-andres-guerrero-saade","15":"tag-reddit","16":"tag-ryan-naraine","17":"tag-vicente-diaz","18":"tag-vitaly-kamluk"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/6-best-questions-to-our-great-and-their-answers\/8715\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7467\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/6-best-questions-to-our-great-and-their-answers\/7490\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/7456\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/6-best-questions-to-our-great-and-their-answers\/8854\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/6-best-questions-to-our-great-and-their-answers\/5932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/6-best-questions-to-our-great-and-their-answers\/6483\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/6-best-questions-to-our-great-and-their-answers\/8337\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/6-best-questions-to-our-great-and-their-answers\/4631\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/6-best-questions-to-our-great-and-their-answers\/12143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/6-best-questions-to-our-great-and-their-answers\/12705\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ama\/","name":"AMA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8715"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8715\/revisions"}],"predecessor-version":[{"id":26950,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8715\/revisions\/26950"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8718"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}