Aggiornamento minacce più pericolose fra virus e malware

Ogni singola volta che utilizziamo un qualsiasi dispositivo connesso ad internet rischiamo di cadere vittime di attacchi più o meno sofisticati.

Non solo computer e smartphone ma anche dispositivi IoT (Internet of Things) come Smart TV sono ogni giorno vettori di tantissime minacce.

Ecco quali sono le principali minacce segnalate nell’ultimo periodo.

Cold Boot Attack

Il Cold Boot sfrutta una falla di alcuni sistemi di crittografia per accedere ai dati presenti su hard disk ed SSD.  Esiste da ormai quasi 10 anni ma col tempo si è evoluto e di recente è tornato sulle prime pagine dei principali siti di informazione sulla cybersecurity. Di cosa si tratta?

Per portare a segno un attacco del genere il malintenzionato deve avere accesso fisico al computer, di conseguenza i portatili sono i soggetti più a rischio insieme ai computer aziendali che non sempre sono sotto controllo.

Una volta ottenuto l’accesso, l’attaccante manomette alcuni settaggi del firmware del computer e riesce a indirizzare il boot del computer verso una pen drive USB grazie alla quale riesce ad estrarre dalla memoria RAM del PC le chiavi di criptazione.

Per difendersi si possono adottare alcuni comportamenti preventivi.

Fra questi vi è l’attivazione del PIN Bitlocker di Windows al momento dell’accensione del PC, forzare lo spegnimento invece che la sospensione (che mantiene i dati in RAM, rendendo il computer vulnerabile), mantenere il laptop lontano da posti facilmente accessibili ad estranei ed in ultimo per i più esperti è avere un incident response plan, ovvero un piano di emergenza da applicare nel caso in cui si verifichi tale eventualità. [fonte]

Safari Browser a rischio URL Spoofing

Gli attacchi del tipo phishing diventano sempre più sofisticati per riuscire ad eludere i sistemi di sicurezza moderni. Uno degli ultimi metodi utilizzati dai cyber criminali è l’URL Spoofing.

Tale metodo è attuabile se la vittima utilizza una versione del browser Safari (presente su tutti i dispositivi Apple), di conseguenza se volete essere al sicuro vi conviene aggiornare il prima possibile (regola valida per qualunque software).

Come funzione l’URL Spoofing? Senza entrare troppo a fondo, consiste nell’infiltrare un codice malevolo nel flusso di dati, in modo tale che il browser visualizzi una determinata URL, in questo caso quella ufficiale e sicura del sito che volete visitare, mentre intanto viene elaborato il codice malevolo iniettato e la pagina visualizza non è quella reale ma è una copia che manderà tutti i dati all’attaccante. [fonte]

Le Macro dei software Microsoft

Durante qualche lezione a scuola vi avranno spiegato come funzionano le macro nei software Microsoft come Word ed Excel, ovvero una sorte di registrazione di passaggi applicabile numerose volte che consente di velocizzare dei task.

Chi mastica sicurezza informatica sa che tali macro sono da sempre uno dei principali modi per attaccare un utente e accedere ai dati contenuti nel pc.

Ormai però se ne parla sempre meno, al punto che nessuno avrebbe mai immaginato che esse sono ancora uno dei modi  principali per condurre attacchi anche nel 2018. Parliamo di una funzionalità creata circa 30 anni fa. [fonte]

 

Condividi il contenuto su...Share on Facebook
Facebook
Tweet about this on Twitter
Twitter
Pin on Pinterest
Pinterest
Share on LinkedIn
Linkedin
Email this to someone
email
Print this page
Print

Potrebbero interessarti anche...