G DATA: la Top 5 malware di Ottobre 2008

Secondo le analisi di G DATA il mese di Ottobre ha fatto registrare ben 80.389 malware. Crescono ancora i cavalli di Troia che raggiungono il primo posto, mentre diminuiscono leggermente Backdoor, Spyware e Adware. Tra le famiglie di virus, invece, resiste sempre al primo posto Hupigon che, nonostante una diminuzione percentuale piuttosto evidente, mantiene ancora un certo distacco da Monder, che invece registra una crescita che lo porta dalla quarta alla seconda posizione.

L’analisi condotta da G DATA Security Labs presenta le categorie di malware più diffuse, selezionate in base al loro metodo di propagazione e alla loro principale funzione maligna. Al primo posto troviamo i cosiddetti Cavalli di Troia con una percentuale del 30.3%. Si tratta di programmi che contengono dei file nascosti capaci di introdurre nel Pc dell’utente codici maligni senza che questi se ne accorga. Solitamente sono inviati tramite e-mail o si nascondono in determinati siti web o network di file-sharing.

Read more

G DATA lancia la sua nuova linea antivirus 2009

Più veloce, semplice, migliore – così suona il credo della nuova generazione di software G DATA per la sicurezza. La line up comprende programmi di sicurezza per desktop e portatili: G DATA NotebookSecurity 2009, TotalCare 2009, InternetSecurity 2009 e G DATA AntiVirus 2009. Le nuove soluzioni entusiasmano non solo per il loro semplice utilizzo, ma anche per la loro incredibile velocità. La nuova generazione è 5 volte più veloce nella ricerca dei virus! Responsabile di questo successo: la nuova tecnologia Fingerprinting e l’ottimizzazione della performance per i sistemi multi-core. Anche il firewall GDATA, presente in tutti i programmi, dà la possibilità di navigare senza che il sistema perda in velocità. Inoltre, quale primo e vero firewall “silenzioso”, lavora in background e regola tutte le richieste autonomamente. Incomprensibili pop-up del firewall appartengono ora al passato. La nuova generazione dei software GDATA 2009 sarà disponibile nei negozi a agli inizi di Ottobre.

Read more

G DATA: I videogiocatori sotto attacco. Attenzione al Filesharing!


Secondo un recente studio sui rischi relativi ai network di filesharing condotto da G DATA Security Labs, la percentuale di file potenzialmente dannosi che sono mascherati da software per videogiochi è aumentata sensibilmente durante il primo trimestre del 2008.
Per i giocatori online i network P2P così come eMule sono un tool molto diffuso e conosciuto per cercare trucchi, patch e altro software che riguarda i videogiochi. Ciò che la gran parte di loro però non sa è che la maggioranza di questi file offerti sui siti di filesharing sono stati creati proprio per infettare i loro Pc piuttosto che per fornire loro materiale utile.

Read more

CeBIT 2008: Una mecca per i ladri di dati

Secondo G DATA la più grande fiera del mondo dedicata a computer e tecnologia potrebbe rivelarsi una ghiotta occasione per i ladri di dati. In nessun’altra fiera, infatti, c’è una così alta concentrazione di laptop come al CeBIT. Senza contare le numerose WLAN prive di sistemi di sicurezza adeguati. Per questo motivo G DATA consiglia ai visitatori e agli espositori del CeBIT di verificare se il proprio laptop è davvero sicuro prima che la fiera inizi. Uno dei trucchi più semplici utilizzati dai ladri di dati è quello di pubblicizzare i propri computer come hotspots gratuiti, e poi impadronirsi di tutto il traffico dati degli ignari utenti.
I Pc portatili sono un obbiettivo molto lucrativo per i cybercriminali perché possono contenere liste di clienti, dati di calcolo e accessi relativi a network aziendali, senza contare poi tutti i dati privati dell’utente. Comunque sia, i cosiddetti “uffici mobili” hanno spesso delle protezioni insufficienti contro gli attacchi. Una delle ragioni più comuni sono le firme virali obsolete perché, normalmente, i laptop sono protetti solo all’interno di una rete aziendale. Al di fuori di questa, i Pc portatili non hanno quasi mai una protezione affidabile.

Read more

CeBIT 2008: G DATA ospita il mondo della sicurezza

Anche quest’anno G DATA, azienda leader nel settore della sicurezza, organizzerà delle interessanti tavole rotonde presso la G DATA Arena. Il 5 e il 7 Marzo 2008 esperti di sicurezza e dei vari media discuteranno sugli argomenti più “caldi” del settore security. Il focus di quest’anno sarà sul crimine online. Tra gli ospiti di primissimo piano che sono stati invitati saranno presenti Ossi Urchs, esperto di media nonché uno dei primissimi guru di Internet, Andreas Marx, dei rinomati laboratori AV-Test. Klaus Jansen, della Federazione Tedesca Detective e Ralf Benzmueller, Responsabile di G DATA Security Labs.

Read more

G DATA: attenti ai virus di San Valentino

Ancora una volta risulta evidente quanto siano proattivi i gestori delle Botnet e gli autori di malware nel creare e diffondere i loro codici maligni. Utilizzando delle e-mail aventi nell’oggetto delle formule appositamente studiate essi cercano di indurre le loro vittime a cliccare su determinati siti web facendo così in modo di mettere in collegamento i Pc degli utenti con le Storm-Botnet.
In tal caso le pagine web che vengono linkate sono di facile identificazione perché di solito consistono in un semplice indirisso IP che rimanda in maniera nascosta a un file del tipo Valentine.exe. Il problema è che solo alcune protezioni antivirus sono in grado di identificare questo file come „infetto“.
Allo stato attuale la soluzione di G DATA grazie all’utilizzo combinato della tecnologia DoubleScan e Outbreakshield riesce a garantire la protezione totale del computer. In particolar modo la tecnologia OutbreakShield riduce in maniera sensibile il tempo necessario all’individuazione dell’infezione. Esaminando ogni giorno il traffico e-mail di oltre 50 milioni di caselle postali in più di 100 nazioni diverse è possibile infatti individuare con un elevato grado di precisione quelle che contengono malware di questo tipo grazie a una serie di pattern di distribuzione e reagire così immediatamente con le contromisure necessarie.

Read more

G DATA Malware-Rapporto 2007

1. Introduzione
Nella previsione del rapporto dell’anno scorso abbiamo scritto „il collaudato business model
nell’ambito di Adware, Spyware , Phishing e il largo uso di reti “Bot” continuerà anche nell’anno a
venire“. Questa previsione, per la verità neanche troppo ardita, è stata purtroppo, a danno di
molti utenti di computer, confermata. È stato anche confermato l’„incremento di codice nocivo su
siti web “ e il pericolo limitato per gli utenti della telefonia cellulare.
Gli autori di malware nel corso del 2007 ci hanno tenuto in grande agitazione. Complessivamente
il numero di nuovo malware è salito al valore record di 133.253 nuovi parassiti. Questo
è un aumento di oltre il triplo (338,6%). La percentuale maggiore di crescita è stata registrata
nell’ambito degli Adware (570%), Virus (507%), Backdoors (499%) e Spyware (336%).
Tuttavia, se vogliamo dedicare il 2007 ad un gruppo di parassiti, possiamo dedicarlo ai trojan
di spionaggio e furto di dati. Si comportano in modo così deciso e rubano nel frattempo molto
di più che un semplice accesso a banche dati online. Anche alcuni degli avvenimenti più importanti
dell’anno si sono svolti intorno al tema del furto di dati.

Read more

La ricerca in Internet di Heath Ledger porta a siti Internet infetti


Heath Ledger, l’attore 28enne noto al grande pubblico per la sua interpretazione nel film Brokeback Mountain è morto ieri nel suo appartamento di New York. I criminali online hanno subito approfittato di questo evento tragico per indirizzare gli utenti verso siti internet infetti e contenenti codici dannosi.
Dovrebbe essere comunemente risaputo che gli autori di malware sono soliti ricorrere a una grande varietà di trucchi per attirare le loro potenziali vittime. Dovrebbe inoltre essere noto che gli avvenimenti quotidiani rappresentano un’esca privilegiata. Un esempio particolarmente di cattivo gusto ci mostra come questi criminali privi di qualunque etica siano soliti comportarsi, sfruttando la morte di una celebrità per indirizzare il maggior numero possibile di visitatori verso siti infetti.

Read more

Il barometro del malware 2008

La complessità e la varietà delle minacce informatiche è destinata a crescere nei prossimi anni. Il malware sta sempre più diventando una merce all’ingrosso. La società del cybercrimine è decisamente più informata e preparata e continuerà a tenere in suspense la community della sicurezza con i cosiddetti Trojan “usa e getta”, che vengono usati una volta soltanto. Il Data Hijacking invece non è stato certo uno degli argomenti principali del 2007, ma la situazione nel 2008 potrebbe cambiare secondo le stime di G DATA Security Labs. La crittazione dei dati aziendali o privati con il proposito di estorcere un riscatto crescerà in maniera sensibile durante il prossimo anno e non ci si aspetta neppure un decremento dello spam. Anzi, lo spam personalizzato e le email di phising si intensificheranno, mentre diminuiranno le diffuse perdite degli spammer. Il malware “bruciato”: il 2008 contro l’ondata dei Trojan “usa e getta” Il gioco del gatto e del topo tra i cybercriminali e i produttori di soluzioni antivirus è diventato più agguerrito. Lo sviluppo di codici dannosi da parte dell’industria del malware si è più che raddoppiato dal 2007 ad oggi. La semivita del malware però si è ulteriormente accorciata e un codice dannoso viene velocemente considerato “bruciato” proprio per questo motivo.

Read more

I cybercriminali si danno alle spese folli per Natale

Gli acquisti via Internet sono convenienti, consentono di risparmiare molto denaro e sono sempre più alla portata di tutti. A Natale, inoltre, i registratori di cassa dei negozi online suonano in continuazione. Questo grande boom degli acquisti online è interessante non solo per i provider ufficiali e legali, ma anche per gli e-criminali. I trucchi utilizzati dai truffatori e dai ladri di dati sono molto sofisticati e spaziano dalle tradizionali e-mail di phising alle cosiddette infezioni drive-by fino ad arrivare alle cartoline di auguri infettate con il malware. Soprattutto quest’ ultime tipologia di attacco è importante per gli utenti finali perché i criminali le utilizzano per inserire nei loro sistemi dei codici maligni e dannosi. G DATA raccomanda dunque di cancellare immediatamente ogni cartolina natalizia o richiesta di donazione provenienti da un destinarlo sconosciuto, Un enorme e potenziale pericolo è rappresentato dai cosiddetti cavalli di troia che registrano i dati di login durante le operazioni di shopping online e le trasmettono automaticamente ai cybercriminali.

Read more