Pagina 2 di 4 PrimaPrima 1234 UltimaUltima
Risultati da 11 a 20 di 32

Discussione: ATTENZIONE a questi malware/virus

Visualizzazione Ibrida

  1. #1
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito

    Mauri.. Si.. bisogna prestare attenzione soprattutto ai file immagini.. Una 15na di anni fa utilizzavamo i file img per nascondere i Codici Irdeto e Seca.

    @Casaufficio...

    No-NO i primi reporter li ho copiati dagli avvisi dell'Amministrazione.

    Mi arrivano tanti di questi Virus nella Posta, ma solitamente AVG me li ripulisce tutti di questi allegati, lasciandomi l'avviso in rosso dell'avvenuta eliminazione. Oppure con le regole ferree che ho impostato in Microsoft Outlook o vanno direttamente nella Cartella Posta Eliminata o nella Cartella Spam.
    Questi invece sono riusciti a passare illesi Ed è la prima volta...

  2. #2
    Data Registrazione
    Feb 2011
    Località
    La dove si mangia la piada.
    Messaggi
    23,834
    Post Thanks / Like
    Downloads
    38
    Uploads
    0

    Predefinito

    a me sta succedendo questo:
    2 mail una ieri e una oggi da due vecchi amici che è tanto che non sento più,
    il primo è salvato come Simone e la sua mail e G2G1xxxx@...........
    il secondo è salvato come Turci e la sua mail e vivalaxxxx@.............
    quindi le mail al loro arrivo portano come mittente Simone e Turci invece in questo caso ieri e oggi come mittente hanno la parte iniziale della mail G2G1xxxx e vivalaxxxx, poi controllando la l'indirizzo di posta è quello vero, all'interno della mail c'è un solo link da cliccare.

    chi è quello infetto? i due amici tra di loro non si conoscono.

    Edit: come oggetto: 1/27/2015 12:21:54 AM
    "Si dice che i pazzi non capiscano niente.....
    Io penso che sono diventati pazzi proprio perché hanno capito tutto."​

  3. #3
    Data Registrazione
    Jul 2012
    Messaggi
    7,866
    Post Thanks / Like
    Downloads
    2
    Uploads
    4

    Predefinito

    Si,nuvola, idem pure a me proprio stamane...una mail condivisa/inviata anche ad altri ed arrivata da amico carissimo (ma non era lui,ovviamente).

    Volevo quasi rispondere al mittente dell'altro indirizzo: avrei un piccolo "vermicello" da mandargli fresco-fresco...chissa' se lo avrebbe apprezzato per intero
    "Non bisogna sapere tutto-tutto, ma bisogna saper leggere molto bene"
    Per i neofiti (newbies) del Forum
    Please don't flood my pm box with questions you can post on forum!! You won't hear back from me.
    Si prega di non inondare la mia casella PM con le domande che si potrebbero postare sul forum !! Non otterrete risposta.



  4. #4
    Data Registrazione
    Dec 2008
    Località
    Apulia/foggia/ceri gno la peppa
    Messaggi
    3,452
    Post Thanks / Like
    Downloads
    65
    Uploads
    25

  5. #5
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito

    @d2mac
    azz... € 18.740... che rimborso...


    @Nuvola e casaufficio
    I Vs. amici hanno un Virus nel PC, e a loro insaputa, partono queste email a tutti gli indirizzi della loro rubrica.

    A tal proposito, ho nella mia Rubrica, una mia email, nominata "AAAA attenzione Virus". Se mi dovesse arrivare una email da "AAAA attenzione Virus" vuol dire che ho beccato un Virus e che sta mandando email a tutti, compreso me.

  6. #6
    Data Registrazione
    Feb 2010
    Messaggi
    37,533
    Post Thanks / Like
    Downloads
    48
    Uploads
    0

    Predefinito

    Attacco ransomware sui social network con false immagini



    Da qualche giorno tutto il settore sicurezza sta seguendo con molta attenzione la diffusione di massa del ransomware Locky attraverso i social network.
    Locky è una "vecchia conoscenza": si tratta di un pericoloso malware che, una volta in esecuzione sul sistema, inizia immediatamente a crittografare i file dell'utente per poi richiedere un riscatto in denaro per il loro sblocco.
    Se in passato Locky sfruttava vulnerabilità nel plugin Flash, adesso il vettore d'attacco è nuovamente cambiato.
    Gli autori di Locky questa volta hanno utilizzato una "leggerezza" comune ai principali social network per indurre gli utenti ad eseguire codice dannoso, presentato - all'apparenza - come un'innocua immagine.

    L'allarme è stato lanciato dai tecnici di Check Point che - battezzando la nuova minaccia come ImageGate - spiegano come il codice dannoso, che provoca l'"insediamento" del ransomware sul sistema degli utenti, venga celato all'interno di un'immagine modificata "ad arte".
    L'immagine, insieme con il suo pericoloso "fardello", viene poi veicolata attraverso Facebook e LinkedIn alle ignare vittime. Quindi, grazie ad alcuni bug nella gestione dei file pubblicati sul social network (Facebook e LinkedIn sono stati informati a inizio settembre sulla presenza di queste vulnerabilità), l'utente che riceve il file - non appena vi farà clic - vedrà scaricarsi un file SVG, JS o HTA.
    Non appena proverà ad aprirlo, il file provocherà l'infezione malware e i file personali dell'utente saranno subito sottoposto a cifratura da parte del ransomware Locky.
    In una nota, l'azienda spiega che "Check Point pubblicherà una descrizione tecnica dettagliata su questo vettore d’attacco solo dopo che la vulnerabilità verrà risolta sui siti web più colpiti, per evitare che gli hacker traggano vantaggio da queste informazioni".
    Le informazioni, infatti, sarebbero allo stato attuale facilmente riutilizzabili anche da gruppi di criminali informatici diversi dai soggetti che stanno promuovendo la diffusione di Locky attraverso i social network.
    Il meccanismo con cui Locky riesce a infettare gli utenti dei social è chiaramente illustrato nel video prodotto da Check Point, che ripubblichiamo di seguito:

    Come fare per difendersi? Al momento, fintanto che Facebook e LinkedIn non avranno sistemato la vulnerabilità presa di mira, il suggerimento è quello di usare la massima attenzione quando si clicca sui contenuti pubblicati sui social.
    Un'immagine non può avere estensione SVG, JS o HTA e, soprattutto, non è mai oggetto di una procedura di download da parte del browser. Se un file del genere dovesse essere scaricato a partire da una pagina del social network, mai aprirlo.

    Il Software
    "L'esperienza è maestra di vita"



  7. #7
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito Attacco di AdobeFlash → "zeroday"

    L'attacco di AdobeFlash ha il nome di "zeroday"
    (info reperibili al link 2 sottoindicato) la quale può, potenzialmente, consentire ad un attaccante di prendere il controllo di un Sistema (info reperibili sul link 3 sottoindicato).


    Nel particolare sono state riscontrate alcune e-mail “pericolose” nell’ambito di un’attività di Spear-Phishing.


    Lo scopo di queste mail, avente per oggetto una crisi internazionale ("Following the crises in Syria and Ukraine"), consiste nell'invitare l'utente a cliccare su un Link della NATO apparentemente lecito. In realtà, conduce ad un sito malevolo.


    Come Comportarsi?
    1) Non aprire mai questo genere di e-mail
    2) Anche se si ritiene il mittente dell’e-mail affidabile, non aprire assolutamente l’eventuale file allegato o cliccare sull’URL proposto
    3) Cancellare l’e-mail di phishing ricevuta



    Approfondimenti disponibili ai link:
    1. https://technet.microsoft.com/en-us/.../ms15-078.aspx
    2. http://blog.trendmicro.com/trendlabs...torm-campaign/
    3. https://helpx.adobe.com/security/pro...apsa15-05.html

    ↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔ ↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔↔ ↔↔↔↔↔↔↔

    Su GBCNet.. Mark ha aperto una Discussione a riguardo → Disinstallate Flash Player[Avviso é insicuro]

    Situazione attuale:
    Citazione Originariamente Scritto da mark cat Visualizza Messaggio
    Adobe rilascia una patch per il tremendo bug di Flash, vedi nota...QUI

    Adobe Flash Player Download Center

  8. #8
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Angry Malware ZBOT (della famiglia ZEUS) il Vs PC diventa parte integrante di una rete “nascosta” (BOTNET)

    In questa settimana stanno arrivando queste email. ATTENZIONE.

    Si segnala che è in atto una nuova campagna di phishing perpetrata attraverso l’invio di mail accuratamente contraffate che contengono false bollette di TELECOM ITALIA. Scopo di tale campagna di phishing è diffondere un malware denominato ZBOT (della famiglia ZEUS).

    Nel corpo delle e-mail è presente un link web, che, qualora cliccato/attivato, comporta il download automatico del malware; scopo del malware è quello di rubare le informazioni dell’utente (ad esempio la password) e far diventare il pc (in maniera inconsapevole per l’utente) parte integrante di una rete “nascosta” (BOTNET).

    Si raccomanda di porre la massima attenzione prima di aprire una e-mail (anche se proveniente da mittenti conosciuti) e di effettuare i minimi controlli riportati nell'immagine. Osservate il Link da non cliccare in fondo alla figura.


  9. #9
    Data Registrazione
    Apr 2012
    Località
    MARCHE
    Messaggi
    4,428
    Post Thanks / Like
    Downloads
    0
    Uploads
    0

    Predefinito

    È qui consiglio oltre a quelli a pagamento internet 360 total scurity molto potente ma per utenti esperti.

    Però da usare anche il buon senso, non apriamo mail a caso, questo brutto modo di fare è il modo migliore per prendere virus e aimè nefasti crypto virus

  10. #10
    Data Registrazione
    Jun 2010
    Località
    La città dei 2 mari
    Messaggi
    18,755
    Post Thanks / Like
    Inserzioni Blog
    1
    Downloads
    0
    Uploads
    0

    Predefinito

    In questa settimana stanno arrivando queste email. ATTENZIONE.

    Si segnala che è in atto una nuova campagna di spear phishing perpetrata attraverso l’invio di mail accuratamente contraffatte che contengono falsi effigi di una sedicente “Procura della Repubblica”.
    Scopo di tale campagna è diffondere software malevolo col fine di acquisire informazioni sensibili.

    Nel corpo delle e-mail è presente un link web, che, qualora cliccato/attivato, comporta il download automatico del malware; scopo del malware è quello di rubare le informazioni dell’utente (ad esempio la password) e far diventare il PC (in maniera inconsapevole per l’utente) parte integrante di una rete “nascosta” (BOTNET).

    Massima attenzione prima di aprire una e-mail (anche se proveniente da mittenti conosciuti) e di effettuare i minimi controlli

    Esempio di e-mail riportato come da immagine sottostante.



Pagina 2 di 4 PrimaPrima 1234 UltimaUltima

Informazioni Discussione

Utenti che Stanno Visualizzando Questa Discussione

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Segnalibri

Permessi di Scrittura

  • Tu non puoi inviare nuove discussioni
  • Tu non puoi inviare risposte
  • Tu non puoi inviare allegati
  • Tu non puoi modificare i tuoi messaggi
  •