I criteri di gruppo permettono la diffusione del ransomware

 
Tratto da Blog Kaspersky
Autore: Hugh Aver – 03/08/2021
 
 

Il ransomware LockBit 2.0 può diffondersi in una rete locale attraverso i criteri di gruppo creati su un controller di dominio hackerato

 

 

 

La creazione di ransomware è diventata un’industria sotterranea qualche tempo fa, con servizi di supporto tecnico, centri stampa e campagne pubblicitarie. Come per qualsiasi altra industria, creare un prodotto competitivo richiede un miglioramento continuo. LockBit, per esempio, è l’ultimo di una serie di gruppi di criminali informatici che pubblicizzano la capacità di automatizzare l’infezione dei computer locali attraverso un controller di dominio.

LockBit segue il modello Ransomware as a Service (RaaS), fornendo ai suoi clienti (i veri attaccanti) l’infrastruttura e il malware, e ricevendo una quota del riscatto. Irrompere nella rete della vittima è responsabilità del contraente, e per quanto riguarda la distribuzione del ransomware attraverso la rete, LockBit ha progettato una tecnologia abbastanza interessante.

La distribuzione di LockBit 2.0

Dopo che i cybercriminali ottengono l’accesso alla rete e raggiungono il controller di dominio, riferisce Bleeping Computer, eseguono il loro malware sullo stesso, creando nuovi criteri di gruppo utenti, che vengono poi automaticamente distribuiti ad ogni dispositivo della rete. I criteri prima disabilitano la tecnologia di sicurezza integrata nel sistema operativo, altri, invece,  creano un compito programmato su tutti i dispositivi Windows per avviare l’eseguibile del ransomware.

Bleeping Computer menziona il ricercatore Vitali Kremez secondo cui il ransomware utilizza l’API di Windows Active Directory per eseguire query LDAP (Lightweight Directory Access Protocol) per ottenere un elenco di computer. LockBit 2.0 quindi bypassa il controllo dell’account utente (UAC) e viene eseguito silenziosamente, senza innescare alcun allarme sul dispositivo cifrato.

Apparentemente, questo rappresenta la prima diffusione in assoluto di un malware di massa attraverso i criteri di gruppo utenti. Inoltre, LockBit 2.0 consegna le note di riscatto in modo piuttosto bizzarro, inserendo la nota su tutte le stampanti collegate alla rete.

Come potete proteggere la vostra azienda da minacce simili?

Tenete a mente che un controller di dominio è in realtà un server Windows, e come tale, ha bisogno di protezione. Kaspersky Security for Windows Server, che viene fornito con la maggior parte delle soluzioni Kaspersky di sicurezza endpoint per le aziende e protegge i server con Windows dalla maggior parte delle minacce moderne, dovrebbe essere parte del vostro arsenale.

Ad ogni modo, il ransomware che si diffonde attraverso i criteri di gruppo rappresenta l’ultima fase di un attacco. L’attività dannosa dovrebbe diventare evidente molto prima, per esempio quando i criminali informatici entrano per la prima volta nella rete o tentano di hackerare il controller di dominio. Le soluzioni Managed Detection and Response sono particolarmente efficaci nel rilevare i segni di questo tipo di attacco.

La cosa più importante è che i cybercriminali spesso usano tecniche di ingegneria sociale e e-mail di phishing per ottenere l’accesso iniziale. Per evitare che i vostri dipendenti cadano in questi trucchi, migliorate la loro consapevolezza della sicurezza informatica con una formazione regolare.

Per ulteriori informazioni sulle soluzioni Kaspersky: dircom@argonavis.com

4 Agosto 2021

Aggiornamento del Garante Privacy in merito all’uso dei cookie nei siti web

 
 
Tratto da www.garanteprivacy.it
 
 
 
Qui di seguito riportiamo le FAQ sui cookie aggiornate dal Garante.
 
 
 

Cosa sono i cookie?

I cookie sono stringhe di testo che i siti web visitati dagli utenti (cd. Publisher, o “prime parti”) ovvero siti o web server diversi (cd. “terze parti”) posizionano ed archiviano all’interno del dispositivo terminale dell’utente medesimo, perché siano poi ritrasmessi agli stessi siti alla visita successiva.

A cosa servono i cookie?

I cookie sono usati per differenti finalità: esecuzione di autenticazioni informatiche, monitoraggio di sessioni, memorizzazione di informazioni su specifiche configurazioni riguardanti gli utenti che accedono al server, memorizzazione delle preferenze, o per agevolare la fruizione dei contenuti on line, come ad esempio per tenere traccia degli articoli in un carrello degli acquisti o delle informazioni per la compilazione di un modulo informatico ecc.; ma possono essere impiegati anche per profilare l’utente, cioè per “osservarne” i comportamenti, ad esempio al fine di inviare pubblicità mirate, misurare l’efficacia del messaggio pubblicitario e adottare conseguenti strategie commerciali. In questo caso si parla di cookie di profilazione.

Lo stesso risultato può essere conseguito anche per mezzo di altri strumenti o tecniche di tracciamento, tra i quali il fingerprinting.

Cosa sono i cookie tecnici?

Sono i cookie che servono a effettuare la navigazione o a fornire un servizio richiesto dall’utente. Non vengono utilizzati per scopi ulteriori e sono normalmente installati direttamente dal titolare del sito web.

Senza il ricorso a tali cookie, alcune operazioni non potrebbero essere compiute o sarebbero più complesse e/o meno sicure, come ad esempio le attività di home banking (visualizzazione dell’estratto conto, bonifici, pagamento di bollette, ecc.), per le quali i cookie, che consentono di effettuare e mantenere l’identificazione dell’utente nell’ambito della sessione, risultano indispensabili.

I cookie analytics sono cookie “tecnici”?

No.

Il Garante (cfr. provvedimento dell’8 maggio 2014 e Linee guida cookie e altri strumenti di tracciamento del 10 giugno 2021) ha tuttavia precisato che possono essere assimilati ai cookie tecnici se utilizzati a fini di ottimizzazione del sito direttamente dal titolare del sito stesso, che potrà raccogliere informazioni di tipo statistico in forma aggregata sul numero degli utenti e su come questi visitano il sito.

Qualora, invece, l’elaborazione di tali analisi statistiche sia affidata a soggetti terzi, i dati degli utenti dovranno essere preventivamente minimizzati e non potranno essere combinati con altre elaborazioni né trasmessi ad ulteriori terzi. A queste condizioni, per i cookie analytics valgono le stesse regole, in tema di informativa e consenso, previste per i cookie tecnici.

In via di eccezione, è comunque consentita tanto alla prima parte che vi provveda in proprio quando alla terza parte che agisca su mandato della prima, la produzione di statistiche con dati relativi a più domini, siti web o app riconducibili al medesimo titolare o gruppo imprenditoriale.

E’ necessario il consenso dell’utente per l’installazione di cookie sul suo terminale?

Dipende dalle finalità per le quali i cookie vengono usati e, quindi, se sono cookie “tecnici” o di “profilazione”.

Per l’installazione dei cookie tecnici e di quelli analytics non è richiesto il consenso degli utenti, mentre è comunque sempre necessario dare l’informativa (art. 13 del Regolamento Ue 2016/679).

I cookie di profilazione o gli altri strumenti di tracciamento, invece, possono essere  utilizzati soltanto se l’utente abbia espresso il proprio consenso dopo essere stato informato con modalità semplificate.

In che modo il titolare del sito deve fornire l’informativa semplificata e richiedere il consenso all’uso dei cookie di profilazione?

Come stabilito dal Garante nel provvedimento dell’8 maggio 2014 e ribadito nelle Linee guida cookie e altri strumenti di tracciamento del 10 giugno 2021, l’informativa dovrebbe essere impostata su più livelli ed è possibile sia resa anche su più canali, adottando ogni più opportuno accorgimento per renderla fruibile senza discriminazioni anche ai soggetti portatori di disabilità.

Pur nel rispetto dell’accountability del titolare e dunque della sua libertà di scelta delle misure e delle soluzioni che meglio garantiscano la conformità agli obblighi di legge, il Garante tuttavia suggerisce l’adozione di un meccanismo per il quale, nel momento in cui l’utente accede a un sito web (sulla home page o su qualunque altra pagina), compaia immediatamente un banner contenente una prima informativa “breve”, la richiesta di consenso all’uso dei cookie e un link per accedere ad un’informativa più “estesa”. In questa pagina, l’utente potrà reperire maggiori e più dettagliate informazioni sui cookie scegliere quali specifici cookie autorizzare.

Come dev’essere realizzato il banner?

È bene rammentare che, soprattutto dopo l’entrata in vigore del GDPR, il titolare deve garantire che, per impostazione predefinita, siano trattati solo i dati necessari al conseguimento di specifiche finalità, limitando cioè il trattamento al minimo indispensabile per consentire agli utenti la navigazione nel sito; di conseguenza, al momento del primo accesso dell’utente, non potrà essere utilizzato nessun cookie o altro strumento di tracciamento.

Potrà invece comparire un  banner, di dimensioni adeguate ai diversi tipi di dispositivo utilizzabili, che pur non impedendo il mantenimento delle impostazioni predefinite, consenta a chi invece lo desidera di esprimere il proprio consenso.

L’utente che non intenderà prestarlo, si limiterà a chiudere il banner selezionando l’apposito comando normalmente utilizzato a questo scopo (di regola, un pulsante con una X posto in alto a destra del banner stesso).

Quali indicazioni e comandi deve contenere il banner?

Il banner deve:

– specificare, se questo è il caso, che il sito utilizza cookie di profilazione, eventualmente anche di “terze parti”, che consentono di inviare messaggi pubblicitari in linea con le preferenze dell’utente;

– contenere il link all’informativa estesa e ad una diversa area nella quale sia possibile selezionare in modo analitico solo le funzionalità, i cookie e le terze parti cui si intende prestare il proprio consenso;

– contenere un comando per esprimere il proprio consenso accettando tutti i cookie o altri strumenti di tracciamento;

– precisare che se l’utente sceglie di chiudere il banner utilizzando il pulsante con la X in alto a destra, saranno mantenute le impostazioni predefinite che non consentono l’utilizzo di cookie o altri strumenti di tracciamento diversi dai tecnici.

In che modo può essere documentata l’acquisizione del consenso effettuata tramite l’uso del banner?

Per tenere traccia del consenso acquisito, il titolare del sito può avvalersi di un apposito cookie tecnico, sistema non particolarmente invasivo e che non richiede a sua volta un ulteriore consenso, come pure di altre modalità che consentano di tenere sempre aggiornata la documentazione delle scelte dell’interessato.

Resta ferma la possibilità per l’utente di  modificare, in ogni momento e in maniera agevole, le proprie opzioni. Al riguardo, costituisce buona prassi l’adozione di un accorgimento tecnico (ad esempio una icona o un segno grafico) che indichi in ogni momento lo stato dei consensi resi in precedenza dall’utente.

Il banner può essere riproposto a ogni accesso al sito successivo al primo?

No.

Se l’utente non ha fornito il proprio consenso o lo abbia fornito solo per l’impiego di alcuni cookie, il banner non dovrà più essere ripresentato se non in casi specifici:

quando cambiano significativamente una o più condizioni del trattamento, ad esempio le “terze parti”;

quando è impossibile per il provider sapere se un cookie tecnico è già stato posizionato nel dispositivo dell’utente (ad esempio nel caso in cui sia l’utente stesso a cancellare i cookie);

quando sono trascorsi almeno sei mesi dalla precedente presentazione del banner.

Il consenso online all’uso dei cookie può essere chiesto solo tramite l’uso del banner?

No.

I titolari dei siti hanno sempre la possibilità di ricorrere a modalità diverse da quella individuata dal Garante nel provvedimento sopra indicato, purché le modalità prescelte presentino tutti i requisiti di validità del consenso richiesti dalla legge.

L’obbligo di usare il banner grava anche sui titolari di siti che utilizzano solo cookie tecnici?

No.

In questo caso, il titolare del sito può dare l’informativa agli utenti con le modalità che ritiene più idonee, ad esempio, anche tramite l’inserimento delle relative indicazioni nella privacy policy indicata nel sito.

E’ possibile esprimere il proprio consenso tramite lo scrolling?

No, il semplice scorrimento del cursore di pagina non è atto in sé idoneo alla manifestazione di un consenso consapevole.

Lo scrolling potrebbe semmai costituire una delle componenti di un processo più articolato che consenta di generare un evento informatico idoneo ad esprimere una scelta registrabile, documentabile e inequivocabile.

E’ lecito negare l’accesso a un sito a chi non accetti di esprimere il proprio consenso all’impiego di cookie e altri strumenti di tracciamento?

No, salva l’ipotesi, da verificarsi caso per caso, nella quale il titolare del sito, agendo nel rispetto del principio di correttezza, offra all’interessato la possibilità di accedere ad un contenuto o a un servizio equivalenti senza prestare il consenso.

Cosa deve indicare l’informativa estesa?

– Deve contenere tutti gli elementi previsti dalla legge, descrivere analiticamente le caratteristiche e le finalità dei cookie installati dal sito, elencare gli eventuali altri soggetti destinatari dei dati personali, i tempi di conservazione delle informazioni e le indicazioni sulla possibilità e sulle modalità per gli utenti di esercitare i propri diritti in materia di protezione dei dati personali.

– Deve contenere i criteri di codifica dei cookie o degli altri strumenti di tracciamento utilizzati in modo da distinguere, in particolare, i cookie tecnici da quelli analytics e da quelli di profilazione.

Chi è tenuto a fornire l’informativa e a richiedere il consenso per l’uso dei cookie?

Il titolare del sito web che installa cookie di profilazione.

Per i cookie di terze parti installati tramite il sito, gli obblighi di informativa e consenso riguardano le terze parti, ma il titolare del sito, quale intermediario tecnico tra queste e gli utenti, è tenuto a inserire nell’informativa “estesa” i link aggiornati alle informative e ai moduli di consenso delle terze parti stesse.

2 Agosto 2021

Phishing attraverso Google Apps Script

 
Tratto da Blog Kaspersky
Autore: Roman Dedenok – 28/07/2021
 
 
Alcuni truffatori si servono di Google Apps Script per il reindirizzamento, evitando che i server di posta blocchino i link di phishing
 
 

 

Per rubare le credenziali delle e-mail aziendali dei dipendenti, i criminali informatici devono prima superare le soluzioni anti-phishing presenti sui server di posta elettronica aziendali. Di regola, si avvalgono di servizi web legittimi in modo da evitare di farsi notare; e, sempre più spesso, si servono di Google Apps Script, una piattaforma di scripting basata su JavaScript.

Cos’è Apps Script e come viene sfruttata dai cybercriminali?

Apps Script è una piattaforma basata su JavaScript per automatizzare le attività all’interno dei prodotti Google (ad esempio, per la creazione di componenti aggiuntivi per Google Docs), così come in applicazioni di terze parti. Essenzialmente, si tratta di un servizio per creare script ed eseguirli all’interno dell’infrastruttura di Google.

Nel phishing via e-mail, i cybercriminali utilizzano questo servizio per i reindirizzamenti. Invece di inserire l’URL di un sito web dannoso direttamente in un messaggio, i criminali informatici possono inserire un link a uno script. In questo modo, possono bypassare le soluzioni anti-phishing a livello di server di posta: un collegamento ipertestuale a un sito legittimo di Google con una buona reputazione supera la maggior parte dei filtri. Come vantaggio secondario per i criminali informatici, i siti di phishing non rilevati possono rimanere attivi più a lungo. Questo stratagemma conferisce ai cybercriminali la flessibilità di cambiare lo script se necessario (nel caso in cui le soluzioni di sicurezza rilevino il trucco) e di sperimentare con la consegna dei contenuti (ad esempio, reindirizzando le vittime su diverse versioni del sito a seconda della regione di appartenenza).

Esempio di una truffa tramite Google Apps Script

Tutto quello che i cybercriminali devono fare è convincere l’utente a cliccare su un link. Di recente, il pretesto più comune riguardava la “casella di posta piena”. In teoria, sembra plausibile.

 

 

Una tipica e-mail di phishing riguardante una fantomatica casella di posta piena.

I cybercriminali di solito lasciano segni per smascherare la truffa e che dovrebbero essere evidenti anche agli utenti che non hanno familiarità con le notifiche reali:

  • L’e-mail proviene apparentemente da Microsoft Outlook, ma l’indirizzo e-mail del mittente ha un dominio diverso. Una vera notifica su una casella di posta piena dovrebbe provenire dal server Exchange interno (extra: nel nome del mittente, Microsoft Outlook, manca uno spazio e viene utilizzato uno zero al posto della lettera O);
  • Il link, che appare quando il cursore passa sopra “Fix this in storage settings”, porta a un sito Google Apps Script:

 

 

Collegamento e-mail a Google Apps Script

  • Le caselle di posta non superano improvvisamente i loro limiti. Outlook inizia ad avvertire gli utenti che lo spazio si sta esaurendo molto prima di raggiungere il limite. Superarlo improvvisamente di 850 MB significherebbe probabilmente ricevere tanto spam tutto in una volta, il che è estremamente improbabile.

In ogni caso, ecco un esempio di notifica legittima di Outlook:

 

 

Notifica legittima di una casella di posta quasi piena.

  • Il link “Fix this in storage settings” reindirizza su un sito di phishing. Anche se in questo caso si tratta di una copia abbastanza convincente della pagina di accesso dall’interfaccia web di Outlook, uno sguardo alla barra degli indirizzi del browser rivela che la pagina è ospitata su un sito web contraffatto, non sull’infrastruttura della compagnia.

Come evitare di abboccare all’amo del phishing

L’esperienza dimostra che le e-mail di phishing non devono necessariamente contenere link di phishing. Pertanto, una protezione aziendale affidabile deve includere capacità anti-phishing sia a livello di server di posta, sia sui computer degli utenti.

Inoltre, alla soluzione di sicurezza va affiancata anche una formazione continua di dei dipendenti riguardo le attuali minacce informatiche e le truffe di phishing.

30 Luglio 2021

Come organizzare su Zoom una videoconferenza veramente sicura

 
Tratto da Blog Kaspersky
Autore: Hugh Aver – 27/07/2021
 
 
Analizziamo le impostazioni di sicurezza di una delle piattaforme più popolari del pianeta
 
 

 

In un periodo in cui le aziende di tutto il mondo stavano perdendo denaro a causa della pandemia, Zoom ha visto una crescita del 370% dei suoi introiti  in un solo trimestre, diventando un brand familiare e sulla bocca di tutti. Tuttavia, fin dall’inizio, questo servizio ha suscitato dubbi riguardo alla sua sicurezza e, a onor del vero, gli sviluppatori hanno fatto del loro meglio per affrontare rapidamente tali questioni.

Alla luce dei meccanismi di sicurezza di Zoom recentemente rafforzati, ecco cosa si può, e si dovrebbe, configurare per ottenere la massima protezione durante l’uso.

1. Create un link unico per ogni riunione

È possibile creare una conferenza su Zoom con un cosiddetto Personal Meeting ID (PMI) o, per le chat occasionali, con un link usa e getta. Legato all’account di un utente, un PMI rimane invariato per un anno intero dall’ultimo accesso, quindi chiunque abbia partecipato ad almeno una riunione con PMI, può collegarsi a qualsiasi conversazione futura usando lo stesso PMI, anche se non si è stati invitati. Per questo motivo, evitate di usare link personali e create invece un link separato per ogni riunione, per farlo sono necessari solo pochi secondi.

2. Organizzate riunioni accessibili su invito

Condividere pubblicamente un link a una riunione è rischioso. Sarebbe come scrivere con lo spray su un muro i dettagli di una festa e sperare che nessuno si imbuchi. Notificate ogni partecipante individualmente, via e-mail, app di messaggistica o tramite altri mezzi a voi più congeniali. Se vi accorgete che qualcuno non è presente in una chiamata già in corso, potete inviare un invito direttamente da Zoom.

3. Impostate il riconoscimento facciale

Anche se avete inviato un link personalmente a un amico o un collega, questo non garantisce che qualcun altro non lo usi per unirsi alla chiamata: il vostro amico potrebbe aver inoltrato il link a qualcun altro, potrebbe avere un fratello o potrebbe essere un hacker.

La Sala d’attesa può aiutarvi ad assicurarvi che non ci siano ospiti non invitati alla chiamata. Se attivate questa funzionalità, i partecipanti rimarranno isolati fino a quando non esaminerete i nomi e i nickname e deciderete chi far entrare.

Dopo l’inizio della riunione, potete rimandare qualcuno alla Sala d’attesa se, ad esempio, avete bisogno di esaminare una questione con un team più ridotto. Potete anche scegliere di abilitare la sala d’attesa per tutti o solo per gli ospiti che non hanno effettuato l’accesso al proprio account Zoom.

4. Bloccate la riunione su Zoom

Una volta che tutti sono entrati, è possibile bloccare la riunione in modo che nessun altro possa parteciparvi. In questo modo, anche se il link alla vostra video chat fosse accessibile ad altri, non potranno farne uso. Per inciso, il blocco è diventato uno dei modi più efficaci per combattere lo Zoombombing, la pratica di invadere le chiamate Zoom, che si è diffusa durante la pandemia.

5. Abilitate la cifratura end-to-end

Zoom ha usato a lungo la cifratura point-to-point (P2PE), dove le chiavi private erano memorizzate sul server. P2PE protegge contro la semplice intercettazione dei dati, ma l’hackeraggio dei server di Zoom permetterebbe a un cybercriminale di decifrare la conversazione.

Pertanto, gli sviluppatori di Zoom hanno aggiunto la cifratura end-to-end (E2EE), che memorizza le chiavi solo sui dispositivi degli utenti. Abilitate la cifratura end-to-end e comparirà uno scudo verde con un lucchetto nell’angolo in alto a sinistra dello schermo di Zoom. Questa icona significa che la chiamata è protetta.

Tenete a mente che la cifratura end-to-end è disabilitata di default per un motivo: quando è abilitata, i partecipanti che utilizzano i client Lync o Skype, la versione online del client Web di Zoom, o qualsiasi client di terze parti, non saranno in grado di unirsi alla chiamata. Inoltre, agli utenti con account gratuiti verrà chiesto di confermare il numero di telefono e aggiungere un metodo di pagamento.

6. Controllate la sicurezza del canale

Potete verificare in qualsiasi momento se degli estranei hanno organizzato un attacco man-in-the-middle per connettersi al vostro canale di comunicazione. Cliccate sull’icona dello scudo e vedrete una chiave segreta. L’host può leggerla ad alta voce e i partecipanti potranno confrontarla con la propria. La chiave numerica è direttamente collegata al meccanismo di cifratura end-to-end che collega i dispositivi dei partecipanti. Se la chiave dell’host corrisponde a quella dei partecipanti alla chiamata, significa che la connessione tra i dispositivi finali non è stata compromessa. Se un cybercriminale è riuscito a infiltrarsi, la sequenza di numeri sarà diversa.

Quando le funzioni dell’host vengono trasferite a un altro partecipante, o qualcuno si unisce o lascia la riunione, il sistema genera una nuova chiave segreta, e i partecipanti possono controllarla nuovamente.

7. Procuratevi una protezione extra

Per nascondere il vostro indirizzo IP (e la chiamata stessa) agli estranei, assicuratevi di collegarvi utilizzando una connessione sicura come Kaspersky Secure Connection. L’uso di una VPN è particolarmente importante per le chiamate effettuate tramite una connessione Wi-Fi pubblica.

Non dimenticate di utilizzare una soluzione di sicurezza affidabile: non importa quanto Zoom abbia migliorato la sua sicurezza, non può fare nulla contro un malware già installato sul dispositivo di un partecipante alla chiamata.

Per informazioni sulle soluzioni Kaspersky: dircom@argonavis.it

28 Luglio 2021

Come scaricare Windows 11 evitando i malware

 
Tratto da Blog Kaspersky
Autore: Anton V. Ivanov – 26/07/2021
 
 
Alcuni scammer stanno distribuendo malware e adware facendoli passare per Windows 11
 
 

 

Microsoft non ha ancora rilasciato Windows 11 ma il nuovo sistema operativo è già disponibile per il download e per un’anteprima. I criminali informatici, naturalmente, se ne stanno approfittando per “piazzare” alcuni malware agli utenti che pensano di aver scaricato il nuovo sistema operativo targato Microsoft.

Perché scaricare adesso Windows 11?

Microsoft in realtà aveva annunciato che Windows 10 sarebbe stata l’ultima versione di Windows e che in futuro avrebbe solo rilasciato aggiornamenti. Il 24 giugno di quest’anno, però, l’azienda ha presentato Windows 11. E anche se sotto sotto è fondamentalmente uguale al precedente, Windows 11 è comunque il più grande aggiornamento del sistema operativo in sei anni, che comprende un numero notevole di nuove caratteristiche e modifiche dell’interfaccia.

Ufficialmente, Windows 11 sarà disponibile al grande pubblico nel 2021, ma molte persone lo stanno provando in anticipo installando una versione pre-release. Alcuni appassionati vogliono provare il nuovo sistema per capire quali sono le novità; altri, come i giornalisti tecnici, per informare gli utenti sulle nuove caratteristiche. Per quanto riguarda gli sviluppatori di software, hanno bisogno di conoscere il nuovo sistema operativo per eseguire test di compatibilità con i loro prodotti e correggere eventuali problemi prima del giorno del rilascio.

Anche se Microsoft ha reso il processo di download e installazione di Windows 11 dal suo sito ufficiale abbastanza semplice, molti visitano ancora altre fonti per scaricare il software, che spesso contiene “chicche” non pubblicizzate dai criminali informatici (e non è necessariamente Windows 11).

Come i truffatori ingannano gli utenti che decidono di scaricare Windows 11

Il modo più diretto usato dai criminali informatici per ingannare gli utenti è inserendo un extra dannoso.

Un esempio riguarda un file eseguibile chiamato 86307_windows 11 build 21996.1 x64 + activator.exe. Con i suoi 1,75 GB, sembra un file certamente plausibile. In realtà, però, la maggior parte di questo spazio è occupato da un file DLL che contiene un sacco di informazioni inutili.

 

 

All’apertura del file eseguibile si avvia il programma di installazione, che sembra una normale procedura guidata di installazione di Windows. Il suo scopo principale è quello di scaricare e avviare un altro eseguibile più interessante. Anche il secondo eseguibile è un installer, che propone persino un accordo di licenza (che poche persone leggono) denominato “download manager for 86307_windows 11 build 21996.1 x64 + activator” e che servirebbe a installare alcuni software sponsorizzati. Se accettate l’accordo saranno installati sul vostro dispositivo alcuni programmi dannosi.

 

 

I prodotti Kaspersky hanno già bloccato diverse centinaia di tentativi di infezione che usavano tattiche simili a quelle della truffa su Windows 11. Una gran parte di questi malware è costituito da downloader, il cui compito è quello di scaricare ed eseguire altri programmi.

Questi altri programmi possono essere molto diversi, da adware relativamente innocui, che le nostre soluzioni classificano come not-a-virus, a Trojan veri e propri, password stealer, exploit e altri programmi dannosi.

 

Dove e come scaricare Windows 11 in modo sicuro

Scaricate Windows 11 solo da fonti ufficiali, come consiglia Microsoft. Finora, Windows 11 è ufficialmente disponibile solo per i partecipanti al programma Windows Insider, per il quale dovete registrarvi. Avrete anche bisogno di un dispositivo su cui è già installato Windows 10.

Per aggiornare il vostro computer Windows 10 a Windows 11, andate su Impostazioni, cliccate su Aggiornamento e sicurezza, quindi selezionate Programma Windows Insider e attivate il Canale sviluppatori per ottenere l’aggiornamento.

Sconsigliamo di eseguire l’aggiornamento sul vostro computer principale, poiché le precompilazioni possono essere instabili.

Vi consigliamo inoltre di utilizzare una soluzione di sicurezza affidabile e di non disabilitarla mai, per evitare che i criminali informatici  possano accedere al vostro computer tramite ingegneria sociale o che sfruttino vulnerabilità di un sistema non ancora pronto per la release ufficiale.

 

27 Luglio 2021