Twitter introduce il protocollo DMARC per ridurre spam e phishing

Twitter protocollo sicurezza DMARC

Quello fatto, proprio nel corso delle ultime ore, dal team alle spalle di Twiter è senza alcun dubbio un annuncio di notevole importanza per la cinguettante piattaforma di microbloging e, sopratutto, per la sicurezza dei suoi utenti.

I vertici di Twitter, infatti, hanno fatto sapere di aver introdotto lo standard DMARC (Domain-based Message Authentication Reporting & Conformance) per quanto concerne i messaggi di posta elettronica ricevuti dal dominio di twitter.com.

Su Pinterest c’è di tutto, anche lo spam

Era solo questione di tempo prima che lo spam facesse la sua comparsa su Pinterest, il nuovo social network “image based” che in breve tempo ha conquistato anche gli italiani. Ma per il momento possiamo stare tranquilli, perché l’attacco spam sembra essere finalizzato solo agli utenti degli Stati Uniti. Ma se dovesse fare la sua comparsa anche qui da noi, consoliamoci col fatto che lo spam di Pinterest è facile da individuare e, di conseguenza, da evitare.

Il meccanismo ricalca l’inganno delle “gift card” già visto su Facebook: coupon omaggio e buoni sconto per gli utenti Pinterest che cliccheranno sul link indicato. Ma trattandosi di Pinterest, stavolta si tratta di un “image link”, cioè un’immagine che – se cliccata – reindirizza a siti poco affidabili.

Come si ruba un profilo su Facebook

Basta poco per essere un lamer su Facebook. Al contrario del cracker ha conoscenze informatiche piuttosto limitate e al contrario dell’hacker non agisce per imparare o migliorare. Sono diverse le modalità con cui queste persone si divertono sui social network, rubando i dati di accesso ai profili degli utenti, e tutti poco piacevoli. Vediamo i principali:

Il trojan – backdoor è la minaccia più diffusa ed è un vero e proprio programma che si autoinstalla e apporta modifiche a file importanti del nostro sistema operativo. Inserendosi grazie a “porte lasciate aperte” in browser e firewall, permette il controllo del computer dell’utente, che rimane all’oscuro di tutto ciò che il lamer fa dei suoi dati.

Facebook: creato software che viola le sessioni dei profili

Nuovi problemi di sicurezza per Facebook. Ai continui spam e tentativi di phishing, si aggiunge una nuova applicazione che viola la normale sessione d’utilizzo dei profili grazie alla presenza di particolari cookie personali. Il programma è stato scritto da un ragazzo di 26 anni, Azim Poonawala, che dopo vario tempo di studio dell’algoritmo del social network, è riuscito a scorgere una falla nel sistema. Ma che cosa permette di fare nello specifico l’applicazione? In parole povere, acconsente l’utilizzo di più profili nello stesso momento: stesse azioni, stessi commenti, ecc. Una buona accoppiata con il Phishing! Questo permette di rubare account multipli mentre il programma permetterà di utilizzarli allo stesso tempo.

Facebook: attenzione, gruppi presi di mira dal phishing

Sempre più problemi sul social network, ora ad essere presi di mira sono anche i fondatori ed amministratori dei grandi gruppi Facebook. La tecnica è sempre la stessa e sempre efficace. Che mail inviavano stavolta i phisher? Questa:

We want to Buy your Group in 10,000 US Dollars. 100% Guarantee of Payment!

Dear Admin,

We belong to a one the best Online Marketing Company. We saw your BIG GROUP and interested in buying it. Our offer is 50000 US Dollars. If you want to sell it then please contact us in next 48 hours on this address:

http://facebookgroups.onlinewebshop.net

Come potete ben vedere, presunti compratori volevano acquistare il gruppo delle povere vittime promettendo alte cifre per il trasferimento di proprietà. Purtroppo, al reindirizzamento al link proposto, si apriva una pagina contraffatta che richiedeva dati personali tra cui ovviamente nick e password.

Ancora phishing su Skype, finti account sospesi e clienti derubati

Il phishing è un’attività illegale che mira ad accedere a dati personali come numero di conto corrente, numero di carta di credito, per commettere un furto ai danni del malcapitato utente. Generalmente il phishing si serve di messaggi di posta elettronica o messaggi chat istantanei per rubare le password o altri codici di accesso degli ignari navigatori. Le chat più bersagliate da queste truffe sono naturalmente Skype e MSN.

Il phishing su Skype risulta particolarmente pericoloso, perché Skype non è solo una chat, ma viene utilizzato principalmente come sistema di telefonia Voip, e dunque necessita di una certa riserva di credito per poter effettuare chiamate.

Negli ultimi mesi questo popolare software è stato oggetto di diversi attacchi di phishing mirati a far breccia nella psicologia dell’utente meno esperto e rubare così la sua password Skype. La vittima viene avvisata tramite email che il suo account è stato sospeso o terminato, e viene così invitato a cliccare su un link, di solito con il pretesto di non aver completato la registrazione. Lo scopo è ancora una volta quello di rubare i nostri dati e la password di accesso a Skype, dopodichè la nostra password viene modificata dal truffatore impedendoci l’accesso al nostro account, mentre il credito residuo viene trasferito sul suo conto.

Questa truffa è estremamente semplice, eppure a quasi un anno dalla sua comparsa continua a mietere vittime. Ma perché? Una spiegazione ci viene data proprio dalle procedure di registrazione di questo popolare software.

Whaling: il nuovo sistema di phishing nato grazie ai social network

Fino ad ora lo abbiamo conosciuto sempre con il nome di phishing, ma gli hacker “pescatori” hanno deciso di cacciare prede molto più grosse, succulente ed abbondanti. I piccoli pesciolini rendono troppo poco a differenza dei grandi direttori d’azienda, imprenditori e manager, da cui si possono sfilare letteralmente migliaia di euro dai conti bancari. Whaling si riferisce proprio a loro: alle grandi balene.

Twitter colpito da phishing

Non c’è stato scampo nemmeno per loro. Eppure chi l’avrebbe detto che ci sarebbero cascati? Tra i molti che si sono visti rubare nome e password da un sito clone di Twitter ci sono anche Barack Obama, Rich Sanchez e Britney Spears. Pieni di messaggi ambigui, strani e soprattutto offensivi: così sono stati modificati i loro blog. Ma cos’è successo di preciso in questi giorni?

Panoramica privacy

Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 (“codice privacy”), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell’8 maggio 2014, ISayBlog titolare del trattamento, fornisce gli utenti del sito alcune informazioni relative ai cookie utilizzati.

Cosa sono

Un “cookie” è un piccolo file di testo creato sul computer dell’utente nel momento in cui questo accede ad un determinato sito, con lo scopo di immagazzinare informazioni sulla visita, come la lingua preferita e altre impostazioni. Ciò può facilitare la visita successiva e aumentare l’utilità del sito. Per questo motivo i cookie svolgono un ruolo importante.

I cookie sono inviati al browser dell’utente (Internet Explorer, Mozilla Firefox, Google Chrome, ecc.) dal sito web visitato, in particolare dal server web (ovvero il computer sul quale è in esecuzione il sito web). Nel corso della navigazione l’utente potrebbe ricevere anche cookie di siti diversi (di “terze parti”), impostati direttamente da gestori di detti siti web e utilizzati per le finalità e secondo le modalità da questi definiti.

Tipologie di cookie utilizzati in questo sito web

Cookie del Titolare

Il sito utilizza solo cookie tecnici, rispetto ai quali, ai sensi dell’art. 122 del codice privacy e del Provvedimento del Garante dell’8 maggio 2014, non è richiesto alcun consenso da parte dell’interessato. Più precisamente il sito utilizza:

– cookie tecnici strettamente necessari per consentire la navigazione da parte dell’utente, di seguito indicati nel dettaglio

NOME COOKIE

SCADENZA

INFORMAZIONI

PHPSESSID

Al termine della sessione di navigazione

http://cookiepedia.co.uk/cookies/PHPSESSID

In assenza di tali cookie, il sito web non potrebbe funzionare correttamente.

– cookie tecnici che agevolano la navigazione dell’utente, di seguito indicati nel dettaglio

NOME COOKIE

SCADENZA

INFORMAZIONI

viewed_cookie_policy
(evita che l’informativa breve contenuta nel banner ricompaia nel caso di accettazione)

1 anno

http://cookiepedia.co.uk/cookies/viewed_cookie_policy

gads

1 anno

http://cookiepedia.co.uk/cookies/__gads

Cookie di terze parti

Attraverso il sito https://www.politicalive.com/ sono installati alcuni cookie di terze parti, anche profilanti, che si attivano cliccando “ok” sul banner.

Si riportano nel dettaglio i singoli cookie di terze parti, nonché i link attraverso i quali l’utente può ricevere maggiori informazioni e richiedere la disattivazione dei cookie.

Nielsen: https://priv-policy.imrworldwide.com/priv/browser/it/it/optout.htm

Triboo: https://cookie-siti-in-concessione.triboomedia.it/

Google Analytics

Il Sito utilizza Google Analytics. Si tratta di un servizio di analisi web fornito da Google Inc. (“Google”) che utilizza dei cookie che vengono depositati sul computer dell’utente per consentire analisi statistiche in forma aggregata in ordine all’utilizzo del sito web visitato.

I Dati generati da Google Analytics sono conservati da Google così come indicato nella Informativa reperibile al seguente link: https://developers.google.com/analytics/devguides/collection/analyticsjs/cookie-usage

Per consultare l’informativa privacy della società Google Inc., titolare autonomo del trattamento dei dati relativi al servizio Google Analytics, si rinvia al sito internet http://www.google.com/intl/en/analytics/privacyoverview.html

Al seguente link https://tools.google.com/dlpage/gaoptout è inoltre reso disponibile da Google il componente aggiuntivo del browser per la disattivazione di Google Analytics.

Monitoraggio conversioni di Google AdWords (Google Inc.)

E’ un servizio di statistiche fornito da Google Inc. che collega le azioni compiute dagli utenti di questo sito ai dati provenienti dal network di annunci Google AdWords.

Dati personali raccolti: cookie e dati di utilizzo.

Per maggiori informazioni: Privacy Policy

Pubblicità

Questi servizi consentono di utilizzare i dati dell’utente per finalità di comunicazione commerciale in diverse forme pubblicitarie, quali il banner, anche in relazione agli interessi dell’utente e potrebbero utilizzare Cookie per identificare l’utente al fine di visualizzare annunci pubblicitari personalizzati in base agli interessi e al comportamento dell’utente stesso, rilevati anche al di fuori di questo sito.

Per avere maggiori informazioni in merito, ti suggeriamo di verificare le informative privacy dei rispettivi servizi.

Social Buttons

I Social buttons sono quei particolari “pulsanti” presenti sul sito che raffigurano le icone di social network (esempio, Facebook e Twitter) e consentono agli utenti che stanno navigando di interagire con un “click” direttamente con i social network.

I social buttons utilizzati dal sito nella pagina “Contatti” e nel footer della pagina, nell’area dedicata alla pubblicazione dei dati societari, sono dei link che rinviano agli account del Titolare sui social network raffigurati. Tramite l’utilizzo di tali pulsanti non sono pertanto installati cookie di terze parti.

I social buttons utilizzati invece nella pagina “Blog” consentono al social network cui l’icona si riferisce di acquisisce i dati relativi alla visita. Tramite l’utilizzo di tali pulsanti sono pertanto installati cookie di terze parti, anche profilanti. Il sito non condivide però alcuna informazione di navigazione o dato dell’utente acquisiti attraverso il proprio sito con i social network accessibili grazie ai Social buttons.

Si riportano i link ove l’utente può prendere visione dell’informativa privacy relativa alla gestione dei dati da parte dei Social cui i pulsanti rinviano:

https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter

https://www.facebook.com/help/cookies

https://www.linkedin.com/legal/cookie_policy

Modalità del trattamento

Il trattamento viene effettuato con strumenti automatizzati dal Titolare. Non viene effettuata alcuna diffusione o comunicazione.

Conferimento dei dati

Fatta eccezione per i cookie tecnici, il conferimento dei dati è rimesso alla volontà dell’interessato che decida di navigare sul sito dopo aver preso visione dell’informativa breve contenuta nell’apposito banner e/o di usufruire dei servizi che richiedano l’installazione di cookie (così per la condivisione dei contenuti tramite Add This).
L’interessato può evitare l’installazione dei cookie mantenendo il banner (Astenendosi dal chiuderlo cliccando sul tasto “OK”) nonché attraverso apposite funzioni disponibili sul proprio browser.

Disabilitazione dei cookie

Fermo restando quanto sopra indicato in ordine ai cookie strettamente necessari alla navigazione, l’utente può eliminare gli altri cookie attraverso la funzionalità a tal fine messa a disposizione dal Titolare tramite la presente informativa oppure direttamente tramite il proprio browser.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni. L’utente può ottenere istruzioni specifiche attraverso i link sottostanti.

Microsoft Windows Explorer

Google Chrome

Mozilla Firefox

Apple Safari

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento, come indicato ai link riportati nel paragrafo “cookie di terze parti”.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link: http://www.youronlinechoices.com/it/le-tue-scelte

Diritti dell’interessato

Art. 7 D. Lgs. 196/2003

1. L’interessato ha diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile.

2. L’interessato ha diritto di ottenere l’indicazione:

a) dell’origine dei dati personali;

b) delle finalità e modalità del trattamento;

c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici;

d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell’articolo 5, comma 2;

e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati.

3. L’interessato ha diritto di ottenere:

a) l’aggiornamento, la rettificazione ovvero, quando vi ha interesse, l’integrazione dei dati;

b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati;

c) l’attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato.

4. L’interessato ha diritto di opporsi, in tutto o in parte:

a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta;

b) al trattamento dei dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.

Titolare

Il titolare del trattamento è ISayBlog