Centralini infetti, bollette astronomiche

Sono in aumento i casi di centralini telefonici software infettati da virus.



[ZEUS News - www.zeusnews.it - 09-05-2012]

Yarix virus centralini telefonici
Foto via Fotolia

L'Osservatorio Nazionale per la Sicurezza Informatica, creato da Yarix, ha individuato alcune nuove tipologie di virus che prendono di mira i software dei centralini telefonici.

Durante gli ultimi mesi del 2011 e l'inizio del 2012, l'Osservatorio ha rilevato un uso anomalo dei centralini telefonici basati su software (come 3cx, Swyx, Asterisk, VOIspeed/Platform) da parte di virus.

Una volta infettato il software, il virus inizia a lanciare degli script che fanno comporre al centralino delle telefonate a numeri a pagamento (899, 199, 144), causando bollette astronomiche; naturalmente, in teoria potrebbero anche effettuare chiamate in automatico verso qualunque altro numero telefonico.

L'Osservatorio invita quindi a effettuare frequenti scansioni antivirus con software aggiornati anche del centralino, e a predisporre la protezione del sistema con apparati firewall esterni.

Sondaggio
Quanto spam ricevi in media ogni giorno?
Uno o due messaggi
Meno di dieci messaggi
Tra i dieci e i venti messaggi
Tra i venti e i cinquanta messaggi
Tra i cinquanta e i cento messaggi
Tra i cento e i cinquecento messaggi
Oltre cinquecento messaggi

Mostra i risultati (2733 voti)
Leggi i commenti (12)

Inoltre sarebbe buona norma dotarsi di un filtro antispam capace di controllare l'autenticità dei messaggi e di creare una blacklist di siti web e domini.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 14)

Esiste un perchè della corruzione! :roll: Ciao
11-5-2012 11:56

e chissà perchè l'errore è sempre a scapito dell'utente finale, non del gestore! :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted: :twisted:
11-5-2012 02:01

Esatto, comunque ogni centralino è storia diversa.... Forse la migliore tattica è quella di sottoscrivere con il fornitore della linea di un blocco nel caso di telefonate paganti. Qui in Italia è sul 144 e simili ma esistono restrizioni più strette per le ditte. Ciao
10-5-2012 19:22

Se un virus riesce a entrare, può tranquillamente modificare l'attributo di sola lettura del file, fare la modifica che gli serve e ripristinare l'attributo iniziale. ;) Leggi tutto
10-5-2012 18:49

Ricordati che entra anche nel computer atteaverso la scheda di rete, perchè le uscite del route sono sia per la voce (telefoni) che per la rete Dati. E da quella puoi effettuare chiamate a qualsiasi numero, specie se hai l'addebito in fattura.- Ma se metti il file che esiste su XP rasphone.pbk in sola lettura, nessuno potrà mai... Leggi tutto
10-5-2012 18:34

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l’impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l’obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (905 voti)
Aprile 2016
Badlock, la minaccia è reale: a rischio tutti i Windows e i Linux
Netflix lancia l'HDR, Amazon il Prime Video con pagamento mensile
6 funzionalità interessanti di Android N
Il successo degli ''inculators''
La fibra di Enel sfida Telecom Italia
Arrestati al cinema perché registravano l'audio
Marzo 2016
L'FBI è entrata nell'iPhone del terrorista
Romanzo scritto dal computer va in finale per premio letterario
Il phishing di Equitalia
Il campo magnetico della felicità
Chiavetta Usb con butt plug: i tuoi dati in un posto veramente sicuro
WhatsApp, arrivano le chiamate cifrate
Google svela Android N
Come rubare gli account di Facebook
La foto del ladro con lo scanner per carte di credito senza contatto
Tutti gli Arretrati


web metrics