Luca Peretti, varie, 17 gennaio 2011
ATTENTI AL VIRUS, ANCHE SUL TELEFONINO, PER VOCE ARANCIO
Trojan, virus, malware, keylogger, spam: pericoli di varia natura per i computer, introdotti in genere nella macchina dall’esterno, attraverso la rete. Gli infettanti, i cosiddetti hacker, con i dispositivi mobili – tablet, smartphone – hanno oggi un nuovo terreno di caccia.
Malware, una parola da tenere a mente. È una contrazione dei termini malicious (malvagio) e software: è appunto un software specificatamente creato per provocare danni al computer. Secondo una stima, nel 2008 sono girati circa 15 milioni di malware.
Malware è un nome generico: si tratta di strumenti che funzionano in modo differente. Il più comune è il virus, termine che viene in genere usato nel linguaggio corrente per indicare tutti i tipi di infestanti, ma che invece tecnicamente si riferisce solo ad un software in grado di infettare i file e riprodursi facendo copie di sé stesso. Si spostano da computer a computer tramite il trasferimento di file infetti da parte degli utenti, come i virus sugli esseri umani. Ma ci sono anche i worm (vermi) che invece modificano direttamente il sistema operativo, i backdoor, programmi che consentono accessi non autorizzati, i trojan horse che entrano nel pc come programmi leciti e poi rivelano i loro pericolosi intenti.
Il report “2011 Threat Predictions 1” dove i ricercatori della McAfee (una della società leader nella sicurezza digitale) fanno il punto sui pericoli informatici a cui andiamo incontro nel corso del 2011. Secondo loro l’anno appena cominciato potrebbe essere quello del boom per le operazioni di hackeraggio contro i dispositivi mobili.
Su mobile.hdblog.it comunque rassicurano: «Prendere un virus con il proprio cellulare non è così semplice come prenderlo per il computer».
Quattro utenti su cinque considerano il “livello di sicurezza” una delle priorità quando acquistano o utilizzano smartphone e tablet pc (studio di Juniper Networks).
Un Kingpin (letteralmente il Re del Pin), come viene chiamato un organizzatore di truffa digitale, può guadagnare oltre 220 mila euro l’anno.
Tra i malware più importanti e citati da chi li combatte ci sono gli hijacker, che si appropriano di applicazione per la navigazione in rete (in genere browser) e aprono automaticamente pagine web. Altri piuttosto conosciuti, non solo tra gli specialisti, sono spyware e keylogger: i primi vengono usati per raccogliere informazioni (come password o altro) nel sistema in cui sono installati e mandarli poi ad un altro destinatario; i keylogger registrano tutto ciò che un utente digita sulla tastiera: anche così è possibile copiare password e altri dati.
Raoul Chiesa, 37 anni, di Torino, ex hacker, adesso passato dall’altra parte della barricata (dirige @Mediaservice.net, un’azienda che si occupa di protezioni e sicurezza su web): «Gli attacchi più insidiosi utilizzano le vulnerabilità dei browser e dei programmi di posta elettronica. I cybercriminali violano i siti web, entrando direttamente nella homepage di quelli a maggiore concentrazione di visite. Quindi inseriscono un codice maligno nelle pagine, sfruttando le debolezze di software di navigazione come Internet Explorer, Firefox e Google Chrome. Il resto avviene in modo automatico, all’insaputa degli utenti. Chi visita il sito sarà esposto al contagio e da quel momento il suo computer si trasformerà in un trampolino di lancio per compiere azioni fraudolente» (intervista a Corriere Economia).
I dispositivi mobili, come smartphone e tablet, hanno al loro interno un microprocessore che, pur essendo in scala, non differisce da quello dei computer, ed è quindi soggetto a infezioni. «Negli ultimi cinque anni sono stati individuati 516 tipi di minacce per questo genere di apparecchi. Credo che le prossime insidie saranno proprio i malware progettati per smartphone e tablet. Già ora esiste una variante del programma maligno Zeus in grado di carpire informazioni bancarie. Inoltre sono stati rilevati software specifici sia per l’iPad, sia per i telefonini Android» (Raoul Chiesa).
Ma come ci si sbarazza di virus, malware ecc.? Stefano Besana ha pubblicato per sicurezza.html.it un breviario in 19 punti su come si sconfiggono i malware (http://sicurezza.html.it/guide/leggi/132/guida-rimozione-malware/). Il primo capitolo è una sessione breve, sicuramente quella più utile per i gli utenti comuni. Ecco cosa fare: per le emergenze, cioè quando ci si accorge già che il computer ha dei comportamenti strani, si può scaricare il programma PrevX (http://info.prevx.com/downloadprevx.asp), che controlla il sistema alla ricerca di problemi. Per la scansione e ricerca di malware si possono poi utilizzare Ewido (http://download.html.it/software/vedi/2518/ewido-antispyware/), SpyBot (http://www.safer-networking.org/it/download/) e AdAware (http://www.lavasoft.com/support/download/#free). Sarebbe meglio lavorare in modalità provvisoria, che, con Windows, si carica semplicemente premendo F8 all’avvio del sistema. Per la prevenzione invece, c’è Spyware Blaster (http://www.javacoolsoftware.com/spywareblaster.html), oltre che antivirus (tra gli altri Avast! http://www.avast.com/it-it/free-antivirus-download gratuito) e firewall, per esempio Outpost, anche questo gratis.
A detta di molti esperti, Internet Explorer è tendenzialmente più soggetto ad aggressioni, in genere meglio utilizzare browser alternativi (in questo articolo ne descriviamo pregi e difetti: http://vocearancio.ingdirect.it/?p=52970).
Con l’espandersi del mercato dei dispositivi mobili sono sempre di più anche gli anti-virus prodotti per difendere i preziosi cellulari dai virus che passano soprattutto via Bluetooth. In campo colossi come Northon e Kaspersky. Il primo ha prodotto Norton Smartphone Security, che si può utilizzare sui cellulari dotati di Windows Mobile 5 e 6 o su quelli con Symbian 9. Costa 29,99 dollari. Kaspersky con il suo Mobile Security oltre a proteggere dai virus offre anche la localizzazione in caso di furto e smarrimento, parte da 29.95 dollari. Altri anti-virus sono F-Secure (39.95), Trend Micro Mobile Security, Lookout Mobile Security, McAfee Mobile Security
Al di là di programmi specifici, non occorre certo essere esperti informativi per imparare le regole di base per difendere il proprio apparecchio. «Rimane assodato il fatto che la miglior difesa contro i malware resta pur sempre l’accortezza dell’utente: evitate di aprire siti dal contenuto ambiguo, evitate di cliccare su link illeciti o dei quali non conoscete a priori l’affidabilità, meglio rimanere con una curiosità non appagata che con un pc infettato da malware» (Stefano Besana). Consigli simili anche quelli dell’esperto Raoul Chiesa: ci si difende «installando un software di protezione a 360 gradi, non più per il singolo virus. E usando il buon senso. Se arrivano mail da sconosciuti, con la richiesta di dati personali, bisogna insospettirsi. Allo stesso modo va prestata attenzione ai collegamenti via smartphone su reti wi-fi gratuite, ma sconosciute».
Windows, soprattutto nelle vecchie versioni, è più sensibile ai pericoli e vulnerabile. Ma la mitica e nota impenetrabilità dei Mac sembra vacillare, se è vero che anche quelli di McAfee fanno notare che Mac Os X – il sistema operativo di casa Apple – avrà adesso maggiore possibilità di essere attaccato, anche per la scarsa propensione degli utenti a dotarsi di misure di sicurezza. Jobs e soci comunque sono anni che consigliano di dotarsi di un anti-virus, e anche qui ce ne sono di gratuiti (come http://www.clamxav.com/). Ma è davvero necessario? Sul sito imaccanici.org si legge: «Almeno in ambito domestico, siamo ancora ben lontani da una reale necessità di “invadere” il nostro sistema operativo con software [gli anti-virus] che paradossalmente potrebbero rivelarsi sfavorevoli alla nostra esperienza con Mac».
I virus noti (ma poco diffusi) per Mac OS X sono due – OSX.MachArena.A e Oompa-Loompa – a fronte di centinaia e centinaia di migliaia per Windows. Qualche consiglio per gli utenti Apple, sempre dal sito imaccanici.org: «Per difendersi da trojan e simili sulla nostra piattaforma non occorre molto di più del semplice buon senso, principalmente basta: non scaricare per nessuna ragione “codec video” o altro software proposto da solerti finestre pop-up mentre si naviga in rete […]; non installare applicazioni non originali scaricate da siti non attendibili e sconosciuti, compresa la rete P2P, perlomeno non senza una precisa consapevolezza del rischio».
Altri suggerimenti, comuni a ogni sistema operativo: cercare di usare una password sicura per il proprio account e mantenere aggiornate le applicazioni che interagiscono col web. Infatti più è recente la versione che si usa, più è aggiornata contro eventuali pericoli.
I dieci peggiori virus della storia fino al 2004 hanno causato danni stimati tra i 25 e i 30 miliardi di dollari.
Rbn, Russian business network, e Imu, Innovative marketing ukraine, due organizzazioni criminali che fatturando centinaia di milioni di dollari all’anno anche grazie al crimine virtuale. Tra i colpi celebri, quello contro le carte di credito della Royal Bank of Scotland, a inizio 2010, che ha fruttato 9 milioni di dollari. Hanno messo in campo oltre cento uomini che prelevavano soldi presso gli sportelli Bancomat con carte clonate, dopo aver rubato i codici via Internet. A quel punto, una parte del prelievo veniva trattenuta da questi gregari, il resto riciclato come denaro pulito dai capi dell’organizzazione.
Secondo le stime di Cisco System (importante società di produzione e distribuzione di sistemi e dispositivi per le reti informatiche) ogni giorno vengono inviati almeno 200 miliardi di messaggi non desiderati, che corrispondono al 90% di tutte le mail inviate e ricevute in una giornata.
Daniel Balsam, esperto di marketing, riceveva ogni giorno decine di messaggi di posta elettronica non richiesti. Otto anni fa si è stufato, ha deciso di cominciare a lottare contro lo spamming nelle aule di tribunale. Ha vinto una quarantina di piccole cause, e da hobby questo si è trasformato in un vero lavoro, grazie alla leggi della California – lo stato dove vive – piuttosto severe contro lo spam. Cosa fa Balsam: dopo aver ricevuto una mail non richiesta da qualche azienda, la denuncia e la porta in tribunale. Nel frattempo si è anche laureato in legge e su Danhatesspam.com (“Dan odia lo spam”) racconta le sue esperienze.
Un altro colpo celebre, reso noto dalla società di sicurezza informatica NetWitness nel febbraio dello scorso anno. In quattro settimane un piccolo gruppo di sei-sette persone ha rubato circa 64mila informazioni private di vario genere – come numeri di carte di credito, password per e-mail e conti su banche online, social network, informazioni aziendali riservate – da più di 75mila computer infettati di 2.600 aziende in 196 paesi. Tra le aziende colpite, ci sarebbero la Paramount Pictures, Cardinal Health (sanità) e la azienda di software Juniper Networks.
L’evoluzione degli hacker: una volta erano militanti che penetravano nelle reti per questioni politiche, o giovani vandali che volevano dimostrare di essere bravi. Oggi, per quanto esistano ancora queste categorie (come Wikileaks) i nuovi hacker sono soprattutto cyber-ladri pagati della criminalità organizzata. In genere rubano password e dati sensibili, che però quasi sempre possono essere cambiati in pochissimi giorni. Quindi serve un’organizzazione alle spalle che sappia attivarsi in fretta per utilizzare questi dati.