Staipa’s Blog

Il Blog di Stefano Giolo

Perché un criminale informatico dovrebbe scegliere proprio me?

Tempo di lettura 6 minuti

Ogni volta che un informatico prova a spiegare a qualcuno perché è bene usare password robuste, perché è bene avere il sistema operativo dello smartphone o del pc aggiornati, perché usare un browser moderno invece di uno antico e fuori supporto, perché dismettere Windows XP, Vista o Windows 7, perché attivare un buon antivirus ovunque anche sul Mac, la risposta è quasi sempre “tanto non ho nulla da nascondere”, o “perché un hacker dovrebbe attaccare me?”.

I motivi purtroppo sono moltissimi e cercherò di riassumerne alcuni dei più semplici in maniera chiara.
In questo articolo ovviamente assumerò che chi legge non abbia sul computer o sullo smartphone:

  • informazioni delle carte di credito
  • foto private che non vorrebbe venissero divulgate
  • Informazioni, mail, comunicazioni private che non vorrebbe venissero divulgate

perché per ovvi motivi se avete qualcosa di queste, già il fatto di condividerle con uno sconosciuto dovrebbe rendervi inquieti.

Nei decenni il concetto di virus informatico, di cui magari parlerò in un altro articolo, si è estremamente evoluto. Se nei primi decenni della storia di questo genere di attacchi tendevano ad essere visibili e lampanti con messaggi, cancellazione di file importanti, danni estremi al sistema, malfunzionamenti oggi il più grande risultato che un Cracker (si, gli informatici cattivoni sono i Cracker, non gli Hacker, ma anche di questo parleremo in un altro articolo) è creare un virus che sia il più possibile invisibile, sia agli antivirus che soprattutto agli utenti. Se in un primo tempo il divertimento era soprattutto quello di diventare famosi con un’attacco che restasse nella storia o di bloccare un pc per renderlo inservibile dando fastidio all’utente ora il cracking è diventata un’operazione decisamente più su vasta scala e industrializzata.

C’è un solo caso oggi in cui il virus deve essere visibile.

I Ransomware

I Ransomware sono una categoria una categoria di virus venuti alla ribalta relativamente di recente anche se probabilmente il primo fu il trojan AIDS, scritto nel lontano 1989. I più famosi sono senza dubbio Reveton, CryptoLocker e WannaCry. Hanno diversi funzionamenti ma dal punto di vista dell’utente si possono riassumere fondamentalmente in uno.

  • Il virus viene ricevuto da mail, dalla connessione a una rete infetta (potrebbe essere anche il wifi di un bar, quello di un’azienda, quello del proprio vicino di casa che ha ricevuto a sua volta il virus via mail o da un’altra fonte), da messaggistica immediata, da chiavetta usb o da altre fonti.
  • Il virus cripta tutti i dati del vostro dispositivo e di tutti i dispositivi collegati (hard disk, chiavette usb, NAS). Per criptare o cifrare si intende rendere illeggibili se non tramite l’inserimento di una password ignota, un po’ quello che tutti abbiamo fatto da piccoli scambiando le lettere dell’alfabeto per mandare messaggi segreti a qualche amichetto, con la differenza che il sistema per cifrare i dati è decisamente più complesso
  • Il virus tenta di infettare altri dispositivi connessi alla stessa rete o di conoscenti presenti nella rubrica
  • Il virus mostra un messaggio in cui viene chiesto il pagamento di un riscatto economico per poter rientrare in possesso dei vostri dati

A questo punto, se il danno è fatto, nella gran parte dei casi non c’è più speranza. Ne il miglior antivirus del mondo, ne il vostro amico informatico di fiducia saranno più in grado di recuperare i vostri dati. Le migliaia di foto che avete raccolto negli anni, i vostri preziosissimi mp3, i vostri giga di film (sicuramente acquistati legalmente) sono perduti a meno di sottostare alle regole e inviare il pagamento online.

Non c’è modo di decrittare i dati se non usando la password (le loro sono complicate davvero) che vi potrebbe essere fornita se pagaste. Dico potrebbe, perché come è facile immaginare l’etica di un cracker non lo porta necessariamente ad essere leale, potrebbe anche non aver mai creato tale password, o non fornirvela neanche dopo il pagamento.
Wannacry ad esempio ha infettato aziende come Portugal Telecom, Deutsche Bahn, FedEx, Telefónica, Tuenti, Renault, National Health Service, il Ministero dell’interno russo, l’Università degli Studi di Milano-Bicocca, con oltre 230.000 computer in 150 paesi, è considerato un dei contagi da virus informatico più estesi della storia.

Esiste modo di proteggersi da questo rischio? Sì: aggiornando sempre il proprio sistema, stando attenti a cosa si scarica e a quali reti wifi ci si collega, utilizzando un robusto antivirus, ma soprattutto avendo sempre una copia periodica di backup offline. Che cosa significa una copia periodica di backup offline? Semplicemente un Hard Disk, possibilmente fisico, in cui copiare tutto quello che volete salvare da tenere attaccato al computer solamente il tempo di tale copia, in modo che in caso di attacco ransomware il virus non lo trovi collegato al pc. Google Drive, DropBox, OneDrive e altri sistemi di questo genere sono sufficienti? In genere no. A meno che non li utilizziate appunto senza collegamento diretto al vostro pc i files criptati dal virus sul disco verranno aggiornati anche su questi servizi remoti. L’unico supporto che questi sono in grado di dare, limitatamente al tipo di servizio offerto, è quello di recuperare versioni vecchie dei file e questo potrebbe aiutare, se il servizio non ha limiti di quantità, spazio, tempo di archiviazione, o un servizio (generalmente nei pacchetti a pagamento) specifico per i ransomware.

Le botnet e i computer zombie

La grande maggioranza dei virus di oggi sono invece invisibili, consumano meno risorse possibili, fanno meno danni possibili al vostro sistema, e fanno tutto il possibile per non essere visti. A questo punto vi chiederete cosa fanno.
Se qualcuno volesse avere una potenza di attacco informatico tale da bloccare un sistema gigantesco e distribuito come quello di uno dei grandi big dell’informatica come Google, Amazon, Microsoft, Apple, o da bloccare la rete di un’intera nazione, in linea teorica dovrebbe possedere migliaia, meglio milioni di computer sparsi su tutto il territorio mondiale e coordinare un attacco da tutti questi computer nello stesso momento. Roba da fantascienza, no? Solo Google avrebbe abbastanza risorse per attaccare Amazon, solo Microsoft potrebbe avere abbastanza risorse per attaccare Google, eccetera.
Eppure c’è chi possiede quantità di computer più che sufficienti allo scopo e ad aver subito attacchi del genere tra gli altri ci sono Twitter, Netflix, Spotify e PayPal, probabilmente il governo degli Stati Uniti (Le novità sull’attacco informatico contro il governo statunitense – Il Posthttps://tinyurl.com/ybzb9noo).
Chi possiede questa quantità di computer?
Esistono aziende che fabbricano virus in grado di prendere il controllo in maniera silente di milioni di computer in contemporanea, se il vostro computer è affetto da questo tipo di infezione non farà assolutamente nulla di strano, soprattutto non lo farà mentre magari state usando le risorse al massimo giocando al Cyberpunk 2020 o montando un enorme video un FullMegaGigaHD, lo farà quando non lo state usando, quando state solamente navigando stancamente sui social, o mandando una mail. Il vostro pc potrebbe essere parte di una di queste botnet, reti di pc zombie, inerti che sono in realtà agenti segreti alla the bourne identity, pronti a essere svegliati e usati per un attacco magari anche per solo cinque minuti per svolgere qualche attività criminale, per far girare immagini pedopornografiche rendendo difficili le indagini e rendendovi virtualmente complici, per fare da routing (passacarte) di comunicazioni terroristiche. Il limite è solo della fantasia di chi possiede la botnet.
Non serve neppure possederla tra l’altro, esistono società criminali in grado di noleggiare porzioni di botnet, e a seconda del tipo di attacco che deve essere fatto sono in grado di fornire la giusta quantità di computer posizionati nelle giuste zone.
Necurs per esempio è stata una botnet composta da oltre nove milioni di computer di utenti inconsapevoli, e per essere smantellata è dovuta intervenire Microsoft collaborando con 35 nazioni diverse (https://tinyurl.com/y9qjfhmc), la rete per altro non è “cancellabile” perché non è possibile agire su ogni singolo computer, per tanto l’unico modo che si è trovato è quello di prenderne il controllo in modo che non possa più essere usata per fare danni. Di questi nove milioni di utenti probabilmente nessuno o quasi sa che il proprio computer appartiene a quella botnet.

Quanti reati potete immaginare di fare con nove milioni di computer a vostra disposizione?

La stessa cosa ovviamente è fattibile con semplici account social. Se usate una password eccessivamente semplice da scovare (qui una classifica delle più usate e rubate: https://tinyurl.com/y9trgqhs), è facile che il vostro account entri venga violato silenziosamente e utilizzato per dare, di tanto in tanto, senza esagerare per non farvene accorgere, like o recensioni a pagine che pagano per ricevere notorietà illegalmente, o-magari essere coinvolti in qualche altro genere di attività illecita. Oppure il vostro indirizzo mail può essere usato per mandare mail pericolose ma perfettamente credibili, in quanto provenienti da un indirizzo rispettabile e magari conosciuto.

Perché un criminale informatico dovrebbe scegliere proprio me?

Perché tu saresti uno in più per ingrandire un’enorme rete di complici involontari per reati gravi. Perché tu potresti essere uno delle migliaia a cui provare a spillare soldi per riavere i propri dati. Perché se tra centinaia di migliaia di tentativi anche solo un 1% va a buon fine significa che ne sono andati a buon fine migliaia. Perché se è vero che probabilmente verresti scagionato da qualunque accusa non è bello rischiare dover consegnare i propri dispositivi alle forze dell’ordine e averli sequestrati per il tempo delle indagini e con le conseguenze relative in perdita di tempo e sanità mentale.

Leggendo questo articolo ti sono venute delle domande a cui potrei rispondere nei prossimi articoli?

Qui puoi trovare tutte le domande semplici: www.staipa.it/blog/LeDomandeSemplici


Conferenze

Sono disponibile per l'organizzazione di conferenze su Uso consapevole delle tecnologie, e su Come riconoscere le Fake News, o altri temi analoghi. Potete contattarmi attraverso i miei contatti su questo sito. Le conferenze possono essere declinate per formazione per adolescenti, formazione per genitori o formazione per insegnanti. Potete visitare l'apposita pagina Conferenze e Corsi per maggiori informazioni.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Scroll Up

Questo sito usa cookies per fornirti la migliore esperienza. Se sei d'accordo clicca sul tasto 'Accetta cookies', altrimenti controlla la privacy cookies policy e scegli nel dettaglio.

Impostazioni Cookie

Di seguito puoi scegliere quale tipo di cookie consentire su questo sito Web. Fai clic sul pulsante "Salva impostazioni cookie" per applicare la tua scelta.

FunzionaliQuesto sito utilizza cookie funzionali. Questi cookie sono necessari per farlo funzionare.

AnaliticiQuesto sito utilizza cookie analitici per consentire di analizzarne l'uso e le visite alle pagine allo scopo di migliorare l'esperienza utente.

Social mediaQuesto sito web inserisce cookie di social media per mostrarti contenuti di terze parti come YouTube e Twitter. Questi cookie possono tracciare i tuoi dati personali.

AltriQuesto sito inserisce cookie di terze parti da altri servizi di terze parti che non sono analitici, social media o pubblicitari.