Menu

Altro che Hacker e Virus: oggi, via Web, si Ruba, si Spia, si Delinque in totale anonimato!

I dati del Report Norton 2013 appena uscito parlano chiaro: la malavita sta trovando nell'informatica un nuovo mondo di opportunità, senza frontiere e con scarsi controlli. Pochi soldi bastano per acquistare i sofisticati strumenti prodotti dalla nuova industria criminale che fanno leva sul Social Engineering e sull'ingenuità/ignoranza delle persone. Siamo tutti avvertiti!

Nei giorni scorsi, presso il nuovo quartier generale italiano della Symantec a Segrate, è stata presentata l'edizione 2013 del Report Norton che fotografa la situazione attuale della sicurezza informatica, come cambiano le priorità, i bersagli, le tecnologie, i danni generati dagli attaccanti ed i costi sostenuti per porvi rimedio. La sintesi dei risultati è imbarazzante: in sostanza, molto si è fatto in varie direzioni, ma il vero problema sta nella diffusione che il Web e le tecnologie informatiche stanno avendo tra i criminali che da un lato si specializzano negli aspetti tecnologici, dando vita ad una vera e propria industria di sottobosco, dall'altro usando altri mezzi, primo fra tutti il Social Engineering, mettono a segno i loro colpi sempre più silenti e nel contempo onerosi per le vittime che li subiscono.

Nuovi Metodi di Aggressione e Considerazioni Tecnologiche

Per comprendere bene una delle tecniche più sofisticate, ma nel contempo più efficaci, utilizzate dalla nuova criminalità, partiamo dai mattoni che compongono l'infrastruttura e dei passi che vengono compiuti per renderla efficace.

Sul mercato esistono ormai numerosi nuovi Tool per il telecontrollo dei PC connessi ad una rete. Quasi tutti questi strumenti sono in grado di operare via Web e svolgono una funzione preziosa per chiunque eroghi servizi di assistenza tecnica agli utenti dei PC. In caso di malfunzionamento, infatti, l'utente contatta il proprio servizio dove un assitente. senza muoversi dal suo posto di lavoro, esamina i contenuti del PC remoto, riproduce sul proprio video quanto sta accadendo sullo schermo dell'utente e così via.

Fantastico! Interventi immediati, eseguiti da personale supercompetente e superspecializzato, con consistenti abbattimenti dei costi. Ma cosa accade se questi stessi sistemi vengono installati da malviventi a totale insaputa da parte degli utenti/vittime? E' vero che la cosa funziona solo se l'utente installa sulla sua macchina la componente Software che mette in comunicazione le due macchine e ne autorizza gli accessi da parte di terzi, ma se questo viene fatto in modo inconsapevole e senza che l'utente stesso ne abbia la percezione?

Altro tasello: i PC, ormai, vedono - attraverso le Web Cam - e sentono - attraverso i microfoni integrati. Volendo, parlano anche attraverso i classici altoparlanti dei quali sono dotati da sempre, per cui consentono di gestire videoconferenze, di allestire sistemi di allarme che monitorizzano gli spostamenti o i cambiamenti di immagine, segnalandone le variazioni ad una centrale di controllo e così via. Ma cosa accade se la Web Cam ed il microfono vengono attivati senza che l'utente lo sappia, né che se ne accorga? Abbiamo creato un'eccellente spia proprio sul tavolo della nostra vittima.

Terzo tassello: gli strumenti di Keystroke Recorde. Cosa sono? Semplice: dei programmini che una volta installati sul PC registrano i tasti premuti dall'utente e ne inviano i contenuti al destinatario predefinito. Perché lo fanno? Per catturare le Password nel momento in cui vengono immesse nel sistema, così che anche le chiavi più complesse diventano totalmente inutitil

Bene, mettendo insieme queste componenti, dando loro una veste di innocenza ed installandole su un Server opportunamente allestito si può creare un "motore" che guarda, sente, legge una volta installato sulla macchina della vittima scelta. Motore che oggi è acquistabile via Internet in forma di servizio "pronto all'uso" aprendo la possibilità di delinquere sulla rete anche a chi non ha alcuna competenza tecnica, ma voglia di farlo e quella sensibilità tipica di chi è abituato a truffare il prossimo.

E a questo punto, entrano in gioco le tecniche del Social Engineering. In cosa consistono? Il meccanismo è semplice: ti approccio, ti divento amico o anche semplicemente utile e quando ti ho carpito la buona fede, ti colpisco duramente. Esattamente come nelle truffe di strada o in quelle che di tanto in tanto vengono illustrate da striscia la notizia.

Un esempio vicino alla realtà

Forzieri-AntonioPartendo da questo scenario, Antonio Forzieri, capo dei servizi tecnici di Symantec Italia, ha ricostruito uno scenario rilevato e presentato in dettaglio nel Norton Report 2013.

Il nostro criminale informatico si simula Head Hunter / Cacciatore di Teste, aprendo un apposito sito, un profilo ed una pagina su Linkedin. Dopo di che, pubblica delle richieste di personale. Nel momento in cui comincia a ricevere risposte alle proprie ricerche, magari dopo aver contattato telefonicamente le persone interessate, le invita a compilare un apposito modulo sul sito. E qui scatta la trappola: per compilare il modulo occorre scaricare un'apposito software dall'apparenza innocente, che però contiene le componenti per consegnare il controllo del PC all'attaccante che da quel momento in poi, attraverso una sua Console remota, avrà la vittima totalmente nelle sue mani.

Meccanismo detto di Social Engineering in quanto sfrutta le più naturali reazioni comportamentali delle persone che non sospettano di aver a che fare con un criminale, carpendone la buona fede e molte informazioni da utilizzare successivamente come merce di scambio, ricatto o più semplicemente per rubare del denaro con transazioni via PayPal o altri sistemi di pagamento elettronci.

Pensiapo, poi, se queste stesse tecniche anziché verso un bersaglio casuale - come chi risponde ad un'inserzione di ricerca del personale - vengono utilizzate puntando su vittime scelte in base al potere che esercitano, alla posizione che occupano o al patrimonio del quale dispongono...

Possibile difendersi? Sì: esistono degli strumenti, ma senza un'opportuna sensibilizzazione delle persone non c'è nulla da fare. La difesa consiste quindi nell'educare le persone, nel definire delle Policy, nell'istituire dei controlli ed attrezzarsi opportunamenti sul piano tecnico. Ma gli strumenti, da soli, servono a ben poco.

Dati impressionati dal Report, mentre si attende la nuova ondata di crimini che colpirà SmartPhone e Tablet

In sintesi, stando al Norton Report 2013, il numero di adulti online rimasti vittime di crimini informatici nell'ultimo anno è diminuito, mentre il danno medio subito dalle vittime è aumentato del 50%.

Norton-Report-2013Gli autori dei crimini informatici utilizzano sistemi sempre più sofisticati, come i ransomware e lo spear-phishing, che non sono mirati a far dei danni come i Virus di una volta, ma a far guadagnare somme più alte ad ogni attacco. Attacchi che in prospettiva sono destinati a trasferirsi su Tablet e SmartPhone visto che il 49% degli utenti li usano sia per lavoro sia nel tempo libero, conservandoci dati ed informazioni anche molto personali. Apparecchi che per altro risultano ancor più vulnerabili dei PC, visto che il 48% degli utenti non vi prende neppure le più elementrari precauzioni come utilizzare password, installare software di protezione o eseguire il backup dei File. 

Il Norton Report 2013, che viene realizzato a livello mondiale con il coinvolgimento diretto di oltre 13.000 adulti di 24 Paesi diversi, propone anche una sezione dedicata all'Italia con il raffronto con la media mondiale, i cui dati più significatvi sono:

  • Adulti che hanno avuto esperienza di crimini informatici nella propria vita: 56% (61% a livello mondiale);
  • Utenti di social network che non eseguono la disconnessione dopo ogni sessione: 45% (39% a livello mondiale);
  • Utenti di social network che si connettono a persone che non conoscono: 38% (31% a livello mondiale);
  • Numero di vittime negli ultimi 12 mesi: 7 milioni (378 milioni a livello mondiale);
  • Adulti che hanno smarrito o subito un furto del proprio dispositivo mobile: 23% (27% a livello mondiale);
  • Adulti che usano il proprio dispositivo personale sia per lavorare che per giocare: 51% (49% a livello mondiale);
  • Adulti che utilizzano reti Wi-Fi non protette: 60% (59% a livello mondiale).
  • L'intero Report - in inglese - è disponibile sul sito di Symantec: http://www.symantec.com/about/news/release/article.jsp?prid=20131001_01

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto

I cookie rendono più facile per noi fornirti i nostri servizi. Con l'utilizzo dei nostri servizi ci autorizzi a utilizzare i cookie.
Maggiori informazioni Ok