Mondo
È sempre più difficile difendersi dalle insidie del web. Anche se si fa attenzione a evitare i siti che sembrano sospetti, infatti, anche quelli che riteniamo più affidabili potrebbero contenere codici maliziosi, inseriti da qualche hacker all’insaputa del proprietario del sito, e trasformare il nostro Pc in uno zombie.
L’installazione di firewall e software antivirus può aiutarci a proteggere il nostro computer da worm e virus, ma questi strumenti non possono nulla contro i codici maligni caricati attraverso le vulnerabilità dei browser, che molti hacker possono sfruttare.
I Pc infettati da software ‘bot’ sono sempre più numerosi e le reti zombie da essi create possono considerarsi un vero e proprio ‘coltellino svizzero dell’economia underground’, dal momento che i pc zombie che possono essere utilizzati per inviare spam, attaccare siti web e, in generale, seminare il panico online, coma ha spiegato l’analista Nick Ianelli dell’Università Carnegie-Mellon di Pittsburgh.
I bot non sono un fenomeno nuovo, e i metodi per infettare i computer evolvono in continuazione. Finora, i programmi bot arrivavano come allegati nelle email o portati da un virus, ma la maggiore attenzione degli utenti ha fatto sì che gli hacker spostassero la loro attenzione sui siti web, nel tentativo di fare ancora più vittime.
Non si tratta più, dunque, di aprire distrattamente una mail truffaldina: anche i siti web di cui ci fidiamo di più possono essere ‘corrotti’ per sfruttare le vulnerabilità del browser. I firewall, infatti, consentono il libero passaggio di codici o programmi scaricati dal web e i bot, dunque arrivano a installarsi senza problemi sul Pc, riuscendo in molti casi anche a evitare di essere intercettati dai software appositi.
Una volta infettato da un codice di questo tipo, il computer si connette periodicamente a un server controllato dagli hacker per ricevere istruzioni e scaricare altri software.
Secondo un recente studio effettuato su 4,5 milioni di pagine web ‘sospette’, oltre 450 mila pagine lanciavano il download guidato di programmi maliziosi, altre 700 mila pagine lanciavano il download di software maligni. Oltre i due terzi dei programmi identificati infettavano il Pc al fine di collezionare dati relativi alle transazioni bancarie e di inviarli a un indirizzo email temporaneo.
Determinare se il proprio computer è infettato, è molto difficile: i sintomi più evidenti includono un improvviso rallentamento della connessione, un’eccessiva attività dell’hard drive, la “ribellione” di mouse e tastiera, che non rispondono più ai comandi, o la ricezione di mail di notifica da persone che non abbiamo mai cercato di contattare.
Tuttavia, la presenza di tutti questi fattori non sempre vuol dire che il nostro computer è uno zombie, così come può esserlo senza manifestare nessuno di questi sintomi.
Neanche i proprietari dei siti possono intercettare la presenza di malware, che generalmente vengono nascosti nel programma JavaScript usato per creare il sito.
Questi codici, dicono gli esperti, possono anche essere realizzati in maniera tale da nascondersi a ogni tentativo di essere rintracciati.
Anche i botnets, comunque si stanno evolvendo. La maggior parte di quelli in circolazione sono vulnerabili poiché ricevono le istruzioni attraverso un server IRC, il che rende più facile il lavoro dei professionisti i quali riescono a identificare e bloccare facilmente l’indirizzo del computer che li gestisce.
Ora, tuttavia, i creatori di codici maligni stanno iniziando a esplorare le peer-to-peer botnet che, modellate sui network di condivisione dei file, sono più difficili da disabilitare.
I primi bot P2P sono comparsi nel 2004 ma ora stanno diventando sempre più sofisticati in quanto vengono programmati per contattare un pc in un gruppo di zombie operativi. Stabilito il contatto, la rete P2P trasmette le informazioni al botmaster che può legarsi alla rete attraverso qualsiasi Pc e rendere la sua identificazione molto più difficile sfruttando il traffico delle reti P2P.
Ma come difendersi? I creatori delle botnet sfruttano eventuali errori di configurazione, ma soprattutto le vulnerabilità del sistema: ecco perché è fondamentale proteggere il pc usando solo software originale e aggiornandolo puntualmente. Così come vitale è il ricorso sistematico a buoni antivirus e firewall personali.
Lasciare a lungo il pc acceso, ad esempio di notte, per scaricare dei programmi, è quanto meno imprudente dal momento che in questi momenti il processore non è ‘stressato’ dalle richieste del legittimo utente ma mantiene le sue capacità di reazione ed è più soggetto a manipolazioni esterne.
E’ allora che l’hacker ha buon gioco nel prenderne il controllo e piegarla ai propri bisogni, alterandone quello che è il naturale ciclo biologico: il computer continuerà ad obbedire ai comandi dell’utente ma al tempo stesso comincerà a vivere una vera e propria vita parallela.