martedì 20 luglio 2010

I trojan su Facebook che trasformano il computer in uno zombie

Worm, trojan e le minacce informatiche presenti su Facebook. Gli scoop del giornalismo non tecnico in merito a fantomatici e micidiali virus informatici si sprecano. Anche se, a dirla tutta, le imbeccate arrivano generalmente dagli uffici marketing delle società produttrici di antivirus. Alberto Wu, esperto informatico di ClamAV, società produttrice di antivirus, ci spiega come funzionano e come agiscono su Facebook rendendo il computer uno «zombie» e il decalogo per difendersi.

I Trojan sono programmi incapaci di replicarsi o di diffondersi autonomamente e destinati a spiare o controllare la macchina infetta. Una volta infettato dal trojan, il pc diventa metaforicamente uno “zombie”, ovvero perde la propria volontà ed esegue gli ordini impartiti via internet dal suo padrone. Gli zombie controllati da un medesimo padrone sono riuniti in un'unica rete chiamata botnet la quale conta diverse centinaia di migliaia o anche milioni di nodi. Le potenzialità offerte dalla botnet sono innumerevoli, assolutamente illegali e altamente remunerative. Si possono ad esempio spiare numeri di carte di credito, account bancari o identificativi personali atti al furto d'identità. Si possono generare proventi mediante advertisement online costringendo i bot a “cliccare” certi link pubblicitari.

Le minacce diffuse via social network sono pericolose quanto le altre minacce veicolate via web. La differenza è che i social network offrono la possibilità di raggiungere un numero enorme di utenti in tempi minimi. Dal punto di vista tecnico, invece il malware per social network possiede di norma una duplice natura. Da un lato esiste una componente di tipo worm, che utilizza il sistema di amicizia e di comunicazione del network per passare da un contatto all'altro. Questa può sfruttare dei bug nel sito del social network (come ad esempio nel celebre caso di MySpace) oppure può, più frequentemente, utilizzare credenziali di accesso sottratte in precedenza da un altro trojan. Dall'altro lato, il malware per social network si comporta come un normale trojan che si installa nel computer dell'utente.

I cybercriminali comunicano mediante svariati canali, in particolare le mailing list. I contenuti sono per lo più legali o, anche quando borderline, sono sempre affrontati da un punto di vista squisitamente tecnico. In fondo le tecniche di penetrazione e quelle di difesa sono solo due lati della stessa medaglia. La più importante mailing list del settore è bugtraq. Quella parte di cracker che si dedica al malware (generalmente chiamati VXers), invece, è generalmente organizzata attorno a dei forum web nei quali la vendita, l'affitto o lo scambio di malware, botnet, carte di credito, identità account di giochi online e affini sono la parte preponderante. Il sito più famoso (e “istituzionale”) nel genere è hackingforums.net.

Checché ne dica il marketing, nessun antivirus è in grado di identificare e bloccare tutte le minacce presenti e future. In effetti quest’ultimo è solo una parte di una lunga catena in cui l'anello debole è comunque l'utente e la sua (mancanza di) educazione informatica. Fare una lista dei siti da evitare è pressoché impossibile. Comunque I consigli principali sono:

  • utilizzare un toolkit antivirus e un firewall;
  • mantenere il proprio sistema, l'antivirus e tutto il software utilizzato sempre aggiornati;
  • cancellare senza aprire le mail e gli allegati sospetti o di provenienza sconosciuta;
  • prestare estrema attenzione nell'aprire link a siti web ricevuti via mail o via instant messenger;
  • non fornire mai le proprie credenziali di accesso a sistemi o siti ad alcuno, per nessuna ragione;
  • se possibile, utilizzare un sistema dedicato (preferibilmente Linux o OSX) per operazioni sensibili quali le transazioni bancarie online. Allo scopo esistono anche distribuzioni linux che stanno interamente su cd-rom e non richiedono alcun tipo di installazione.

Articolo completo: Sussidiario.net
Tags: Facebook VirusTrojan, Botnet, Consigli

Nessun commento:

Posta un commento