Magazine Tecnologia

La beffa informatica si consuma in silenzio.

Creato il 19 febbraio 2011 da Antonio Conte

PC Zombie: i pericoli dei virus dormienti

Pochi anni fa, nel periodo della grande ascesa della patente europea informatica nota come ECDL, e nella relativa erogazione di formazione nei diversi corsi in cui ho potuto insegnare, con rammarico mi rendevo conto che i temi della sicurezza informatica erano trattati in modo insufficiente, didascalico e per niente. Eppure la prima difesa è culturale. A cosa serve un antivirus o costosi firewall aziendali se poi all’atto pratico l’impiegato di turno si collega al mega sistema informatico aziendale superprotetto con il proprio notebook personale, con il quale la sera prima era collegato alla ADSL di casa e su cui forse ha scaricato tutte le email di amici e di conoscenti o peggio ha scambiato file audio o audiovisivi con il File Sharing?

E, dunque colgo questa interessante occasione che offre Titel di poter scrivere dell’argomento per questo secondo articolo sulla sicurezza informatica. Affronteremo l’argomento come una volta si pubblicavano i romanzi di appendice, settimanalmente, o quasi.

Non avremo tuttavia un filo conduttore unico, ma, di volta in volta, proporremo le notizie più rilevanti o più interessanti, e risponderemo volentieri alle email dei lettori, se vorranno chiederci informazioni in merito.

Questa settimana abbiamo scelto un particolare aspetto di alcuni virus, come avrete già letto nel titolo, che rimangono silenti per un periodo variabile. In tal modo hanno tutto il tempo di creare una rete di connessioni tanto più ampia quanto più potente.

Un virus che si fa scoprire subito quindi è meno efficace di uno che invece rimane nascosto, ma attivo, tra i file e tra le email ricevute sul proprio PC.

Il fenomeno è noto da tempo, Trend Micro, diramò un comunicato alla fine del 2009 in cui denunciava che nel mondo ci sono circa 100 milioni di PC infetti da virus silenti. Pertanto è chiaro che, la difesa del proprio sistema informatico deve essere condotta con cura e meticolosità. Proprio come una costante nel comportamento dell’utente.

Come procedere? Bisogna installare un antivirus ed un firewall e tenerli aggiornati. Periodicamente sarà necessario avviare una scansione a fondo, specie se scarichiamo o scambiamo molti file con molti utenti, o se abbiamo un elevato scambio di email.

Tornando al nostro tema, il virus silente è una particolare infezione che ci concretizza nella installazione di un virus silenzioso, ma che permette a cyber criminali di accedere al computer vittima e di sviluppare una rete mondiale per una capillare diffusione virale, e per sferrare attacchi di tipo spam e con malware.

Si dice che gli hacker che operano dietro i PC infetti detti “PC Zombi” possono restare collegati per lunghi periodi, anche anni. In Italia si contano – secondo il rapporto di Trend Micro – oltre 1,5 milioni di PC infetti, di cui 80% è rimasto infetto per almeno 30 giorni.

Sempre Trend Micro, in base agli indirizzi IP dei computer compromessi, ha calcolato che ben il 75% è un PC ad uso domestico, mentre il 25% è un PC aziendale. Cifra che si moltiplica se si pensa che in ogni singola azienda ci siano più di 2 PC operativi.

Ogni PC infettato entra a far parte di una grande rete mondiale pronta a carpire password, email, dati riservati e numeri di carte di credito di moltissimi utenti.

E’  Trend Micro che lancia l’allarme, anche perché propone una soluzione, infatti consiglia di dotarsi delle ultime tecnologie a disposizione degli utenti, aggiornare quotidianamente l’antivirus ed effettuare periodiche scansioni del PC.

Più recentemente la Trend Micro con un comunicato del 10 marzo 2010, quindi circa un anno fa, ha dichiarato che l’impresa criminale nota come botnet ZeuS ha condotto tra il settembre 2009 e il marzo 2010 oltre 9 milioni di attacchi ZeuS divenendo tra le più attive al mondo. Botnet sta per rete di computer zombie. L’obiettivo è quello di sottrarre informazioni sensibili come dati, credenziali bancarie, identità di persone. Secondo Trend Micro ZeuS, è infatti il “braccio armato” della criminalità organizzata russa e ucraina che è la principale responsabile della creazione della botnet, tuttavia la disponibilità sul “mercato underground” del tool kit per creare il malware e archiviare su un server i dati sottratti (ZeuS Builder e Zeus Server) ne permette l’utilizzo da parte di più gruppi o singoli malintenzionati.

Precedentemente, il 4 marzo 2010 un altro comunicato stampa informava dell’arresto di responsabili della botnet Mariposa che ha compromesso 13 milioni di PC in tutto il mondo. L’operazione è stata condotta dalla polizia spagnola che ha arrestato tre uomini con l’accusa di essere i creatori di una delle più grandi botnet al mondo finalizzata – come si è gia detto – alla sottrazione di informazioni personali riservate, credenziali bancarie, password e numeri di carte di credito.

E’ evidente, quindi la necessità da parte dell’utente di una maggiore sensibilità al problema. Le maggiori certificazioni oggi hanno inserito un modulo, o delle lezioni di sicurezza informatica a ragion veduta. Ma la regola base è che ogni azione di contrasto va condotta preventivamente con il proprio comportamento evitando a monte le infezione e riducendo i contatti potenzialmente virali. Introducendo anche il preventivo controllo di chiavette USB e DVD dati a scansione antivirus.

Antonio Conte

Print Friendly
Print
Get a PDF version of this webpage
PDF

Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :

Dossier Paperblog

Magazine