Il
rovescio della medaglia
Malware
Si definisce
malware un qualsiasi software creato con il solo scopo
di causare danni più o meno gravi al computer su cui viene eseguito. Il
termine deriva dalla contrazione delle parole inglesi
malicious e
software
e ha dunque il significato letterale di "programma malvagio"; in
italiano è detto anche
codice maligno.
La diffusione di tali software risulta in continuo aumento. Si calcola che
nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui
quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17
anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare.
Categorie di malware
Si distinguono molte categorie di malware, anche se spesso questi programmi
sono composti di più parti interdipendenti e rientrano pertanto in
più di una classe. Vista inoltre la rapida evoluzione in questo campo,
la classificazione presentata di seguito non è da ritenersi esaustiva.
Virus
Sono
parti di codice (un insieme di istruzioni) che si diffondono copiandosi
all'interno di altri programmi, o in una particolare sezione del disco fisso,
in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si
trasmettono da un computer a un altro tramite lo spostamento di file infetti ad
opera degli utenti.
Un
virus è in grado, una volta eseguito, di infettare dei file
in modo da riprodursi facendo copie di sé stesso, generalmente senza
farsi rilevare dall'utente. I virus possono essere o non essere direttamente
dannosi per il sistema operativo che li ospita, ma anche nel caso migliore
comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco
fisso. In generale un virus può danneggiare direttamente solo il
software della macchina che lo ospita, anche se esso può indirettamente
provocare danni anche all'hardware, ad esempio causando il surriscaldamento
della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.
La tecnica solitamente usata dai virus è quella di infettare i file
eseguibili: il virus inserisce una copia di sé stesso nel file
eseguibile che deve infettare, pone tra le prime istruzioni di tale eseguibile
un'istruzione di salto alla prima linea della sua copia ed alla fine di essa
mette un altro salto all'inizio dell'esecuzione del programma. In questo modo
quando un utente lancia un programma infettato viene dapprima
impercettibilmente eseguito il virus, e poi il programma. L'utente vede
l'esecuzione del programma e non si accorge che il virus è ora in
esecuzione in memoria e sta compiendo le varie operazioni contenute nel suo
codice.
Principalmente un virus esegue copie di sé stesso spargendo
l'epidemia, ma può avere anche altri compiti molto più dannosi
(cancellare o rovinare dei file, formattare l'hard disk, aprire delle backdoor,
far apparire messaggi, disegni o modificare l'aspetto del video, ...)
La diffusione di massa di Internet nella fine degli anni 90 determina la
modifica delle tecniche di propagazione: non più su floppy ma via
e-mail. Tra quelli di maggior spicco si ricorda il famoso
I Love You del
2000, che dà il via al periodo degli script virus, i più
insidiosi tra i virus diffusi attraverso la posta elettronica perché
sfruttano la possibilità, offerta da diversi programmi come Outlook e
Outlook Express di eseguire istruzioni attive (dette script), contenute nei
messaggi di posta elettronica scritti in HTML per svolgere azioni
potenzialmente pericolose sul computer del destinatario. I virus realizzati con
gli script sono i più pericolosi perché possono attivarsi da soli
appena il messaggio viene aperto per la lettura. I Love You si diffuse
attraverso la posta elettronica in milioni di computer di tutto il mondo, al
punto che per l'arresto del suo creatore, un ragazzo delle Filippine, dovette
intervenire una squadra speciale dell’FBI. Era un messaggio di posta
elettronica contenente un piccolo programma che istruiva il computer a
rimandare il messaggio appena arrivato a tutti gli indirizzi contenuti nella
rubrica della vittima, in questo modo generando una specie di catena di Sant’Antonio
automatica che alla fine mandava in tilt i server di posta.
Nel 2004
SQL/Slammer, il più rapido worm della storia, in
quindici minuti dopo il primo attacco aveva già fatto infettato
metà dei server che tenevano in piedi internet mandando in tilt i bancomat
della Bank of America, spegnendo il servizio di emergenza
911 a Seattle e provocando la
cancellazione per continui inspiegabili errori nei servizi di biglietteria e
check-in.
Ogni sistema operativo che permette l'esecuzione di programmi scritti da
terzi è un potenziale sistema attaccabile da virus, però bisogna
anche riconoscere che ci sono sistemi operativi meno sicuri di altri. I sistemi
operativi della Microsoft sono i più colpiti dai virus (anche a causa
della loro diffusione tra un pubblico di 'non addetti ai lavori'. Sui sistemi
basati sul Linux e su Mac la diffusione di un virus è molto improbabile
se il sistema è gestito correttamente dal proprietario; inoltre, su
questi sistemi un virus molto difficilmente può riuscire a causare danni
al sistema operativo.
Falsi virus
La scarsa conoscenza dei meccanismi di propagazione dei virus e il modo con
cui spesso l'argomento viene trattato dai mass media favoriscono la diffusione
tanto dei virus informatici quanto dei virus burla, detti anche hoax: sono
messaggi che avvisano della diffusione di un fantomatico nuovo terribile virus
con toni catastrofici e invitano il ricevente ad inoltrarlo a quante più
persone possibile. È chiaro come questi falsi allarmi siano dannosi in
quanto aumentano la mole di posta indesiderata e diffondono informazioni false,
se non addirittura dannose.
Sintomi più frequenti di
infezione
·
Rallentamento del computer:
il computer lavora molto più lentamente del solito. Impiega molto tempo
ad aprire applicazioni o programmi. Il sistema operativo impiega molto tempo ad
eseguire semplici operazioni che solitamente non richiedono molto tempo;
·
Impossibilità di
eseguire un determinato programma o aprire uno specifico file;
·
Scomparsa di file e cartelle:
i file memorizzati in determinate cartelle (di solito quelle appartenenti al
sistema operativo o a determinate applicazioni) sono scomparse perché
cancellate dal virus. Potrebbero scomparire intere cartelle e directory;
·
Impossibilità di accesso
al contenuto di file: all'apertura di un file, viene visualizzato un
messaggio di errore o semplicemente risulta impossibile aprirlo. Un virus
potrebbe aver modificato la File Allocation Table (FAT) provocando la perdita
degli indirizzi che sono il punto di partenza per la localizzazione dei file;
·
Messaggi di errore inattesi o
insoliti: visualizzazione di finestre di dialogo contenenti messaggi
assurdi, buffi, dispettosi o aggressivi;
·
Riduzione di spazio nella
memoria e nell’hard disk: riduzione significativa dello spazio libero
nell’hard disk; quando un programma è in esecuzione, viene
visualizzato un messaggio indicante memoria insufficiente per farlo (sebbene
questo non sia vero e ci siano altri programmi aperti);
·
Settori difettosi: un
messaggio informa dell’esistenza di errori nella parte di disco sulla
quale si sta lavorando e avverte che il file non può essere salvato o
che non è possibile eseguire una determinata operazione;
·
Modifiche delle
proprietà del file: il virus modifica alcune o tutte le
caratteristiche del file che infetta. Di conseguenza risultano non più
corrette o modificate le proprietà associate al file infettato. Tra le
proprietà più colpite: data/ora (di creazione o dell’ultima
modifica), la dimensione…;
·
Errori del sistema operativo:
operazioni normalmente eseguite e supportate dal sistema operativo determinano
messaggi di errore, l’esecuzione di operazioni non richieste o la mancata
esecuzione dell’operazione richiesta;
·
Duplicazione di file: se ci
sono due file con lo stesso nome ma con estensione rispettivamente EXE e COM,
quello con estensione COM sarà un virus. I virus fanno così
perché in caso di presenza di due file con lo stesso nome il sistema
operativo eseguirà sempre per primo quello con estensione COM;
·
Ridenominazione di file: un
virus può rinominare i file infettati e/o file specifici;
·
Problemi di avvio del computer:
il computer non si avvia o non si avvia nella solita maniera;
·
Blocchi del computer:
nonostante l’apertura di pochi o nessun programma e la mancanza di un
pesante carico sul sistema, questo si blocca (‘crasha’), rendendo
necessario l’utilizzo del Task Manager per rimuovere il task bloccato o
riavviare il computer;
·
Interruzione del programma in
esecuzione senza che l’utente abbia eseguito operazioni inaspettate o
fatto qualcosa che potrebbe aver provocato questo risultato;
·
Apertura e chiusura del lettore
Cd/DVD senza intervento dell’utente;
·
Tastiera e/o mouse non
funzionanti correttamente: la tastiera non scrive ciò che è
digitato dall’utente o esegue operazioni non corrispondenti ai tasti
premuti. Il puntatore del mouse si muove da solo o indipendentemente dal
movimento richiesto dall’utente;
·
Scomparsa di sezioni di
finestre: determinate sezioni (pulsanti, menu, testi ecc…) che
dovrebbero apparire in una particolare finestra sono scomparse o non vengono
visualizzate. Oppure, in finestre nelle quali non dovrebbe apparire nulla,
appaiono invece icone strane o con contenuto insolito (ad esempio nella taskbar
di Windows
·
Riavvio spontaneo del computer;
·
Antivirus disattivato
automaticamente;
·
Programmi all'improvviso non più
funzionanti o mal funzionanti;
·
Lentezza della connessione
Internet;
·
Emissione da parte del computer
di suoni insoliti;
·
Microsoft Internet Explorer si
blocca o comunque funziona male dando continui errori (ad esempio non
riesce a chiudere la finestra delle applicazioni)
Si tenga comunque presente che i sintomi appena descritti potrebbero essere
riconducibili a cause diverse da virus. Nel caso di presenza di uno o
più di questi sintomi, è comunque consigliabile l'esecuzione di
una scansione antivirus del sistema;
Worm
Un
worm (letteralmente "verme") è una particolare
categoria di malware in grado di autoreplicarsi. È simile ad un virus,
ma a differenza di questo non necessita di legarsi ad altri eseguibili per
diffondersi.
Questi
malware non hanno bisogno di infettare altri file per diffondersi,
perché modificano il sistema operativo della macchina ospite in modo da
essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo
più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di
social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per
diffondersi automaticamente. Il loro scopo è rallentare il sistema con
operazioni inutili o dannose.
Modalità di diffusione
Tipicamente un worm modifica il computer che infetta, in modo da venire
eseguito ogni volta che si avvia la macchina e rimanere attivo finché
non si spegne il computer o non si arresta il processo corrispondente. Il worm
tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di
diffusione sono più di uno per uno stesso worm.
Il mezzo più comune impiegato dai worm per diffondersi è la posta
elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer
ospite ed invia una copia di sé stesso come
file allegato (attachment)
a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi
contenenti il worm utilizzano spesso tecniche di social engineering per indurre
il destinatario ad aprire l'allegato, che spesso ha un nome che permette al
worm di camuffarsi come file non eseguibile. Alcuni worm sfruttano dei bug di
client di posta molto diffusi, come Microsoft Outlook Express, per eseguirsi
automaticamente al momento della visualizzazione del messaggio e-mail. Tutti i
worm più recenti effettuano la falsificazione dell'indirizzo mittente,
creando un fastidioso effetto collaterale di proliferazione di messaggi: alcuni
software antivirus, montati tipicamente sui server, respingono il messaggio
infetto e notificano il fatto al mittente, ma dato che questo è falso tale
notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail
e che nulla ha a che fare con l'invio del worm.
Questi eseguibili maligni possono anche sfruttare i circuiti del file
sharing per diffondersi. In questo caso si copiano tra i file condivisi
dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi
molto costosi o ricercati, in modo da indurre altri utenti a scaricarlo ed
eseguirlo.
La tipologia forse più subdola di worm sfrutta dei bug di alcuni software
o sistemi operativi, in modo da diffondersi automaticamente a tutti i computer
vulnerabili connessi in rete.
Danni causati dai worm
Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in
due tipologie:
danni diretti, causati dall'esecuzione del worm sulla
macchina vittima, e
danni indiretti, derivanti dalle tecniche utilizzate
per la diffusione.
Danni diretti
Un worm semplice, composto solamente dalle istruzioni per replicarsi, di per
sé non crea gravi danni diretti al di là dello spreco di risorse
computazionali. Spesso però questi programmi per nascondersi
interferiscono con il funzionamento di software volti a scovarli e a
contrastarne la diffusione, come antivirus e firewall, impedendo così il
funzionamento normale del computer ospite. Molto di frequente un worm funge da
veicolo per l'installazione automatica sul maggior numero di macchine di altri malware,
come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un
malintenzionato cracker o addirittura da un altro worm.
Danni indiretti
I danni indiretti sono gli effetti collaterali dell'infezione da parte di un
worm di un elevato numero di computer connessi in rete sul corretto
funzionamento e sull'efficacia delle comunicazioni che avvengono tramite
infrastrutture informatiche. I messaggi di posta elettronica inviati dai worm
per replicarsi vanno infatti ad ingrossare la mole di posta indesiderata che
arriva nelle caselle e-mail, sprecando risorse preziose in termini di banda e
di attenzione. Come già accennato infatti la diffusione di un worm
genera un enorme volume di e-mail inutili e dannose. I worm che sfruttano
vulnerabilità note di alcuni software causano invece malfunzionamenti di
tali programmi, con conseguenze quali l'instabilità del sistema
operativo e a volte spegnimenti e riavvii forzati.
Trojan horse
Software
che oltre ad avere delle funzionalità "lecite", utili per
indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono
eseguite all'insaputa dell'utilizzatore.
Un
trojan o trojan horse, è un tipo di malware. Deve il suo
nome al fatto che le sue funzionalità sono nascoste all'interno di un programma
apparentemente utile; è dunque l'utente stesso che installando ed
eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il
codice trojan nascosto. Non possiede funzioni di auto-replicazione,
quindi per diffondersi deve essere consapevolmente inviato alla vittima. Il
nome deriva dal famoso cavallo di Troia.
Metodo di diffusione
I trojan non si diffondono autonomamente come i virus o i worm, quindi
richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile
maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete
con l'intento di installare dei trojan sui sistemi. Spesso è la vittima
stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker
amano inserire queste "trappole" ad esempio nei videogiochi piratati,
che in genere sono molto richiesti. Vengono in genere riconosciuti da un
antivirus aggiornato come tutti i malware. Se il trojan in questione non
è ancora stato scoperto dalle software house degli antivirus, è
possibile che esso venga rilevato, con la scansione euristica, come probabile
malware.
Utilizzo
Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso
i trojan sono usati come veicolo alternativo ai worm e ai virus per installare
delle backdoor o dei keylogger sui sistemi bersaglio.
All'incirca negli anni successivi al 2001 o 2002 i
trojan
incomiciarono ad essere utilizzati sistematicamente per operazioni criminose;
in particolare per inviare messaggi di spam e per rubare informazioni personali
quali numeri di carte di credito e di altri documenti o anche solo indirizzi
email.
Backdoor
Letteralmente
"porta sul retro". Sono dei programmi che consentono un accesso non
autorizzato al sistema su cui sono in esecuzione e consentono di superare in
parte o in tutto le procedure di sicurezza attivate nel sistema. Tipicamente si
diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una
forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio
il recupero di una password dimenticata.
Queste "porte" possono essere intenzionalmente create dai gestori
del sistema informatico per permettere una più agevole opera di manutenzione
mentre più spesso da cracker intenzionati a manomettere il sistema.
Possono anche essere installate autonomamente da alcuni
malware (come virus,
worm o trojan), in modo da consentire ad un utente esterno di prendere il
controllo remoto della macchina senza l'autorizzazione del proprietario.
Adware
Il
termine adware (in inglese, contrazione di advertising-supported
software, software sovvenzionato dalla pubblicità) indica quei programmi
software che presentano all'utente messaggi pubblicitari durante l'uso, a
fronte di un prezzo ridotto o nullo. Possono causare danni quali rallentamenti
del pc e rischi per la privacy in quanto comunicano le abitudini di navigazione
ad un server remoto.
Gli autori di questi software includono codici aggiuntivi che inviano
pubblicità visibili sotto forma di finestre di pop-up o attraverso una
barra che compare sullo schermo del computer. La presenza di adware
all’interno di un software viene giustificata dal fatto che coprono
alcuni costi di sviluppo del programma aiutando così a contenere il
prezzo per l’utente. Gli adware sono stati criticati perchè di
solito includono codici che tracciano informazioni personali riguardanti
l’utente e le passano a terze parti senza il suo consenso; per questa
ragione vengono spesso indicati anche come spyware ed hanno suscitato molte
preoccupazioni per la tutela della privacy. L’impiego di una connessione
Internet in background deve essere sempre preceduto da clausole di accordo
veritiere sull’impiego proposto, seguite da una prova di esplicito e
informato consenso per tale uso. I contratti di licenza d'uso consultabili
dall'utente; in certi casi, però, sono resi spropositatamente lunghi e
presentati con linguaggio vago e fumoso, con la conseguenza che molti utenti
procedono con l'installazione senza aver ben compreso i termini di licenza.
Comunque, qualsiasi software che non presenti un contratto di licenza viene
giustamente definito spyware. Un certo numero di applicazioni software, incluse
Ad-Aware e SpyBot sono disponibili in versione freeware per aiutare gli utenti
informatici a cercare sui loro computer eventuali programmi spyware installati
e a rimuoverli.
Sicurezza
Talvolta i programmi adware presentano rischi per la stabilità e la
sicurezza del computer: alcuni di essi aprono continuamente popup pubblicitari
che rallentano notevolmente le prestazioni della macchina, altri modificano le
pagine html direttamente nelle finestre del browser per includere link e
messaggi pubblicitari propri, con la conseguenza che all'utente viene presentata
una pagina diversa da quella voluta dall'autore. Molti adware inoltre
comunicano le abitudini di navigazione dell'utente a server remoti. Non
è facile, ed a volte quasi impossibile, essere a conoscenza di quali
dati vengano inviati e ricevuti attraverso tale connessione, dati che possono
essere potenzialmente dannosi se ricevuti o che violano la privacy se inviati.
Per questo motivo, negli ultimi anni molti antivirus hanno iniziato a
classificare vari adware come software rischiosi e ne bloccano preventivamente
l'installazione, chiedendo una conferma di procedere all'utente.
Spyware
Uno
spyware è un tipo di software che raccoglie informazioni
riguardanti l'attività online di un utente (siti visitati, acquisti
eseguiti in rete, ecc.) senza il suo consenso, trasmettendole tramite Internet
ad un'organizzazione che le utilizzerà per trarne profitto, solitamente
attraverso l'invio di pubblicità mirata. I programmi per la raccolta di
dati che vengono installati con il consenso dell'utente (anche se spesso
negando il consenso non viene installato il programma) non sono propriamente
spyware, sempre che sia ben chiaro all'utente quali dati siano oggetto della
raccolta ed a quali condizioni questa avvenga (purtroppo ciò avviene
molto raramente).
In un senso più ampio, il termine
spyware è spesso
usato per definire un'ampia gamma di malware (software maligni) dalle funzioni
più diverse, quali l'invio di pubblicità non richiesta (spam), la
modifica della pagina iniziale o della lista dei
Preferiti del browser,
oppure attività illegali quali la redirezione su falsi siti di e-commerce
(phishing) o l'installazione di dialer truffaldini per numeri a tariffazione
speciale.
Diffusione
Gli spyware, a differenza dei virus e dei worm, non hanno la capacità
di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per
essere installati. In questo senso sono dunque simili ai trojan. Uno spyware
può essere installato sul computer di un ignaro utente sfruttando le
consuete tecniche di ingegneria sociale. Molti programmi offerti
"gratuitamente" su Internet nascondono in realtà un
malware
di questo tipo: il software dunque non è gratuito, ma viene pagato
attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In
alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha
in realtà installato spyware o è essa stessa uno spyware.
Talvolta l'installazione di spyware viene eseguita in maniera ancora
più subdola, attraverso pagine Web appositamente realizzate per
sfruttare le vulnerabilità dei browser o dei loro plug-in.
Alcuni spyware vengono eseguiti solo quando si utilizza l'applicazione di
cui fanno parte e con cui sono stati installati e la loro esecuzione cessa nel
momento in cui si chiude detto programma. Molti hanno invece un comportamento
più invasivo, simile a quello di molti trojan o worm: modificano infatti
il sistema operativo del computer ospite in modo da essere eseguiti
automaticamente ad ogni avvio.
In alcuni casi il meccanismo dei cookies può assumere connotazioni e
scopi simili a quelli degli spyware, ma generalmente con rischi nettamente
più limitati per l'utente e con efficacia limitata al sito Web che li
usa.
Danni causati
Gli spyware costituiscono innanzi tutto una minaccia per la privacy
dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo
comportamento quando connesso ad Internet: tempo medio di navigazione, orari di
connessione, siti Web visitati, se non dati più riservati come gli
indirizzi e-mail e le password. Le informazioni raccolte vengono inviate ad un
computer remoto che provvede ad inviare pubblicità mirata sulle
preferenze ricavate dall'analisi del comportamento di navigazione. Gli annunci
possono essere ricevuti sotto forma di pop-up, banner nei siti Web visitati o
nel programma contenente lo spyware o, nei casi più invasivi, posta
elettronica non richiesta (spam). Talvolta lo spyware è utilizzato da
vere e proprie organizzazioni criminali, il cui obiettivo è utilizzare
le informazioni raccolte per furti di denaro tramite i dati di home banking o
tramite i numeri di carta di credito.
Questi malware portano con sé anche delle conseguenze sul
funzionamento del computer su cui sono installati. I danni vanno dall'utilizzo
di banda della connessione ad Internet, con conseguente riduzione della
velocità percepita dall'utente, all'occupazione di cicli di CPU e di
spazio nella memoria RAM, fino all'instabilità o al blocco del sistema.
Tali conseguenze sono effetti collaterali dell'attività principale degli
spyware, ossia quella della raccolta di informazioni. Nessuno spyware ha lo
scopo di rendere inutilizzabile il sistema su cui è installato, dato che
esso deve essere funzionante per consentire la raccolta e l'invio delle
informazioni. Malfunzionamenti sono tuttavia piuttosto comuni, soprattutto nel
caso si accumulino molti spyware.
I sistemi Windows non protetti, se usati con inconsapevole leggerezza,
possono accumulare centinaia di spyware. La presenza di una tale mole di
applicazioni indesiderate causa una notevole diminuzione delle prestazioni del
sistema e considerevoli problemi di stabilità. Un altro sintomo comune
di una grave infezione da spyware è la difficoltà di connettersi
ad Internet, oppure la presenza di tentativi di connessione non richiesti
dall'utente.
Spesso tali malfunzionamenti vengono attribuiti dall'utente a difetti del sistema
operativo, a problemi hardware o a virus, causando quindi azioni radicali come
la formattazione e reinstallazione del sistema operativo o il ricorso
all'assistenza tecnica, con notevoli perdite di tempo e di denaro.
Alcuni spyware inducono perfino a credere che l'eventuale firewall
installato sul computer stia funzionando male, simulando messaggi di errore di
applicazioni legittime allo scopo di indurre l'utente a concedere l'accesso ad
Internet al componente spyware, se non addirittura a disabilitare o
disinstallare il firewall stesso.
Strumenti di difesa
L'arma migliore per difendersi dagli spyware è diffidare di qualsiasi
software offerto gratuitamente su Internet: come detto l'inclusione in programmi
molto scaricati è il mezzo più frequente di diffusione di questi
malware. Evitare di visitare siti "sospetti", come quelli che offrono
software pirata o crack è un'altra precauzione salutare, così
come l'astenersi dal seguire i link contenuti nei messaggi di spam (posta
indesiderata) ricevuti nella casella di posta elettronica. Mantenere sempre il
proprio sistema operativo aggiornato con le
patch rilasciate dal
produttore può spesso prevenire l'installazione di spyware che sfruttino
di vulnerabilità del sistema (va sottolineato, tuttavia, che si sono
avuti esempi di spyware o malware in grado di sfruttare vulnerabilità
per le quali il produttore non aveva ancora rilasciato una patch).
Non tutti i software gratuiti nascondono spyware: in rete si possono trovare
molti programmi gratuiti che nulla hanno a che vedere con gli spyware, in
particolare i programmi cosiddetti open source. Mentre i software distribuiti
gratuitamente secondo il modello di freeware possono contenere spyware (e non
essere del tutto gratis), i programmi open source vengono distribuiti come codice
sorgente: la disponibilità di codice analizzabile rende molto
improbabile che istruzioni deliberatamente maligne possano passare a lungo
inosservate. L'open source rappresenta pertanto un terreno alquanto
improduttivo per i creatori di spyware.
Un discreto livello di protezione contro l'azione degli spyware può
essere offerto dall'installazione di un personal firewall, che permette in
alcuni casi di negare l'accesso ad Internet ad applicazioni sospette. La
presenza di un antivirus può non essere sufficiente a proteggere dagli
spyware, dato che essi non sono virus o worm; va tuttavia sottolineato che
molti antivirus hanno da tempo integrato il riconoscimento preventivo degli
spyware nelle funzionalità del proprio motore di scansione. Esistono
inoltre specifici programmi
antispyware, e cioè concepiti
appositamente per rilevare e cancellare spyware dal sistema. Bisogna tuttavia
tenere presente che la rimozione di un componente spyware potrebbe causare il
malfunzionamento del software di cui esso faceva parte, e che non tutti gli
spyware vengono sempre riconosciuti o rimossi da antivirus e antispyware.
Come risulta chiaramente, non esiste un modo per difendersi completamente
dallo spyware, esistono comportamenti e tecniche per limitarne il raggio
d'azione. Ad oggi una delle maggiori minacce alla diffusione dello spyware
è dovuta all'utilizzo di browser particolarmente vulnerabili come le
vecchie versioni di Microsoft Internet Explorer, oppure non aggiornati e
conseguentemente non protetti.
Dialer
Questi
programmi si occupano di gestire la connessione ad Internet tramite la normale
linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino,
modificando il numero telefonico chiamato dalla connessione predefinita con uno
a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa
dell'utente.
In inglese
to dial significa
comporre, ma per quanto le
diverse accezioni del termine esistano anche nella lingua originale, comunemente
si intendono programmi associati a elevate tariffazioni, spesso nascondendo frodi
e truffe. Nel senso più tecnico del termine, esistono comunque dialer
legittimi.
Dialer legittimi
I dialer, letteralmente "compositori" di numeri telefonici, sono
speciali programmi autoeseguibili che alterano i parametri della connessione a
internet eventualmente predefinita sul computer dell'utente, agendo sul numero
telefonico del collegamento e sostituendolo con un altro numero.
Diversi sistemi operativi contengono già un programma che permettere
connessioni la linea telefonica. Spesso i provider di accesso a Internet
forniscono un CD-ROM di installazione per semplificare il processo di
configurazione del dialer che si occuperà della connessione ad Internet.
Tale configurazione può essere impostata manualmente inserendo il numero
telefonico ed eventualmente nome utente e password.
Dialer illegali
La maggioranza dei dialer illegali sono creati per connettersi a numeri a
tariffazione speciale, ad insaputa dell'utente. Solo una frazione limitata di
questi dispositivi contiene l'indicazione corretta e visibile del costo, mentre
la maggior parte dei dialer impostati per connettersi a numeri a tariffazione
speciale utilizza metodi illegali, rientrando così nel reato di truffa.
Il metodo meno invasivo che questi software maligni usano per convincere
l'utente ad installarli è fornire informazioni incomplete. Sono numerosi
i siti Web che promettono loghi e suonerie per il telefono cellulare, canzoni e
file mp3, ricette culinarie, immagini pornografiche gratuitamente, a patto che
il navigatore installi un certo programma, anch'esso offerto gratuitamente. Il
programma è in realtà un dialer che si connette a numeri
telefonici dall'elevato costo (anche 3 euro/minuto), di solito un file .exe
(ossia un file eseguibile). Le informazioni sul prezzo e sul numero chiamato
sono spesso assenti o nascoste, inducendo di fatto l'utente a credere che i
servizi offerti siano effettivamente gratuiti.
La maggior parte dei dialer maligni usa però metodi ancora più
discutibili:
- sfruttano i bug dei browser
o dei programmi di posta elettronica per installarsi automaticamente, in
maniera analoga a trojan e spyware;
- disabilitano
l'altoparlante del modem e i messaggi che normalmente appaiono durante la
connessione, in modo che l'utente non si accorga della disconnessione o
della composizione di un numero diverso da quello dell'ISP dai toni dei
numeri durante la composizione;
- si sostituiscono alla
connessione predefinita, in modo da essere utilizzato inconsapevolmente
dall'utente ad ogni collegamento ad Internet, con risultati devastanti per
le finanze della vittima;
- tentano inoltre di
impedire la propria disinstallazione, avviando automaticamente all'avvio
un processo che provvede alla reinstallazione qualora l'utente tenti di
cancellare il malware (anche questo comportamento è simile a quello
di spyware e trojan).
Identificazione
In aggiunta alle precauzioni esposte per gli spyware, è utile
controllare periodicamente che la connessione predefinita utilizzi il numero
fornito dal proprio provider e chiedere la disattivazione dei numeri a valore
aggiunto al gestore telefonico. In aggiunta si possono utilizzare appositi
programmi specifici
antidialer che bloccano la connessione ai numeri non
espressamente autorizzati.
Poiché i dialer non sono veri e propri virus (non ne hanno la
struttura e non funzionano allo stesso modo), è generalmente improbabile
che anche il migliore degli antivirus ne riconosca sempre la presenza o ne
blocchi il funzionamento.
Hijacker
Con il termine hijacker (o hijackware) si indica un particolare tipo di malware che altera i settaggi del vostro browser in modo tale da indirizzarvi su siti che non avete intenzione di visitare.
La maggior parte dei browser hijacker modificano le home page di default e la ricerca delle pagine, indirizzandola verso le pagine dei loro clienti che pagano per questo servizio di generazione di traffico.
Si incontrano però spesso anche versioni più virulente: aggiungono bookmark per siti pornografici alla lista dei preferiti.
Generano finestre di pop-up con immagini pornografiche più veloci dell’utente che deve cliccare per chiuderle e ridirigono gli utenti verso siti pornografici quando inavvertitamente digitano una URL sbagliata o inseriscono URL senza il prefisso “www.”.
Alcuni Hijacker possono anche rendere il vostro computer più lento e provocare malfunzionamenti del browser.
I browser hijacker e la scia di materiale pornografico che spesso lasciano dietro di sé sono anche responsabili di una grande varietà di problemi non tecnici (dipendenti licenziati a causa dei testi e dei link trovati nei loro computer al lavoro, persone accusate di possesso di materiale illegale, relazioni personali messe a dura prova, ecc.).
Come gli adware e gli spyware, un browser hijacker può essere installato come parte di un freeware.
In questo caso, l’hijacker è probabilmente citato nelle clausole di consenso anche se, ovviamente, non verrà indicato apertamente come hijacker. Un hijacker può anche essere installato senza autorizzazione da parte dell’utente, come risultato di un messaggio e-mail infetto o un file-sharing. Per evitare qualsiasi infezione è consigliabile leggere attentamente le clausole di consenso e di prestare molta cautela nei confronti dei download di freeware e dei messaggi di posta elettronica provenienti da sconosciuti.
Rootkit
Per
rootkit s'intende una raccolta di tool (programmi) che permettono l'accesso non
autorizzato ad un computer o ad una rete a livello d'amministratore di sistema.
Una volta installato, il rootkit permette a chi compie l’attacco di
mascherare l’intrusione e ottenere un accesso privilegiato al computer e,
possibilmente, ad altre apparecchiature sulla rete.
I
rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente
che a programmi tipo antivirus, la presenza di particolari file o impostazioni
del sistema. Vengono quindi utilizzati per mascherare spyware e trojan.
Batch
I
batch sono i cosiddetti "virus amatoriali". Non sono file pericolosi per
definizione in quanto l’uso normale dei file batch è tutt'altro
che dannoso, il problema arriva quando un utente decide di crearne uno che
esegua, per esempio, il comando di formattare il pc (o altre cose dannose)
dell'utente a cui viene mandato il file. Non si apre automaticamente, deve
essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i
file batch come pericolosi è sempre utile assicurarsi che la fonte che
vi ha mandato il file sia attendibile oppure aprirlo con blocco note per
verificare o meno la sua pericolosità.
Keylogger
I
Keylogger sono dei programmi in grado di registrare tutto ciò che un
utente digita su una tastiera o con il “copia e incolla” rendendo
così possibile il furto di password o di dati. La differenza con gli adware
sta nel fatto che il computer non si accorge della presenza del keylogger e il
programma non causa rallentamento del pc, passando così totalmente
inosservato. Generalmente i keylogger vengono installati sul computer dai trojan
o dai worm, in altri casi invece il keylogger viene installato sul computer da chi
ha accesso diretto al pc o attraverso l'accesso remoto.
Tipologia
Esistono vari tipi di keylogger:
- hardware: vengono
collegati al cavo di comunicazione tra la tastiera ed il computer o
all'interno della tastiera
- software: programmi che
controllano e salvano la sequenza di tasti che viene digitata da un
utente.
Keylogger hardware
I keylogger hardware sono molto efficaci in quanto la loro installazione
è molto semplice e il sistema non è in grado di accorgersi della
loro presenza. Quando installati fra la tastiera e il PC hanno le sembianze di
un adattatore o appaiono dei cavi di prolunga. Quando sono nascosti nella
tastiera risultano del tutto invisibili. Il vantaggio dei keylogger hardware
risiede nel fatto che sono completamente indipendenti dal sistema operativo e
sono in grado di intercettare anche le password di bootstrap. Questi keylogger
memorizzano i tasti premuti o li inviano a dispositivi wireless. Per leggere il
contenuto dei dati memorizzati localmente di solito si utilizza una
combinazione di tasti o si lancia uno specifico software.
Keylogger software
I keylogger software sono invece semplici programmi che rimangono in
esecuzione captando ogni tasto che viene digitato e poi, in alcuni casi,
trasmettono tali informazioni ad un computer remoto.
Un programma di
keylogging può sovrapporsi fra il browser ed
il World Wide Web. In questo caso intercetta le password, comunque vengano
inserite nel proprio PC. La password viene catturata indipendentemente dalla periferica
di input (tastiera, mouse, microfono): sia che l'utente la digiti da tastiera,
sia che l'abbia salvata in un file di testo prima di collegarsi a Internet, e
poi si limiti a fare copia/incolla, in modo da evitarne la digitazione, sia
questa venga inserita da un programma di dettatura vocale.
Anche in caso di connessione sicura (cifrata), se sul computer è
presente un keylogger che invia le password in remoto, tali password potranno
essere utilizzate dalla persona che le riceve.
Rabbit
In informatica, i
rabbit (detti anche
bacteria) sono un tipo
di malware che attacca le risorse del sistema duplicando in continuazione la
propria immagine su disco, o attivando nuovi processi a partire dal proprio
eseguibile, in modo da consumare tutte le risorse disponibili sul sistema in
pochissimo tempo. Il nome si riferisce proprio alla prolificità di
questo "infestante". Si distinguono dai virus in quanto non
"infettano" gli altri file.
Rogue antispyware
Malware
che si finge un programma per la sicurezza del PC, spingendo gli utenti ad
acquistare una licenza del programma.
Aspetti sulla Privacy
Facebook
La policy ufficiale
di Facebook dice, tra le altre cose,
abbastanza chiaramente che:
Il
copyright di ogni cosa pubblicata su facebook dagli utenti, ricade sotto
il completo controllo di Facebook.
Non
è garantita la sicurezza delle applicazioni, né quella dei dati
né tantomeno la privacy.
Ogni
informazione fornita a Facebook come feedback, commento, idea per
miglioramento viene considerata da Facebook come non-confidenziale e diventa di
loro proprietà.
Inoltre sul sito stesso di Facebook è scritto che oltre alle
informazioni immesse dall'utente (nome, indirizzo email, numero di telefono e
così via), vengono registrati ad ogni accesso l'indirizzo IP e le
informazioni relative al browser utilizzato. Il nome dell’utente, i nomi
delle reti di cui si fa parte e l'indirizzo e-mail saranno utilizzabili per
comunicazioni di servizi offerti da Facebook e possono essere messe a
disposizione di motori di ricerca di terzi. Le condizioni di accesso al
servizio di Facebook conferiscono al sito il diritto di trasmettere a terzi le
informazioni presenti nel profilo di un utente.
Di più, i contenuti pubblicati dagli iscritti (come fotografie, video
e commenti) sono
proprietà del sito. Caso raro in giurisprudenza,
il sito si dichiara proprietario, ma non responsabile dei contenuti, e, come
molti altri
content provider, rifiuta di censurare o limitare la
visibilità di contenuti e gruppi, respinge le critiche in merito a
contenuti diffamatori, che istigano a reati penali, e alle richieste di
risarcimento dei danni che possono essere mosse in tali circostanze. La
proprietà dei contenuti comporta che il sito è libero di
rivenderli e trasmetterli a terzi, e di conservarli anche dopo la cancellazione
del profilo degli utenti senza alcuna conseguenza legale.
Due studenti del Massachusetts Institute of Technology riuscirono a
scaricare più di 70.000 profili di Facebook utilizzando un
batch script
automatico. Nel maggio del 2008 un programma della BBC,
Click,
mostrò che era possibile sottrarre i dati personali di un utente e dei
suoi amici con delle applicazioni maligne.
Ingegneria
sociale
Nel campo della sicurezza delle informazioni per
ingegneria sociale
(dall'inglese
social engineering) si intende lo studio del comportamento
individuale di una persona al fine di carpire informazioni.
Nel caso in cui non possano essere sfruttati i bug dei programmi, un modo
per procurarsi informazioni in maniera illecita è quello di attuare un
attacco di ingegneria sociale.
Un
social engineer deve saper fingere, sapere ingannare gli altri, in
una parola saper
mentire.
Fingendosi un'altra persona egli riesce a ricavare informazioni che non
potrebbe mai ottenere con la sua identità reale. Nel caso sia un
cracker, può ricavare informazioni attinenti ad un sistema informatico.
Il social engineering è quindi una tecnica per ricavare informazioni
molto usata dagli hacker esperti e dalle spie, e dato che comporta (nell'ultima
fase dell'attacco) il rapporto più diretto con la vittima, questa tecnica
è una delle più importanti per carpire informazioni ad alto
livello. In molti casi il cosiddetto ingegnere potrà riuscire a ricavare
tutto ciò che gli serve dalla vittima ignara.
Le fasi dell'attacco
Il
social engineer comincia con il raccogliere informazioni sulla
vittima per poi arrivare all'attacco vero e proprio. Durante la prima fase (che
può richiedere anche alcune settimane di analisi), l'ingegnere
cercherà di ricavare tutte le informazioni di cui necessita sul suo
bersaglio: e-mail, recapiti telefonici, ecc. Superata questa fase, detta
footprinting,
l'ingegnere passerà alla fase successiva, cioè quella che gli
permetterà di verificare se le informazioni che ha ricavato sono
più o meno attendibili, anche telefonando all'azienda del bersaglio e
chiedendo cortesemente di parlare con la vittima. La fase più
importante, quella che determinerà il successo dell'attacco, è lo
studio dello
stile vocale della persona per la quale vuole spacciarsi
(ad esempio cercando di evitare in tutti i modi l'utilizzo di espressioni
dialettali e cercando di essere quanto più naturale possibile, sempre
utilizzando un tono neutro e cortese). In questa fase l'attaccante avrà
sempre vicino a sé i propri appunti con tutte le informazioni raccolte
nella fase di
footprinting, dimostrandosi pertanto sicuro nel caso gli
venisse posta qualche domanda.
Molto spesso il
social engineering viene utilizzato per ricavare
informazioni su privati (
phishing). Un esempio di azione di questo
genere può essere una falsa
e-mail, mandata da un aspirante
ingegnere sociale fingendosi magari un amministratore di sistema, o un membro
di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e
password di un suo
account, ad esempio quello di posta elettronica, con
la scusa di fare dei controlli sul database dell'azienda. Se la vittima cade
nel tranello, il
social engineer avrà ottenuto il suo obiettivo,
ossia una breccia nel sistema della vittima, da cui potrà iniziare una
fase di sperimentazione allo scopo di violare il sistema stesso.
Phishing
In ambito informatico il
phishing ("
spillaggio", in
italiano) è una attività illegale che sfrutta una tecnica di ingegneria
sociale, ed è utilizzata per ottenere l'accesso a informazioni personali
o riservate con la finalità del furto d'identità mediante
l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta
elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie
a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è
ingannato e portato a rivelare dati personali, come numero di conto corrente,
numero di carta di credito, codici di identificazione, ecc.
Metodologia di attacco
Il processo standard delle metodologie di attacco di
phishing
può riassumersi nelle seguenti fasi:
- l'utente malintenzionato
(phisher) spedisce al malcapitato e ignaro utente un messaggio
email che simula, nella grafica e nel contenuto, quello di un’istituzione
nota al destinatario (per esempio la sua banca, il suo provider web, un
sito di aste online a cui è iscritto).
- l'e-mail contiene quasi
sempre avvisi di particolari situazioni o problemi verificatesi con
il proprio conto corrente/account (ad esempio un addebito enorme, la
scadenza dell'account, ecc.) oppure un'offerta di denaro.
- l'e-mail invita il
destinatario a seguire un link, presente nel messaggio, per evitare
l'addebito e/o per regolarizzare la sua posizione con l'ente o la
società di cui il messaggio simula la grafica e l'impostazione.
- il link fornito,
tuttavia, non porta in realtà al sito web ufficiale, ma a
una copia fittizia apparentemente simile al sito ufficiale, situata
su un server controllato dal phisher, allo scopo di richiedere e ottenere
dal destinatario dati personali particolari, normalmente con la scusa di
una conferma o la necessità di effettuare un’autenticazione
al sistema; queste informazioni vengono memorizzate dal server gestito dal
phisher e quindi finiscono nelle mani del malintenzionato.
- il phisher utilizza
questi dati per acquistare beni, trasferire somme di denaro o anche solo come
"ponte" per ulteriori attacchi.
Talora, l'e-mail contiene l'invito a cogliere una nuova
"opportunità di lavoro", a dare le coordinate bancarie del
proprio conto online per ricevere l'accredito di somme che vanno poi trasferite
ad altri conti, trattenendo una percentuale dell'importo, che può
arrivare a cifre molto alte. Solitamente, il trasferimento avviene con bonifici
gratuiti, sempre via Internet, verso un altro conto online.
Si tratta del denaro rubato con il phishing, per il quale il titolare del conto
online, spesso in buona fede, commette il reato di riciclaggio di denaro
sporco. Quest'attività comporta per il
phisher la perdita di una
certa percentuale di quanto è riuscito a sottrarre, ma esiste comunque
un interesse a disperdere il denaro in molti conti correnti e a fare girate in
differenti Paesi, perché diviene più difficile risalire al suo
conto e dati identificativi.
Risarcimento del danno
Per la normativa italiana, gli istituti di credito non sono tenuti a
garantire i clienti da frodi informatiche. Non sono perciò tenute al risarcimento
delle somme prelevate indebitamente a causa di una violazione dell'
account
Internet dei clienti, o della clonazione dei loro bancomat o carte di credito.
Difesa
Banche, istituzioni o internet provider non fanno
mai richiesta dei
dati personali per mezzo di una e-mail indirizzata alla casella di posta
personale.
Per eventuali comunicazioni, i soggetti sopra citati possono utilizzare un
account
istituzionale accessibile solo dal loro sito, ma non la e-mail personale del
cittadino.
Normalmente, il
phisher non conosce se la sua vittima ha un account
presso il servizio preso di mira dalla sua azione: si limita ad inviare lo
stesso messaggio-esca a un numero molto elevato di indirizzi di email, facendo spamming,
nella speranza di raggiungere per caso qualche utente che ha effettivamente un
account presso il servizio citato. Pertanto non è necessaria alcuna
azione difensiva a parte il riconoscimento e la cancellazione dell'email che
contiene il tentativo di spillaggio.
Un primo controllo per difendersi dai siti di spillaggio, è quello di
visualizzare l'icona, a forma di lucchetto in tutti i
browser, che
segnala che sì è stabilita una connessione sicura (ad esempio una
connessione con protocolli SSL/TLS oppure OpenSSL. Tale connessione garantisce
la riservatezza dei dati, mentre la loro integrità e l'autenticazione
della controparte avvengono solo in presenza della firma digitale, che è
opzionale e non segnalata.
Alcuni siti hanno una barra antiphishing specifica che controlla
l'autenticità di ogni pagina scaricata dal sito, ad esempio tramite la firma
digitale.
Un'altra tecnica di spillaggio consiste nell'inserimento di applicativi di keylogging.
In questo caso, i link possono rimandare al sito originale, non necessariamente
a un'imitazione, e lo spillaggio dei dati avviene al momento del loro
inserimento da tastiera. Queste righe di codice possono essere eseguite con
l'apertura di alcuni link, ovvero con la lettura della stessa e-mail, se il
programma di posta o l'Internet Service Provider non adottano protezioni
sufficienti.
Gli utenti di Internet Explorer possono utilizzare un filtro anti-spillaggio
che utilizza una blacklist, e confronta gli indirizzi di una pagina web
sospetta con quelli presenti in una banca dati mondiale e centralizzata,
gestita da Microsoft e alimentata dalle segnalazioni anonime degli utenti
stessi.
Analoga protezione è presente in Mozilla Firefox (a partire dalla
versione 2), che propone all'utente di scegliere tra la verifica dei siti sulla
base di una blacklist e l'utilizzo del servizio anti-spillaggio offerto da Google.
Mancano invece banche dati di questo tipo condivise dai vari produttori di
browser, pubbliche o istituite presso autorità che hanno la competenza
sulle tematiche di Internet e del web (in Italia, la Polizia Postale).
L'oscuramento di un sito di spillaggio è a cura del fornitore della
connessione internet ma non è quasi mai un'operazione semplice. Tra
l’altro, il sito oscurato può essere comunque velocemente
associato ad un altro indirizzo web.
All'utente medio resta comunque difficile distinguere un sito di phishing da
quello dell'istituto di credito preso di mira. La barra degli indirizzi
può contenere un indirizzo del tipo Nome della
Banca.autethicationPage.php@indirizzo del dominio ospitante, rendendo
l'indirizzo della risorsa di "phishing" simile e poco più
lungo di quello che è stato falsificato.
Spam
Lo
spamming (detto anche
fare spam o
spammare)
è l'invio di grandi quantità di messaggi indesiderati
(generalmente commerciali). Può essere messo in atto attraverso
qualunque media, ma il più usato è Internet, attraverso l'e-mail.
Origine del termine
Il termine trae origine da uno sketch comico del Monty Python's Flying
Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera
era a base di Spam (un tipo di carne in scatola). Man mano che lo sketch
avanza, l'insistenza della cameriera nel proporre piatti con "spam"
("uova e spam, uova pancetta e spam, salsicce e spam" e così
via) si contrappone alla riluttanza del cliente per questo alimento, il tutto
in un crescendo di un coro inneggiante allo "spam" da parte di alcuni
Vichinghi seduti nel locale.
I Monty Python prendono in giro la carne in scatola Spam per l'assidua
pubblicità che la marca era solita condurre. Nel periodo dell'immediato
dopo II guerra mondiale, questo alimento costava poco ed era parte integrante
della dieta della famiglia tipica inglese, specialmente a prima colazione per
l'English breakfast. Il contenuto e l'origine della carne 'spam' era un mistero.
Ma sicuramente, in un certo periodo la Spam era ovunque, da qui lo sketch dei
Monty's e successivamente l'adattamento informatico alla pubblicità non
desiderata.
Scopi
Il principale scopo dello spamming è la pubblicità, il cui
oggetto può andare dalle più comuni offerte commerciali a
proposte di vendita di materiale pornografico o illegale, come software pirata
e farmaci senza prescrizione medica, da discutibili progetti finanziari a veri
e propri tentativi di truffa. Uno
spammer, cioè l'individuo
autore dei messaggi spam, invia messaggi identici (o con qualche
personalizzazione) a migliaia di indirizzi e-mail. Questi indirizzi sono spesso
raccolti in maniera automatica dalla rete mediante spambot ed appositi
programmi, ottenuti da database o semplicemente indovinati usando liste di nomi
comuni.
Per definizione lo spam viene inviato senza il permesso del destinatario ed
è un comportamento ampiamente considerato inaccettabile dagli Internet
Service Provider (ISP) e dalla maggior parte degli utenti di Internet. Mentre
questi ultimi trovano lo spam fastidioso e con contenuti spesso offensivi, gli
ISP vi si oppongono anche per i costi del traffico generato dall'invio
indiscriminato.
Un gran numero di spammer utilizza intenzionalmente la frode per inviare i
messaggi, come l'uso di informazioni personali false (come nomi, indirizzi,
numeri di telefono) per stabilire account disponibili presso vari ISP. Spesso
vengono sfruttate connessioni Internet con scarsa sicurezza, che possono essere
facilmente utilizzate per inviare spam da account di ignari utenti. Entrambe
queste forme di spamming "nascosto" sono illegali, tuttavia gli
autori sono raramente perseguiti per l'impiego di queste tattiche.
I mittenti di e-mail pubblicitarie affermano che ciò che fanno non è
spamming. Quale tipo di attività costituisca spamming è materia
di dibattiti, e le definizioni divergono in base allo scopo per il quale
è definito, oltre che dalle diverse legislazioni. Lo spamming è
considerato un reato in vari paesi e in Italia l'invio di messaggi non
sollecitati è soggetto a sanzioni.
Spamming attraverso E-Mail
I più grandi ISP come America OnLine riferiscono che una
quantità che varia da un terzo a due terzi della capacità dei
loro server di posta elettronica viene consumata dallo spam. Siccome questo
costo è subito senza il consenso del proprietario del sito, e senza
quello dell'utente, molti considerano lo spam come una forma di furto di
servizi. Molti spammer mandano i loro messaggi attraverso gli open mail relay.
I server utilizzati dagli ISP richiedono una qualche forma di autenticazione
che garantisca che l'utente sia un cliente dell'ISP. I server open relay non
controllano correttamente chi sta usando il server e inviano tutta la posta al
server di destinazione, rendendo più difficile rintracciare lo spammer.
Spamming per interposta persona
Lo spamming per interposta persona è un mezzo più subdolo
utilizzato sfruttando l'ingenuità di molta gente. Per l'esattezza si
intende di solito l'invio di Email commerciali ad alcuni destinatari conosciuti
e magari regolarmente iscritti ad una newsletter dello spammer invitandoli a
far conoscere una certa promozione ad uno o più persone conosciute
dall'ingenuo destinatario, invogliandolo magari con qualche piccolo compenso,
oppure facendo leva sull’emotività dell’involontario
complice.
Grazie a questo sistema sarà l'ingenuo destinatario a
"spammare" altre caselle di posta di suoi conoscenti e quindi
coprendo colui che c'è dietro e che guadagnerà da questo
comportamento.
I costi
Per gli ISP lo spam è un costo in termini di utilizzo della banda
(che gli ISP pagano) ed in termini di immagine verso i propri utenti che spesso
sono infastiditi dallo spam perché allunga i tempi che usano per leggere
i loro messaggi di e-mail.
Economia
Siccome lo spam è economico da inviare, un ristretto numero di
spammer può saturare Internet con la loro spazzatura. Nonostante solo un
piccolo numero dei loro destinatari sia intenzionato a comprare i loro
prodotti, ciò consente loro di mantenere questa pratica attiva. Inoltre,
sebbene lo spam appaia per un’azienda rispettabile una via economicamente
non attuabile per fare business, è sufficiente per gli spammer
professionisti convincere una piccola porzione di inserzionisti ingenui che
è efficace per fare affari.
Difese contro lo spam
È presente un certo numero di servizi e software, spesso chiamati
antispam,
che i server e-mail e gli utenti possono utilizzare per ridurre il carico di
spam sui loro sistemi e caselle di posta. Alcuni di questi contano sul rifiuto
dei messaggi provenienti dai server conosciuti come spammer. Altri analizzano
in modo automatico il contenuto dei messaggi e-mail ed eliminano o spostano in
una cartella speciale quelli che somigliano a spam. Questi due approcci al
problema sono talvolta definiti come
bloccaggio e
filtraggio.
Ognuna delle tecniche ha i suoi difensori e vantaggi; mentre entrambe riducono
l'ammontare di spam inviata alle caselle postali degli utenti, il bloccaggio
permette di ridurre la banda sprecata, rifiutando i messaggi prima che siano
trasmessi al server dell'utente. Il filtraggio tende ad essere una soluzione
più accurata, poiché può esaminare tutti i dettagli del
messaggio. Molti sistemi di filtraggio si avvantaggiano delle tecniche di
apprendimento del software, che permette di aumentare la propria accuratezza
rispetto al sistema manuale. Alcuni trovano questa tecnica troppo invadente nei
riguardi della privacy, e molti amministratori preferiscono bloccare i messaggi
che provengono dai server tolleranti nei confronti degli spammer.
Filtraggio statistico ed euristico - Fino a poco
tempo fa, le tecniche di filtraggio facevano affidamento agli amministratori di
sistema che specificavano le liste di parole o espressioni regolari non
permesse nei messaggi di posta. Il server avrebbe scartato tutti i messaggi contenenti
le parole incriminate. Lo svantaggio di questo filtraggio "statico"
consiste nella difficoltà di aggiornamento e nella tendenza ai falsi
positivi: è sempre possibile che un messaggio non-spam contenga quelle parole.
Il filtraggio euristico, come viene implementato nel programma SpamAssassin, si
basa nell'assegnare un punteggio numerico a frasi o modelli che si presentano
nel messaggio. Quest'ultimo può essere positivo, indicando che
probabilmente contiene spam o negativo in caso contrario. Ogni messaggio
è analizzato e viene annotato il relativo punteggio, esso viene in
seguito rifiutato o segnalato come spam se quest'ultimo è superiore ad
un valore fissato. In ogni caso, il compito di mantenere e generare le liste di
punteggi è lasciato all'amministratore. Il filtraggio statistico, usa
metodi probabilistici, per predire se un messaggio è spam o no,
basandosi su raccolte di email ricevute dagli utenti.
Tecniche miste - Da qualche tempo stanno crescendo
vari sistemi di filtraggio che uniscono più tecniche di riconoscimento
dello spam, in modo da un lato minimizzare il rischio di falsi positivi (ovvero
email regolari scambiate erroneamente per spam), dall'altro per aumentare
l'efficienza del filtraggio. Si può quindi pensare di combinare il
filtraggio per DNSBL con quello euristico e statistico, come alcuni programmi
iniziano a prevedere, e fare così in modo di unire i pregi di ogni
metodo di filtraggio e contemporaneamente ridurre i rischi grazie ai controlli
multipli.
I comportamenti contro lo spam
A parte l'installazione di software di filtraggio dalla parte degli utenti, ci
si può proteggere dall'attacco dello spam in molti altri modi.
Mascherare il proprio indirizzo - Un modo in cui gli
spammer ottengono gli indirizzi e-mail è il setaccio del Web per ricercare
stringhe di testo che assomigliano a indirizzi. Perciò se l'indirizzo di
una persona non è mai apparso in nessuna pagina web, non potrà
essere trovata. Un sistema per evitare questa raccolta di indirizzi è
falsificare i nomi e indirizzi di posta. Gli utenti che vogliono ricevere in
modo legittimo posta riguardante il proprio sito Web possono alterare i loro
indirizzi in modo tale che gli esseri umani possano riconoscerli ma i software
degli spammer no. Per esempio, joe@example.net
potrebbe venir modificato in joe
CHIOCCIOLINA PUNTO example.net. Questo sistema, comunque, non
sfugge ai cosiddetti "attacchi al dizionario" nei quali lo spammer
genera un numero di indirizzi che potrebbero esistere, come adam@aol.com che, se esistesse,
riceverebbe molto spam.
Bug e Javascript - Molti programmi di posta
incorporano le funzionalità di un Web browser come la visualizzazione di
codice HTML e immagini. Questa caratteristica può facilmente esporre
l'utente a immagini offensive o pornografiche contenute nelle e-mail di spam.
In aggiunta, il codice HTML potrebbe contenere codice JavaScript per dirigere
il browser dell'utente ad una pagina pubblicitaria o rendere il messaggio di
spam difficile o impossibile da chiudere o cancellare. In alcuni casi, messaggi
del genere contenevano attacchi ad alcune vulnerabilità che permettevano
l'installazione di programmi di tipo spyware (alcuni virus informatici sono
prodotti attraverso gli stessi meccanismi). Gli utenti possono difendersi
utilizzando programmi di posta che non visualizzano HTML o allegati o
configurarli in modo da non visualizzarli di default.
Evitare di rispondere - È ben noto che alcuni
spammer considerano le risposte ai loro messaggi - anche a quelle del tipo
"Non fare spam" - come conferma che l'indirizzo è valido e
viene letto. Allo stesso modo, molti messaggi di spam contengono indirizzi o
link ai quali viene indirizzato il destinatario per essere rimosso dalla lista
del mittente. In svariati casi, molte persone che combattono lo spam hanno
verificato questi collegamenti e confermato che non portano alla rimozione
dell'indirizzo, ma comportano uno spam ancora maggiore.
Denunciare spam - La maggioranza degli ISP proibisce
esplicitamente ai propri utenti di fare spam e in caso di violazione essi
vengono espulsi dai loro servizi. Rintracciare l'ISP di uno spammer e
denunciarlo spesso porta alla chiusura dell'abbonamento. Sfortunatamente,
questo può essere difficile e anche se ci sono degli strumenti che
possono aiutare, non sempre sono accurati. Il metodo più efficace per
fermare gli spammer è di sporgere reclamo alle autorità
competenti. Ciò richiede più tempo e impegno, però gli
spammer vengono perseguitati legalmente e devono pagare multe e risarcimenti.
In questo modo si annulla il vantaggio economico e può tradursi in una
perdita economica.
Altre forme di spam
Wiki - Tutti i siti web che utilizzano il sistema wiki, come ad esempio Wikipedia, che dà ampie possibilità a un visitatore di modificare le proprie pagine, sono un bersaglio ideale per gli spammer, che possono avvantaggiarsi dell'assenza di un controllo continuo sul contenuto introdotto, per inserire i propri link pubblicitari. Sono stati creati filtri che impediscono la pubblicazione di determinati link proprio per arginare questo fenomeno. In molti casi lo scopo è quello di ottenere un miglioramento della visibilità del proprio sito sui motori di ricerca. Su Wikipedia questo fenomeno viene contrastato in modo deciso: i link esterni sono accompagnati dall'attributo "nofollow" che indica ai motori di ricerca di non seguire il link, le pagine vengono ripristinate alla loro versione precedente all'intervento e in caso di reiterati inserimenti l'indirizzo IP viene bloccato in scrittura.
Messaging spam - I sistemi di instant messaging sono un obiettivo comune tra gli spammer. Molti sistemi di messaging pubblicano il profilo degli utenti, includendo informazioni demografiche come l'età e il sesso. Coloro che fanno pubblicità possono impiegare queste informazioni, inserirsi nel sistema e mandare spam. Per contrastare ciò, alcuni utenti scelgono di ricevere messaggi solo dalle persone che conoscono. Nel 2002, gli spammer hanno iniziato usando il servizio di messaging integrato in Microsoft Windows, winpopup, che non è "MSN Messenger", ma piuttosto una funzione progettata per permettere ai server di inviare avvertimenti agli utenti delle workstation. I messaggi appaiono come delle normali dialog box e possono essere inviati usando qualunque porta NetBIOS, per questo il blocco delle porte provocate da un firewall comprende le porte da 135 a 139 e 445.
Forum - Nei forum spesso per spam si intende l'invio di link riferiti ad altri forum per fare arrivare utenti, molto spesso è possibile caricare la medesima discussione nello stesso forum per attirare ancora più utenti. Altre volte si intendono erroneamente come "spam" anche i messaggi inutili e/o privi di un qualsivoglia senso logico; in questo caso, tuttavia, il termine più adatto sarebbe "flood".
Blog - Con l'avvento ed il successo riscosso dai blog, non potevano mancare tecniche di spamming che riguardano anche questa nuova recente categoria di media. Oltre al semplice posting di link che reindirizzano il visitatore sui siti che lo spammer vuole pubblicizzare, è utilizzata la tecnica dell'inserimento continuo di messaggi pubblicitari.
eMule
eMule è il programma più scaricato in assoluto
da SourceForge, con più di 527 milioni di download a maggio 2010.
Privacy
Il sistema dell'offuscamento spedisce in modo casuale i dati
permettendo di aggirare in qualche modo i filtri utilizzati da alcuni provider
che limitano il Peer2Peer consentendo agli utenti di usare la loro
connessione a Internet e quindi di condividere i propri file. In ogni caso,
prima di accusare il proprio gestore di filtraggio, è bene assicurarsi
di aver impostato emule nel migliore dei modi (id, opzioni connessioni, fonti
trovate e in coda nei valori consigliati, ecc).
A tutela della
privacy, dal menu "Opzioni/Sicurezza" sono
disponibili altre funzionalità: - identificazione sicura: il nome
identificativo nella rete di Emule viene crittografato; - l'abilitazione di
filtri antispam per la ricerca. Il programma chiederà di specificare un
indirizzo Internet per l'aggiornamento automatico della
Blacklist, un
file di testo che riporta la "lista nera" dei siti sospettati di
mettere in condivisione materiale corrotto (come virus, dialer o trojan
rinominati come altri file), oppure di spiare cosa stanno scambiando gli altri
computer (Sniffing). Il programma filtra questi indirizzi, ossia blocca in
automatico tutte le connessioni in download e in upload a tali siti. Il filtro
può anche essere esteso ai server di rete.
A completamento delle protezioni a tutela della
privacy interne al
programma, la tecnologia del proxy server permette di rendere anonima la
propria navigazione, o di avere un IP difficilmente tracciabile, sia per una connessione
da accesso remoto che ADSL.
Oltre ai problemi di sicurezza legati alla diffusione dei virus,
l’utilizzo di eMule può presentare inconvenienti in altri casi.
Scaricare "falsi" - Può succedere
che il file mutimediale scaricato, riveli un contenuto diverso da quello
indicato nel nome. Per difendersi dai cosiddetti fake, si possono
adottare una serie di accorgimenti:
- leggere i commenti del
file;
- controllare il nome dato
al file dalle varie fonti. Ogni utente IP identificherà il file con
un nome diverso;
- visualizzare un'anteprima
del file, mentre il download non è ancora completato (tasto
destro del mouse, File e Anteprima);
- consultare un database
dedicato come donkeyfakes.net.
Versioni non originali - Esistono alcune versioni
modificate del programma che richiedono, affinché possano essere
utilizzate, un pagamento in denaro. Altre versioni installano, all'insaputa
dell'utente, dei programmi dannosi come malware e spyware. Ad esempio, il sito http://www.emule.org
utilizza una grafica estremamente simile al vero sito ufficiale (http://www.emule-project.net),
ma a differenza di questo, qualunque link ivi presente porta ad una pagina che
richiede la registrazione dell'utente, mentre per utilizzare il vero eMule non
è necessaria alcuna registrazione.