Computer “zombie” e profili violati: siamo tutti a rischio hacker

BASTA UNA MAIL E QUALCHE RICERCA: COSI' I DATI PERSONALI FINISCONO NELLA MANI SBAGLIATE

CybercrimeAlzi la mano chi può dire con certezza di conoscere ogni anfratto di Internet, di sapere quali siano tutti i pericoli a cui si può andare in contro navigando nel mare magnum della rete. Siete sicuri che il vostro computer di casa, con cui accedete a Facebook e su cui salvate dati e password di conti o magari foto piccanti, sia al sicuro da occhi indiscreti? Nell’era della digitalizzazione di massa, dove ogni cosa è connessa alla rete, il rischio che la nostra privacy sia violata è concreto. A quanto pare non siamo più soli con il nostro PC davanti, potrebbe esserci un’oscura presenza dietro quel monitor, dentro i sofisticati software della macchina. Una presenza discreta, di cui è difficile accorgersi.

I COMPUTER POSSEDUTI – L’utente medio, però, non si spaventi troppo: non è lui la principale preda ambita dai cosiddetti hacker. Ma quello che può accadere, come spesso succede, è che un normale computer di casa venga usato come ponte per arrivare ad altro. “È il fenomeno dei computer zombie”, come afferma Andrea Pescetti, professore di Informatica applicata all’Università di Parma. “Un hacker può avere interessi, commerciali o politici, a fare in modo che un determinato sito non sia raggiungibile in un certo momento, allora – spiega – prepara una rete di computer e dà l’ordine di attaccare quel sito, finché il suo server non crollerà. I proprietari dei dispositivi non si accorgono di nulla, se non che il computer va lento”. Ma come è possibile prendere possesso della macchina? “Di solito in un computer di casa non abbiamo delle grossissime protezioni, quindi i pirati informatici possono accedere o perché non sono aggiornati gli antivirus o il sistema operativo nelle applicazioni che scarichiamo”. A volte però l’errore è umano e sono gli utenti stessi che si lasciano abbindolare da email con finte fatture di Enel Energia, per esempio, che invece contengono tutt’altro. L’esperto avverte: “Se si clicca sul file non si apre un documento Word ma un virus cha va a infettare ogni cosa!”. Per questo è importante conoscere e usare bene le impostazioni di sicurezza dei nostri programmi di posta, “Outlook o Thunderbird hanno dei filtri contro i link già attivati per impostazioni predefinite ed è meglio tenerli attivi”.
“I primi virus erano davvero stupidi, nel senso che si attivavano in un determinato giorno e cancellavano tutti i file dal computer, una cosa divertente per la persona malata che l’aveva concepito, ma senza alcuna utilità pratica”. Al contrario i virus di nuova generazione, prosegue il docente, “non si notano molto, così gli hacker si tengono un accesso riservato a quel computer e possono fare ciò che vogliono: inviare posta elettronica a mio nome, vedere tutto ciò che faccio mentre lavoro al PC e, soprattutto, installare programmi per attaccare un sito internet. I miei dati personali sono a rischio, così come tutte le mie password, i miei documenti o le foto!”.

“NON CHIAMATELI HACKER!” –L’hacker in sé è una persona che costruisce e non che distrugge. Oggi questo termine si usa solo in accezione negativa, ma queste persone per me sono dei criminali, non hacker!” Esordisce così Luca Perencin, esperto di pentesting (o penetration testing) che lavora come addetto a testare la sicurezza di importanti siti simulando attacchi di malintenzionati: un hacker buono insomma. È lui che parla del social engineering, ovvero “una penetrazione di tipo soft, con la raccolta di icona_tinformazioni in modo sistematico ed esterno”. Questa pratica è molto usata per accedere ai sistemi di archiviazione online come Dropbox o I-Cloud. Spesso a essere presi di mira sono personaggi famosi, come successo alla giovane giornalista di Sky Diletta Leotta, che si è vista ‘hackerare’ l’I-Cloud e rubare foto e video privati per poi trovarli diffusi in rete. Utilizzando questa modalità non è più necessario attaccare un server per trovare i dati, “è l’utente stesso che me li dà”. Si tratta di una paziente ricerca: dopo che l’hacker è in possesso della nostra email prova a scovare la password. “Si inseriscono delle parole di accesso standard, o si indaga sui social per trovare il nome del cane, dei genitori, tutte informazioni spesso legate alla domanda di riserva per entrare sul profilo. Tempo fa – prosegue Perencin – passava un giochino su Facebook che chiedeva quali sono stati i tuoi primi cinque lavori. Se andiamo a vedere spesso la domanda per il recupero password è ‘Qual è stato il tuo primo lavoro?’ ”. Ecco spiegato il vero obiettivo di questi giochi, che seppur non malevoli, girano allo scopo di raccogliere informazioni sull’utente, magari per semplici fini commerciali. Infatti “i quiz che chiedono autorizzazione al tuo profilo, utilizzano molti dati in più. Basterebbe solo il nome e cognome e invece ti chiedono la lista contatti, possono accedere alla password del wifi, alle foto del tuo dispositivo, al microfono, alla fotocamera.” Non è poi così difficile ottenere un’email, basti pensare agli indirizzi dei dipendenti dell’Università di Parma, “li trovo sul sito dell’Ateneo e con un robottino automatico li prendo tutti, poi provo a mandare un messaggio fittizio e se qualcuno ci casca ho le loro password”. Un esempio concreto un po’ di tempo fa riguardava le email di un finto servizio tecnico dell’Università di Parma in cui si avvertiva che “la casella di posta era piena e bisognava inserire la password per una verifica. In realtà lo scopo era solo rubare le chiavi di accesso”.

HackingPC CRIPTATI – Capitano anche attacchi che richiedono un riscatto, aggiunge il tecnico informatico parlando del CriptoLocker, un virus che arriva per posta elettronica e cripta il contenuto dei dati e l’hard disk. “Per sbloccarli serve un codice, ma gli hacker te lo forniscono solo dietro compenso. Ti chiedono 100 o 200 euro ed essendo attacchi massivi, basta che una piccola percentuale di persone ci caschi e fanno enormi guadagni, anche perché il livello di criptografia usato è veramente alto, nemmeno un esperto riesce a far ripartire il computer”. Tutto questo avviene ovviamente nell’impunità dato che l’attacco solitamente parte da server della Cina, Ungheria, Russia: sono irrintracciabili.

Come difendersi e quali accorgimenti usare per ridurre i rischi navigando in rete? Secondo il professor Pescetti servono maggiori accortezze nella difesa dei nostri account, “sarebbe bene usare l’autenticazione a più fattori”, dove non c’è solo la password ma, come per i conti bancari online, anche un dispositivo elettronico che fornisce dei codici in tempo reale da inserire. Negli smartphone l’autenticazione a più fattori esiste già, con il lettore di impronte digitali, ma sono pratiche che non tutti adoperano. “La consapevolezza di ciò che si fa è importante”, ribadisce Luca Perencin. Una volta meno persone avevano accesso alla rete, ma erano più esperte dei possibili rischi. Adesso con Internet sempre a portata di tutti si hanno utenti più vulnerabili, facili prede dei malintenzionati.

 

di Martina Innocenti

Scrivi un commento

L'indirizzo email non sarà pubblicato.


*