Computer zombie

Virus, phishing e cavalli di troia: le truffe vanno on-line.



[ZEUS News - www.zeusnews.it - 02-08-2004]

Mentre a Bruxelles i rappresentanti di Google hanno confermato ai Garanti europei l'intenzione di rendere compatibile con le norme UE sulla privacy il loro nuovo servizio di posta Gmail, i maggiori fornitori di posta elettronica negli Usa hanno deciso di coalizzarsi per arginare il fenomeno dello spamming, l'invio di posta indesiderata.

Due decisioni differenti che hanno una cosa in comune: la difesa degli utenti dall'utilizzo illegittimo dei loro dati circolanti in rete e in particolare gli indirizzi di posta elettronica, da considerare a tutti gli effetti come un dato personale.

Ora accade che il trait d'union fra queste decisioni stia in due fenomeni. Il primo è l'aumento esponenziale della posta spazzatura che è arrivata a circa il 30% di tutte le email spedite. Il secondo riguarda nuove tecniche di intrusione informatica che sfruttano la posta elettronica per truffe online.

Il primo fenomeno non è semplicemente legato all'aumentato numero di imprenditori dello spamming che offrono rimedi sessuali miracolosi o vincite a lotterie inesistenti ma alla diffusione di virus che sono in grado di pescare da singoli computer gli indirizzari di posta degli utenti e di utilizzarli per spedire la posta indesiderata facendogli fare da ponte verso il computer della vittima.

A loro insaputa gli utenti diventano untori di pc di amici, colleghi e conoscenti. Quando questo accade si parla di computer zombie, che cioè agiscono all'insaputa e senza la volontà dei prorietari. Un vero salto di qualità rispetto ai virus che si replicano e si spediscono ad altri computer solo per sopravvivere come fanno i virus biologici.

Secondo una ricerca interna di America On Line, circa il 90% dei tentativi di invio di posta spazzatura sul suo servizio è da addebitare a computer zombie e arriva al 40% delle missive secondo Microsoft.

Naturalmente non tutti ci credono, anzi alcuni alludono alla possibilità che siano gli stessi provider a vendere gli indirizzari e nel miglior dei casi li accusano non averli protetti adeguatamente.

Comunque sia Aol, Yahoo!, Hotmail e Earthlink hanno dichiarato di volere cercare soluzioni comuni per identificare i pc untori e bloccarne automaticamente gli indirizzi al fine di limitare le intromissioni da Pc amici divenuti zombie. Perciò hanno chiesto la collaborazione degli Internet Service Provider minori chiedendo loro di congelare gli indirizzi di posta elettronica infettati da virus e di tenere sotto controllo tutti quegli utenti che, negli ultimi tempi, abbiano mostrato un volume di posta - ricevuta e inviata - superiore alle normali abitudini.

E' una richiesta che ha fatto allarmare e non poco i difensori della privacy, visto che tra l'altro negli Usa non valgono le norme che tutelano l'email come corrispondenza privata rendendola inviolabile come nell'area UE.

Tuttavia qualcosa sembra necessario fare e subito. Soprattutto per contrastare le tecniche usate per le truffe online via email.

Emblematico a questo riguardo un fenomeno noto come phishing, l'invio di falsi messaggi di posta elettronica che somigliano a una comunicazione proveniente da soggetti affidabili, come conoscenti, colleghi o servizi commerciali eletttronici (anche banche e amministrazioni) che inducono i destinatari a collegarsi a un sito simile (ma falso) a quello del presunto mittente.

In questi messaggi l'intestazione della email e il contenuto evocano la somiglianza con servizi noti (banca, università, siti di e-commerce), e richiedono di inserire dati personali come numeri di carte di credito e password, e altre stringhe di autenticazione per realizzare furti o frodi.

Per capire l'entità del problema è sufficiente citare una ricerca della Gartner secondo cui circa 57 milioni le persone hanno ricevute simili email-truffa nell'ultimo anno inducendo il 5% di coloro che ricevono i falsi messaggi a rispondervi (dati dell'associazione Anti-Phishing Working Group).

Le tecniche di phishing moderne sfruttano inoltre (note) vulnerabilità del software forzando le macchine a scaricare un codice eseguibile in grado di raccogliere i dati presenti sul computer dell'utente reindirizzandoli verso altre macchine.

Come difendersi? Innanzitutto imparando a leggere l'header (l'intestazione) delle email: provenienza, oggetto, allegati, software di posta. Quindi evitare accuratamente di aprire e rispondere a messaggi di mittenti anonimi o con nomi e allegati di fantasia, usare antivirus e filtri software aggiornati e non cliccare mai sugli allegati e i link (le URL) proposti nel corpo del messaggio.

Se necessario in quest'ultimo caso si può aprire il browser Web e digitare l'URL per visitare il sto e comunque prima di inserire stringhe di comando, contattare il call center del servizio legittimo evocato dalla pagina web ma rifiutare di digitare o indicare dati personali e riservati come codice fiscale, numeri di PIN, password o numeri di conto prima di essere certi di parlare con qualcuno che si riconosca come proprio fornitori di servizi.

Anche in questo caso è necessario porre molta attenzione a quello che si dice, perché il "social engineering" è in agguato. Il social engineering è la pratica di spacciarsi per qualcuno che non si è. Nel nostro caso qualcuno che si spaccia per essere un impiegato di banca un operatore di help desk, eccetera.

In conclusione non bisogna fidarsi di un opratore di call center e tantomeno di un interlocutore email che dichiara di non leggere bene i vostri dati, che racconta di ricordarsi di voi o che dice di non poter accedere momentaneamente ad alcuni dati pregandovi di fornirli di nuovo. Costui è quasi sicuramente un impostore.

Misure semplici da adottare anche per i neofiti consistono nell'installazione di filtri antispam e antiphishing e di buoni antivirus. I virus in circolazione (worm, Trojan, spyware, e-phishing) sono oltre 76.000 - secondo i dati della Panda Software - e 1.600 sono particolarmente attivi. Si calcola che ogni giorno, possono entrare in circolazione fino a 100 nuovi virus e la media mensile delle nuove insidie sulla rete arriva a 600 nuovi virus.

Perciò anche per chi sa difendersi vale un antico rimedio: non dare troppa confidenza a chi non conosci e non lasciare il tuo indirizzo al primo che te lo chiede.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Come vedi il futuro dell'umanitÓ, in ambito scientifico?
Il futuro Ŕ nella condivisione delle conoscenze. L'arroganza delle multinazionali nei confronti della proprietÓ intellettuale Ŕ solo il canto del cigno: infatti grazie alle tecnologie il sapere non potrÓ pi¨ essere detenuto da pochi potenti.
Per tutelare ricerche che richiedono investimenti cospicui, la proprietÓ intellettuale Ŕ uno strumento equo e ragionevole. Lo strapotere attuale della grande industria va solo limitato nel tempo ed emendato dagli aspetti pi¨ truci.
Lo scenario pi¨ probabile Ŕ un doppio binario tra scienza proprietaria e open source. La prima coprirÓ i settori che richiedono investimenti a lungo termine, la seconda quelli in cui la cooperazione raggiunge i risultati migliori.
Il potere si concentra dove c'Ŕ il denaro. Volenti, o nolenti, i big dell'economia mondiale si accaparreranno tutte le fonti di conoscenza, e sapranno farle fruttare a dovere, per il bene dell'umanitÓ.

Mostra i risultati (1058 voti)
Agosto 2016
BlackBerry, causa contro Android per i brevetti
Android 7.0 Nougat, ecco le novità
L'NSA si lascia sfuggire armi informatiche segrete
Fuchsia, il nuovo sistema operativo di Google
Bug di Linux, a rischio un miliardo e mezzo di smartphone Android
Tutte le Volkswagen vendute dopo il 1995 si possono aprire con Arduino
10.000 titoli Amiga giocabili gratuitamente nel browser
Sì, le chiavette USB lasciate in giro come esca funzionano
Cambiare le password troppo spesso fa male alla sicurezza
I 10 siti torrent più popolari
Andate in vacanza? Usare una VPN per proteggervi può portarvi in carcere
Luglio 2016
Lo smartphone da 50 dollari di Amazon
Il simil-MacBook economico di Xiaomi
Windows 10 Anniversary Update, le novità più importanti
Se il Wi-Fi diventa il nemico del popolo
Tutti gli Arretrati


web metrics