Il cybercrime passa per Facebook e per l'iPhone

Nel corso del 2009 i codici maligni non si diffonderanno più via email. Occhi puntati sui telefonini e sui social network: il furto d'identità diviene sociale.



[ZEUS News - www.zeusnews.it - 19-01-2009]

facebook

Hai sempre pensato che per evitare malware sia sufficiente non aprire un allegato di un'email da uno sconosciuto o non visitare siti di dubbia sicurezza? Sbagliavi.

Oggi le minacce non vengono più diffuse solo attraverso l'email, i guestbook e i messaggi dei forum ma anche attraverso i social network. Già nei primi mesi del 2008 gli utenti ne hanno avuto la prova con Net-Worm Win32 Koobface, un virus progettato per attaccare gli utenti di MySpace e Facebook attraverso i loro contatti.

Una volta che gli hacker sono nell'account dell'utente, possono sottrarre facilmente i dati personali dei suoi amici online e utilizzare l'account di questi per ampliare maggiormente la portata del danno.

Perché gli utenti dei social network sono un facile bersaglio per i cyber criminali? La risposta è semplice: in primo luogo, gli utenti si fidano di questi siti, il che abbassa le loro difese. In secondo luogo, gli hacker hanno la possibilità di sfruttare a loro vantaggio le vulnerabilità di questi siti che nella maggior parte dei casi vengono ignorate per parecchio tempo.

Con un maggior numero di professionisti che utilizzano i social network, il "valore" dell'identità Web è in aumento vertiginoso. L'incredibile quantità di dati pubblici su siti come Facebook, LinkedIn, Bebo e persino MySpace ha reso più facile impersonare, danneggiare o presentare in modo sbagliato un'identità personale o professionale sul Web.

Il centro di ricerca Attack Intelligence Research Center di Aladdin prevede che ci sarà un aumento significante nella quantità di casi di pirateria di identità Web e, in risposta, un serio cambiamento nelle richieste per la validazione delle nostre identità sul web.

Secondo l'esperto Magnus Kalkuhl di Kaspersky Lab, che ha rilasciato alcune dichiarazioni a Zeus News, entro il 2009 il metodo tradizionale di diffondere codici maligni via email sparirà quasi del tutto. Nonostante ciò, la maggior parte delle minacce continueranno a essere diffuse attraverso Internet.

"Oggi, le minacce sono per lo più diffuse attraverso link ed è sufficiente un click dell'utente per scaricare il malware" spiega Kalkuhl. "A questo punto i programmi maligni iniziano a mostrare il loro lato oscuro sia esso il keylogging dei dati per il logging, il furto d'identità degli utenti o il download di altri malware".

Questi link, diffusi da numerosi server, indirizzano continuamente l'utente da un computer all'altro a sua insaputa. Questi "virtual relays" richiedono uno sforzo maggiore da parte dei produttori di antivirus per identificare nuovi malware.

Gli smartphone, come l'iPhone, sono gadget accattivanti soprattutto per i cyber criminali. Per ora le minacce sono relativamente limitate ma entro quest'anno non sarà più così.

Sembra, infatti, che il 2009 sarà l'anno degli smartphone: oltre all'iPhone, anche Google si sta muovendo sul mercato con Android. Nell'odierna società dell'informatica cosa c'è di meglio che essere connessi 24 ore al giorno, sette giorni su sette, ovunque e a un prezzo accessibile?

I cellulari stanno vivendo la stessa evoluzione dei computer che nell'arco di dieci anni sono passati da una connessione attraverso il modem, lenta e costosa, a una connessione flat (o quasi) ad alta velocità. Una volta che questo passaggio sarà concluso, anche i telefoni cellulari faranno parte delle botnet, proprio come accade per i computer. "Nei prossimi cinque anni il malware dei telefoni cellulari sarà parte della vita quotidiana" ha affermato Kalkuhl.

Fosche le previsioni per il nuovo anno da parte di Aladdin. La crisi economica globale, un mercato immobiliare in caduta libera e un difficile mercato del lavoro hanno creato la giusta combinazione per incentivare il business dell'eCrime.

Nel 2008 l'eCrime è diventato un sofisticato modello di business con una vera e propria struttura organizzativa. Nel 2009 l'eCrime prospererà, coinvolgendo un maggior numero di persone oltre ai "classici" tecnici. L'eCrime espanderà il proprio modello di business e il target delle assunzioni, includendo anche il management disoccupato e i professionisti dell'industria finanziaria.

In combinazione con la maturazione del Web 2.0, secondo Aladdin vedremo un cambiamento sostanziale nell'esperienza online rispetto a come la conosciamo, con il ruolo del browser sempre più centrale.

Google Chrome sta già fornendo la giusta combinazione di tecnologie Web 2.0 "ottimizzate", con cui il browser può evolvere in un sistema operativo completo. Con le tecnologie Google Gear già integrate, sarà facile vedere a breve un browser abilitato Adobe-Air, che potrebbe offrire una migliore integrazione tra desktop e web.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)

Bè la cosa è semplice uno sviluppo può portare sempre dei disastri.Usare un cellulare come un pc è un sogno ma come il pc avrà molti difetti Leggi tutto
20-1-2009 20:46

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5079 voti)
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
Tutti gli Arretrati
Accadde oggi - 1 maggio


web metrics