Panoramica sui Malware

Quando parliamo di sicurezza informatica, ci addentriamo in un argomento molto complesso dove termini come virus ed hacker sono solo una piccola parte. Cerchiamo di introdurre l’argomento.

Minacce, vulnerabilità, rischio

Per prima cosa, ci occorre comprendere il concetto di minaccia, vulnerabilità e rischio.

Una vulnerabilità, o bug  nel campo informatico, è la caratteristica intrinseca di un componente hardware o software, per cui risulta suscettibile a particolari situazioni che portano al guasto o al malfunzionamento/avaria, spesso improvviso (il classico crush), del componente hw/sw stesso o di un altro che si trova legato con quello buggato.

La minaccia è la causa che scatena un guasto hardware o malfunzionamento/crush software. Spesso deriva da problemi di implementazione del software o, in larga misura, da comportamenti sbagliati degli utenti che inseriscono dati errati o seguono procedure di utilizzo sbagliate. Gli hacker sono l’emblema della minaccia, ma anche i beta tester, tentano di stressare il sistema al fine di penetrarlo o migliorarlo.

Il rischio è la probabilità che un bug sia rivelato da una minaccia che si presenta, intenzionale o meno. I rischi nella vita pratica sono il rischio di incendio se abbiamo sedie di legno e lavoriamo con combustibili e fiamme libere: non è detto che prenderanno fuoco ma il rischio esiste in virtù di una vulnerabilità nell’usare materiale che prende fuoco e una minaccia di usare fiamme libere. I rischi vanno minimizzati con buone pratiche, ma è impossibile azzerarli.

Malware

Proviamo ora a catalogare le principali minacce. Parliamo di malware ed attacchi informatici.

Solitamente definiamo i malware come i virus, programmi che entrano e danneggiano il nostro pc in modo malevolo. In realtà, il virus è un tipo particolare di malware, poi sdoganato come termine generico/generalista.

Cerchiamo di distinguere tre categorie: malware software passivi, malware fisici e attacchi informatici attivi propriamente detti.

Malware passivi

Vediamo la prima categoria di malware passivi:

Virus – E’ il termine generico per indicare un software malevolo che viene installato su un pc e danneggia file dell’utente o del sistema operativo

Worm – Come il virus, ma con la capacità di riprodursi e diffondersi attraverso email, social o altri sistemi di comunicazione come sms o chat.

Trojan /Backdoor – Non è un virus propriamente detto, nel senso che non fa di suo dei danni. Permette però di avere sul nostro dispositivo o pc una porta di accesso segreta per un hacker maleintenzionato che può così reperire informazioni e dati sensibili, manomettere, installare o riconfigurare software applicativi o del sistema operativo.

Ramsonware – Virus particolarmente ostile e di recente ideazione. In pratica una parte dei dati dell’utente viene crittografata, ovvero nascosta con una password. Se l’utente vuole avere la password e, quindi, i propri dati viene invitato a pagare un riscatto, spesso in criptovalute come il bitcoin, pagamenti su postepay, moneygram o altre forme di pagamenti non tracciabili. Spesso la chiave non viene fornita dietro il pagamento o spesso il recupero dei dati non è comunque completo.

Spyware – Sono malware che non fanno danni reali ma carpiscono e spiano quello che fa un utente malcapitato. Nella maggioranza dei casi cerca di intercettare gusti, abitudini e preferenze mentre si naviga sul web per poter rivendere queste informazioni a venditori interessati.

Addware – E’ un programmino malevolo che apre pop up, o inserisce pubblicità asfissiante sul nostro browser o in generale sul nostro desktop. 

Malware hardware

Tra gli attacchi informatici di tipo hardware fisico annoveriamo:

KeyLogger – E’ un particolare tipo di malware che intercetta quello che viene digitato su una tastiera fisica, ad esempio del pc o del bancomat. Ha lo scopo di carpire informazioni sensibili come password o codici di sicurezza o, più semplicemente, spiare conversazioni o digitazione di documenti importanti.

Attacchi

Attacchi informatici attivi molto famosi sono:

DDoS – E’ un attacco che sincronizza migliaia di dispositivi per collegarsi contemporaneamente ad un server o altro obiettivo sensibile. La richiesta di numerosi utenti esaurisce le risorse del server attaccato rendendolo inutilizzabile per gli utenti normali. La cosa brutta è che spesso gli hacker creano virus semplici che infettano i pc di gente ignara che suo malgrado finisce per partecipare all’attacco.

Attacco a forza bruta – Anche detto attacco del vocabolario, è un attacco piuttosto semplice e consiste nel tentare di indovinare la password di un qualche account per tentativi. Nella maggior parte dei casi è realizzato con un piccolo software che automatizza l’inserimento a ripetizione di parole semplici (tratte da un vocabolario) o password note (le classiche 123456, 0000 ecc). Si previene inserendo sistemi di autenticazione doppia, o i classi flag “non sono un robot” o sistemi dove riconoscere oggetti in foto come usa google (indica i camion, indica le barche ecc)

Man In the Middle – Attacco dalla dinamica semplice: un attaccante inganna due dispositivi interlocutori ponendosi tra di loro per carpire informazioni e dati sensibili o per prenderli e modificarli prima di rinviarli al secondo interlocutore.

Phishing – Uno degli attacchi più semplici e gettonati che sfrutta la credulità degli utenti poco attenti o poco esperti. Può avere molte forme. Il primo phishing storico era una mail che invitava un utente ad accettare un trasferimento di denaro sul proprio conto corrente per farlo poi transitare su altro conto con la scusa di problemi burocratici tra banche di stati diversi. Nello specifico, si trattava di reciclaggio di denaro sporco, proveniente magari da traffici illeciti che però transitando sul conto corrente di una brava persona, si ripulivano. Oggi il phishing assume forme più semplici: mail o sms che millantano di pacchi o account bloccati, carte prepagate o fatture sospese per ignoti motivi che devono essere sbloccate andando su siti web, molto simili a quelli delle compagnie del servizio, ingannando l’utente ad inserire username e password del proprio account.

Social Enginneering – E’ un attacco che prende varie forme, tutte finalizzate a carpire informazioni attraverso social di un malcapitato. Spesso esistono forme di recupero password dei propri account che chiedono delle domande semplici “il nome del tuo animale domestico”, “il luogo in cui hai incontrato tua moglie” ecc che sembrano domande personali ma che finiamo per rendere pubbliche postando sui social la foto del nostro animale domestico o delle nostre esperienze, viaggi, serate, amici ecc. Le stesse informazioni possono essere usate per creare account social falsi e ingannare un malcapitato cercando di accaparrare la sua fiducia per altre fini. 

SQL Injection – Se i dati di una query/form non vengono filtrati e controllati, un attaccante può mandare nell’input frammenti di codice SQL e visualizzare o modificare o addirittura eliminare dati non direttamente accessibili con i normali flussi software o permessi utente.

Buffer Overflow – E’ un tipo di attacco molto diffuso che sfrutta anomalie nell’input dei dati. Con tali anomalie, un hacker può “scavalcare” controlli di sicurezza e sovrascrivere porzioni di memoria altrimenti non raggiungibili normalmente. E’ la base della creazione dei famosi “crack” dei videogiochi.

Ultima modifica 6 Aprile 2022