Consulenze tecnologiche e informatiche
Tutto va bene per un malware

Tutto va bene per un malware

Il periodo di dicembre oltre alla regolare influenza porta spesso anche delle minacce informatiche, che cavalcano l’atmosfera natalizia dei regali, dei festeggiamenti e di conseguenza il flusso dei messaggi promozionali di varia natura per incentivare i regali, oppure le varie tipologie di comunicazioni personali per gli scambi di auguri.

Tra le comunicazioni di persone e organizzazioni note potremmo ricevere anche quest’anno una comunicazione mimetica con qualche Next Gen Malware; fishing o altro virus più ordinario.

In questi giorni è quindi opportuno alzare ulteriormente l’attenzione quando si fa click per aprire un link presente in una mail, o in un altro tipo di comunicazione ricevuta da una fonte apparentemente attendibile, ma che non ci attendevamo.

 

La prima barriera siamo noi

 

Come sempre un po’ di ripasso, perché i sistemi di sicurezza fanno molto, tuttavia il primo filtro siamo noi, il fattore umano è la chiave di molte contaminazioni.

Può non essere facile rendersi conto di un attacco virale, tuttavia esistono casi in cui la lettura di una mail dovrebbe far sorgere in modo automatico la domanda e il dubbio.

Molto spesso l’attacco si appoggia a situazioni reali, come la consegna di un pacco, oppure situazioni tipiche del nostro quotidiano. Questo non tanto perché siamo spiati, ma perché nel volume di e-mail fasulle spedite alcuni dei riceventi rispecchiano le caratteristiche cercate.

Il caso della segnalazione del pacco non consegnato dovrebbe far sorgere dei dubbi in modo automatico, come altre situazioni similare.

 

Il caso del pacco non consegnato

 

Prendiamo come riferimento il caso documentato e nuovamente segnalato lo scorso novembre dal noto corriere SDA, del gruppo Poste italiane, che ha reso nota la circolazione di mail false con la segnalazione di un pacco in giacenza di cui non è stata possibile la consegna.

Nel loro portale di servizi ai clienti, come quelli di altre aziende, sono presenti molte segnalazioni di allerta.

Per ritirare il pacco è necessario scaricare la documentazione presente nel link allegato al messaggio, che ovviamente conducono ad una pagina fasulla che può essere un semplice fishing oppure veicolare dei malware, e qui il destinatario dovrebbe porsi la prima domanda della sua vita.

 

Ho recentemente ordinato qualche prodotto attraverso un fornitore online?

 

Al quale dovrebbe seguire la seconda domanda della sua vita.

 

Quel pacco ordinato doveva essere consegnato da quel corriere?

 

Dovrebbe esserci una ulteriore domanda di base.

 

Il corriere segnala i fallimenti di spedizione in quel modo e ho chiesto di farlo?

 

La risposta alle domande è con buona probabilità negativa e pertanto la mail dovrebbe essere cancellata a priori senza perderci tempo, tuttavia, in molti casi, quanto richiesto dalla mail è stato seguito e in molti altri il messaggio ha portato al coinvolgimento di consulenti esterni o di amici.

Purtroppo alcuni di coloro che hanno aperto il link si sono trovati nella condizione di dover rispristinare i dati del sistema informativo a causa della contaminazione da parte di un virus della famiglia cripto, qualcuno probabilmente non ci è riuscito non avendo un backup.

Altri che lo hanno fatto ancora non se ne sono resi conto, in quanto sono incappati in una semplice versione fishing del sito fasullo e hanno “solo” divulgato alcuni dei loro dati.

Con buona probabilità il 90% di loro è incappato in un zero-day fishing site, un sito compromesso che una volta svolto il suo lavoro viene dimenticato dal hacker e quindi non è più tracciabile.

Chi invece ha chiesto o si è informato in qualche modo l’ha scampata, forse.

 

Un viaggio nel tempo

 

Spesso si dice: “Si stava meglio quando si stava peggio”.

 

Si stava meglio quando si stava peggio

 

Era veramente così negli anni passati? In realtà non lo era, teniamo presente che i virus si sono evoluti nel tempo al fianco degli antivirus, pertanto una minaccia nel passato poteva essere tanto devastante quanto lo è oggi. Di contro i sistemi erano meno complessi e quindi era più semplice riattivarli.

Il primo passo si è verificato nel 1949 quando John Von Neumann sviluppò la teoria dei sistemi autoreplicanti, insomma le basi dei moderni virus, anche se la programmazione era qualcosa che ancora doveva svilupparsi per come la conosciamo.

Dobbiamo aspettare il 1971 per vedere l’esperimento Creeper, un sistema autoreplicante che attraverso la rete ARPANET raggiunge un sistema remoto DEC PDP-10.

Vediamo cosa è accaduto nel tempo nel corso del mese di dicembre, l’intera cronologia di ogni mese sarebbe lunga ed estremamente noiosa.

Nel dicembre 1986 viene presentato il Germania il modello Virdem, ovvero un programma in grado di replicarsi ed eseguire sui sistemi DOS dei file in formato COM.

Nel dicembre 1987 fa la sua comparsa Christmas Tree EXEC, il primo virus distruttivo, che si diffonde via rete e paralizza molti sistemi server. Nel 1990 si è ripresentato.

Nel dicembre 1989 arriva AIDS, che si diffonde attraverso miglia di dischi floppy, si tratta di un trojan è di fatto è il primo ransomware. La sua funzione è quella di criptare i nomi dei file e chiedere un riscatto. Vi ricorda qualcosa?

Nel dicembre 1999 abbiamo Kak worm che sfrutta un bug di Outlook express ed è sviluppato in javascript.

Nel dicembre 2004 troviamo quello che sembra essere il primo webworm, si tratta di Santy, che sfrutta un bug di phpBB e sfrutta Google per cercare i bersagli in rete. Colpisce circa 40.000 siti prima che Google lo filtri.

Nel dicembre 2013 viene scoperto Gameover ZeuS, che spia i portali di transizioni finanziarie per assimilare le credenziali.

 

Buone feste e alla sicurezza pensiamoci sempre con calma!

 

Categorie
Archivi
Count per Day
  • 86Questo articolo:
  • 199709Totale letture:
  • 361Letture odierne:
  • 208Letture di ieri:
  • 21 Novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati