G Data: Comunicato Stampa
-
08 feb G Data00:00 - 08 feb 2011 Casalecchio di Reno (Bologna) www.gdata.it
G Data segreti e le strategie degli attacchi dal Web
Nel suo ultimo White Paper G Data analizza il fenomeno degli attacchi via web, svelando segreti e strategie dei cyber criminali. Con tanto di prezzi e curiosità.
Bochum (Germania), 8 Febbraio 2011 – Per moltissime persone è ormai impossibile immaginare una vita senza internet. Grazie alla rete possiamo avere accesso a informazione, divertimento e a varie forme di comunicazione ed interazione con altre persone. Possiamo poi fare acquisti, giocare, effettuare transazioni bancarie o interagire con l’amministrazione pubblica. Insomma, un ampio ventaglio di possibilità che però ha, come lato opposto della medaglia, il rischio di essere attaccati dai criminali online. Il panorama però è cambiato molto negli ultimi anni. Se prima erano le e-mail il veicolo preferito per diffondere malware, ora i criminali prediligono utilizzare anche altri mezzi più sofisticati. Il fine però è sempre lo stesso: guadagnare la maggior quantità di denaro possibile. Nel suo ultimo White Paper, “Attacks from the Web” G Data analizza le varie tipologie di attacco che i cyber criminali sono soliti mettere in atto.
Sebbene siano sempre meno utilizzate le e-mail rimangono ancora uno strumento valido per diffondere il malware. I file allegati, però, anziché essere dei classici eseguibili, sono per lo più PDF o HTML che l’utente interpreta solitamente come meno pericolosi o addirittura sicuri. Le mail in questione di norma usano come gancio argomenti che possono suscitare l’interesse del lettore come i social network, le transazioni bancarie, acquisti ed aste online o giochi online famosi come World of Warcraft.Un’altra fonte di pericolo è rappresentata dal cosiddetto “web interattivo”, ossia i programmi di instant messaging, chatroom, forum, blog e wikis. I servizi di chat e instant messaging, per esempio, possono essere sfruttati per inviare link a siti internet infetti, così come avviene anche nei social network dove solitamente i link inviati dagli “amici” sono visti come sicuri e non pericolosi.
Più interessante ancora l’utilizzo di Wikipedia come veicolo di diffusione di notizie che nascondono, al loro interno, il rimando a link pericolosi come avvenuto nel caso del worm Blaster, la cui pagina dedicata proponeva un link per rimuovere questo malware, mentre in realtà si trattava di un espediente pensato proprio per diffondere malware.Un’altra via sempre più utilizzata consiste poi nell’ottimizzare determinati siti affinché rientrino tra i risultati top visualizzati nelle query dei motori di ricerca. In questo modo siti infetti vengono posizionati nelle prime posizioni e rappresentano una trappola in cui l’utente può facilmente cadere.
Non mancano poi siti hackerati al punto che, nel mercato nero, è possibile acquistare degli appositi kit come Fragus, Eleonore o Neosploit che offrono una guida e degli strumenti appositamente pensati a questo scopo al prezzo di 500 dollari o più a seconda delle loro funzionalità.
Per sfruttare i siti più importanti come i portali o i quotidiani online, invece, la strada preferita è quella del Malvertising che consente di aggirare le impostazioni di sicurezza dei server su cui questi siti sono allocati. La pubblicità online, infine, è solitamente archiviata su server diversi che possono essere hackerati più facilmente come dimostra l’attacco subito nel 2004 da Falk eSolutions i cui server finirono poi con il diffondere malware su alcuni siti inglesi di news tra cui The Register.
Gli utenti che navigano in rete, infine, possono essere ingannati da false richieste di download riguardanti, ad esempio, la necessità di scaricare un determinato player o un codec per visualizzare certi video, tool per ottimizzare giochi online come il già citato World of Warcraft, oppure falsi programmi antivirus per acquistare i quali viene di solito richiesta una cifra di 50 dollari.
In conclusione Internet può dunque essere un luogo pericoloso, perché i criminali online ormai hanno a disposizione un ventaglio di trappole ampio e variegato. La necessità di proteggersi con soluzioni per la sicurezza informatica che siano sempre aggiornate è quindi fondamentale, perché i pericoli, spesso e volentieri, si nascondono anche nei luoghi più impensabili e, a torto, ritenuti più sicuri.
-