Rischi sempre più forti per i pc zombie anche in Italia. Gli esperti consigliano: spegnete il computer!

di Raffaella Natale |

Italia


Pc zombie

Aumentano in modo pericoloso i rischi per i nostri computer che, anche spenti, sempre più spesso sono messi sotto scacco da hacker che li utilizzano per fini illegali.

Sono ormai tanti i pirati che riescono a controllare a distanza i dispositivi, mettendo in atto una rete di pc zombie che possono essere utilizzati per inviare spam, attaccare siti web e, in generale, seminare il panico online.

La minaccia arriva da virus che contengono i cosiddetti “malicious code” (malware) che permettono di controllare il computer in remoto, il tutto all’insaputa del proprietario.

 

Si tratta della nuova frontiera del cybercrime? Pare proprio di sì e gli esperti avvertono dei pericoli che si corrono.

Stando ai dati di Symantec nel primo semestre del 2006 i computer zombie erano tra 1,5 e 2 milioni, il 140% in più rispetto all’ultima rilevazione.

L’Italia non è esonerata dal rischio e, secondo alcune stime, i pc infettati dovrebbero essere nell’ordine di diverse decine di migliaia. Numeri destinati a gonfiarsi davanti all’alta diffusione di internet.

 

Umberto Rapetto, colonnello delle Fiamme gialle e comandante dello speciale Nucleo frodi telematiche, ha sottolineato che il contagio si diffonde attraverso la rete e ha spiegato che “…il meccanismo di trasmissione ripete in sostanza quello degli immortali trojan con utenti che, convinti in buona fede di installare ed eseguire un certo programma, si trovano a scaricare applicazioni di tutt’altro tipo”. Il risultato finale è inquietante, ha commentato il colonnello: “…da quel momento il nostro pc diventerà, infatti, parte integrante di una rete, in gergo di una ‘botnet’, contrazione di robot network, comprendente decine di migliaia di altri pc, controllati remotamente da terzi”.

 

Ma come si può capire se la propria macchina è uno zombie? 

Determinare se il proprio computer è infettato, è molto difficile: i sintomi più evidenti includono un improvviso rallentamento della connessione, un’eccessiva attività dell’hard drive, la “ribellione” di mouse e tastiera, che non rispondono più ai comandi, o la ricezione di mail di notifica da persone che non abbiamo mai cercato di contattare. 

Tuttavia, la presenza di tutti questi fattori non sempre vuol dire che il nostro computer è uno zombie, così come può esserlo senza manifestare nessuno di questi sintomi. 

 

Francesca Di Massimo, responsabile dei programmi di sicurezza di Microsoft Italia, ha evidenziato anche i rischi legati alla crescita esponenziale del fenomeno.

“Le possibilità di applicazione – ha dichiarato  la Di Massimo – sono numerose, e in parte ancora da esplorare”.

Aggiungendo: “…Il capitano, come viene chiamato in gergo l’hacker autore dell’infezione può ordinare ai ‘suoi’ pc veri e propri attacchi web del tipo spam o denial-of-service (la paralisi di siti indotta da migliaia di accessi contemporanei mirati), ma può servirsene anche per la propagazione di virus tradizionali, furti di identità, attività di vero e proprio spionaggio”.

 

L’esperto Microsoft ha, quindi, commentato che i pc zombie – forti di un ritmo di crescita pari, nel mondo, a 350mila nuove reclute al mese – rappresentano una minaccia potenzialmente devastante anche, se non soprattutto, per l’economia legale, per le transazioni commerciali, per il business online in generale: “…in questo senso non sembra casuale – ha avvertito Di Massimo – che l’8% dei pc zombie di tutto il mondo sia concentrato a Londra, una delle capitali della finanza, e un altro 8% negli Stati Uniti”.

 

Ben si comprende che l’utilizzo questi sistemi è in continua crescita, così come è sempre più alto il livello di preparazione e organizzazione degli attacchi, connessi non più a un singolo hacker, ma a una nuova ben organizzata e molto ramificata struttura criminale.

Una nuova mafia che non esita a sfruttare la competenza di giovanissimi hacker per portare a termine progetti criminosi basati sulla crescente popolarità di internet.  

Nel prossimo futuro, secondo i ricercatori, le botnets si sposteranno verso le reti peer-to-peer che sono più difficili da intercettare e mettere fuori uso.

La tendenza è quella di creare reti con un numero minore di bot, uno stratagemma per rendere la collezione di computer compromessi più difficile da rintracciare.

Le reti zombie di dimensioni ridotte saranno anche più difficili da identificare, ma hanno lo stesso potere distruttivo di un esercito militare, soprattutto se i pc coinvolti hanno un buon collegamento alla rete o sono collocati in posti interessanti.

 

Per quanto riguarda l’Italia, il colonnello Rapetto ha commentato che “…il  fenomeno è talmente dinamico da non potersi fotografare in termini statistici”.

Ma l’ultimo report della CipherTrust, la società che monitora i tempo reale il fenomeno, ha segnalato come il nostro Paese, con oltre 30mila pc contagiati in una settimana, avrebbe scalato rapidamente posizioni tanto da entrare nella topten dei Paesi coinvolti.

 

Per stare più tranquilli, si consiglia di installare un firewall e un buon software antivirus e scaricare continuamente gli aggiornamenti di Windows.

 

“Lasciare a lungo il pc acceso, ad esempio di notte, per scaricare dei programmi, è quanto meno imprudente – ha spiegato il comandante del Nucleo frodi telematiche -: in questi momenti il processore non è ‘stressato’ dalle richieste del legittimo utente ma mantiene le sue capacità di reazione ed è più soggetto a manipolazioni esterne. E’ allora che l’hacker ha buon gioco nel prenderne il controllo e piegarla ai propri bisogni, alterandone quello che è il naturale ciclo biologico: il computer continuerà ad obbedire ai comandi dell’utente ma al tempo stesso comincerà a vivere una vera e propria vita parallela”.

Una curiosità: secondo uno studio citato dalla BBC, un pc acceso e collegato alla rete da una postazione domestica è esposto, ogni notte, a una cinquantina di attacchi informatici di vario tipo, tentativi di intrusione compresi.

 

I creatori delle botnet, ha concluso Francesca Di Massimo, “…sfruttano eventuali errori di configurazione, ma soprattutto le vulnerabilità del sistema: ecco perché è fondamentale proteggere il pc usando solo software originale e aggiornandolo puntualmente. Così come vitale è il ricorso sistematico a buoni antivirus e firewall personali. Le aziende stanno investendo sempre più risorse umane ed economiche sul fronte del contrasto, ma è una rincorsa continua tra controllori e controllati, con una frontiera che, inevitabilmente, si sposta ogni giorno più in là”.

Key4Biz

Quotidiano online sulla digital economy e la cultura del futuro

Direttore: Luigi Garofalo

© 2002-2024 - Registrazione n. 121/2002. Tribunale di Lamezia Terme - ROC n. 26714 del 5 ottobre 2016

Editore Supercom - P. Iva 02681090425

Alcune delle foto presenti su Key4biz.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare alla redazione inviando una email a redazione@key4biz.it che provvederà prontamente alla rimozione delle immagini utilizzate.

Netalia