L’Abc delle minacce

Sicurezza

Già da tempo sono stati coniati numerosi termini per identificare nuove
tipologie di minacce e ormai si corre il rischio di fare confusione

Adware, rootkit, botnet, phishing, smishig sono tutti termini utilizzati per identificare precise minacce informatiche, che ogni giorno insidiano e rischiano di violare in molteplici modi i nostri sistemi personali e quelli aziendali. In questi anni la fantasia degli addetti ai lavori e dei media ha conito termini fantasiosi e spesso criptici. Nel corso di questo articolo, grazie anche alle utili categorizzazioni fornite da Sophos, società specializzata nelle soluzioni di sicurezza antivirus, cercheremo di fare chiarezza e dare una breve descrizione delle caratteristiche che contraddistinguono alcune tra le più misteriose minacce informatiche.

Bluejacking e Bluesnarfing

Si tratta di due minacce piuttosto recenti dedicate ai dispositivi che utilizzano la tecnologia Bluetooth per la trasmissione di dati. Il Bluejacking consiste nell’invio di messaggi anonimi e indesiderati a utenti che utilizzano cellulari o computer portatili dotati di tecnologia Bluetooth. Chi utilizza questa tecnica sfrutta una funzionalità originariamente sviluppata per scambiare le informazioni sui contatti in forma di biglietti da visita elettronici. L’attaccante aggiunge un nuovo contatto nella rubrica, digita un messaggio e sceglie di inviarlo via Buetooth. Il telefono cellulare cerca altri dispositivi Bluetooth nelle vicinanze, e appene li individua invia il messaggio. Il tipo di attacco appena descritto non è in se molto pericoloso, ma sicuramente fastidioso, soprattutto se vengono inviati messaggi osceni o pubblicitari. Ben più grave è la tecnica di attacco Bluesnarfing, grazie alla quale un pirata provvisto di computer portatile e del software adatto è in grado di connettersi a cellulari Bluetooth, e all’insaputa dei legittimi proprietari, impossessarsi della rubrica, dei contatti, dell’agenda e addirittura del numero seriale del dispositivo. Per evitare attacchi come quelli appena descritti si consiglia di tenere normalmente spenta la connessione Bluetooth e di attivarla solo al momento in cui la si vuole effettivamente utilizzare. Un’altro accorgimento valido è quello di utilizzare la connessione Bluetooth in modalità invisibile. In questo modo la presenza del dispositivo non viene rilevata da altri apparecchi nelle vicinanze, ma permette di continuare a utilizzare periferiche Bluetooth, come per esempio l’auricolare.

Browser Hijacking

Alcuni siti web contengono uno script in grado di modificare le impostazioni del browser di navigazione senza il consenso dell’utente. Questi software di ‘dirottamento’ sono in grado di aggiungere nuovi collegamenti nella cartella preferiti, oppure sostituire la pagina iniziale che appare quando si lancia il browser. Alcuni Hijacking sono in grado di modificare il registro di Windows, in modo che risulti impossibile ripristinare la pagina iniziale del browser su quella prescelta. L’obiettivo di questi script è quello di generare una mole impressionante di traffico verso determinati siti Internet, al fine di ‘gonfiarne’ le statistiche, le visite e il grado di visibilità a fini pubblicitari.

In trappola come un topo

La tecnica del Mousetrapping (letteralmente trappola per topi) impedisce all’utente di abbandonare un determinato sito Internet. Questi siti trappola, disabilitano la funzione del tasto back del browser o il comando di chiusura della finestra. In alcuni casi anche se si digita un nuovo indirizzo Internet non si riesce comunque a uscire dal sito ‘trappola’. Per sfuggire alla trappola è necessario provare a scegliere un nuovo indirizzo tra quelli salvati nella lista dei preferiti, oppure attraverso la cronologia selezionare il penultimo sito visitato prima di quello incriminato. Altri sistemi per trarsi d’impaccio prevedono il tentativo di chiusura della finestra Internet attraverso la composizione di tasti Ctrl-Alt-Del, oppure attraverso il Task Manager di Windows. Spesso gli script presenti nel sito trappola agiscono come quelli descritti nel precedente Browser Hijacking, e quindi le operazioni di riavvio riporterebbero comunque al sito incriminato. Un’azione preventiva contro questa minaccia sarebbe quella di disabilitare l’esecuzione dei Javascript nei browser Internet, ma a volte questa operazione potrebbe compromettere la funzionalità di alcuni siti web regolari.

Page-jacking

Questa tecnica prevede l’utilizzo di repliche di pagine Web molto visitate per dirottare gli utenti su altri siti Internet. I page-jacker copiano le pagine da un sito web noto e le inseriscono in un nuovo sito che sembra autentico, quindi registrano il nuovo sito sui principali motori di ricerca in modo che vi vengano indirizzati il maggior numero di utenti. Quando un utente accede al sito web viene automaticamente indirizzato su un altro sito che contiene pubblicità od offerte di servizi differenti da quelli ricercati. Scopo del page jacking è quello di aumentare il numero di visitatori di un sito allo scopo di ‘gonfiarne’ le statistiche, le visite e il grado di visibilità a fini pubblicitari. In altri casi il proprietario del sito potrebbe ottenere compensi legati al numero di utenti che riesce a dirottare verso altri siti, i cui proprietari non sono a conoscenza del fatto che le visite ricevute non sono generate legalmente e le pagano come valide. Il fenomeno è piuttosto fastidioso in quanto il Page-jacking spesso pone l’utente davanti a materiale e immagini sgradevoli. Inoltre riduce il fatturato dei siti originali e ridimensiona l’utilità dei motori di ricerca. Un altro motivo per cui il Pagejacking risulta aprticolarmente pericoloso è che spesso viene utilizzato per il phishing.

Conclusioni

Le nuove minacce sembrano ovviamente prediligere le nuove tecnologie e le nuove fonti di business. Ecco quindi che una delle tecnologie recentemente più bersagliate è quella Bluetooth, mentre le principali tecniche di frode online hanno come obiettivo principale il dirottamento dei visitatori su determinati siti al fine di aumentare le visite, oppure per cercare di carpire dati sensibili. Per dare un nome alle nuove tecniche di attacco spesso sono stati coniati termini piuttosto fantasiosi, che vanno ad aggiungersi a quelli ormai storici, e che a volte possono generare confusione. Per cercare di restare ‘al passo con i tempi’, nel corso dell’articolo abbiamo presentato brevemente alcune tra le più recenti o le più pittoresche tecniche di attacco.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore