LA NUOVA FRONTIERA DELL'HACKERISMO E DELL'INGANNO
di Graziano Paolo Vavassori
|
|
Già da diversi anni il lavoro, se così può essere definito, degli Hacker è cambiato. Non scrivono più programmi tanto per recare danno ai PC che malauguratamente subiscono un attacco con successo, se non limitatamente a pochi casi in cui un ragazzino vuole dimostrare di essere un genio dell'informatica. Questi, spesso vengono scovati dalle autorità che li puniscono adeguatamente, soprattutto perché sono privi di risorse economiche per evitare di essere tracciati. La nuova generazione di delinquenti dell'informatica sviluppa soprattutto Trojan, ovvero il motore principale che permette, una volta entrato nel sistema ospite, di prenderne possesso. Raggiunto questo scopo, di gran lunga il più impegnativo, sono in grado di operare a loro piacimento con il vostro computer. L'obbiettivo fondamentale dell'applicazione maligna è insinuarsi nel sistema senza che l'utente se ne accorga. Fondamentalmente non dobbiamo più temere che i nostri PC smettano di funzionare per colpa di un Hacker, piuttosto dobbiamo paventare che il computer sia infetto e che funzioni perfettamente.
Volendo stilare una lista di operazioni da eseguire una volta conquistato il mezzo, le prime righe sono dedicate all'acquisizioni dei dati personali. Essi servono per generare delle statistiche vendibili alle aziende. Permettono di acquisire milioni di indirizzi e-mail rivendibili al mercato pubblicitario. Attraverso questi sistemi si possono comprendere i gusti della gente, i siti internet che preferiscono, i programmi preferiti installati nel proprio PC, fino ad acquisire l'input da tastiera per memorizzare il vostro numero della carta di credito e la relativa password. Le seconde righe di questa ipotetica lista sono invece dedicate alla trasmissione del programma maligno stesso. Sfruttando le vostre liste di indirizzi e-mail possono tentare di accedere ai PC dei vostri amici. Oppure possono attendere il momento giusto per sferrare un attacco massiccio nei confronti di una determinata società per bloccarne i server di posta, sovente su commissione della concorrenza.
In seguito è nato il cosiddetto Fishing. Perché impegnare notevoli risorse per entrare in un sistema quando è possibile, con determinate astuzie, fare in modo che sia l'utente stesso a donare il proprio codice segreto per accedere, ad esempio, nel proprio conto corrente on-line? Ricordate il finto sito internet delle Poste Italiane S.p.A.? Ormai è "roba vecchia", sono pochi coloro che ancora ci cascano, ma. il 2007 vedrà la nascita di una nuova generazione di sistemi Hacker per rubare brutalmente denaro alla gente.
|
|
|