STATO MAGGIORE DIFESA
II Reparto Informazioni e Sicurezza
Ufficio Sicurezza Difesa
Sezione Gestione del Rischio- CERT Difesa
BOLLETTINO DI
SICUREZZA INFORMATICA
N. 5/2007
1
Il bollettino può essere visionato on-line su :
Internet : www.cert.difesa.it
Intranet : www.riscert.difesa.it
INDICE
ATTACCHI INFORMATICI – PARTE PRIMA
- INTRODUZIONE
- PARTE PRIMA
- ADWARE
- BLUJACKING
- BACKDOOR TROJANS
- BLUSNARFING
- BOOT VIRUS
- BROWSER HIJACKING
- COOKIE
- DENIAL OF SERVICE (DoS)
- DIALER
- HOAX
- INTERNET WORM
- MOUSE-TRAPPING
- PAGE-JACKING
- PHARMING
- PHISHING
pag. 3
pag. 5
pag. 5
pag. 5
pag. 6
pag. 6
pag. 6
pag. 7
pag. 7
pag. 8
pag. 9
pag. 9
pag. 10
pag. 10
pag. 11
pag. 11
pag. 12
Difficoltà: MEDIO-ALTA
A cura di:
SMD II Reparto Informazioni e Sicurezza
Ufficio Sicurezza Difesa
Sezione Gestione del Rischio - CERT Difesa
2
INTRODUZIONE
John Von Neumann, il matematico ed informatico cui si deve il progetto dei primi
calcolatori elettronici, comprese piuttosto precocemente la possibilità di creare un
programma che si propagasse autonomamente in un sistema. Più tardi, dei programmatori
dei Bell Laboratories svilupparono "Core Wars", un gioco in cui ciascuno dei
programmatori scriveva un programma in grado di riprodursi e che, alla ricezione di uno
specifico comando, cercava di distruggere gli altri programmi.
Il primo virus informatico in senso stretto è stato scritto circa vent’anni fa, apparentemente
con lo scopo di evitare la duplicazione illegale di un software salvato su floppy disk. Da
allora si sono diffusi centinaia di migliaia di virus e altro software malevolo (malware)
inviato tramite e-mail, via Internet, alcuni dei quali con effetti devastanti in tutto il mondo.
Con l’evolversi degli strumenti e delle competenze dei pirati informatici, sono cambiate
anche le modalità e, soprattutto, le finalità per cui i cyber criminali sferrano i loro attacchi.
Mentre in principio la creazione e la diffusione di virus e malware era effettuata a solo titolo
dimostrativo, attualmente il software malevolo viene realizzato principalmente a scopo di
lucro. I virus in circolazione sono in grado di codificare i files per rubare informazioni
sensibili e/o riservate (quali coordinate bancarie e credenziali di accesso ai servizi di
“home banking” o per clonare le carte di credito ed appropriarsi illecitamente di denaro)
eventualmente anche al fine di estorcere denaro agli utenti in cambio della restituzione dei
dati trafugati. Altre attività illecite sono costituite dagli attacchi di tipo DoS (“Denial of
Service”, letteralmente “negazione del servizio”), perpetrate principalmente a danno dei siti
istituzionali, governativi e delle grandi aziende, che saturando le capacità elaborative delle
macchine colpite, ne determinano il blocco operativo impedendone conseguentemente
l’accesso via rete all’utenza.
Sono, in definitiva, mutati gli obiettivi degli attacchi. Essi vertono maggiormente su target
specifici e circoscritti. I “crackers”, infatti, non si concentrano più nelle azioni di massa,
mirate a colpire il maggior numero possibile di persone, in quanto ciò richiama l’attenzione
delle
aziende
sviluppatrici
del
software
antivirus
specificatamente
mirato
a
contrastare/neutralizzare il malware. Inoltre, la facile reperibilità di software malevolo
sviluppato ad-hoc, corredato eventualmente delle informazioni d’uso, può consentire a dei
malintenzionati di effettuare degli attacchi di livello molto superiore alle loro effettive
conoscenze tecniche e capacità.
Dalla breve panoramica sopra esposta risulta evidente che lo scenario degli attacchi
informatici è stato, e continua ad essere, in continua evoluzione. Lo sviluppo di nuove
3
tecniche e metodologie di attacco comporta la comparsa di nuove denominazioni e
terminologie che non sono di uso comune e possono ingenerare perplessità e
disorientamento tra gli utenti di Reti e Personal Computer.
Partendo da tale considerazione, il personale del CERT Difesa ha ritenuto utile procedere
alla redazione di un glossario di termini e tecniche informatici/che avente lo scopo di
contribuire alla diffusione della conoscenza in tale settore e che per motivi di spazio sarà
distribuito in due fasi tramite il presente e successivo Bollettino di Sicurezza Informatica.
4
ATTACCHI INFORMATICI
Parte Prima
ADWARE
L’adware è un programma che mostra messaggi pubblicitari sul monitor del computer.
L’adware (in inglese, contrazione di advertisingsupported software , ovvero “software sovvenzionato da
pubblicità”) mostra messaggi pubblicitari (banner o
finestre pop-up) durante l’uso di un’applicazione,
direttamente sullo schermo dell’utente. Non si tratta
necessariamente di un’azione dannosa, finanziando tali
pubblicità, in diversi casi, lo sviluppo di programmi di
utilità distribuiti gratuitamente (ad esempio, il browser
Opera).
Tuttavia, l’adware può rappresentare una minaccia se:
• si installa direttamente sul computer senza il consenso
dell’utente;
• si installa in applicazioni diverse da quelle di origine e fa apparire messaggi pubblicitari
durante l’utilizzo di tali applicazioni;
• cambia le impostazioni del browser per scopi pubblicitari (vedi browser hijacker );
• raccoglie, senza il consenso dell’utente, informazioni riservate riguardanti le attività
svolte “online” per trasmetterle via Internet ad altri utenti (vedi “Spyware );
• è difficile da disinstallare.
I software adware possono rallentare le operatività del computer, così come la
navigazione, a causa dell’eccessiva occupazione di banda causata da tali messaggi
pubblicitari, fino al limite dell’instabilità del pc stesso.
Alcuni software antivirus sono in grado di individuare gli adware e classificarli come
“applicazioni potenzialmente indesiderate”. Sta all’utente decidere se autorizzare la
presenza dell’adware ovvero, come è consigliabile, rimuoverlo dal proprio computer.
BLUEJACKING
Il Bluejacking consiste nell’invio di messaggi anonimi
e indesiderati aD utenti che utilizzano cellulari o
computer portatili dotati di tecnologia Bluetooth.
Il Bluejacking sfrutta la tecnologia Bluetooth
(tecnologia che consente di far dialogare e interagire
fra loro dispositivi quali telefoni, stampanti, notebook,
PDA, impianti HiFi, tv,computer, PC, cellulari,
elettrodomestici, senza la necessità di collegamenti
via cavo) per individuare e contattare altri dispositivi wireless presenti nelle vicinanze. Il
cracker utilizza una funzionalità originariamente sviluppata per scambiare le informazioni
sui contatti in forma di “biglietti da visita elettronici”, aggiungendo un nuovo contatto nella
rubrica, digitando un messaggio ed inviandolo via Bluetooth. Il telefono cellulare cerca altri
dispositivi Bluetooth disponibili e, appena ne individua uno, invia il messaggio.
Il Bluejacking non è particolarmente pericoloso, non essendo infatti sottratti dati personali
e non perdendo il controllo del proprio telefono.
5
Il Bluejacking può essere, tuttavia, fastidioso se utilizzato per inviare messaggi osceni e
minacce, ovvero a fini pubblicitari. Per evitare questo tipo di messaggi, è sufficiente
disattivare il Bluetooth oppure utilizzarlo in modalità “invisibile”.
I dispositivi attivi possono essere esposti a minacce molto più serie come il Bluesnarfing
(si veda oltre).
BACKDOOR TROJANS
Un backdoor Trojan è un programma che consente di assumere da remoto, tramite una
connessione internet, il controllo del computer di un utente senza il suo consenso.
Un backdoor Trojan può sembrare un software
apparentemente innocuo. Gli ignari utenti possono
diventare vittime di un Trojan semplicemente cliccando
sul link contenuto in una e-mail derivante da attività di
spam (invio di grandi quantità di messaggi indesiderati,
generalmente commerciali).
Una volta eseguito, il Trojan si aggiunge automaticamente alla routine di avvio del
computer, rimanendo silente ed inattivo fino a quando il pc dell’utente infettato non si
collega ad Internet. A questo punto, a connessione eseguita, il pirata che ha inviato il
Trojan può eseguire – da remoto - programmi sul computer infetto, accedere modificare e
caricare file personali, registrare le digitazioni dell’utente sulla tastiera oppure inviare
e.mail di spam.
Tra i backdoor Trojan più noti figurano “Subseven”, “BackOrifice” e “Graybird”, quest’ultimo
millantandosi quale rimedio contro il famigerato worm “Blaster”.
Per evitare di essere colpiti da backdoor Trojan, è bene tenere sempre aggiornato il
sistema operativo con le ultime patch disponibili (per ridurre le vulnerabilità del sistema),
oltre ad utilizzare software antivirus e antispam. È preferibile, inoltre, attivare anche un
firewall, che impedisca ai Trojan di accedere ad Internet e quindi di mettersi in contatto
con il loro creatore.
BLUESNARFING
Il Bluesnarfing consiste nella sottrazione dei dati presenti su un telefono cellulare provvisto
di tecnologia Bluetooth (vedi sopra), sfruttando tale tecnologia per individuare ed entrare in
contatto con altri dispositivi presenti entro il proprio raggio d’azione.
In linea teorica, un pirata provvisto di un computer portatile e di adeguato
software è in grado di individuare un telefono cellulare e, senza il
consenso dell’utente, scaricare informazioni riservate quali la rubrica, le
immagini dei contatti e l’agenda.
Oltre a ciò, può essere letto anche il numero seriale del telefono cellulare
ed utilizzato per operazioni di clonazione.
Si raccomanda, pertanto, di disattivare il dispositivo Bluetooth oppure utilizzarlo in
modalità “invisibile”. La modalità “invisibile” permette, infatti, di continuare ad utilizzare
alcuni indispensabili funzionalità Bluetooth, come ad esempio l’auricolare quando si sta
guidando, senza che il telefono risulti visibile ad altri.
BOOT VIRUS
I boot virus (virus del settore di avvio) sono quei programmi malevoli capaci di modificare il
programma di avvio del computer (detta, appunto, fase di boot).
All’accensione del computer, l’hardware cerca il boot sector, o settore di avvio, sull’hard
disk (ma può anche trattarsi di un floppy o un CD), ed esegue il programma di avvio del
sistema. Questo programma carica l’intero sistema operativo in memoria.
6
Un boot virus sostituisce il boot sector originale con una versione modificata (e
normalmente nasconde l’originale in un’altra sezione del disco rigido). All’avvio viene così
utilizzato il boot sector modificato e il virus diventa attivo.
Il computer può essere infettato solo se viene avviato da un disco infetto, ad esempio un
floppy disk con boot sector infetto.
I boot virus sono stati i primi virus utilizzati e sono ormai superati, tanto che oggi si
incontrano molto raramente.
BROWSER HIJACKING
I browser hijacker (“dirottatori del browser”) modificano la
pagina iniziale e le pagine di ricerca del programma di
navigazione (Internet Explorer piuttosto che Netscape
Navigator o Mozilla Firefox).
Alcuni siti web contengono uno script (linee di codice di
programma) che modifica le impostazioni del browser di
navigazione senza il consenso dell’utente. Questi software
di “dirottamento” possono aggiungere nuovi collegamenti
nella cartella “Preferiti” o, ancora peggio, cambiare la pagina iniziale (home page) che
appare quando si lancia il browser, rendendo in alcuni casi impossibile reimpostare la
home page prescelta.
Alcuni browser hijacker modificano, infatti, il registro di Windows in modo che le
impostazioni di “dirottamento” vengano ripristinate ogni volta che si riavvia il computer.
Altri, invece, eliminano la voce Opzioni dal menù Strumenti del browser, impedendo
all’utente di reimpostare la pagina iniziale.
In ogni caso, lo scopo è identico: obbligare l’utente a visitare un determinato sito Internet.
Queste procedure “gonfiano” il numero di visite e il sito sale nelle classifiche dei motori di
ricerca, aumentando il grado di visibilità e gli introiti pubblicitari.
Questi software di dirottamento possono essere molto resistenti. Alcuni vengono rimossi in
maniera automatica dai software di sicurezza, altri invece devono essere eliminati
manualmente. In alcuni casi è più semplice reinstallare il sistema operativo o riportarlo a
un punto di ripristino precedente all’infezione.
COOKIE
I cookies sono file che permettono ad un sito Web di registrare le visite e memorizzare i
dati degli utenti.
Quando si visitano alcuni siti internet, viene
installato sul computer un piccolo pacchetto dati,
chiamato
appunto
“cookie”
(letteralmente
“biscottino”) che permette al sito di salvare i dati
dell’utente e tenere traccia delle visite. Questi file
non rappresentano una minaccia per i dati, ma
possono violare la privacy degli utenti.
I cookies sono stati originariamente progettati per
semplificare alcune operazioni. In particolare,
nella fase di identificazione ed autenticazione presso un sito web, il cookie permette di
salvare le necessarie informazioni in modo da non doverle inserire ogni volta che si
visiterà il medesimo sito. Risultano sicuramente d’ausilio per i webmaster (responsabili di
un sito web), poiché indicano le abitudini di navigazione degli utenti, fornendo quindi utili
indicazioni in fase di aggiornamento e rinnovo di un sito.
7
I cookies possono, tuttavia, diventare veicolo di violazione della privacy, poiché vengono
salvati automaticamente sul computer dell’utente senza il suo consenso e contengono
informazioni difficilmente accessibili alla potenziale vittima. Quando si accede nuovamente
al sito interessato, tali dati vengono inviati al web server, sempre senza alcuna richiesta di
autorizzazione verso l’utente.
GIi amministratori e sviluppatori dei siti web Internet riescono, in questo modo, a creare un
profilo degli utenti e dei loro interessi. Queste informazioni possono essere rivendute
ovvero condivise con altri siti, permettendo ai produttori di offerte commerciali di
predisporre ed inviare pubblicità di prodotti tarate sugli specifici interessi degli utenti, di
visualizzare banner mirati e di contabilizzare (quindi quantificare economicamente) il
numero di volte che un determinato annuncio pubblicitario viene visualizzato.
Se si preferisce quindi restare anonimi e non offrire al fianco a proposte commerciali
indesiderate, è bene modificare le impostazioni di sicurezza del browser disabilitando i
cookies.
DENIAL-OF-SERVICE (DoS)
In un attacco di tipo DoS (Denial-of-service, “negazione del servizio”) si cerca di portare il
funzionamento di un sistema informatico - che fornisce l’accesso ad un servizio quale un
sito web - al limite delle prestazioni, fino a renderlo
incapace di erogare il servizio stesso, impedendo così agli
utenti di accedere ad un computer o ad un sito web.
La strategia più comune per effettuare un attacco Dos
consiste nel generare un traffico più intenso di quello che
il computer riesce a gestire, inviando molti pacchetti di
richieste dati o messaggi di posta elettronica con allegati
che hanno nomi più lunghi di quelli gestiti dai programmi
di posta, tipicamente diretti ad un server Web, FTP o di
posta elettronica. Ciò porta alla saturazione delle risorse ed all’ instabilità del sistema,
rendendo inaccessibili i siti che girano su tali server. Nessun dato viene sottratto o
danneggiato, ma l’interruzione del servizio può infliggere danni considerevoli a chi ne
venga colpito.
In virtù di tale modo di operare, quindi, qualsiasi sistema collegato ad Internet e che
fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS
L’attacco può anche sfruttare il modo in cui viene instaurata la “sessione” di
comunicazione quando l’utente entra in contatto con il computer. Se il cracker richiede
l’apertura di numerose connessioni e poi ignora la risposta del server, le richieste vengono
lasciate pendenti nel buffer per un certo periodo. Così facendo, le reali richieste degli
utenti non possono essere processate e quindi risulta per essi impossibile instaurare un
collegamento con il computer.
Un’altra metodologia di attacco sfrutta l’invio di un messaggio del tipo “IP ping” (messaggi
che richiedono una risposta da altri computer), apparentemente proveniente dal computer
della vittima, ad un elevato numero di computer, ciascuno dei quali fornisce la propria
risposta. Il computer della vittima viene così “inondato” da tali risposte, diventando
incapace di gestire il traffico abnorme venutosi a creare.
Una variante di tale tipo di attacco è costituita dal DDoS (Distributed Denial of Service),
il cui funzionamento
è identico, ma realizzato utilizzando numerose macchine
contemporaneamente attaccanti, che insieme costituiscono una botnet (rete di computer
che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell'utente e
dell'amministratore di sistema, vengono infettati da virus informatici o trojan, consentendo
ai loro creatori di controllare il sistema da remoto).
8
Una particolare categoria di DDoS è il cosiddetto Distributed Reflection Denial of
Service (DRDoS), in cui il computer attaccante produce delle richieste di connessione
verso server con connessioni di rete molto veloci, utilizzando come indirizzo di
provenienza non il proprio, bensì quello del bersaglio dell'attacco.
DIALER
I dialer modificano il numero telefonico della connessione Internet del pc dell’utente, ad
insaputa di questi, sostituendolo con un servizio a pagamento.
I dialer non sono sempre illegali. Alcune aziende, infatti,
richiedono lecitamente di scaricare prodotti o giochi collegandosi
a un numero di telefono a tariffa maggiorata. Una finestra di popup invita l’utente a scaricare il dialer e lo informa del costo della
chiamata.
Altri dialer, invece, si installano automaticamente senza alcuna autorizzazione nel
momento in cui si clicca su un pop-up (ad esempio un messaggio che avverte della
presenza di virus sul vostro computer ed offre una soluzione): tali programmi in realtà
cambiano semplicemente i parametri della connessione Internet, dirottandola su un
numero a pagamento.
Coloro che utilizzano una connessione a banda larga, non dovrebbero correre rischi anche
qualora si dovesse installare un dialer sul proprio pc, ciò perché la banda larga non utilizza
i normali numeri telefonici e gli utenti, normalmente, non sono connessi alla rete tramite un
modem abalogico tradizionale.
HOAX
Gli hoax sono falsi allarmi relativi a virus inesistenti.
Solitamente gli hoax sono messaggi di posta elettronica che si
comportano, in tutto o in parte, in uno dei seguenti modi:
• segnalano la presenza di un virus altamente distruttivo che non
può essere rilevato;
• chiedono di non leggere messaggi di posta elettronica con un determinato oggetto;
• ingannano circa la provenienza della segnalazione, facendo credere che l’avvertimento
provenga da un grande produttore di software, da un Internet Provider o da un’agenzia
governativa;
• fanno credere che il nuovo virus possa fare qualcosa di assolutamente improbabile (ad
esempio, il falso allarme A moment of silence sosteneva che non era necessario alcun
trasferimento di file affinché un nuovo computer venisse infettato);
• usano il gergo tecnologico per descrivere gli effetti del virus;
• inducono l’utente a diffondere la segnalazione.
L’inoltro via e-mail di un falso allarme a tutti gli amici e colleghi, può generare un vero e
proprio “effetto valanga”, con la conseguente saturazione e “crash” dei server di posta
elettronica. L’effetto è identico a quello di un virus, ma l’hoaxer non ha avuto bisogno di
scrivere neppure una riga di codice malevolo.
Tale azione sfrutta sostanzialmente l’eccesso di reazione da parte degli utenti: aziende
che ricevono questi falsi allarmi spesso prendono contromisure drastiche, disattivando o
spegnendo, ad esempio, il server di posta o l’intera rete. Ciò rende tali attacchi ancora più
9
efficaci dei virus veri e propri, in termini di danni provocati nelle comunicazioni, impedendo
l’accesso e la visione di messaggi che possono essere importanti.
Poiché gli hoax non sono virus reali, il software antivirus non è in grado di individuarli né di
neutralizzarli, facendo sì che essi possano sopravvivere a lungo nei sistemi infetti.
INTERNET WORM
I worm sono programmi che si replicano e si diffondono
attraverso le connessioni Internet.
Essi si differenziano dai virus perché sono in grado di
autoreplicarsi - creando copie esatte di se stessi ed utilizzando le
connessioni Internet per diffondersi - senza la necessità di un
programma o di un documento che li ospiti.
Gli Internet worm possono propagarsi da un computer all’altro
sfruttando le “falle” di sicurezza presenti nel sistema operativo.
Molti virus odierni, come “MyDoom o Bagle si comportano
esattamente come i worm ma per propagarsi.utilizzano la posta
elettronica.
Gli effetti negativi prodotti vanno dall’utilizzo dei computer infetti
per creare un enorme volume di traffico attraverso un attacco di tipo DoS (vedi sopra) al
danneggiamento di specifici siti Web (saturandoli di richieste o dati), fino alla codifica di file
dell’utente in modo da renderli inutilizzabili. Diversi worm aprono, invece, una “backdoor”
che consente ai malintenzionati di assumere il controllo dei computer. Le macchine infette
possono, quindi, essere utilizzate per distribuire e-mail di spam.
Oltre a questi effetti, i worm sono casua di rallentamento delle comunicazioni, generando
un enorme volume di traffico su Internet. E’ il caso del worm Blaster che si diffonde sulla
rete e intensifica il traffico, rallentando le comunicazioni e causando il crash dei computer.
Le diverse aziende che producono e sviluppano sistemi operativi, rilasciano puntualmente
delle “patch” per correggere le vulnerabilità presenti nel sistema di sicurezza. Ogni utente
dovrebbe visitare regolarmente i siti dei produttori di software per aggiornare il proprio PC.
MOUSE-TRAPPING
Il mouse-trapping impedisce all’utente di uscire da un determinato sito Internet.
Se si viene indirizzati su un falso sito Web, potrebbe capitare di non essere più in grado di
uscirne - utilizzando il pulsante “Indietro” del browser o
“Chiudi” della finestra. In alcuni casi, anche se si digita un
nuovo indirizzo Internet nell’apposita barra indirizzi, non si
riesce comunque a uscire dalla “trappola”.
Il sito che cattura l’ignaro utente potrebbe impedirgli di visitare
altri indirizzi ovvero aprire un’altra finestra nella quale viene
visualizzata la stessa pagina. In alcuni casi l’utente, dopo
molti tentativi, riesce a uscire, ma in alcuni casi non c’è
proprio via di scampo.
Per sfuggire alla trappola è necessario allora selezionare un indirizzo dall’elenco “Preferiti”
(o “Segnalibri”) oppure aprire la “Cronologia” dei siti web e cliccare sul penultimo indirizzo
visitato. Si potrà anche digitare Ctrl+Alt+Canc ed utilizzare il “Task Manager” per terminare
il browser oppure, qualora ciò non fosse ancora possibile, riavviare il computer.
Per evitare i pericoli del “mouse-trapping” è consigliabile disattivare l’esecuzione dei
Javascript nel browser Internet. Se tale accorgimento permette di innalzare il livello di
10
sicurezza, evitando l’esecuzione di questi script (linee di codice), è anche vero che
verranno influenzate la visualizzazione e la funzionalità dei siti Internet, che potrebbero
risultare non completamente corrette.
PAGE-JACKING
Con il termine page-jacking si intende l’uso di repliche di pagine web molto visitate per
“dirottare” gli utenti su altri siti Internet.
I page-jacker copiano le pagine da un sito Web noto e le inseriscono in un nuovo sito
apparentemente autentico, quindi registrano quest’ultimo sito sui principali motori di
ricerca, in modo che gli utenti vi vengano indirizzati. Quando l’utente accede al sito Web,
viene automaticamente indirizzato su un altro sito, il quale contiene pubblicità od offerte di
servizi diversi da quelli ricercati. Alcuni siti potrebbero addirittura impedire all’utente di
uscire dal sito senza prima riavviare il computer (Mouse-trapping, vedi paragrafo
precedente).
Il page-jacking viene utilizzato per aumentare, con l’inganno, il numero di visitatori di un
determinato sito, per garantirsi maggiori introiti pubblicitari e far acquistare così maggior
valore commerciale allo stesso da sfruttare nel caso di vendita. Ovvero, il pirata
informatico può reindirizzare i visitatori su un determinato sito al fine di chiedere un
compenso per averli “dirottati”.
Tale fenomeno è sicuramente molto fastidioso, causando all’utente la visione di materiale
ed immagini poco graditi, riducendo il fatturato dei siti originali e ridimensionando l’utilità
dei motori di ricerca.
In alcuni casi, il page-jacking può essere utilizzato per il phishing (vedi più avanti).
Per evitare tale fenomeno, si consiglia di utilizzare i link nella lista dei “Preferiti” (o
“Segnalibri”), essendo sicuri di non aver ivi salvato il sito incriminato. In alternativa, è
possibile digitare l’indirizzo del sito Web direttamente nell’apposita barra (URL).
PHARMING
Il termine pharming (manipolazione di indirizzi web) indica il reindirizzamento del traffico
su Internet da un sito Web ad un altro del tutto identico, appositamente creato per frodare
gli utenti e persuaderli ad inserire dati sensibili nel database
del sito falsificato. Esso opera manipolando la struttura degli
indirizzi internet.
Ogni computer collegato alla rete internet (host) ha un
indirizzo IP numerico, ad esempio 127.0.0.1, di non facile
memorizzazione. Per questo motivo gli indirizzi web
dispongono anche di una sigla alfanumerica, il dominio o URL
(Uniform Resource Locator, una sequenza di caratteri che
identifica univocamente l'indirizzo di una risorsa in Internet),
come, ad esempio “www.difesa.it”. Ogni volta che un utente digita nel proprio browser
l’indirizzo di una pagina web, questo viene tradotto automaticamente in un indirizzo IP,
attraverso il DNS (Domain Name System) servizio che gestisce tale risoluzione di nomi di
host in indirizzi IP e viceversa, tramite un database distribuito, costituito dai server DNS.
Ciò a meno che un file host nel computer dell’utente non abbia già effettuato tale
operazione.
I pirati informatici possono sconvolgere questo processo seguendo due metodologie di
attacco.
Un primo metodo consiste nell’utilizzare programmi Trojan che modificano i file host
direttamente nel computer dell’utente, in modo tale che associno il nome del dominio con il
sito web falsificato. In questo modo, l’utente viene indirizzato sul sito clonato anche se
11
digita correttamente l’indirizzo. Un metodo alternativo fa sì che i cracker possano operare
delle variazioni nelle directory dei server DNS, modificando gli abbinamenti “nome hostindirizzo IP”. Gli utenti connessi, pur digitando il corretto indirizzo, verranno
inconsapevolmente reindirizzati ad un sito trappola.
Per evitare il fenomeno del pharming è sempre bene assicurarsi che la connessione sia
protetta, ovviamente prima di inserire eventuali dati sensibili. E’ sufficiente controllare il
prefisso https:// nell’indirizzo Web digitato nell’apposita barra.
Se un cracker clona un sito protetto, un messaggio avvertirà che il certificato del sito non
corrisponde all’indirizzo che si sta visitando. Se i messaggi indicano che il certificato non è
valido oppure non è rilasciato da fonte affidabile, non si dovrebbe accedere al sito.
PHISHING
Il phishing consiste nell’uso di e-mail e di falsi siti Web per indurre con
l’inganno gli utenti a fornire informazioni confidenziali, sensibili o
personali.
Solitamente l’utente riceve una e-mail che sembra provenire da un
utente affidabile, ad esempio quello di una banca o di un ente postale,
contenente quello che sembra essere il collegamento (link) al relativo
sito Internet. Tuttavia, selezionando il collegamento, l’utente viene
reindirizzato su un sito fittizio. Tutti i dati inseriti – quali coordinate
bancarie, codici PIN o password – possono essere sottratti ed
utilizzati a fini illegali dai pirati che hanno creato la replica del sito.
A volte il collegamento è diretto al sito originale, seppur quest’ultimo venga nascosto da
una finestra di popup sovrapposta: in tal modo l’utente visualizza l’indirizzo del sito
originale sullo sfondo, ma le informazioni vengono inserite nella finestra di popup falsa.
Talvolta i cracker utilizzano una tecnica chiamata cross-site scripting (XSS in gergo
informatico), nella quale il collegamento sul quale si clicca conduce effettivamente al sito
originale, laddove i contenuti vengono però gestiti dai criminali per scopi illegali.
Il fenomeno del phishing ha avuto iniziato negli anni Novanta, utilizzato come tecnica per
rilevare le informazioni relative agli utenti del sito AOL (America On Line), al fine di
accedere ai servizi Internet gratuitamente. Le informazioni sottratte erano chiamate phish,
poiché “pescate” in seguito alla digitazione dell’utente (“fish” in inglese significa “pesce”; la
grafia “ph” rimanda alla parola phreaker, termine utilizzato per indicare coloro che
compiono operazioni illecite sulla rete telefonica).
E’ bene, quindi, prestare sempre attenzione ai messaggi di posta elettronica che utilizzano
formule generiche quali “Gentile cliente” ed evitare di cliccare sui link in essa contenuti. E’
consigliabile, piuttosto, digitare l’indirizzo del sito nell’apposita barra per navigare
all’interno della pagina originale, oppure utilizzare un collegamento dalla lista “Preferiti” (o
“Segnalibri”).
I software antispam disponibili in commercio sono in grado di bloccare i tentativi di
phishing condotti tramite e-mail: alcuni programmi riescono anche ad individuare il
contenuto potenzialmente pericoloso delle pagine Web o delle e-mail e forniscono una
barra strumenti grazie alla quale è possibile verificare il dominio effettivo a cui si accede
selezionando un determinato link.
12