Sicurezza in rete: Questi Malware impiccioni

Sicurezza in rete: Tipi Di Malware

Il tuo pc può essere attaccato da vari tipi di Malware, ognuno con uno scopo diverso, probabilmente avrai già sentito questi termini in giro ma non ti sei ma soffermato a capire davvero cosa facciano e quali siano le differenze, questa sezione potrà darti un quadro completo della situazione, iniziamo:

Virus

Un virus non è altro che un codice maligno che viene unito ad un programma o file per essere eseguito, così come le infezioni umane, il virus può variare in severità, nella maggior parte dei casi non si tratta quasi mai di problemi seri, in altri invece può compromettere hardware, software (L’antivirus stesso) o file vari, in più ha la capacità di moltiplicarsi infettando altri file exe.

La maggior parte dei virus come la stragrande maggioranza del Malware viene diffusa in formato exe in più il virus non ha il potere di diffondersi da solo ma per essere avviato ha bisogno dell’interazione umana, ergo, se non clicchi il file infetto anche se quest’ultimo è sul tuo computer non ha il potere di infettarti.

Ormai nessuno più utilizza virus per infettare un computer, in quanto non servono ad uno scopo preciso ma solo a infastidire l’utente o a causare danni, gli hacker oggi si concentrano su Malware più profittevoli che possono dare un ritorno economico.

Worm

I Worm sono molto simili ai Virus come architettura di codice ma in più, hanno il potere di diffondersi da computer a computer senza l’interazione umana, la minaccia più grande che presenta questo tipo di Malware è la sua capacità di replicarsi, così invece di inviare una sola copia di se stesso, può inviarne centinaia.

I metodi con cui il Worm infetta altri computer possono essere molteplici, alcuni sfruttano i social network, allegandosi automaticamente ad un messaggio e contattando tutte le persone presenti nella tua lista amici, altri accedono alla tua posta e utilizzano la tua rubrica per auto inviarsi ad ognuno dei tuoi contatti senza che tu te ne accorga, mentre alcuni infettano le chiavette USB collegate al pc, altri per Skype etc…

Molto spesso utilizzano un codice polimorfo, ossia ogni volta che si riproducono il loro codice binario cambia, rendendo difficoltosa la loro identificazione da parte degli antivirus, in più vengono allegati ad altri tipi di Malware per aumentare il loro raggio d’azione.

Adware

Questo tipo di Malware viene utilizzato dagli hacker per infettare il tuo computer e mostrarti della pubblicità invasiva, non causano grandi danni ma possono essere molto fastidiosi perché spesso e volentieri il loro bersaglio primario è il tuo browser.

Uno dei motivi principali di quest’azione ovviamente sono i soldi, quando abbiamo un Adware installato sul nostro computer, permettiamo all’hacker di mostrarci qualsiasi tipo di advertising pubblicitario, può farci cliccare, scaricare o visualizzare qualsiasi tipo di contenuto e se riesce ad infettare molte persone, può iniziare a guadagnare cifre non indifferenti, possiamo fare questo esempio:

Shareacash è uno dei tanti siti dove vieni pagato per il numero di download che generi, questo tipo di operazione si chiama Pay Per Download, e pagano da $1 a $10 dipende dal tipo di traffico. Teniamo conto inoltre che spesso gli Hacker uniscono un Worm ad un Adware per infettare molte più persone, mettiamo il caso il malintenzionato riesce ad infettare 3000 persone in un mese, ogni giorno l’Adware scarica automaticamente questo file in modo silenzioso, quindi sono: 3000 x $4 = $12.0000

Visto che questo tipo di attività non sono tollerate dai gestori di questo tipo di siti, nel 90% dei casi prima o poi l’account del hacker viene terminato ed è costretto a passare ad un altro servizio.

Inoltre sono classificati come Adware anche i plug-in del browser che aggiungono informazioni o risultati alla ricerca di Google, molto spesso per rimuoverli basta disabilitare il plug-in, mentre in altri casi può essere un problema molto più serio.

Purtroppo anche i nostri cellulari possono essere soggetti ad Adware, è facile essere infettati scaricando applicazioni gratuite su Android e IOS, specialmente su Android.

Trojan/R.A.T

Il Trojan è il Malware più utilizzato dai dilettanti o da chi ha voglia di divertirsi, in genere si utilizza per avere completo accesso al computer della vittima, come per esempio, spiare la Webcam, visualizzare file e cartelle, riprodurre audio, in pratica qualsiasi cosa che si può fare al PC fisicamente, l’hacker può farlo seduto comodamente davanti al suo computer.

Questo per me è in assoluto il Malware più pericoloso a livello di privacy in quanto se vieni infettato da un hacker serio, può continuare a spiarti per mesi tramite webcam, vendere le tue immagini, i tuoi dati ed infine leggere tutto quello che scrivi…può persino ascoltare tramite microfono quello che dici.

Dico hacker serio, perché in genere chi è alle prime armi può divertirsi a spegnere il computer, aprire il vano CD e tutte queste stupidaggini, se si comporta così sarà facile per noi identificare l’infezione e rimuoverla, questo lo vedremo più avanti.

Un trojan è formato da 2 parti, un client ed un server, il client è quello che utilizza l’hacker per controllare il computer, mentre il server è il file che viene generato stesso dal client e deve essere mandato alla vittima, una volta cliccato da quest’ultima, l’hacker può avere pieno accesso al sistema.

Una volta che il server viene cliccato, il computer della vittima si connette immediatamente al clienti, scavalcando antivirus e firewall, dopodiché l’Hacker può fare tutto quello che vuole, mentre la vittima non ne ha nessuna idea.

Questo è uno dei trojan più famosi degli ultimi anni:

trojan rat

Spesso una volta che l’Hacker ha infettato la vittima con un Trojan, cerca di aprirsi altre vie d’ingresso caso mai l’Antivirus dovesse identificare il Malware in un futuro aggiornamento, ed è sicuro che avverrà prima o poi, inoltre cerca di infettare tutti i computer della rete per aumentare il suo controllo, questo in un’ottica aziendale, sarebbe davvero un bel problema.

Ma non è tutto, quando un utente viene infettato, l’Hacker per aumentare i suoi profitti installa Adware e un altro tipo di Malware che vedremmo più avanti che gli permette di utilizzare la potenza del tuo computer come generatore di Bitcoin.

Molti non sanno che quando si viene infettati, la vittima viene denominata “slave” e viene molto spesso, per guadagnarci qualcosa, venduta al miglior offerente su alcuni forum underground, se si tratta di donne il prezzo sale, perché ci sono molti interessati a spiarle tramite Webcam, o leggere le conversazioni.

E’ davvero inquietante, ma purtroppo sono cose che succedono e si devono sapere per aumentare la propria consapevolezza.

Keylogger

Come detto prima, il Keylogger è un programma che una volta installato sul computer della vittima, permette di venire a conoscenza di tutti i tasti digitati sulla tastiera, password e dati bancari compresi, in base al tipo di Keylogger scelto, l’Hacker può farsi arrivare i dati della vittima su:

  • Email
  • Spazio Web FTP
  • File PHP

Il funzionamento di un Keylogger software è abbastanza elementare, sono facili da usare e per questo rappresentato il Malware più usato da chi inizia a mettere piede nel mondo dell’hacking.

Ma oltre i Keylogger software, esistono anche dei veri e propri keylogger Hardware che si attaccano dietro la porta USB o PS2 del tuo computer.

Questo tipo di Keylogger è scelto prevalentemente dagli Hacker per effettuare furti di dati ad aziende, dove magari puoi sederti alla scrivania con un consulente, aspettare che si allontani a fare delle fotocopie ed attaccare rapidamente il Keylogger hardware al computer, cosa più importante è che il malintenzionato non deve tornare a prendere il Keylogger per vedere i tasti digitati, molti di questi arnesi si collegano automaticamente alla rete Wi-Fi o lan del pc e inviano i log per email al hacker.

Molte volte mi sono trovato presso gli uffici delle poste a chiedere informazioni, chiuso in una stanza con la consulente, che durante il colloquio si alzava e andava a fare le fotocopie lasciando il computer completamente incustodito.

Ogni struttura aziendale dovrebbe prendere in seria considerazione questo pericolo, specialmente quando sono in gioco dati personali e soldi di altre persone.

Se vuoi approfondire l’argomento e vedere da vicino come funzionano questi strumenti, sono disponibili su Amazon.it sopra i €50, mentre per le versioni con Wi-Fi integrato, il prezzo sale.

In genere viene utilizzato per monitorare il rendimento dei dipendenti di un’azienda, oppure installato sul proprio computer per vedere se qualcuno lo usa senza la tua autorizzazione, ma personalmente per svolgere questo tipo di operazioni è meglio installare un Keylogger software.

Bitcoin Miner

Questo tipo di Malware è relativamente nuovo sulla scena, prima di spiegare cosa sono voglio farti capire brevemente cosa sono i Bitcoin e com’è possibile guadagnarli.

In pratica il Bitcoin è la più famosa delle valute digitale e in quanto tale non è regolamentata da nessuno organo governativo o privato come per l’Euro, per quanto riguarda la nostra moneta, quando si devono stampare i soldi, è la banca centrale che li stampa e li distribuisce.

Per i Bitcoin la cosa funziona diversamente, per guadagnarli, basta utilizzare la CPU/GPU (Potenza) del proprio computer per risolvere problemi matematici, e ogni volta che un problema viene risolto, il “miner” ossia la persona che genera i Bitcoin, viene ricompensata con una quantità di Bitcoin direttamente proporzionale ai problemi matematici risolti.

Tempo fa era possibile data l’estrema facilità dei problemi, generare una discreta quantità di Bitcoin con un solo PC, ma ora che molte più persone ne sono a conoscenza ed hanno iniziato a “minare” (generarli) questa operazione richiede molta più potenza.

Questo succede perché se il sistema vede che troppe persone stanno generando Bitcoin, automaticamente aumenta la difficoltà dei problemi, e per risolversi servono dei computer sempre più potenti.

Gli hacker data questa crescente difficoltà hanno creato dei Bitcoin Miner, ossia un Malware che una volta installato sul computer della vittima, utilizza la potenza del suo computer per minare Bitcoin 24 ore su 24.

Se per esempio l’hacker avesse installato il Bitcoin Miner a 2,000 persone, approssimativamente guadagnerebbe €100 euro al giorno in Bitcoin, questo calcolo è estremamente relativo, dipende tutto dalla potenza del computer delle persone infettate.

E’ possibile per l’hacker minare anche altre valute digitali, che essendo meno utilizzate è più facile ricavarne di più da meno persone infettate.

Molto spesso scelgono di utilizzare solo il 10-20% della CPU in modo da non dare troppo nell’occhio e non far bloccare il computer della vittima, ecco un esempio di come appare un’infezione:

task manager

Inoltre il bersaglio preferito per questo genere di Malware, sono le persone che hanno computer con schede grafiche potenti, perché la GPU è molto più potente della CPU in termini di resa.

In genere se un hacker ha avuto accesso ad un sistema con un Trojan, molto probabilmente caricherà un Bitcoin Miner nel PC della vittima per aumentare i suoi profitti.

Cripto Malware

Questo tipo di Malware ha visto la sua esplosione nel 2013, il suo obiettivo è criptare i file all’interno del computer e indurre il proprietario a pagare per riavere i suoi file indietro e poter usare di nuovo il computer, non consiglio assolutamente di pagare, anche perché molti che l’hanno fatto, non hanno comunque ricevuto i loro file indietro.

In genere il Cripto Malware viene unito ad un Worm per essere diffuso, in modo che possa colpire più persone possibile, replicarsi e auto inviarsi a tutti i contatti della email o social network.

Questo Malware quando infetta il computer non si presenta subito, infatti prima scannerizza le directory del nostro pc, cripta dei file e solo dopo aver compiuto tutti passaggi, si manifesta e chiede il riscatto, eccone un esempio che mi è capitato ultimamente di dover risolvere:

cripto malware

Una cosa fondamentale da sapere è che questo Cripto Malware ha una struttura simile ad un Virus, il preferito formato di distribuzione è .exe e non ha la facoltà di eseguirsi da solo, ma solo attraverso interazione umana.

Nel 99% dei casi anche se si elimina il Malware non è possibile recuperare i file bloccati, in quanto sono criptati con chiave univoca e solo chi conosce l’algoritmo di cifratura e la password può farlo.

Stealers

Questi sono un tipo di Malware molto comune, il loro unisco scopo è rubare tutte le password salvate nel tuo computer e inviarle via email o caricarle sullo spazio FTP dell’hacker, in genere vengono rubate tutte le password che scegliamo di far ricordare al browser, spuntando la casella “Ricorda la Password”, questo è un esempio di Stealer:

stealer

Come possiamo vedere per l’Hacker è possibile selezionare tutti i browser e le applicazione dalle quali vuole estrarre le password ed inviarle direttamente ad un file php, che le conserverà in un database per un facile accesso.

Se volessi provare a scaricare questo tipo di programmi gratis su internet, posso dirti che il 99% di questi sono a loro volta infetti, chi si avvicina all’hacking spesso è così che prende la prima infezione.

Se cerchi bene su internet ci sono alcuni forum dove vengono venduti a prezzi molto convenienti e alcuni sono anche invisibili agli AV, in ogni caso, non scaricare mai programmi di questo genere se non dai siti ufficiali, ovviamente solo a scopo educativo o per monitorare il tuo computer.

Quanto hai appena letto, e molto altro, lo puoi trovare sul libro Hacker Manuale Difensivo: Metti Al Primo Posto La Tua Sicurezza | Versione Windows Hacking (Walter Brian Picciuti Losito), per la modica cifra di 2.99 euro.

Altri libri che trattano l’argomento:

loading...

Altri articoli che potrebbero interessarti ...dello stesso autore

Mostra i commenti (1)
(javascript deve essere abilitato)