• Non ci sono risultati.

La lista non solo è particolarmente ampia, ma, come è

LA TECNOLOGIA ALIMENTA IL CRIMINE!

1. Tecnologia e codici malevol

1.2. La lista non solo è particolarmente ampia, ma, come è

intuitivo, è anche in continua crescita. Qui di seguito, solo qual- che esempio.

Adware: programma che presenta inserzioni pubblicitarie,

allo scopo di indurre l’utente a effettuare ulteriori acquisti o al- tri aggiornamenti del software, così da generare maggiori pro- fitti alla società. Tale programma presenta però qualche rischio. Alcuni adware, infatti, aprendo di continuo pop-up pubblicitari, possono rallentare le prestazioni della macchina, altri, invece, possono modificare le pagine html direttamente nelle finestre del browser per includere link e messaggi pubblicitari propri, di mo- do che all’utente venga presentata una pagina diversa da quella voluta dall’autore. Molti adware, inoltre, comunicano le abitudi- ni di navigazione degli utenti a server remoti, violando così assai spesso la loro privacy.

Backdoor: programma che consente un accesso non autoriz-

dici di utenza (username e password). Si tratta di un program- ma che può costituire una forma di accesso di emergenza e che viene installato dall’amministratore di sistema per permettere, ad esempio, il recupero di una password dimenticata, ma che può anche essere creato da qualche esperto informatico per ac- cedere illegittimamente ai servizi di Rete. La backdoor, questa sorta di porta di servizio, è normalmente invisibile e versatile, ha cioè la capacità di eseguire comandi senza che l’utilizzatore se ne accorga e quella di adattarsi per superare i diversi sistemi di sicurezza che ogni pc può avere.

Dialer: programma che crea una connessione a Internet, o a

un’altra Rete di calcolatori, oppure a un altro computer, tramite la comune linea telefonica. Un programma creato, assai spesso, per connettersi a numeri a tariffazione speciale, all’insaputa del- l’utente. Il metodo seguito è di solito l’offerta gratuita, presente in alcuni siti web, ad esempio, di loghi o suonerie per il telefono, di canzoni e file mp3, di immagini pornografiche e così via, a condizione che venga installato – ancora una volta gratuitamen- te – un certo programma che, in realtà, è un dialer che si con- nette a numeri telefonici dal costo elevato.

Keylogger: hardware o software in grado di registrare tutto ciò

che un utente digita sulla tastiera, di copiare e incollare pass- word e altri dati, di monitorare i siti web visitati e i programmi avviati, di decifrare le conversazioni chat, in breve, di sorvegliare ogni azione che venga compiuta sul pc. Il keylogger hardware può essere installato tra la tastiera e il pc, oppure può essere na- scosto all’interno della tastiera stessa, è completamente indipen- dente dal sistema operativo ed è capace di intercettare le pass- word impiegate nella fase di avvio. Il keylogger software, invece, è un semplice programma installato sul computer da una perso- na che può insinuarsi nel pc o attraverso l’accesso remoto, oppu- re direttamente, rubando password e dati dell’utente. Il program- ma può essere anche trasportato nel computer da un Trojan o da un worm ricevuto tramite Internet.

Trojan horse: programma apparentemente utile che può con-

tenere qualsiasi tipo di istruzione, di solito dannosa, e che – co- me nel mitico stratagemma adottato da Ulisse – induce la vitti-

ma ad eseguire il programma stesso. In genere, il Trojan è uti- lizzato per inviare messaggi spam e per appropriarsi di dati per- sonali, è comunque un programma volto ad assumere il control- lo del sistema informatico; non possiede funzioni di autorepli- cazione – quindi per diffondersi richiede un intervento diretto dell’aggressore – ma può nascondersi nelle cartelle del sistema operativo.

Virus: programma specializzato nell’eseguire alcune semplici

operazioni, ottimizzato per impiegare il minor numero di risorse e in grado di riprodursi e diffondersi generando copie di se stes- so, così da infettare i file senza che l’utente se ne accorga. Il virus di solito danneggia direttamente solo il software della macchina che lo ospita, ma può indirettamente provocare danni anche al- l’hardware. Il veicolo preferenziale di infezione è oggi rappresen- tato dalle e-mail e dalle reti peer-to-peer.

Parasitic Virus: ossia i c.d. virus parassiti. In questo modo,

vengono definiti quei virus che trovano ospitalità all’interno di un file eseguibile. Attivandosi subdolamente, questi programmi usufruiscono di tutte le autorizzazioni di cui gode il file che li ospita. Possono dunque replicarsi, installarsi automaticamente nella memoria e mettere in atto il proprio payload. Il più antico e celebre parasitic è stato Jerusalem che risale al 1987.

Companion Virus: questi virus prendono il nome di un file

eseguibile già presente nel computer, ma utilizzano l’estensione ‘.com’ invece della comune ‘.exe’. Quando il sistema Windows in- contra due file con lo stesso nome, nell’incertezza, offre la prece- denza al file ‘.com’. Il primo e più famoso companion virus mai scoperto fu il Globe (1992).

Link Virus: si tratta di virus che vengono scaricati e/o esegui-

ti cliccando su un link contenuto all’interno di un qualunque si- to. Normalmente, il link sembra puntare verso una destinazione innocua o comunque non sospetta.

Worm: programma che modifica il sistema operativo della

macchina ospite, in modo da essere eseguito automaticamente e da autoreplicarsi. Si tratta di un programma che, ad esempio,

ricerca indirizzi e-mail memorizzati nel computer ospite e invia una copia di se stesso come file allegato (attachment) a tutti, o a parte, degli indirizzi che è riuscito a raccogliere. I messaggi con- tenenti il worm il più delle volte utilizzano tecniche di ingegneria sociale per indurre il destinatario ad aprire l’allegato. Qualche worm sfrutta i difetti (bug) di alcuni programmi, per eseguirsi au- tomaticamente al momento della visualizzazione del messaggio e-mail. Assai spesso il programma funge da strumento per l’instal- lazione automatica – sul maggior numero di macchine possibile – di altri malware, quali i già citati backdoor e keylogger.

E ancora: Hijacker, programma che si appropria di applica- zioni di navigazione e che determina l’apertura automatica di pagine web indesiderate; Logic bomb, ovvero codice inserito in un programma, all’apparenza innocuo, che – al verificarsi di de- terminate condizioni o stati del pc – per l’appunto esplode, ad esempio, modificando o cancellando file, bloccando il sistema, o cancellando l’intero contenuto di un disco; Rabbit, program- ma che esaurisce le risorse del computer creando copie di se stesso a grande velocità; Scareware, programma la cui installazio- ne viene suggerita all’utente attraverso tecniche di marketing, o mediante i metodi di ingegneria sociale, e che simula il compor- tamento di un programma legittimo, notificando la presenza di problemi inesistenti e facendo installare malware che si fingono antivirus, come il noto rogue antispyware; Spyware, programma diretto a carpire informazioni (dalle abitudini di navigazione, si- no alla password e alle chiavi crittografiche di un utente) e a tra- smetterle ad un destinatario interessato; Zip Bomb, file che, una volta aperto, si espande fino a diventare un file di circa quattro petabyte, occupando quindi tutto lo spazio del disco rigido.