Milioni di computer nel mondo sono controllati a distanza da hacker all’insaputa dei proprietari. Sono i cosìddetti Pc zombie, usati per spamming, frodi telematiche e altre azioni illegali
08 January 2007

R A S S E G N A   W E B

Milioni di computer nel mondo sono controllati a distanza da hacker all’insaputa dei proprietari. Sono i cosìddetti Pc zombie, che costituiscono le "botnet" (robot network) usate per spamming, frodi telematiche e altre azioni illegali.
 


 
Quotidiano.net

Pc zombie, la nuova minaccia
Nel mondo sono già due milioni

 
CYBERCRIME
Il computer diventa parte di una ’robot rete’, controllata dagli hacker senza che il legittimo proprietario se ne accorga
Unico rimedio: antivirus sempre aggiornati


Roma, 6 gennaio 2006. - Migliaia di pc «in sonno», al chiuso dei nostri uffici e delle nostre case, controllati a distanza da hacker che aspettano solo l’ora e l’occasione più propizia per «risvegliarli», a nostra insaputa, e utilizzarli ai fini più diversi. Tutti rigorosamente illegali.
Sembra lo scenario nemmeno troppo originale di un film di fantascienza e invece è la nuova, concretissima frontiera del cybercrime. Che dopo aver attraversato mezzo mondo - secondo Symantec nei primi sei mesi del 2006 i computer «zombie», come vengono definiti in gergo, erano tra 1,5 e 2 milioni, il 140% in più rispetto all’ultima rilevazione - ha raggiunto anche l’Italia.

Difficile, se non impossibile, azzardare stime precise, ma le macchine infettate anche da noi dovrebbero essere nell’ordine di diverse decine di migliaia. Un numero destinato inevitabilmente a crescere con la diffusione di Internet.
«È attraverso la rete che si diffonde il ’contagio’ - conferma infatti il colonnello delle Fiamme gialle Umberto Rapetto, comandante dello speciale Nucleo frodi telematiche -: il meccanismo di trasmissione ripete in sostanza quello degli immortali ’trojan’ (i programmi ’cavalli di troia’, ndr) con utenti che, convinti in buona fede di installare ed eseguire un certo programma, si trovano a scaricare applicazioni di tutt’altro tipo».

Il risultato finale è inquietante: «da quel momento il nostro pc diventerà infatti parte integrante di una rete, in gergo di una ’botnet’, contrazione di robot network, comprendente decine di migliaia di altri pc, controllati remotamente da terzi». 
La possibilità che il legittimo proprietario se ne accorga sono praticamente nulle: «il computer infettato potrà rallentare la sua velocità di esecuzione, ma non è detto, e in ogni caso si tratterà di un rallentamento impercettibile all’occhio di un utente medio».

Ma quali sono i rischi legati alla crescita esponenziale del fenomeno? «Le possibilità di applicazione sono numerose, e in parte ancora da esplorare - ammette Francesca Di Massimo, responsabile dei programmi di sicurezza di Microsoft Italia -: il capitano, come viene chiamato in gergo l’hacker autore dell’infezione può ordinare ai ’suoi’ pc veri e propri attacchi web del tipo spam (la famigerata posta spazzatura che intasa le nostre e-mail) o denial-of-service (la paralisi di siti indotta da migliaia di accessi contemporanei mirati) ma può servirsene anche per la propagazione di virus tradizionali, furti di identità, attività di vero e proprio spionaggio».

I pc zombie - forti di un ritmo di crescita pari, nel mondo, a 350 mila nuove reclute al mese - rappresentano una minaccia potenzialmente devastante anche, se non soprattutto, per l’economia legale, per le transazioni commerciali, per il business on line in generale: «in questo senso non sembra casuale - avverte Di Massimo - che l’8% dei pc zombie di tutto il mondo sia concentrato a Londra, una delle capitali della finanza, e un altro 8% negli Stati Uniti».

E l’Italia? «Il fenomeno è talmente dinamico da non potersi fotografare in termini statistici», risponde il colonnello Rapetto: «un esempio? La polizia olandese, di recente, ha scoperto una rete di pc zombie da un milione e mezzo di nodi coinvolti».
Ma l’ultimo report della CipherTrust, la società che monitora i tempo reale il fenomeno, segnala come il nostro Paese, con oltre 30 mila pc contagiati in una settimana, avrebbe scalato rapidamente posizioni tanto da entrare nella top ten dei Paesi coinvolti.

Ma è proprio impossibile difendersi? Anche in questo caso, rispondono in coro gli esperti, l’unica strada percorribile è quella della prevenzione.
«Lasciare a lungo il pc acceso, ad esempio di notte, per scaricare dei programmi, è quanto meno imprudente - spiega il comandante del Nucleo frodi telematiche -: in questi momenti il processore non è ’stressato’ dalle richieste del legittimo utente ma mantiene le sue capacità di reazione ed è più soggetto a manipolazioni esterne. È allora che l’hacker ha buon gioco nel prenderne il controllo e piegarla ai propri bisogni, alterandone quello che è il naturale ’ciclo biologico’: il computer continuerà ad obbedire ai comandi dell’utente ma al tempo stesso comincerà a vivere una vera e propria vita parallela».

Una curiosità: secondo uno studio citato dalla Bbc, un pc acceso e collegato alla rete da una postazione domestica è esposto, ogni notte, a una cinquantina di attacchi informatici di vario tipo, tentativi di intrusione compresi.
I creatori delle botnet - conclude Francesca Di Massimo - «sfruttano eventuali errori di configurazione ma soprattutto le vulnerabilità del sistema: ecco perché è fondamentale proteggere il pc usando solo software originale e aggiornandolo puntualmente. Così come vitale è il ricorso sistematico a buoni antivirus e firewall personali».



IN RETE

- Quotidiano .net
 
- La Stampa .it
 
- Cani sciolti .info

- Bloggiando .com

- Magazine Libero .it

- Quomedia Diesis .it

 

Last news

Questionnaire and social

Share on:
Impostazioni cookie