L'Impero Del Malware (Italian Edition) by Alberto Berretti
autore:Alberto Berretti
La lingua: ita
Format: azw3
ISBN: 9788898924950
pubblicato: 2016-01-24T16:00:00+00:00
Figura 3.1: Portale per l’affitto di porzioni di botnet sul sito loads.cc, ora non piú attivo.
Ci si può chiedere, en passant, come sia possibile che lo spam sia una attività redditizia. Bene, può sembrare assurdo, e comunque è una constatazione deprimente, ma ci sono persone che cascano, e continuano a cascare, nella truffa nigeriana [23], che credono davvero di aver vinto ad una lotteria alla quale non hanno mai partecipato (e per riscuotere il premio bisogna, ovviamente, pagare qualcosa. . . ), che sono disposte a movimentare titoli in borsa sulla base di email ricevute da sconosciuti [24]. Ci sono anche persone che sono capaci di credere all’email ricevuta che dice, in un italiano stentato, che tuo conto in banca essere compromesso, clicca qui per agiustare subito dando tua password [25].
Basta fare due conti: se mando un milione di email di spam, e l’uno per mille di chi la riceve ci casca, la mia truffa funziona in mille casi. Non sono cifre da poco. In altri termini, se la probabilità di far funzionare la mia truffa è piccola, compenso con il numero abnorme di tentativi. Per questa ragione la battaglia contro lo spam è probabilmente persa in partenza, ed è una ragione del declino dell’email come strumento di messaggistica interpersonale, a favore di altri sistemi basati su meccanismi completamente diversi (sostanzialmente sistemi di instant messaging come Whatsapp, Telegram, Line, WeChat etc., in genere mobile-only, o i sistemi di messaggistica inclusi nei social network).
Lo spam, inoltre, è uno dei tipici veicoli del malware che viene utilizzato per costruire la botnet medesima: e cosí il circolo si chiude.
Ma c’è ben altro. Un’altra tipica attività che può essere realizzata tramite botnet è il cosiddetto bulletproof hosting, e cioè l’ospitare siti altrimenti impossibili da ospitare presso provider “normali”: ad es. siti a contenuti pedopornografico, siti di organizzazioni terroristiche, siti di supporto ad attività criminali. Il bulletproof hosting ha ovviamente dei costi ben superiori al normale hosting di un qualsiasi sito web. Ci sono molte tecniche per realizzare un servizio di bulletproof hosting: ad es., registrare i nomi a dominio utilizzati presso provider compiacenti e/o esotici come spiegato prima. Ovviamente, l’utilizzo di una botnet è un ottimo sistema per avere dei computer su cui installare servizi web, o meglio ancora per avere un sistema ridondante e fault tolerant, in grado di replicare il medesimo sito su diverse macchine dislocate in diversi paesi in modo tale da mantenerlo sempre attivo, senza dover mantenere una infrastruttura di rete come un provider legittimo, rendendo quindi conto all’autorità del proprio operato. Nella figura 3.2 ho incluso la pubblicità di un servizio di bulletproof hosting ricevuta come spam qualche anno fa; si noti come vengano offerti “indirizzi IP puliti”, cioè che non sono stati utilizzati prima per veicolare spam e quindi non appaiono nei database di spammer mantenuti da alcune organizzazioni anti-spam come Spamhaus [26].
Infine, i PC di utenti domestici o di piccoli uffici possono essere infettati da ransomware, un malware che cifra – tipicamente piuttosto bene, con
scaricare
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Cyber War by Aldo Giannuli & Alessandro Curioni(2282)
La Sicurezza Informatica. Tra informatica, matematica e diritto (Italian Edition) by Francesca Cirini(1871)
Studiare è un gioco da ragazzi by Matteo Salvo(1350)
L'Arte Dell'hacking - Volume 1 by Jon Erickson(1297)
Trading di profitto (Italian Edition) by Giacomo Probo(1254)
L'arte della vittoria: Autobiografia del fondatore della Nike by Phil Knight(1182)
Pensa e arricchisci te stesso by Hill Napoleon(1125)
Dossier 5g by Marco Pizzuti(936)
MISBEHAVING by Richard Thaler(921)
La protezione dei dati by Alessandro Curioni(912)
Elettronica per hacker by Simon Monk(895)
La trappola della felicità by Russ Harris(862)
Come migliorare il proprio stato mentale, fisico e finanziario by Anthony Robbins(827)
Wireshark e Metasploit: Dall'analisi di rete alle tecniche di attacco e di difesa by Jessey Bullock & Jeff T. Parker(821)
Come Diventare Hacker: Kali Linux, Comandi e Tools per l'hacker by Younes Haoufadi(808)
Le 101 Strategie per Migliorare la Memoria by Gianni Golfera(762)
Andreoli, Vittorino by Homo incertus(754)
Android - guida alla sicurezza per hacker e sviluppatori by Nikolay Elenkov(746)
L'Arte Dell'Inganno by Kevin D. Mitnick(738)