L'Impero Del Malware (Italian Edition) by Alberto Berretti

L'Impero Del Malware (Italian Edition) by Alberto Berretti

autore:Alberto Berretti
La lingua: ita
Format: azw3
ISBN: 9788898924950
pubblicato: 2016-01-24T16:00:00+00:00


Figura 3.1: Portale per l’affitto di porzioni di botnet sul sito loads.cc, ora non piú attivo.

Ci si può chiedere, en passant, come sia possibile che lo spam sia una attività redditizia. Bene, può sembrare assurdo, e comunque è una constatazione deprimente, ma ci sono persone che cascano, e continuano a cascare, nella truffa nigeriana [23], che credono davvero di aver vinto ad una lotteria alla quale non hanno mai partecipato (e per riscuotere il premio bisogna, ovviamente, pagare qualcosa. . . ), che sono disposte a movimentare titoli in borsa sulla base di email ricevute da sconosciuti [24]. Ci sono anche persone che sono capaci di credere all’email ricevuta che dice, in un italiano stentato, che tuo conto in banca essere compromesso, clicca qui per agiustare subito dando tua password [25].

Basta fare due conti: se mando un milione di email di spam, e l’uno per mille di chi la riceve ci casca, la mia truffa funziona in mille casi. Non sono cifre da poco. In altri termini, se la probabilità di far funzionare la mia truffa è piccola, compenso con il numero abnorme di tentativi. Per questa ragione la battaglia contro lo spam è probabilmente persa in partenza, ed è una ragione del declino dell’email come strumento di messaggistica interpersonale, a favore di altri sistemi basati su meccanismi completamente diversi (sostanzialmente sistemi di instant messaging come Whatsapp, Telegram, Line, WeChat etc., in genere mobile-only, o i sistemi di messaggistica inclusi nei social network).

Lo spam, inoltre, è uno dei tipici veicoli del malware che viene utilizzato per costruire la botnet medesima: e cosí il circolo si chiude.

Ma c’è ben altro. Un’altra tipica attività che può essere realizzata tramite botnet è il cosiddetto bulletproof hosting, e cioè l’ospitare siti altrimenti impossibili da ospitare presso provider “normali”: ad es. siti a contenuti pedopornografico, siti di organizzazioni terroristiche, siti di supporto ad attività criminali. Il bulletproof hosting ha ovviamente dei costi ben superiori al normale hosting di un qualsiasi sito web. Ci sono molte tecniche per realizzare un servizio di bulletproof hosting: ad es., registrare i nomi a dominio utilizzati presso provider compiacenti e/o esotici come spiegato prima. Ovviamente, l’utilizzo di una botnet è un ottimo sistema per avere dei computer su cui installare servizi web, o meglio ancora per avere un sistema ridondante e fault tolerant, in grado di replicare il medesimo sito su diverse macchine dislocate in diversi paesi in modo tale da mantenerlo sempre attivo, senza dover mantenere una infrastruttura di rete come un provider legittimo, rendendo quindi conto all’autorità del proprio operato. Nella figura 3.2 ho incluso la pubblicità di un servizio di bulletproof hosting ricevuta come spam qualche anno fa; si noti come vengano offerti “indirizzi IP puliti”, cioè che non sono stati utilizzati prima per veicolare spam e quindi non appaiono nei database di spammer mantenuti da alcune organizzazioni anti-spam come Spamhaus [26].

Infine, i PC di utenti domestici o di piccoli uffici possono essere infettati da ransomware, un malware che cifra – tipicamente piuttosto bene, con



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.