giovedì 7 giugno 2007

101 modi infallibili per far colpo sulle ragazze

… ossia “Non è tutto oro quello che luccica”

Se, dopo aver letto il titolo di questo post, vi siete precipitati immediatamente a leggerlo … ebbene, mi spiace dirlo, ma siete a rischio di beccarvi un bel virus ogni volta che ricevete un messaggio di posta elettronica …
Come avrete capito, non sono Giangiacomo Casanova, improbabile erede del noto scrittore e seduttore veneziano del XVIII secolo, bensì il vostro ineffabile MaGo, e vi confesso che ho eseguito, sulla vostra pelle di ignari lettori, un semplice esperimento di ingegneria sociale.
In ambito informatico con queste due parole si intende “… lo studio del comportamento individuale di una persona al fine di carpire informazioni …” (definizione tratta da Wikipedia). Un ingegnere sociale, quindi, è colui che adotta tecniche di dissimulazione, che fanno leva sulla psicologia delle vittime, al fine di sottrarre loro informazioni, come avviene nel caso delle truffe informatiche (delle quali parleremo in altra occasione), o, come negli esempi che illustrerò tra poco, per spingerle a compiere azioni (aprire un messaggio di posta elettronica, cliccare su un collegamento in un’e-mail o in una pagina web e simili) che possono provocare infezioni virali e attacchi di cavalli di Troia.
Volete alcuni esempi di come funziona l’ingegneria sociale?

Eccoli, scelti tra i più recenti:
18 luglio 2006: il blog dello scrittore Paolo Attivissimo segnala un’e-mail che invita ad ascoltare l’insulto che Materazzi ha rivolto a Zidane, provocandone la reazione durante la finale dell’ultima Coppa del Mondo di calcio. Alla notizia, scritta per la verità in un italiano non privo di errori, fa seguito il collegamento ad una pagina dove sarebbe possibile ascoltare il famigerato battibecco. In realtà il link porta a un indirizzo web dal quale si scaricano automaticamente alcuni cavalli di Troia;
21 luglio 2006: Sophos, azienda leader nel settore della protezione informatica, segnala che circola sul web un messaggio di posta elettronica che annuncia la morte del presidente russo Vladimir Putin e invita a cliccare un link per avere maggiori dettagli sulla notizia. L’e-mail contiene uno script (sorta di piccolo programma) che scarica il cavallo di Troia Dloadr-ZP da un sito russo;
18 agosto 2006: il Corriere della Sera informa che circola un messaggio di posta elettronica che annuncia che Silvio Berlusconi è stato ucciso il 22 gennaio da un soldato israeliano. Allegato alla mail, che risulta essere stata inviata da bbc.italy2006@bbc.com, e che ha per oggetto “Berlusconi tragedia”, c’è un file compresso che contiene un’immagine del morto. Un clic sull’immagine e il gioco è fatto: scatta il programmino e scarica il solito, immancabile cavallo di Troia.
Il caso più eclatante, però, risale all’inizio del 2006: il virus Kamasutra, propagato con sistemi analoghi a quelli appena descritti, che facevano leva su una curiosità, per così dire, a “luci rosse”, ha infettato alcune migliaia di computer del Comune di Milano.

Spero che gli esempi siano serviti ad illustrare il meccanismo d’azione di cui si servono i novelli Vandali elettronici: alcuni di questi attacchi sono concepiti e costruiti così bene che è un peccato che chi li ha ideati usi la sua intelligenza per scopi illeciti. A volte ho corso il rischio di cascarci anch’io e solo l’esperienza mi ha salvato. Curiosità del destinatario, quindi, e presunta autorevolezza del mittente, come nel caso del messaggio sull’attentato a Silvio Berlusconi, sono due molle potentissime, anche se non le sole, sulle quali fanno conto gli ingegneri sociali per perseguire i loro scopi.

Alla luce di quanto scritto finora, è comprensibile che, tra chi si occupa di professionalmente di informatica, sia diffusa l’opinione che il principale fattore di rischio per la sicurezza di un computer si trovi tra lo schienale della poltrona e il monitor. Sono, infatti, nostri comportamenti poco accorti che causano la maggior parte dei danni ai sistemi informatici: quante volte abbiamo involontariamente perduto dei dati o formattato quel dischetto che conteneva l’unica copia di un’importante relazione o, infine, per tornare al nostro attuale argomento, aperto sconsideratamente una mail che ci ha impestato con un virus? Chi è senza peccato scagli la prima pietra.
È possibile evitare questi disastri? Certamente sì: per ridurre quasi a zero gli attacchi dei nuovi barbari del computer e delle loro armi, o limitarne gli effetti nocivi, basta seguire una serie di semplici regole che, sentendomi per un attimo Mosè, ho raccolto in un decalogo. Vediamole:

  1. usiamo gli antivirus: proteggono il nostro computer e rimuovono le eventuali infezioni; non dimentichiamoci di attivare il controllo sulla posta in entrata e in uscita e di programmarli perché eseguano periodici controlli sull’intero sistema;
  2. usiamo i firewall, cioè quei sistemi hardware o software che bloccano gli accessi non autorizzati al nostro computer. Un utile accorgimento potrebbe essere quello di configurarli in modo che ci segnalino ogni spedizione di posta elettronica: invii non autorizzati potrebbero indicare che siamo stati infettati da un worm;
  3. non dimentichiamoci di usare anche i programmi che identificano e cancellano gli altri software malevoli, come spyware, adware e dialer;
  4. tutte le nostre protezioni potrebbero essere facilmente superate se trascurassimo di mantenere costantemente aggiornati gli antivirus, i firewall e gli antispyware. Se usiamo Windows, dobbiamo anche scaricare le patch di sicurezza rilasciate mensilmente da Microsoft;
  5. non eseguiamo programmi sconosciuti ricevuti tramite la posta elettronica, e non installiamo software superflui o di origine ignota (soprattutto se copiati). Diffidiamo di chi ci offre programmi costosi a prezzi stracciati;
  6. non apriamo allegati di posta elettronica, soprattutto se provengono da mittenti sconosciuti e non sono stati da noi esplicitamente richiesti. Se proprio siamo rosi dalla curiosità … prima di aprirli, facciamoli almeno controllare dal nostro antivirus;
  7. non facciamoci prendere dalla frenesia di cliccare sui collegamenti contenuti nei messaggi di posta elettronica: non è detto che mantengano quello che promettono. Gli inglesi dicono “curiosity killing the cat”: se non vogliamo fare la fine del felino in questione, ma quel link esercita su di noi un’attrazione irresistibile, clicchiamolo con il tasto destro del mouse e, dal menù contestuale che si apre, selezioniamo la voce “Copia indirizzo”. A questo punto apriamo il browser e incolliamo l’indirizzo nell’apposita casella: all’apertura della pagina corrispondente potremmo avere delle sorprese;
  8. disattiviamo, se presenti e attive, le finestre e le opzioni d’anteprima automatica nei programmi che ci consentono di scaricare la posta elettronica;
  9. non utilizziamo il formato HTML per i messaggi di posta elettronica e non apriamo le e-mail che ci arrivano in questo formato (una mail HTML è riconoscibile perché presenta caratteristiche di formattazione quali font a larghezza variabile, sottolineature e grassetti, sfondi, immagini, colori);
  10. ricordiamo di effettuare periodici salvataggi del sistema su supporti rimovibili al fine di evitare perdita di dati. Oltre ai nostri file è utile salvare anche le impostazioni d’uso dei programmi o i file di personalizzazione e una copia del registro di sistema.

Ah! Dimenticavo … esiste anche il comandamento 0, che recita: “ricordiamoci di usare sempre una sana dose di robusto buonsenso” … spesso è più che sufficiente a evitare i guai.

Articolo pubblicato sul numero di novembre 2006 della rivista “Porto e Diporto” della AM editori Srl - Napoli


1 commento:

Anonimo ha detto...

ma tu guarda... non sapevo che paolo attivissimo avesse combinato questo disastro... ehehehe! un saluto (e oevqg... che se non lo scrivo non mi fa postare il commento)! z