101 modi infallibili per far colpo sulle ragazze
… ossia “Non è tutto oro quello che luccica”
Se, dopo aver letto il titolo di questo post, vi siete precipitati immediatamente a leggerlo … ebbene, mi spiace dirlo, ma siete a rischio di beccarvi un bel virus ogni volta che ricevete un messaggio di posta elettronica … Eccoli, scelti tra i più recenti: Spero che gli esempi siano serviti ad illustrare il meccanismo d’azione di cui si servono i novelli Vandali elettronici: alcuni di questi attacchi sono concepiti e costruiti così bene che è un peccato che chi li ha ideati usi la sua intelligenza per scopi illeciti. A volte ho corso il rischio di cascarci anch’io e solo l’esperienza mi ha salvato. Curiosità del destinatario, quindi, e presunta autorevolezza del mittente, come nel caso del messaggio sull’attentato a Silvio Berlusconi, sono due molle potentissime, anche se non le sole, sulle quali fanno conto gli ingegneri sociali per perseguire i loro scopi. Alla luce di quanto scritto finora, è comprensibile che, tra chi si occupa di professionalmente di informatica, sia diffusa l’opinione che il principale fattore di rischio per la sicurezza di un computer si trovi tra lo schienale della poltrona e il monitor. Sono, infatti, nostri comportamenti poco accorti che causano la maggior parte dei danni ai sistemi informatici: quante volte abbiamo involontariamente perduto dei dati o formattato quel dischetto che conteneva l’unica copia di un’importante relazione o, infine, per tornare al nostro attuale argomento, aperto sconsideratamente una mail che ci ha impestato con un virus? Chi è senza peccato scagli la prima pietra. Ah! Dimenticavo … esiste anche il comandamento 0, che recita: “ricordiamoci di usare sempre una sana dose di robusto buonsenso” … spesso è più che sufficiente a evitare i guai. Articolo pubblicato sul numero di novembre 2006 della rivista “Porto e Diporto” della AM editori Srl - Napoli
Come avrete capito, non sono Giangiacomo Casanova, improbabile erede del noto scrittore e seduttore veneziano del XVIII secolo, bensì il vostro ineffabile MaGo, e vi confesso che ho eseguito, sulla vostra pelle di ignari lettori, un semplice esperimento di ingegneria sociale.
In ambito informatico con queste due parole si intende “… lo studio del comportamento individuale di una persona al fine di carpire informazioni …” (definizione tratta da Wikipedia). Un ingegnere sociale, quindi, è colui che adotta tecniche di dissimulazione, che fanno leva sulla psicologia delle vittime, al fine di sottrarre loro informazioni, come avviene nel caso delle truffe informatiche (delle quali parleremo in altra occasione), o, come negli esempi che illustrerò tra poco, per spingerle a compiere azioni (aprire un messaggio di posta elettronica, cliccare su un collegamento in un’e-mail o in una pagina web e simili) che possono provocare infezioni virali e attacchi di cavalli di Troia.
Volete alcuni esempi di come funziona l’ingegneria sociale?
18 luglio 2006: il blog dello scrittore Paolo Attivissimo segnala un’e-mail che invita ad ascoltare l’insulto che Materazzi ha rivolto a Zidane, provocandone la reazione durante la finale dell’ultima Coppa del Mondo di calcio. Alla notizia, scritta per la verità in un italiano non privo di errori, fa seguito il collegamento ad una pagina dove sarebbe possibile ascoltare il famigerato battibecco. In realtà il link porta a un indirizzo web dal quale si scaricano automaticamente alcuni cavalli di Troia;
21 luglio 2006: Sophos, azienda leader nel settore della protezione informatica, segnala che circola sul web un messaggio di posta elettronica che annuncia la morte del presidente russo Vladimir Putin e invita a cliccare un link per avere maggiori dettagli sulla notizia. L’e-mail contiene uno script (sorta di piccolo programma) che scarica il cavallo di Troia Dloadr-ZP da un sito russo;
18 agosto 2006: il Corriere della Sera informa che circola un messaggio di posta elettronica che annuncia che Silvio Berlusconi è stato ucciso il 22 gennaio da un soldato israeliano. Allegato alla mail, che risulta essere stata inviata da bbc.italy2006@bbc.com, e che ha per oggetto “Berlusconi tragedia”, c’è un file compresso che contiene un’immagine del morto. Un clic sull’immagine e il gioco è fatto: scatta il programmino e scarica il solito, immancabile cavallo di Troia.
Il caso più eclatante, però, risale all’inizio del 2006: il virus Kamasutra, propagato con sistemi analoghi a quelli appena descritti, che facevano leva su una curiosità, per così dire, a “luci rosse”, ha infettato alcune migliaia di computer del Comune di Milano.
È possibile evitare questi disastri? Certamente sì: per ridurre quasi a zero gli attacchi dei nuovi barbari del computer e delle loro armi, o limitarne gli effetti nocivi, basta seguire una serie di semplici regole che, sentendomi per un attimo Mosè, ho raccolto in un decalogo. Vediamole:
1 commento:
ma tu guarda... non sapevo che paolo attivissimo avesse combinato questo disastro... ehehehe! un saluto (e oevqg... che se non lo scrivo non mi fa postare il commento)! z
Posta un commento