Molti si chiedono ancora a cosa serva tutto questo, se vi sia davvero un rischio nell'essere colpiti dal malware.
Il ragionamento che sentiamo ripetere spesso è: "Ma a chi vuoi che interessino i dati che ho sui miei computer?".
Sembra che le persone siano condizionate da certi pessimi film nei quali gli hacker sono invariabilmente interessati solo a ricchissime corporation globali o, in alternativa, al complesso industrial-militare di qualche nazione. La realtà è un'altra: tutti noi, in un modo o nell'altro, siamo potenziali bersagli. Nessuno può pensare di essere immune di fronte a un fenomeno che colpisce in maniera indiscriminata, potendo profittare delle proprie vittime nelle maniere più diverse:
- Cryptomining. La produzione di criptovalute come Bitcoin avviene in genere come una sorta di premio a fronte del completamento di un'enorme quantità di calcoli complessi. L'impegno richiesto è tale che un singolo PC potrebbe trascorrere anni a macinare calcoli senza ottenere alcun guadagno: ecco allora che sono stati inventati programmi di cryptomining che assemblano la potenza di grandi quantità di computer per riuscire a generare criptovalute in tempi brevi. La conseguenza per l'ignaro proprietario del PC colpito da un cryptominer è l'estrema lentezza del sistema, le cui risorse vengono principalmente assorbite dallo sgradito ospite.
- DDoS. Il Distributed Denial of Service è un attacco rivolto contro un sistema che viene contemporaneamente contattato con richieste di accesso o di traffico da migliaia di computer e dispositivi connessi al solo scopo di saturare la banda di comunicazione disponibile così da rendere inutilizzabile il sistema bersagliato. I cybercriminali hanno quindi bisogno di infettare grandi quantità di PC da mettere sotto il loro controllo (trasformandoli nei cosiddetti "zombie") per sfruttarli in azioni DDoS coordinate.
- Keylogger. Immagina di lavorare al computer avendo qualcuno che ti osserva costantemente da dietro le spalle. Un keylogger infatti è un piccolo programma appartenente alla categoria dello spyware che si nasconde in profondità all'interno di un PC registrando tutti i tasti che vengono digitati dall'utente. I dati così raccolti vengono periodicamente inviati all'autore del keylogger che potrà così conoscere tutto quello che è passato per la tastiera dei sistemi colpiti: testi confidenziali, email inviate, ricerche Internet, credenziali.
- Spyware. Una particolare tipologia di malware che ha lo scopo di raccogliere quante più informazioni possibili sull'utilizzatore del computer o del dispositivo sul quale risiede. A differenza di altri malware, lo spyware è scritto per restare ben nascosto più a lungo possibile raccogliendo dati sensibili attraverso varie modalità come la lettura dei file memorizzati sulla macchina o le comunicazioni in entrata e in uscita a scopo di esfiltrazione o di profilazione dell'utente. Gli esemplari di spyware più sofisticati possono estendere il loro raggio d'azione anche alla rete alla quale è collegato il dispositivo infetto.
- Spam. Se credi che la popolazione mondiale si divida semplicemente tra chi riceve mail indesiderate e chi invece le spedisce, sei in errore. Esiste infatti una porzione di umanità che rientra in entrambe le casistiche, pur se inconsapevolmente: sono tutti coloro i cui computer sono stati compromessi da malintenzionati che li utilizzano per l'invio di spam. I PC colpiti in questo modo rallentano le prestazioni, comportano responsabilità legali e rischiano di essere buttati fuori dalle reti a cui si collegano. Oltre, naturalmente, al fatto che non si può mai sapere quale altro software illecito potrà essere successivamente installato da chi li controlla.
- Ransomware. Forse la più temuta tipologia di malware oggi esistente. Il ransomware crittografa i file residenti sul computer colpito (e spesso anche su tutti gli altri dispositivi collegati alla stessa rete, backup compresi) che diventano così inaccessibili a meno di non pagare un riscatto (ransom) per ottenere la chiave di decifrazione necessaria. Tuttavia non sono rari i casi in cui anche la disponibilità di questa chiave non consente il ripristino corretto dei sistemi, con conseguenze di gravità direttamente proporzionale all'importanza dei file perduti.
Riepilogando quanto abbiamo visto finora
potremmo raffigurarci una sorta di piramide rovesciata: in cima tutte le numerose e sempre crescenti varietà di malware, le quali poggiano sulle tecniche di diffusione analizzate in precedenza (la posta elettronica, la navigazione su siti infetti, il malvertising).
Ancora più in basso c'è un unico elemento che rappresenta il vertice di questa piramide rovesciata, il vero punto di origine di
tutta la catena d'attacco:
i link su cui gli utenti cliccano per scatenare l'infezione digitale.
D'altra parte,
cosa sarebbe Internet senza i link?
È proprio la natura della rete quella di permettere agli utenti di saltare da un contenuto all'altro, da un sito all'altro, da un sistema all'altro, da un servizio all'altro semplicemente con un clic. I malintenzionati lo sanno bene e quindi
puntano moltissimo sul fatto che una persona, per quanto possa essere attenta, prima o poi cadrà inavvertitamente nella trappola di qualche link maligno. L'elemento umano è, in poche parole, l'anello debole da sfruttare per un attacco di successo: è sufficiente un clic, uno solo, sul link sbagliato (o giusto, dal punto di vista dell'attaccante) per scoperchiare un pentolone di problemi di non poco conto.