UniCa UniCa News Notizie Quotidiano.net: milioni di "Pc zombie"

Quotidiano.net: milioni di "Pc zombie"

Milioni di computer nel mondo sono controllati a distanza da hacker all’insaputa dei proprietari. Sono i cosìddetti Pc zombie, usati per spamming, frodi telematiche e altre azioni illegali
08 gennaio 2007

R A S S E G N A   W E B

Milioni di computer nel mondo sono controllati a distanza da hacker all’insaputa dei proprietari. Sono i cosìddetti Pc zombie, che costituiscono le "botnet" (robot network) usate per spamming, frodi telematiche e altre azioni illegali.
 


 
Quotidiano.net

Pc zombie, la nuova minaccia
Nel mondo sono già due milioni

 
CYBERCRIME
Il computer diventa parte di una ’robot rete’, controllata dagli hacker senza che il legittimo proprietario se ne accorga
Unico rimedio: antivirus sempre aggiornati


Roma, 6 gennaio 2006. - Migliaia di pc «in sonno», al chiuso dei nostri uffici e delle nostre case, controllati a distanza da hacker che aspettano solo l’ora e l’occasione più propizia per «risvegliarli», a nostra insaputa, e utilizzarli ai fini più diversi. Tutti rigorosamente illegali.
Sembra lo scenario nemmeno troppo originale di un film di fantascienza e invece è la nuova, concretissima frontiera del cybercrime. Che dopo aver attraversato mezzo mondo - secondo Symantec nei primi sei mesi del 2006 i computer «zombie», come vengono definiti in gergo, erano tra 1,5 e 2 milioni, il 140% in più rispetto all’ultima rilevazione - ha raggiunto anche l’Italia.

Difficile, se non impossibile, azzardare stime precise, ma le macchine infettate anche da noi dovrebbero essere nell’ordine di diverse decine di migliaia. Un numero destinato inevitabilmente a crescere con la diffusione di Internet.
«È attraverso la rete che si diffonde il ’contagio’ - conferma infatti il colonnello delle Fiamme gialle Umberto Rapetto, comandante dello speciale Nucleo frodi telematiche -: il meccanismo di trasmissione ripete in sostanza quello degli immortali ’trojan’ (i programmi ’cavalli di troia’, ndr) con utenti che, convinti in buona fede di installare ed eseguire un certo programma, si trovano a scaricare applicazioni di tutt’altro tipo».

Il risultato finale è inquietante: «da quel momento il nostro pc diventerà infatti parte integrante di una rete, in gergo di una ’botnet’, contrazione di robot network, comprendente decine di migliaia di altri pc, controllati remotamente da terzi». 
La possibilità che il legittimo proprietario se ne accorga sono praticamente nulle: «il computer infettato potrà rallentare la sua velocità di esecuzione, ma non è detto, e in ogni caso si tratterà di un rallentamento impercettibile all’occhio di un utente medio».

Ma quali sono i rischi legati alla crescita esponenziale del fenomeno? «Le possibilità di applicazione sono numerose, e in parte ancora da esplorare - ammette Francesca Di Massimo, responsabile dei programmi di sicurezza di Microsoft Italia -: il capitano, come viene chiamato in gergo l’hacker autore dell’infezione può ordinare ai ’suoi’ pc veri e propri attacchi web del tipo spam (la famigerata posta spazzatura che intasa le nostre e-mail) o denial-of-service (la paralisi di siti indotta da migliaia di accessi contemporanei mirati) ma può servirsene anche per la propagazione di virus tradizionali, furti di identità, attività di vero e proprio spionaggio».

I pc zombie - forti di un ritmo di crescita pari, nel mondo, a 350 mila nuove reclute al mese - rappresentano una minaccia potenzialmente devastante anche, se non soprattutto, per l’economia legale, per le transazioni commerciali, per il business on line in generale: «in questo senso non sembra casuale - avverte Di Massimo - che l’8% dei pc zombie di tutto il mondo sia concentrato a Londra, una delle capitali della finanza, e un altro 8% negli Stati Uniti».

E l’Italia? «Il fenomeno è talmente dinamico da non potersi fotografare in termini statistici», risponde il colonnello Rapetto: «un esempio? La polizia olandese, di recente, ha scoperto una rete di pc zombie da un milione e mezzo di nodi coinvolti».
Ma l’ultimo report della CipherTrust, la società che monitora i tempo reale il fenomeno, segnala come il nostro Paese, con oltre 30 mila pc contagiati in una settimana, avrebbe scalato rapidamente posizioni tanto da entrare nella top ten dei Paesi coinvolti.

Ma è proprio impossibile difendersi? Anche in questo caso, rispondono in coro gli esperti, l’unica strada percorribile è quella della prevenzione.
«Lasciare a lungo il pc acceso, ad esempio di notte, per scaricare dei programmi, è quanto meno imprudente - spiega il comandante del Nucleo frodi telematiche -: in questi momenti il processore non è ’stressato’ dalle richieste del legittimo utente ma mantiene le sue capacità di reazione ed è più soggetto a manipolazioni esterne. È allora che l’hacker ha buon gioco nel prenderne il controllo e piegarla ai propri bisogni, alterandone quello che è il naturale ’ciclo biologico’: il computer continuerà ad obbedire ai comandi dell’utente ma al tempo stesso comincerà a vivere una vera e propria vita parallela».

Una curiosità: secondo uno studio citato dalla Bbc, un pc acceso e collegato alla rete da una postazione domestica è esposto, ogni notte, a una cinquantina di attacchi informatici di vario tipo, tentativi di intrusione compresi.
I creatori delle botnet - conclude Francesca Di Massimo - «sfruttano eventuali errori di configurazione ma soprattutto le vulnerabilità del sistema: ecco perché è fondamentale proteggere il pc usando solo software originale e aggiornandolo puntualmente. Così come vitale è il ricorso sistematico a buoni antivirus e firewall personali».



IN RETE

- Quotidiano .net
 
- La Stampa .it
 
- Cani sciolti .info

- Bloggiando .com

- Magazine Libero .it

- Quomedia Diesis .it

 

Ultime notizie

24 settembre 2022

Consorzio Industriale della Gallura, intesa con il DICAAR

Un progetto di ricerca sotto la responsabilità di Roberto Ricciu, docente del Dipartimento di Ingegneria Civile Ambientale e Architettura, che coordina un gruppo di ricerca di Fisica Tecnica Ambientale, ha mosso i primi passi nelle scorse settimane: l'obiettivo è studiare il fabbisogno di energia attuale e pianificare il futuro sviluppo socio economico del nord est della Sardegna provando a rispondere in modo opportuno ad alcune domande fondamentali per lo sviluppo

24 settembre 2022

Percorsi mediterranei di mediazione per la pace, interviene il Segretario della CEI

L'arcivescovo di Cagliari mons. Giuseppe Baturi apre i lavori dell'iniziativa organizzata dal docente di Diritto privato Carlo Pilia: l'appuntamento è per lunedì 26 settembre alle 16 con una relazione sulla "Carta di Firenze". “L’inizio delle lezioni è l’occasione propizia per animare un confronto con gli studenti universitari sulle tematiche di interesse generale e di maggiore attualità – spiega il professore - che quest’anno riguardano lo sviluppo sostenibile e gli obiettivi dell’Agenda 2030 delle Nazioni Unite”.

24 settembre 2022

BESTMEDGRAPE, al via la conferenza internazionale

L'appuntamento è per martedì 27 settembre dalle 9 nell'Aula magna del Polo di via Marengo: si tratta del progetto finanziato dalla Commissione Europea con oltre tre milioni di euro, guidato dall'Università di Cagliari, che punta a promuovere il riutilizzo degli scarti della vinificazione per ottenere creme di bellezza, integratori e prodotti farmaceutici, creando al contempo nuove opportunità commerciali per giovani imprenditori

23 settembre 2022

Bullismo, sistema di videosorveglianza intelligente per segnalare episodi di violenza ideato dagli specialisti dell’Università di Cagliari

Dalle App per smartphone e pc agli studi avanzati sul rilevamento degli artefatti video utilizzati dai bulli per molestare e minacciare. Il team dell’Università di Cagliari guidato da Gian Luca Marcialis nel progetto BullyBuster con gli atenei di Foggia, Bari e Napoli Federico II. I lavori saranno presentati anche all’Orto botanico il 30 settembre per Sharper european researchers’ night 2022

Questionario e social

Condividi su:
Impostazioni cookie