Come guadagnare con il malware

Come agisce il cybercrimine e come contrastarlo

1 | 2 | 3 | 4 Avanti >

Come agisce il cybercrimine

Lo scopo della maggior parte del malware è generare un utile. I criminali informatici dispongono di diversi metodi per monetizzare le proprie attività. Per fortuna è necessario completare varie azioni per far funzionare l'intero processo. Ogni fase rappresenta una nuova opportunità per rompere la catena e impedire che le loro fatiche siano rimunerative.

Il primo passo dei criminali informatici è l'individuazione delle vittime. Quelli che seguono sono i sei metodi principali di cui si servono i criminali informatici per adescare vittime inconsapevoli e comprometterne i computer per scopi criminali.

  1. Spam: originariamente, la monetizzazione del malware ha avuto inizio con lo spam e-mail. Spaccio di medicine illegali, orologi falsi e spose russe costituiscono tuttora una pratica rimunerativa per molti criminali. Sebbene il volume di spam abbia cominciato a registrare un calo, gli spammer continuano a inviare miliardi di messaggi al giorno, nella speranza che anche solo una percentuale minima di essi riesca a superare i filtri antispam e a convincere qualcuno che abbia abbassato la guardia a effettuare un acquisto. Anche se in parte il malware viene ancora inviato come allegato e-mail, al giorno d'oggi utilizza più che altro il Web.
  2. Phishing: i criminali sfruttano le e-mail per scopi che vanno oltre lo spam volto alla promozione di prodotti e servizi. Le e-mail sono il metodo prediletto per sferrare attacchi di phishing. Tali attacchi possono variare da e-mail che si spacciano per un servizio di Internet banking al fine di prelevare le vostre coordinate bancarie, fino ad attacchi mirati che cercano di ottenere l'accesso ai servizi della vostra azienda.
  3. Social media: molti spammer sono passati dallo spam diffuso tramite e-mail a quello che sfrutta i social media. Quando un link di spam dal contenuto commerciale sembra provenire da amici o colleghi su servizi come Facebook e Twitter, vi è una più alta probabilità che gli utenti lo aprano. Notizie dell'ultima ora e altri servizi speciali su queste reti possono indurre vittime curiose a cliccare su link poco raccomandabili.
  4. Blackhat SEO: gli scammer continuano a giocare al gatto e al topo con Google e Bing, per manipolare i risultati dei motori di ricerca in un meccanismo che si chiama Blackhat SEO o SEO poisoning. Questa trappola conduce a risultati di ricerca che sono stati sottoposti a "poisoning", inclusi risultati nella prima pagina che portano a siti contenenti exploit, malware e attacchi di phishing. Per ulteriori informazioni sul SEO poisoning, leggere il documento tecnico compilato dai SophosLabs.
  5. Download drive-by: la maggior parte delle vittime cade nelle grinfie di questi ladri semplicemente visitando siti Web contenenti exploit noti come download drive-by. Ogni giorno i SophosLabs registrano 30.000 nuovi URL che espongono navigatori Web innocenti a tutta una serie di codici che cercano di sfruttare le vulnerabilità di sistemi operativi, browser, plugin e applicazioni.
  6. Malware: worm, virus e altri file di malware sono ancora oggi un valido aiuto per i propri creatori. Nonostante siano meno diffusi di quanto non lo fossero 10 anni fa, vi sono malintenzionati opportunisti che sfruttano tuttora i sistemi esposti e reclutano i dispositivi informatici della gente per conseguire i propri scopi.

Pagina successiva: Guadagno e malware