Neanche il tempo di accendere il portatile nuovo che zac si è già beccato del malware. Nel giro di pochi minuti il nostro pc ingrosserà le fila di una botnet, letteralmente rete di robot, grazie a un software di scansione in grado di sfruttare una vulnerabilità del sistema operativo; da questo momento il crimine organizzato è in grado di piegare ai propri scopi i processi in esecuzione sulla nostra, a questo punto, ex-macchina.
Tutto ha inizio con un pacchetto dati compresso che dall'Europa, luogo dal quale si presume abbia avuto inizio il contagio, si diffonde in ogni angolo del pianeta. Migliaia di pc infetti sono localizzati nel nostro paese; uno di questi potrebbe essere il portatile dal quale sto scrivendo. Non ci credete? Data un’occhiata a questo video allora e forse cambierete idea.
Il meccanismo che consente la propagazione del malware è semplice: ogni macchina infetta è in grado di individuare su altri pc le porte aperte sulle quali trasmettere il codice dannoso che consentirà di poter scaricare file infetti semplicemente visitando un sito web. “Il contagio avviene tramite un e-mail con allegato un trojan in grado di creare una peer to peer botnet” ci spiega Gastone Nencini, Technical Manager South Europe TrendMicro.
Il worm capace di fare tutto questo ha un nome, Storm, ed è un piccolo agglomerato di codice, meno di 25 kb, noto anche nella variante Nuwar o Peacomm che senza bloccare nulla né tantomeno interrompere le attività in corso si insinua nel computer. Con quale intento viene confezionato questo genere di malware? “Per carpire informazioni utili, come la password di accesso a qualche servizio on line; oppure per provocare attraverso milioni di interrogazioni simultanee il crash di un web server” ci dice Nencini; ma potrebbe servire anche solo per aumentare vertiginosamente le visite ad un sito e accrescerne così l'appetibilità per gli inserzionisti.
Come accorgersi allora che c'è qualcosa di strano? Per esempio un'eccessiva lentezza nel caricare il sistema operativo o una pagine web; oppure la presenza di mail inviate a destinatari sconosciuti potrebbero insospettirci. Ma se questo poteva essere valido sino a ieri, oggi lo è molto meno. “La possibilità di controllare più macchine e di mandare in esecuzione più processi simultaneamente su più macchine, di fatto rende del tutto trasparente all'utente qualsiasi attività fraudolenta abbia luogo sul proprio pc” argomenta Nencini.
Si allunga dunque la lista dei comportamenti da adottare in rete: attenzione ai siti sui quali navighiamo, a partire da quelli che ci promettono il download di musica e filmati, antivirus e antispyware aggiornati e obbligo tassativo di non aprire allegati sospetti.