Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
92 290529768 Win Magazine Speciali Dicembre 2015 Gennaio 2016 PDF
92 290529768 Win Magazine Speciali Dicembre 2015 Gennaio 2016 PDF
facendo.
prendere possesso degli account altrui e leggerne
tutti i messaggi. Eccoti svelate tutte le nuove tecniche
U
na delle leggi non scritte dell’in- che tempo: oltre due anni fa era com- un rischio non indifferente per la pri-
formatica prevede che più una parso il malware Priyanka. Si trattava vacy degli utenti. Priyanka, infatti, si
certa tecnologia ottiene favore di un semplice worm che si presentava basava sull’accettazione di una vCard,
di pubblico, maggiore è la probabilità ad un utente sotto forma di nuovo ovvero un biglietto da visita elettro-
che qualche malintenzionato cerchi di contatto: appena il malcapitato accet- nico. Il malware si presentava alle
utilizzarla per far circolare malware tava di inserire Priyanka nella propria sue vittime con il proprio biglietto da
di vario tipo (virus, worm, trojan e via rubrica, il worm cancellava tutti i con- visita e quando queste lo accettavano
dicendo). WhatsApp è una delle appli- tatti della rubrica sostituendoli con se cominciava a modificare la rubrica
cazioni di messaggistica istantanea più stesso. Non provocava, dunque, veri e di WhatsApp. Era una sorta di proof
utilizzate dagli utenti di smartphone e propri danni economici o lesioni della of concept, cioè un test sul funziona-
tablet, quindi era abbastanza scontato privacy, ma era certamente fastidioso. mento di un malware: avrebbe potu-
che i pirati informatici cominciassero Priyanka, però, ha aperto la strada to provocare enormi danni, ma non
a prenderla di mira. a qualcosa di molto più pericoloso: lo faceva. In un certo senso, serviva
sulla sua stessa falsa riga, infatti, è soltanto a dimostrare la fattibilità di
Non è la prima volta stato recentemente scoperto un altro questo tipo di attacco nei confronti
In realtà, sta già succedendo da qual- malware il quale, tuttavia, presenta di WhatsApp.
Il pirata prepara un programma eseguibile (per esem- Il pirata sceglie un numero telefonico da prendere L’utente “vittima” viene contattato dal pirata, che gli
pio il classico EXE oppure uno script BAT per Win- di mira (ogni account WhatsApp è associato ad un propone una biglietto da visita elettronico in formato
dows) e lo traduce non in codice binario ma in codi- numero). Naturalmente, può tirare a caso con un vCard (che poi è un semplice testo scritto in un parti-
ce base64. generatore casuale di numeri telefonici. colare linguaggio) per presentarsi.