Sei sulla pagina 1di 11

Relazione

Un decennio all’insegna del


crimine cibernetico
Il bilancio di McAfee sul crimine cibernetico negli ultimi dieci anni
Relazione Un decennio all’insegna del crimine cibernetico

Indice dei contenuti


Introduzione 3

Un decennio di crimine cibernetico 4

Crimine cibernetico: prospettive per il futuro 7

I 5 exploit più diffusi: i diversi periodi dell’era


del crimine cibernetico 9

Le 5 truffe più diffuse: le truffe più comuni,


che hanno colpito più utenti 9

Glossario 10

Informazioni su McAfee 11
Relazione Un decennio all’insegna del crimine cibernetico

Introduzione
Nonostante la recessione globale, la maggiore sicurezza e il maggiore impegno internazionale in termini di
repressione, la criminalità informatica ha prosperato negli ultimi dieci anni, con una crescita a doppia cifra,
anno dopo anno.

Per considerare questa crescita in prospettiva, basta tenere conto del fatto che, secondo l’Internet Crime
Complaint Center dell’FBI, le perdite subite dai soli utenti statunitensi sono raddoppiate dal 2008 al 2009,
raggiungendo i 560 milioni di dollari1 ; allo stesso tempo, le segnalazioni degli utenti sono aumentate di oltre il
22 per cento. L’aumento delle segnalazioni non sorprende, considerata la grande quantità di elementi software
infetti ai quali i computer sono esposti online, fra cui virus, worm e software di sicurezza fasulli. Nel 2010, McAfee
ha infatti rilevato una media di 60.000 nuovi elementi malware al giorno. Inoltre, la maggior parte di queste
nuove minacce è destinata a siti all’interno dei quali l’utente abbassa le difese e interagisce con amici e familiari: i
social network. Purtroppo, i cibertruffatori non hanno risparmiato neanche questi siti. McAfee2 ha recentemente
riportato che il malware destinato ai social media rappresenta attualmente la tipologia in crescita più rapida.

Come se non bastasse, i recenti avvenimenti hanno dimostrato ulteriormente che il crimine cibernetico ha
raggiunto nuovi livelli di maturità e diffusione. Abbiamo assistito ad attacchi mirati contro le istituzioni di governo
e le organizzazioni, durante i quali i cibercriminali hanno sfruttato le proprie capacità non solo per ottenere
un profitto, ma anche per protesta. Ad esempio, l’ultima tendenza degli hacker è quella di utilizzare le proprie
capacità per l’attivismo online, noto anche come “hacktivism”, come nel caso di WikiLeaks, media group che
pubblica le fughe di notizie su Internet. Gli “hacker attivisti” hanno attaccato i siti web delle organizzazioni
dimostratesi poco favorevoli a questa controversa fonte di informazioni, con l’intento di eliminarli.

Come siamo arrivati a questo punto, a un mondo dove si protesta attraverso la guerriglia cibernetica e milioni3 di
utenti Internet subiscono truffe online, attacchi di virus o di altro tipo? Quali sono le origini del crimine cibernetico,
e come si evolverà? “Un decennio all’insegna del crimine cibernetico” si propone di rispondere a tali quesiti.

Un decennio all’insegna del crimine cibernetico


Alla fine degli anni ‘90, Allen Pace, dipendente della Dunbar, società di trasporti con veicoli blindati, architettò
quella che è tuttora considerata la più grande rapina nella storia degli Stati Uniti. Pace, ispettore di sicurezza
della Dunbar, sfruttò il suo accesso privilegiato alle informazioni per scattare foto ed effettuare ricerche sul
deposito di auto blindate della società. Reclutò in seguito cinque amici d’infanzia che lo aiutassero ad entrare
nella sede di Los Angeles della Dunbar. Dopo aver attaccato le guardie, saccheggiarono il caveau scappando
con 18,9 milioni di dollari. Sfortunatamente per Pace, parte del malloppo consentì alle forze dell’ordine di
risalire al responsabile; Pace fu arrestato e condannato a 24 anni di carcere.

Tornando ai nostri tempi, alcuni dei criminali di maggior successo non devono più nemmeno abbandonare
la comodità della propria casa per commettere crimini 10 volte più gravi della rapina alla Dunbar. Per loro è
sufficiente avere una connessione a Internet, qualche nozione di informatica e pessime intenzioni.

Prendiamo l’esempio di Albert Gonzalez, che, insieme a un team di hacker chiamato Shadowcrew, è riuscito
a entrare nei database di alcune società leader del settore del commercio al dettaglio, fra cui TJ Maxx, Barnes
and Noble e BJ’s Wholesale Club, accedendo ad oltre 180 milioni di carte di pagamento fra il 2005 e il 2007.
Secondo le stime, i danni causati da Gonzalez e dal suo team alle società colpite ammontano ad oltre 400
milioni di dollari, che comprendono rimborsi, indagini forensi e spese legali.

Oppure, basta dare uno sguardo al recente fenomeno dello “scareware”, attraverso il quale molti utenti sono
stati ingannati, facendo credere loro che il loro computer fosse a rischio e vendendo loro software di sicurezza
fasulli per un valore pari a 180 milioni di dollari. Ulteriori informazioni relative al rapporto di McAfee sullo
scareware possono essere consultate qui.

Questi esempi dimostrano senza dubbio che siamo entrati in una nuova era del crimine: un’era nella quale i
truffatori sono in grado di sottrarre centinaia di milioni di dollari affrontando rischi di entità minore rispetto ai
criminali tradizionali. Questa è l’era del crimine cibernetico.

1. http://scamfraudalert.wordpress.com/2010/03/13/fbi-2009-cybercrime-statistics/
2. http://www.mcafee.com/us/about/news/2010/q3/20100810-02.aspx
3. Javelin Strategy’s 2010 Identity Theft Survey

3
Relazione Un decennio all’insegna del crimine cibernetico

Com’è possibile che il crimine si sia evoluto in maniera così significativa nell’ultimo decennio? Per prima cosa,
dopo un avvio stabile negli anni ‘90, quando la criminalità informatica ha iniziato a consolidarsi, l’uso di Internet
è esploso negli ultimi dieci anni e il numero di utenti si è quintuplicato, dai 361 milioni di utenti del 2000 a
quasi 2 miliardi di utenti nel 20104. Inoltre, le possibilità di guadagnare denaro attraverso Internet, anche in
maniera disonesta, hanno subito un’evoluzione. Internet, ricco di siti di e-commerce, servizi a pagamento e di
banking online, è diventato un tesoro di denaro e di informazioni irresistibilmente attraente per i cibertruffatori.
Improvvisamente, i dati bancari e relativi alle carte di credito di miliardi di persone sono diventati potenzialmente
accessibili: è sufficiente usare il giusto exploit o la giusta truffa. L’avvento dei siti di social media nel decennio
seguente ha offerto ai criminali un’altra incredibile opportunità di attaccare i dati personali e l’identità degli utenti.

Le esche del crimine cibernetico si sono moltiplicate in maniera esponenziale; allo stesso tempo, i
cibertruffatori hanno affinato le loro capacità. Il progresso tecnologico ha consentito ai truffatori di diffondere
il proprio malware in maniera più semplice, occultando più efficacemente le proprie identità.

Questo decennio è stato caratterizzato da una serie di entusiasmanti progressi di Internet, che consentono agli
utenti di comunicare, esprimersi e fare affari in modi prima impensabili. Allo stesso tempo, questo decennio ha
visto l’aumento delle minacce online, con il rischio che ne consegue per il nostro patrimonio e le nostre identità.

Per comprendere meglio l’attuale panorama del crimine cibernetico e il suo sviluppo, facciamo un passo
indietro e analizziamo il Decennio del crimine cibernetico.

Un decennio di crimine cibernetico

2000–2003—Notorietà e sfide personali


Dopo che il Millennium Bug si è rivelato una bolla di sapone, i cibertruffatori hanno cercato di attirare
l’attenzione degli utenti su loro stessi, le vere minacce informatiche. Essi hanno dato prova delle loro capacità
causando la chiusura temporanea di siti web popolari, come Yahoo, E-Bay e il sito della CNN intasandoli di
traffico, un attacco conosciuto come DDoS (Distributed Denial of Service). I cibercriminali hanno sferrato inoltre
attacchi su larga scala, con l’obiettivo di danneggiare i computer degli utenti.

Fra i metodi più utilizzati, l’invio di e-mail di spam che invitavano i destinatari a fare clic su un link o su un
allegato, causando l’installazione accidentale di elementi malware. Questo è quello che è successo nel 2000
con il famigerato worm “I love you”, che ha iniziato a circolare come e-mail di spam con la frase “I love you”
(ti amo) nel campo dell’oggetto e una presunta “love letter for you” (lettera d’amore per te) in allegato. Una
trappola allettante, nella quale sono caduti decine di milioni di utenti Windows.

I truffatori hanno inoltre imparato a creare “virus macro” incorporabili all’interno di documenti diffusi, come i
file DOC di Microsoft Word; l’apertura del file infetto causa l’esecuzione automatica del virus.

Grazie a questi attacchi, i cibertruffatori hanno ottenuto l’attenzione desiderata: i titoli in prima pagina hanno
dato ampio rilievo agli attacchi subiti dai siti web e ai virus di più recente sviluppo e rapida diffusione. Tuttavia,
il profitto diventerà un obiettivo predominante dei truffatori soltanto negli anni successivi.

Nel frattempo…
I punti di accesso wi-fi iniziano a diffondersi e la musica digitale diventa la moda del momento con
l’introduzione dell’iPod e di servizi musicali come Napster.

Questi progressi offriranno in seguito ai cibertruffatori l’occasione di sottrarre le informazioni degli utenti
all’interno delle reti wireless non protette, nonché di indurre con l’inganno gli utenti a scaricare file pericolosi
dai servizi di condivisione di brani musicali, etichettandoli come brani musicali ricercati.

Entro il 2009, McAfee rileva un aumento del 40 per cento dei siti web che contengono file MP3 infetti o che
sono stati sviluppati con l’unico scopo di infettare i computer degli utenti in cerca di MP3 online.

4. http://www.internetworldstats.com/stats.htm

4
Relazione Un decennio all’insegna del crimine cibernetico

2004–2005 — Profitto e professionalità


I cibertruffatori hanno ormai dimostrato le loro capacità; è tempo di pensare al profitto, andando oltre gli
attacchi meramente dannosi.

L’avvento dell’adware, o software sovvenzionato dalla pubblicità, ha segnato una svolta. L’adware consente
la visualizzazione o il download automatico di pop-up o messaggi promozionali sul computer dell’utente, che
viene indotto ad acquistare determinati prodotti o servizi. Ad esempio, un acquirente alla ricerca di una polizza
assicurativa online per la propria auto può imbattersi in un pop-up di adware che sponsorizza una compagnia
assicurativa, che ha lo scopo di convincerlo ad acquistare la polizza presso la compagnia sponsorizzata. I fornitori
di adware hanno sviluppato la propria attività installando il proprio software sul maggior numero di sistemi
possibile. Uno dei metodi utilizzati è il modello di affiliazione “pay-per-install”. I criminali hanno immediatamente
sfruttato la possibilità di installare diversi pacchetti adware su milioni di sistemi, ricevendo notevoli compensi.

Lo spyware, che tiene traccia dei siti web visitati dagli utenti o registra i termini digitati, è un’altra delle principali
minacce di questo periodo. Con l’uso combinato di adware e spyware, i cibercriminali hanno dimostrato di
essere seriamente intenzionati a trarre un profitto dalla propria attività, nonché a violare la privacy degli utenti.

Un altro importante progresso del crimine cibernetico di quest’epoca è lo sviluppo di software in grado di
fornire vie di accesso privilegiate ai computer, occultando allo stesso tempo la propria presenza. I cibertruffatori
utilizzano questi software, chiamati rootkits, per impedire ai software di sicurezza di rilevare la presenza di
elementi malware. Grazie a questo trucco, i cibertruffatori sono in grado di sottrarre furtivamente password e
dati delle carte di credito degli utenti, nonché di diffondere virus.

Altre evoluzioni del crimine cibernetico hanno influito su larga scala sulla sicurezza di Internet, consentendo
ai cibertruffatori di infettare centinaia, o addirittura migliaia, di macchine allo stesso tempo, controllandole in
modalità remota ad insaputa dell’utente. Attraverso la creazione di un esercito di cosiddetti computer zombie che
eseguono ciecamente i loro ordini, i cibercriminali hanno acquisito un notevole potere informatico, grazie al quale
hanno avuto la possibilità di attaccare altri computer o siti web, oppure di distribuire spam. In ogni caso, l’obiettivo
è il profitto, ottenuto tramite l’estorsione (ad esempio, minacciando di sferrare un attacco sui computer e sui siti
web di una società in caso di mancato pagamento) oppure mediante le vendite generate dalla diffusione di spam.

In effetti, le botnet sono tuttora una minaccia prevalente: nel 2010, McAfee Labs™ ha riportato la presenza di
sei milioni di nuove infezioni botnet al mese, e le autorità giudiziarie spagnole hanno provveduto alla chiusura
di quella che era considerata la botnet più estesa al mondo, composta da milioni di computer infetti. Questa
botnet, nota come Mariposa, era collegata a 13 milioni di singoli indirizzi IP (Internet Protocol), utilizzati per
sottrarre dati bancari e sferrare attacchi DDoS.

Nel frattempo …
La violazione dei dati degli utenti diventa sempre più comune: i cibercriminali iniziano ad attingere ai database
delle società per ottenere grandi quantità di dati relativi ai consumatori. Allo stesso tempo, il furto di identità inizia
ad imporsi. Nel giro di cinque anni, il furto di identità diventerà un grave problema, che coinvolgerà 11,1 milioni di
utenti statunitensi.

Anche Facebook fa il suo esordio in questo periodo. Questo sito, come gli altri siti di social networking, si
dimostrerà terreno fertile per le trame dei cibertruffatori.

2006–2008—Organizzazioni criminali e discrezione


I cibercriminali iniziano ad organizzarsi in gruppi, in considerazione dell’aumento dei possibili profitti. Alcuni
hanno addirittura una struttura di stampo mafioso, all’interno della quale hacker, programmatori e venditori di
dati sono referenti dei responsabili, a loro volta referenti di un capo che si occupa della distribuzione di kit per
il crimine cibernetico.

Per proteggere i loro imperi economici in crescita, gli aggressori adottano metodi più discreti, pur continuando a
fare sfoggio delle proprie competenze tecnologiche. Ad esempio, i cibertruffatori sfruttano le proprie capacità per
individuare vulnerabilità sconosciute all’interno delle applicazioni e cercando di sfruttarle prima della creazione
delle relative patch. L’obiettivo consiste nella diffusione di malware o nell’assunzione del completo controllo del
computer degli utenti, semplicemente sfruttando i punti deboli dei software in termini di sicurezza.

5
Relazione Un decennio all’insegna del crimine cibernetico

I cibercriminali cercano inoltre di individuare nuovi metodi di manipolazione dei software per raggiungere i
propri scopi. Questo è ad esempio il caso di Autorun, una funzionalità di Microsoft Windows concepita per
il lancio automatico di programmi da dispositivi esterni. Grazie a questa funzionalità, i cibertruffatori hanno
sfruttato il sistema operativo di punta di Microsoft per il lancio automatico di codici maligni.

Sfruttando sia le vulnerabilità dei software che le loro


funzionalità, i cibercriminali accedono ai sistemi degli Storia di una gang cibernetica
utenti ad insaputa degli stessi, prendendosi gioco al
tempo stesso degli sviluppatori di software. Nel 2006, un ladro di carte di credito che
utilizzava il nickname online John Dillinger è
Nel frattempo … emerso fra i sospettati principali all’interno
Il lancio di servizi unici come Skype e Twitter offre agli dell’operazione CardKeeper dell’FBI, volta a
utenti informatici nuove opportunità di contatto e scoprire i responsabili del furto di decine di
condivisione di informazioni. Twitter diventerà, insieme migliaia di numeri di carte di credito da database
a Facebook, una piattaforma dalle attrattive irresistibili aziendali. Dillinger e altri cittadini statunitensi
per i cibercriminali, in grado di interagire con gli utenti sono stati accusati di ricevere numeri di carte di
e di ingannarli sottraendo loro denaro e informazioni. credito rubate da complici residenti all’estero,
nonché dell’uso dei numeri di carta di credito per
In questo periodo anche l’iPhone viene introdotto sul l’acquisto di merci in seguito rivendute.
mercato, offrendo, con la diffusione delle applicazioni
mobili, ulteriori opportunità ai criminali. Dillinger si rivelò in seguito essere membro di una
gang cibernetica internazionale, che si estendeva
2009–2010—Social networking e social engineering dagli Stati Uniti alla Polonia, fino a raggiungere la
Con il decollo dei siti di social networking come Facebook Romania. Dillinger e gli altri membri statunitensi
e Twitter verso la fine del decennio, i cibertruffatori hanno acquistavano dati copiati in modalità elettronica
capito di potersi impossessare di una notevole quantità di dalle strisce magnetiche sul retro di carte di credito
dati personali sfruttando in modo adeguato questa risorsa. o di debito rubate, applicando poi i dati sottratti
a carte contraffatte per poterle utilizzare per
Gli utenti pubblicano all’interno di questi siti qualsiasi tipo l’acquisto di merci o il prelievo di contanti. Nel
di informazione: domicilio, sede di lavoro, posizione attuale: frattempo, gli altri membri della gang vendevano
per accedere a questo tipo di informazioni, i cibertruffatori dati personali, come ad esempio codici fiscali,
devono semplicemente interagire virtualmente con essi. all’interno di forum online. I dati personali venivano
in seguito utilizzati per la creazione di carte di
Ed è ciò che continuano a fare attraverso la pratica
credito intestate agli utenti vittime del furto.
del social engineering, che consiste nell’individuare
i principali argomenti di interesse degli utenti e Pare che il capo della cybergang fosse polacco e
sviluppare attacchi mirati usando tali argomenti come utilizzasse il nickname “Blindroot”. Blindroot e i suoi
esca. Ad esempio, un cybertruffatore può individuare complici attaccavano server web di terzi, vendendo
gli argomenti più discussi su Twitter e pubblicare un quindi spazio su questi server ad altri cibercriminali
messaggio riguardante tale argomento, includendo un per lo svolgimento di attività illecite, fra cui siti di
link a un sito web pericoloso, in grado di sottrarre dati phishing utilizzati per le frodi sulle carte di credito.
personali e/o relativi alle carte di credito degli utenti.
L’operazione si è conclusa con l’arresto di Dillinger
In una recente truffa di social engineering, i cibertruffatori e altri 16 hacker e ricettatori di dati provenienti
hanno approfittato della curiosità degli utenti di Facebook sia dagli Stati Uniti che dalla Polonia. Nonostante
su chi avesse visualizzato il loro profilo, inducendoli a l’effettiva portata della loro rete non sia mai stata
scaricare un’applicazione fasulla che avrebbe dovuto accertata, le autorità affermano che, nella sola
consentire loro di soddisfare questa curiosità. Invece Virginia, sono stati sottratti oltre 100.000 numeri
dell’applicazione desiderata, le vittime hanno scaricato di carte di credito e migliaia di dati di identità
un programma dannoso che, accedendo al loro centro sono stati commercializzati attraverso Internet.
messaggi Facebook, inviava messaggi di spam, fra cui
messaggi che pubblicizzavano la stessa truffa da loro subita.

Un’altra truffa tuttora in uso su Facebook consiste nell’accesso agli account degli utenti da parte dei
cibertruffatori, che inviano messaggi agli amici del titolare dell’account dicendo di essere stati derubati
all’estero e richiedendo l’invio della somma necessaria tramite bonifico per poter tornare a casa. La truffa “I’ve
been robbed!” (Sono stato derubato!) è un altro esempio efficace di social engineering: l’ingenuità e le buone
intenzioni degli utenti sono costate centinaia o, nel peggiore dei casi, migliaia di dollari.

6
Relazione Un decennio all’insegna del crimine cibernetico

I cibertruffatori hanno inoltre iniziato a dedicarsi alla distribuzione di scareware. Questa minaccia, che
attualmente continua ad essere una delle più comuni di Internet, rappresenta una significativa evoluzione
del crimine informatico, perché dimostra quanto le truffe basate sulla psicologia degli utenti possano essere
efficaci. Sfruttando la preoccupazione degli utenti Internet per i rischi ai quali i loro computer e i loro dati sono
esposti, i cibertruffatori sono riusciti ad ottenere possibilità di accesso senza precedenti ai computer degli utenti,
guadagnando centinaia di milioni di dollari.

Infine, oltre ad attaccare i consumatori, i cibercriminali Furto di identità: un approfondimento


hanno preso di mira società, enti governativi e Nel 2000, la Commissione federale sul furto di
organizzazioni per protestare e manifestare il proprio identità ha annunciato il lancio di un programma
dissenso sociale. Ne è un esempio il caso degli hacker dedicato alle vittime di furto di identità che offre
attivisti, o “hacktivist”, di WikiLeaks, che hanno lanciato ai consumatori un numero verde e un sito web
attacchi DDoS contro siti web appartenenti a società informativo per contrastare un problema in continua
come MasterCard e Visa dopo che esse si sono opposte evoluzione, che coinvolge da 600.000 a 700.000
all’attività del sito. Il worm Stuxnet, concepito per statunitensi ogni anno. Questa minaccia si è palesata
attaccare società di servizi e sistemi di controllo, e persino principalmente fra le mura domestiche, con il furto
centrali nucleari, è un ulteriore esempio. Il crimine della corrispondenza, la pratica del dumpster diving
cibernetico ha subito un’evoluzione graduale: nato (sottrazione di documenti e informazioni dai rifiuti)
come un atto di sfida personale, mirato alla notorietà, e furto ad opera di conoscenze delle vittime, fra cui
è diventato un’attività mirata e finalizzata al lucro e, in anche amici e parenti.
ultima analisi, un vero e proprio strumento politico.
Dieci anni dopo, il furto di identità è diventato così
Considerati i significativi progressi del crimine negli comune che, secondo le stime, 11,1 milioni di adulti
ultimi 10 anni, possiamo solo immaginare cosa ci statunitensi ne sono stati vittime nel 2009; i danni
attende in futuro. economici legati a questa frode hanno raggiunto
un ammontare pari a 59 miliardi di dollari. Lo stesso
Crimine cibernetico: prospettive per il futuro Presidente del Consiglio di Amministrazione della
Truffe legate al social networking e alle applicazioni Federal Reserve, Ben Bernanke, insieme a sua moglie,
Guardando al futuro delle tendenze del crimine è stato vittima di una sofisticata frode di identità nota
cibernetico, McAfee Labs prevede la presenza come “Big Head”. Un criminale ha scippato la moglie
costante delle truffe di social networking e dell’uso di Bernanke; la sua borsetta conteneva un libretto
di trucchi come link pericolosi, richieste di amicizia d’assegni legato a un conto cointestato.
fasulle e tentativi di phishing Ad esempio, è possibile Spesso, il furto di identità è ancora perpetrato con
che un utente riceva un messaggio apparentemente metodi tradizionali come lo scippo; ciononostante,
proveniente da un amico, contenente una richiesta di un numero sempre maggiore di furti viene effettuato
denaro o informazioni. Le truffe diventeranno sempre online, attraverso il phishing, l’uso di siti web fasulli
più sofisticate e personalizzate, specie se gli utenti e la violazione delle banche dati aziendali.
continueranno a condividere grandi quantità di dati.
La verità è che oggi, in seguito all’esplosione
McAfee Labs prevede inoltre ulteriori abusi relativi dell’uso di Internet, i criminali hanno infiniti modi
alla piattaforma Twitter, all’interno della quale i di appropriarsi dei nostri dati personali. Le tecniche
cibertruffatori pubblicano tweet su argomenti popolari utilizzate per il furto di identità sono cambiate; ciò
includendo link che funzionano come esche. che resta costante sono le ripercussioni di questo
I servizi basati sulla localizzazione, come Foursquare crimine. Le vittime di furto di identità si trovano ad
e Google Places, pongono ulteriori rischi. Il numero affrontare non solo perdite in denaro, ma anche
degli utenti localizzabili nel mondo fisico è sempre danni alla propria credibilità e reputazione. Nell’era
maggiore: i truffatori hanno così ampie opportunità del crimine cibernetico, il furto di identità è soltanto
di indagare sulle loro abitudini, sulla loro attuale una delle minacce più diffuse e pericolose.
posizione e sui loro orari. Insieme ad altre informazioni
disponibili online, come l’indirizzo di residenza, i dati
online possono essere utilizzati dai criminali anche nel mondo reale, ad esempio per le rapine.

7
Relazione Un decennio all’insegna del crimine cibernetico

Infine, la diffusione di dispositivi e applicazioni mobili offre un’ulteriore opportunità ai cibercriminali. E i


cibercriminali ne stanno già approfittando: McAfee Labs5 ha riportato un aumento delle minacce concepite per
i dispositivi mobili, divenute sempre più mirate nel terzo trimestre del 2010, e prevede che il 2011 segnerà una
svolta in tal senso. Prendendo di mira le applicazioni, i criminali hanno la possibilità di sottrarre enormi quantità
di dati personali e bancari agli utenti.

Considerato il fatto che gli utenti desiderano avvalersi di applicazioni utilizzabili da più dispositivi, i
cibercriminali hanno la possibilità, concentrandosi su una sola applicazione, di danneggiare diverse
piattaforme, che si tratti di telefoni cellulari iPhone, Android o basati sul sistema operativo Windows.

Molti tipi di attacchi resteranno invariati (es. phishing, siti web e download pericolosi, spam); al tempo stesso,
i metodi dei cibercriminali saranno sempre più mirati e astuti. Il tempo della distruzione per ottenere fama è
finito: ora il profitto e la discrezione sono gli aspetti fondamentali.

La crescita del crimine cibernetico: la colpa è anche degli utenti informatici?

Quando si parla di crimine cibernetico, è facile puntare il dito sui “cattivi” della situazione. Ma in quale
misura il loro successo è dovuto alle nostre azioni o alla nostra negligenza? Considerate questo: nonostante
l’informazione diffusa sulla prevalenza e sul pericolo rappresentato dalle minacce provenienti da Internet,
una recente indagine ha rilevato che solo il 58 per cento dei consumatori ha dichiarato di disporre di una
suite di sicurezza completa. Come se non bastasse, quando i partecipanti all’indagine hanno sottoposto
a verifica il proprio computer, soltanto il 37 per cento di loro ha scoperto di usufruire di una protezione
completa. Ciò significa che circa due terzi degli utenti sono completamente esposti, il che rende la vita più
facile ai cibertruffatori. Considerando questi dati, non sorprende che 545.000 utenti privati abbiano dovuto
sostituire il proprio PC nel corso di un periodo di 6 mesi nel 2009, in seguito a un’infezione da malware.

Il motivo per il quale è stata condotta un’indagine sulla completezza delle suite di sicurezza è la costante
evoluzione delle minacce, sempre più sofisticate. Oggi un livello base di protezione non è più sufficiente.
Nonostante questo, il 25 per cento dei consumatori utilizza software di sicurezza gratuiti, che in genere
non proteggono contro le minacce di sviluppo recente e hanno spesso lo scopo di indurre l’utente ad
acquistare una versione a pagamento, più completa.

Oltre a non essere scrupolosi come dovremmo nel proteggere i nostri computer, sembra che non siamo
abbastanza prudenti nel tutelare i nostri dati.

Soltanto negli ultimi due anni, sette milioni di consumatori statunitensi (corrispondenti a un nucleo
familiare su 13) hanno ammesso di aver fornito i loro dati personali ai phisher, truffatori che li hanno indotti
con l’inganno a rivelare i propri dati fingendosi società o organizzazioni legittime. I truffatori rivolgono ora
i propri attacchi ai social network, dove i più giovani in particolare abbassano le difese per poter esprimere
loro stessi. Sfortunatamente, questa tattica funziona. Secondo un ulteriore studio, gli utenti di social
network di età compresa fra i 18 e i 24 anni hanno registrato un picco di esposizione alle frodi e al furto di
dati rispetto ad altri gruppi di utenti.

Appare chiara la necessità di migliorare la protezione dei computer e dei dati personali, finalizzata ad
ostacolare i cibertruffatori. Soltanto la tecnologia può offrirci gli strumenti necessari, accompagnata
dall’informazione e dalla prudenza da parte degli utenti di strumenti informatici.
Fonti: studio NCSA 2010; Consumer Reports State of the Net report in 2010; Javelin Strategy & Research, 2010.

5. Rapporto sulle minacce McAfee, 3° trimestre 2010

8
Relazione Un decennio all’insegna del crimine cibernetico

I 5 exploit più diffusi: i diversi periodi dell’era del crimine cibernetico


1. L’infezione di massa MyDoom: danni stimati pari a 38 miliardi di dollari
Questo worm colpisce per la prima volta nel 2004, evolvendosi rapidamente e piazzandosi primo in classifica
in termini di danni economici. Il worm è stato concepito per infettare i computer e innescare l’invio di e-mail
di spam. Attraverso l’elevato volume di spam inviato, il worm ha rallentato l’accesso Internet a livello mondiale
del 10 per cento, riducendo inoltre l’accesso ad alcuni siti web del 50 per cento e causando perdite in termini
di produttività e vendite online pari a miliardi di dollari.

2. I falsi sentimenti del worm “I LOVE YOU”: danni stimati pari a 15 miliardi di dollari
Il worm “I love you”, il cui nome deriva dall’oggetto dell’e-mail attraverso la quale è stato diffuso, si è rivelato
irresistibile nel 2000. Milioni di utenti hanno aperto il messaggio di spam, scaricando il file della “lettera
d’amore” in allegato. Sfortunatamente, questi utenti non hanno trovato innocue frasi d’amore, ma un virus
difficile da debellare. A causa di questo famigerato worm, società e enti governativi hanno speso un totale di
15 miliardi di dollari per rimuovere l’infezione e poter riprendere a utilizzare i propri computer.

3. La furtiva distruzione di Conficker: danni stimati pari a 9,1 miliardi di dollari


Nel 2007, questo worm ha infettato milioni di computer; la sua portata ha superato quella dei primi due
worm inclusi in questo elenco, segnando la transizione degli obiettivi dei cibertruffatori dalla notorietà alla
professionalità. Conficker è stato concepito per innescare il download e l’installazione di malware all’interno di siti
controllati dagli autori del virus. Fra gli elementi malware, un keystroke logger e altri software per il controllo dei
PC mediante i quali i cibertruffatori si sono impossessati dei dati degli utenti, accedendo inoltre alle loro macchine.

4. Worm Stuxnet—Mirato e pericoloso: danni sconosciuti


Questo worm, sviluppato di recente, mina le infrastrutture essenziali, come le società di servizi e i sistemi di
controllo, sfruttando le diverse vulnerabilità del sistema operativo Windows.

Secondo quanto riportato, Stuxnet ha danneggiato enti governativi in India, Stati Uniti e Indonesia, nonché
alcune centrali nucleari in Iran. Gli autori di questo worm sono tuttora sconosciuti, ma il mondo è consapevole
della loro presenza e della minaccia costituita dagli attacchi mirati da essi sferrati.

5. Botnet Zeus—Versatilità nel furto di dati: danni sconosciuti


I cibertruffatori hanno chiamato questa botnet con il nome di un dio greco; pur non essendo onnipotente
come Zeus, questa botnet è stata una spina nel fianco per gli utenti informatici dal 2007

Una delle sue caratteristiche principali è la capacità di sottrarre dati personali infettando computer e acquisendo i dati
inseriti all’interno dei siti di banking online, fra cui le password. La botnet è inoltre in grado di controllare i computer
infettati, sottraendo i dati relativi all’identità degli utenti. Recentemente, Zeus ha dimostrato di essere una botnet
altamente sofisticata, con 700 varianti rilevate ogni giorno, fra cui quelle più aggiornate, mirate ai dispositivi mobili.

Le 5 truffe più diffuse: le truffe più comuni, che hanno colpito più utenti
1. Scareware—SLa vendita di software di sicurezza fasulli è una delle truffe più insidiose ed efficaci degli
ultimi anni. I cibercriminali sfruttano le paure degli utenti, che temono che il loro computer e i loro dati siano
a rischio, mediante la visualizzazione di pop-up fuorvianti. I criminali invitano quindi le vittime ad acquistare
software antivirus per risolvere il problema. Quando la vittima decide di effettuare l’acquisto, i criminali autori
della truffa si impossessano del suo denaro e dei dati della sua carta di credito.
2. Truffe di phishing—Il phishing, tecnica che consiste nell’indurre gli utenti con l’inganno a condividere i
propri dati personali, è una delle minacce online più diffuse e persistenti. Sono infatti oltre 49,0006 i siti di
phishing rilevati alla fine del 2009. I tentativi di phishing possono assumere le forme più disparate: e-mail di
spam, messaggi immediati, richieste di amicizia fasulle e post all’interno dei siti di social networking. In genere,
i cibertruffatori richiedono all’utente di fornire i propri dati fingendosi società o organizzazioni legittime.
3. Siti web fasulli—Negli ultimi anni, i cibertruffatori sono diventati sempre più abili nel creare siti web fasulli
che sembrano veri. Le trappole online tese dai truffatori nella speranza che gli utenti vi accedano e forniscano
i propri dati personali o quelli della propria carta di credito sono moltissime, dai siti di banking e dedicati
alle aste ai siti di e-commerce fasulli. Spesso questi siti sono utilizzati nell’ambito di strategie di phishing che
consistono nell’invio, da parte del cibertruffatore, di un messaggio contenente un link al sito web fraudolento.

6. Rapporto dell’Anti-Phishing Working Group, 4° trimestre 2009 (gen. 2010)

9
Relazione Un decennio all’insegna del crimine cibernetico

Considerato che, secondo uno studio recente, il numero di siti web (di cui la maggior parte è costituita da siti
fasulli) infettati da software o annunci pubblicitari pericolosi ammonta a 1.2 milioni7,gli utenti devono usare la
massima prudenza.
4. Truffe basate sul dating online—Come il virus “I Love You”, le truffe basate sul dating online giocano sui
sentimenti degli utenti per ottenere l’effetto desiderato. La tipica truffa basata sul dating online inizia con la
pubblicazione, da parte del truffatore, di una foto accattivante su un sito di dating online. In seguito, egli invia
messaggi agli altri membri del sito, esprimendo il proprio interesse. La fase successiva consiste nello stabilire
un contatto diretto con le vittime, in genere via e-mail o messaggistica istantanea, raccontando una storia
toccante. Il criminale cerca di instaurare rapporti personali con l’intento di ottenere denaro, merci o altri favori.
5. Truffa alla nigeriana—Questa truffa, nota anche come la “truffa dell’anticipo,” di solito consiste in
un messaggio di spam proveniente da un mittente straniero che ha bisogno di trasferire svariati milioni di
dollari dal proprio paese e offre al destinatario una percentuale del suo capitale in cambio di aiuto per il
trasferimento. Sfortunatamente, nonostante il fatto che la truffa sia poco credibile, molti dei destinatari del
messaggio sono caduti vittime della truffa e hanno perso diverse migliaia di dollari, in quanto i truffatori
richiedono un anticipo per facilitare l’accordo.

Glossario
Adware—Software che genera profitto mediante la visualizzazione di annunci pubblicitari personalizzati.
L’adware consente di trarre profitto dal fornitore del prodotto pubblicizzato o dai suoi partner. Alcuni tipi di
adware sono in grado di acquisire o trasmettere dati personali.

Attacchi DDoS—Gli attacchi DDoS (abbreviazione di Denial of Service) minano i server o le reti informatiche
intasandoli di traffico. Un attacco DdoS colpisce il proprio obiettivo con un volume eccessivo di richieste di
connessione fasulle; in questo modo, le richieste legittime vengono ignorate.

Botnet—Un gruppo di PC zombie. Botnet è l’abbreviazione di “robot network” (rete di robot). Una botnet
può essere formata da decine, o addirittura da centinaia di migliaia, di computer zombie. All’interno di una
botnet, un solo PC è in grado di inviare migliaia di messaggi di spam al giorno. I messaggi di spam più comuni
provengono da computer zombie.

Computer zombie—Un computer che ha subito un attacco ed è controllato da un cibertruffatore in modalità remota.

Dumpster diving—Questa pratica consiste nel rovistare fra i rifiuti nella speranza di trovare elementi di valore,
fra cui documenti contenenti dati sensibili.

Keystroke logger—Un programma che registra ciò che viene digitato sulla tastiera, ad esempio password ed
altri dati sensibili, ad insaputa dell’utente.

Malware—Il malware (abbreviazione di “malicious software”, software maligno) è in grado di infettare un


sistema informatico ad insaputa dell’utente.

Phishing—Questo metodo consente di ottenere in maniera fraudolenta dati personali come password, codici
fiscali e dati relativi a carte di credito mediante l’invio di e-mail fasulle, apparentemente inviate da fonti
affidabili, come istituti bancari o società legittime. Le e-mail di phishing generalmente richiedono all’utente di
fare clic su un link incluso al loro interno per verificare o aggiornare le proprie informazioni di contatto o i dati
della propria carta di credito.

Rootkits—Una serie di strumenti software che possono alterare file o processi all’interno di un computer senza
rivelare la propria presenza.

Scareware—Questo tipo di malware è concepito per indurre con l’inganno un utente ad acquistare o scaricare
software inutili o potenzialmente pericolosi, in genere software antivirus fasulli. Il nome “scareware” è dovuto al
fatto che gli utenti vengono indotti a scaricare il software per via del timore che il loro computer abbia problemi.

Social engineering—La manipolazione di un utente informatico allo scopo di indurlo ad eseguire determinate
azioni o a divulgare dati personali, contrariamente a quanto avviene solitamente con i mezzi tecnici di cui i
cibertruffatori dispongono.

Virus—Un programma informatico in grado di intaccare le unità disco o altri file e di replicarsi ripetutamente,
in genere ad insaputa dell’utente o senza la sua autorizzazione.
7. Malware is Everywhere, Report Says (PCMag, novembre 2010)

10
Relazione Un decennio all’insegna del crimine cibernetico

Virus macro—Un programma o segmento di codice scritto nel linguaggio interno delle macro di una
determinata applicazione. Alcuni virus macro sono in grado di duplicarsi o diffondersi autonomamente; altri
semplicemente modificano documenti o altri file salvati sul computer dell’utente senza diffondersi.

Worm—Un virus che si diffonde duplicandosi su altre unità disco, sistemi o reti. Un worm basato sull’invio
di massa di e-mail richiede l’intervento dell’utente per diffondersi (es. mediante l’apertura di un allegato o
l’esecuzione di un file scaricato). La maggior parte dei virus di e-mail odierni è costituita da worm.

Informazioni su McAfee
McAfee è la più importante società nel campo della sicurezza tecnologica, con sede a Santa Clara, California.
La società offre soluzioni e servizi comprovati e proattivi per rendere sicuri i sistemi e le reti di tutto il mondo,
offrendo agli utenti Internet la possibilità di collegarsi, navigare e fare acquisti online in maniera sicura. Grazie
al proprio eccellente team di ricerca Global Threat Intelligence, McAfee crea soluzioni innovative, studiate per
le esigenze di privati , aziende, pubblica amministrazione e service provider, consentendo loro di proteggere i
propri dati in conformità alle normative vigenti, evitando interruzioni delle attività, identificando le vulnerabilità,
monitorando e ottimizzando costantemente la loro sicurezza. McAfee è una garanzia di sicurezza informatica.
www.mcafee.com

In caso di domande, contattare Francie Coulter all’indirizzo francie_coulter@mcafee.com o al (408) 346-3436,


oppure Kim Eichorn all’indirizzo kim_eichorn@mcafee.com o al (408) 346-3606

Le informazioni contenute in questo documento hanno esclusivamente lo scopo di fornire informazioni utili ai clienti di McAfee. Tali informazioni sono
McAfee Srl. soggette a variazioni senza alcuna notifica, e sono fornite “COSÌ COME PRESENTATE”, senza alcuna garanzia sulla loro precisione o applicabilità in situazioni
Via Fantoli, 7 20138 Milano o in circostanze particolari.
(+39) 02 554171 McAfee, il logo McAfee e McAfee Labs sono marchi o marchi registrati di McAfee, Inc. o di società affiliate negli Stati Uniti e in altri paesi. Tutti gli altri
www.mcafee.com/it marchi possono essere proprietà di terzi. © 2010 McAfee, Inc. Tutti i diritti riservati.
rpt_cybercrime_1210_fnl_ETMG