Sei sulla pagina 1di 1

Latina Oggi

Lunedì 18 Aprile 2011 Rubriche 11

CHI È E COME AGISCE L’ULTIMO BACILLO CHE GENERA LE EPIDEMIE INFORMATICHE PIÙ TEMUTE PER I DATI

Attacco al web 2.0


La tecnica di propagazione in rete di Lizamoon, il virus imbroglione
LE modalità di propagazione tivirus veramente ben confe-
dei virus informatici, tecnica- zionato in stile Windows e con
mente e più generalmente una procedura d’installazione
malware, utilizzano anche e raffinata e curatissima per fu-
soprattutto il web 2.0, quello gare ogni dubbio residuo sulla
dei social network, di YouTu- genuinità dello stesso, opera
be, dei blog, per infettare ed un’ulteriore
infestare i nostri e tutti gli altri finta scansione
computer connessi compro- ed ottimizza-
mettendo la sicurezza dei dati zione del siste-
memorizzati e le prestazioni ma assicuran-
solo per citare gli aspetti nu- do di aver ri-
mericamente più importanti. mosso i finti
L’ultimo bacillo informatico virus informa-
responsabile di una vera e pro- tici precedente
pria epidemia cibernetica che trovati. Ma
ha colpito decine di migliaia adesso arriva il
di siti web in tutto il mondo si gran finale: per
chiama Lizamoon. Questo in- rendere effetti-
gegnoso e truffaldino malwa- ve le operazio-
re prende il nome da uno dei ni di rimozione
siti web cui si connette all’in- dei finti virus informatici ed
saputa dell’utente per portare eseguire una falsa immuniz-
ad ulteriori e più gravi conse- zazione del sistema, il softwa-
guenze l’attacco alle difese re richiede il pagamento di
del nostro PC quando visitia- qualche decina di dollari tra-
mo siti web compromessi con mite carta di credito o PayPal;
versioni non aggiornate del un prezzo tutto sommato one-
web browser: il software per sto! Proprio per l’esiguità del-
esplorare il web (Internet la cifra richiesta, l’utente non
Explorer, Mozilla Firefox, Sa- si scoraggia confortato
fari, ecc.). Il malware Liza- dall’assoluta credibilità con la
moon sfrutta una errata confi- quale è stata architettata la
gurazione di alcuni parametri truffa avvalendosi di grafica,
delle applicazioni e dei servizi logotipi e tutto quanto il ne-
erogati dai siti web (SQL in- cessario per decretare il suc-
jection) individuati tramite cesso, almeno nelle prime ore,
specifici criteri di ricerca im- di questo “innocuo” virus in-
postati su Google. Quando un Una sequenza di immagini che dimostra la propagazione vello di avanzamento della di virus sulle memorie del formatico-truffa. L’inconsa-
utente si collega ad un sito del virus più temuto per il rischio sui dati presunta scansione antivirus nostro PC! Lo schema della pevolezza dell’utente gioca
web già compromesso com- durante il corso della quale truffa prosegue con la visua- un ruolo fondamentale in que-
pare a video una schermata vengono individuati, guarda lizzazione a video di un mes- sta truffa in grado di eludere le
che lo informa di una fittizia caso, altri finti malware il tutto saggio riepilogativo degli im- eventuali protezioni antivirus
infezione da parte di un pre- confezionato a regola d’arte maginari virus trovati nella in ragione proprio della “fatti-
sunto virus informatico e vie- utilizzando icone e sistemi di finta scansione che propone di va” ed ignara collaborazione
ne invitato a “cliccare” su un notifica perfettamente inte- installare un fasullo software fornita dall’utente che casca,
pulsante che promette di effet- grati nell’interfaccia utente antivirus dal nome assoluta- con i suoi stessi “clic”, nella
tuare una fantomatica scan- del sistema operativo Windo- mente credibile ed altisonante rete del truffatore cibernetico.
sione del proprio sistema e qui ws. Questo espediente contri- “Windows Stability Center” E se, invece, il software scari-
ha inizio la truffa innescata buisce a rendere più credile ed in grado di rimuovere effica- cato con il nostro consenso,
proprio dalla condotta incon- autentica, nei casi degli utenti cemente i dissimulati virus in- perché indotti in errore, aves-
sapevole dell’utente. Il mal- più sprovvediti, la finta scan- formatici. Guadagnata la se crittografato i file di tipo
ware apre, infatti, una pagina sione antivirus e a fugare da complicità dell’utente, com- documento o multimediali
web che riproduce fedelmen- ogni sospetto di quanto visua- pletamente ignaro di quanto (foto, musica e filmati) me-
te, almeno nella grafica, la lizzato a video che, in verità, è sta accadendo, lo stesso accet- morizzati sul nostro PC ri-
schermata tipica di “Risorse soltanto una simulazione ed ta di installare il software in chiedendo un pagamento per
del Computer” del nostro PC una animazione che avviene perfetta buonafede portando riottenere nuovamente l’ac-
dove compaiono una serie di su una pagina web e non una così la truffa al proprio epilo- cesso?
indicatori che indicano il li- reale scansione e rilevazione go. Il “sedicente” software an- Antonio Rossi

Potrebbero piacerti anche