Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Questi sono i cattivi, in genere sono quelli responsabili del 99% degli attacchi
da cui imparerai a difenderti, distruggono i sistemi ai quali hanno accesso per
divertimento o soddisfazione personali, purtroppo nelle comunità
underground sono considerati “fighi” quindi chiunque si avvicini al mondo
del hacking viene in qualche modo influenzato ad agire come loro.
Ci sono molti black hat in passato che hanno compiuto imprese a dir
poco straordinarie, come Gary McKinnon che ha perpetrato il più grande
attacco militare nella storia penetrando in più di 95 computer della NASA,
rendendo inutilizzabili 2,000 computer del distretto militare degli USA ed
infine reso 300 computer del USA Navy inoperabili.
Entrambi questi hacker sono stati piegati dal sistema giudiziario, Gary
McKinnon ha subito un grave crollo psicologico, mentre Jonathan James si è
suicidato a 25 anni, perché appunto terrorizzato dal sistema giudiziario.
Ci sono persone che pensano che questi due individui si sono meritati la
loro sorte, perché hanno infranto la legge, è un’opinione e come tale va
rispettata, ma personalmente io sono di un altro parere.
Credo che hacker di questo calibro, che compiono imprese così fuori dal
comune, debbano essere aiutate e indirizzate verso qualcosa di produttivo,
immagina se queste due persone avessero avuto una guida che li avesse
indirizzati verso qualcosa di positivo e avessero sfruttato il loro talento in
modo legale cosa avrebbero potuto offrire all’umanità.
Ce ne sono stati molti come questi due, ci tengo a specificare però che
parlo solo di una cerchia ristretta di black hat, l’hacker che ruba, il comune
ladro informatico deve pagare per i suoi crimini.
Per me i veri black hat, sono quelli di cui non conosciamo l’esistenza,
tutti i migliori hacker e le loro imprese le conosciamo al giorno d’oggi perché
sono stati presi, mentre ci sono black hat eccezionali che agiscono
indisturbati, magari hanno eccelso più degli hacker famosi che conosciamo
oggi, ciò vuol dire che non sono stati solo dei geni con il computer, ma anche
estremamente furbi.
Per farla breve, questa persona affermava di aver violato 10,000 conti
correnti ed ogni mese prelevava un 1 dollaro da ognuno, cosa decisamente
più furba di rubare 10,000 dollari da un solo conto, azione che
metaforicamente hanno fatto tutti quelli che sono stati presi.
Esistono veri e propri mercati dove persone del genere scambiano foto e
video delle proprie vittime, ed in casi estremi, vendono l’accesso al computer
del malcapitato ad altri hacker, per permettere anche a loro di condividere
l’esperienza.
Questi sono gli “eroi” della rete, spendono il proprio tempo cercando
vulnerabilità nei sistemi più utilizzati per rendere il web più sicuro per tutti,
sono spesso rivali dei Black Hat in quanto cercano di batterli sul tempo
scoprendo prima gli exploit e notificandoli prontamente al gestore della
piattaforma, lavorando con lui per risolvere il bug, ed infine rilasciare la
vulnerabilità.
Arricchirsi
Prima che entrasse nel canale, sapevo che lui era solito scansionare i
computer delle vittime con l’obiettivo di cercare immagini di carte d’identità,
patenti bollette telefoniche e altri documenti, con l’intento di chiedere prestiti,
creare carte di credito a nome della vittima in modo da usarle per attività
fraudolente e rimanere anonimo, ogni cosa illecita che richiedesse documenti
ufficiali, lui la faceva.
Insomma era un puro black hat, quando entrò in chat esordì scrivendo
se a qualcuno interessava sapere come aveva guadagnato 2,000 euro in 20
minuti, il nostro gruppo era formato da adolescenti, massimo 16 anni, lui era
molto più grande ma acconsentimmo, la curiosità era troppa.
Aveva inserito questo exploit in una decina di siti per scambi di coppie,
una volta avuto accesso a una quantità esponenziale di macchine, programmò
uno script in python per ricercare e salvare su un VPS anonimo tutti i file
presenti nei pc delle vittime che riguardassero foto pornografiche della
coppia.
Nella mia ingenuità di un tempo non riuscivo a capirne il senso, come
può una persona fare molti soldi rubando immagini e video privati di una
ignara coppia, la risposta non ha tardato ad arrivare, tutti i file venivano
catalogati e venduti a vari siti per adulti che accettavano contenuti amatoriali,
e veniva pagato profumatamente.
I miei amici erano al corrente che il computer era la mia unica fede,
quindi qualsiasi cosa succedesse ai loro computer, ero sempre in prima linea,
non perché volessi starci, spesso mi ci mettevano loro.
Ora fin quando è una persona esperta a gestire la situazione, che non è
coinvolta in modo personale con la vittima, va tutto bene, ma cosa succede
quando ad effettuare un’intrusione è una persona che la prende sul personale
e che non è istruita propriamente?
Ho sempre rifiutato questo genere di richieste, ma non potevo
persuadere i miei amici a rinunciare e spegnere il fuoco della vendetta, quindi
spesso e volentieri mi chiedevano dei consigli, volevano che gli spiegassi
tutto in 5 minuti, cosa naturalmente non possibile, quindi sentivano quello
che volevano sentire e si cimentavano nell’impresa.
C’è un episodio in particolare che ogni tanto torna vivido nella mia
mente, prima ho detto che se qualcuno hackera una vittima verso la quale
prova astio, molto probabilmente andrà tutto male, ed è esattamente quello
che è successo.
La sera seguente venne a lamentarsi nel gruppo, dicendo che ora che
aveva accesso al suo pc gliel’avrebbe fatta pagare.
È importante sottolineare che solo una piccola parte dei Black Hat
possiede le conoscenze necessarie per essere chiamati Hacker, in genere la
maggior parte delle persone che si diverte ad entrare in un sistema e
distruggere oppure rubare carte di credito da un computer e prosciugare un
conto vengono chiamati in gergo come ho detto prima “Script Kiddies”.
“Un altro è stato preso oggi, è su tutti i giornali. "Adolescente arrestato per
crimine informatico", "Hacker arrestato Per Manomissione Bancaria" ...
Il mio è un mondo che inizia con la scuola ... Sono più sveglio di molti altri
ragazzi, quello che ci insegnano mi annoia ...
Sono nelle scuole medie o superiori. Ho ascoltato gli insegnanti spiegare per
quindici volte come ridurre una frazione. Lo capisco. "No, Prof. Smith, io
non mostro il mio lavoro. L'ho fatto nella mia testa ..."
E poi è successo ... una porta si è aperta su un mondo ... correndo attraverso
le linee telefoniche come l'eroina nelle vene di un drogato, un impulso
elettronico è stato spedito, un rifugio dalle incompetenze che giorno per
giorno viene ricercata ... un rifugio è stato trovato. "Questo è ... questo è il
posto dove appartengo ..." Conosco tutti qui ... anche se non li ho mai
incontrati, mai parlato con loro, ... li conosco tutti ...
Dannato Ragazzo. Sempre Attaccato Alla Linea Telefonica. Sono tutti uguali
...
Puoi scommetterci il culo che siamo tutti uguali ... siamo stati nutriti con
cibo per bambini a scuola quando abbiamo fame di bistecca ... i pezzi di
carne che avete lasciato cadere erano premasticati e senza sapore. Noi
siamo stati dominati da sadici, ignorati e apatici. I pochi che avevano
qualcosa da insegnare, purtroppo sono come gocce d'acqua nel deserto.
Questo testo fu scritto da The Mentor nel 1989 poco dopo il suo arresto.
Molti ormai utilizzano il touch screen ogni giorno della loro vita, ma chi
ne conosce davvero il funzionamento, tutti ascoltano la musica, ma cosa c’è
dietro l’algoritmo di compressione mp3?
Ora dopo aver chiarito la differenza tra tutti i tipi di Hacker e spogliato di
questo titolo chi non lo è, possiamo concentrarci su tutto quello che devi
sapere.
Capitolo 3: Vari Tipi Di Malware E Come
Funzionano
Il tuo pc può essere attaccato da vari tipi di Malware, ognuno con uno scopo
diverso, probabilmente avrai già sentito questi termini in giro ma non ti sei
mai soffermato a capire davvero cosa facciano e quali siano le differenze,
questa sezione ti darà un quadro completo della situazione, iniziamo:
Virus
Un virus non è altro che un codice maligno che viene unito ad un programma
o file per essere eseguito, così come le infezioni umane, il virus può variare in
severità, nella maggior parte dei casi non si tratta quasi mai di problemi seri,
in altri invece può compromettere hardware, software (L’antivirus stesso) o
file vari, in più ha la capacità di moltiplicarsi infettando altri file exe.
Uno dei virus più famosi negli ultimi anni è “ILOVEYOU”, fu uno dei
primi virus che ebbi la possibilità di analizzare e ammirarne la potenza
distruttiva, fece 10 biliardi di danni in tutto il suo ciclo di vita.
Si presentava in una email dove faceva credere alla vittima che qualcuno
avesse scritto una lettera d’amore indirizzata a lui, una volta aperto,
danneggiava alcuni file di Windows rendendo impossibile il boot del sistema,
in più, corrompeva alcuni file word, inserendo alcune referenze ai Simpson,
inoltre si auto inviava a tutto i contatti di Outlook, una bella gatta da pelare.
Worm
Mydoom fu uno dei Worm che non si possono dimenticare, non venne
allegato a nessun Malware ma la sua distruzione fu comunque notevole, ben
38,5 bilioni di danni e alcune varianti del Worm sono attive ancora oggi.
Questo tipo di Malware viene utilizzato dagli hacker per infettare la macchina
e mostrare al malcapitato della pubblicità invasiva, non causano grandi danni
ma possono essere molto fastidiosi perché quasi sempre il loro bersaglio
primario è il browser predefinito.
Shareacash è uno dei tanti siti dove è possibile essere pagati per il
numero di download che si genera, questo tipo di servizio si chiama Pay Per
Download, ed è possibile guadagnare da $1 a $20 in base alla tipologia di
traffico che viene inviato.
3000 * $8 = $24,0000
Visto che questo tipo di attività non sono tollerate dai gestori di questo
tipo di siti, nel 90% dei casi prima o poi l’account del hacker viene terminato
ed è costretto a passare ad un altro servizio o creare una seconda identità
falsa.
Inoltre sono classificati come Adware anche i plug-in del browser che
aggiungono informazioni o risultati alla ricerca di Google, molto spesso per
rimuoverli basta disabilitare il plug-in, mentre in altri casi può essere un
problema molto più serio.
Dico hacker serio, perché in genere chi è alle prime armi può divertirsi a
spegnere il computer, aprire il vano CD e tutte queste stupidaggini, se si
comporta in questo modo sarà facile per noi identificare l’infezione e
rimuoverla, questo lo vedremo più avanti.
Una volta che il server viene eseguito, il computer della vittima genera
una connessione in uscita e si collega immediatamente al client, scavalcando
antivirus e firewall, dopodiché l’Hacker può fare tutto quello che vuole,
mentre la vittima non ne ha nessuna idea.
Uno dei lati negativi di questo sistema, è che non c’era nessuno tipo di
avviso, era necessario controllare spesso il file di testo per vedere se il server
aveva fatto il suo lavoro
Una delle cose più scoccianti per gli hacker, è che anni fa non tutti
rimanevano 24 ore su 24 su internet, quindi la vittima si collegava per
qualche minuto e poi terminava la sessione, l’hacker in quel limitato lasso di
tempo, doveva trovare tutte le informazioni possibili, in più all’epoca c’era il
56k, quindi internet era molto lento, di conseguenza i trojan a volte si
bloccavano e non erano sempre stabili come adesso, inoltre era impossibile
scaricare qualsiasi tipo di file.
Come sono i Trojan adesso
- Email
- Spazio Web FTP
- File PHP
Molte volte mi sono trovato presso gli uffici delle poste a chiedere
informazioni, chiuso in una stanza con la consulente, che durante il colloquio
si alzava e andava a fare le fotocopie lasciando il computer completamente
incustodito.
Gli hacker data questa crescente difficoltà hanno creato dei Bitcoin
Miner, ossia un Malware che una volta installato sul computer della vittima,
utilizza la potenza del suo computer per minare Bitcoin 24 ore su 24.
Se per esempio l’Hacker avesse installato il Bitcoin Miner a 2,000
persone, approssimativamente guadagnerebbe €100 euro al giorno in Bitcoin,
questo calcolo è estremamente relativo, dipende tutto dalla potenza del
computer delle persone infettate.
È possibile per l’hacker minare anche altre valute digitali, che essendo
meno utilizzate è più facile ricavarne profitto da meno persone infettate.
Questo tipo di Malware ha visto la sua esplosione nel 2013 ed è previsto che
la minaccia continuerà ad espandersi fino al 2017, il suo obiettivo è criptare i
file all’interno del computer e indurre il proprietario a pagare per riavere i
suoi file indietro e poter usare di nuovo il computer, non consiglio
assolutamente di pagare, anche perché molti che l’hanno fatto, non hanno
comunque ricevuto i loro file indietro.
Questi sono un tipo di Malware molto comune, il loro unico scopo è rubare
tutte le password salvate nel tuo computer e inviarle via email o caricarle
sullo spazio FTP dell’hacker, in genere vengono rubate tutte le password che
scegliamo di far ricordare al browser, spuntando la casella “Ricorda la
Password”, questo è un esempio di Stealer:
Questo è il tipo di strumento che utilizzano gli hacker, in questo caso gli
Anonymous per crashare e mandare offline i server, è possibile definire una
botnet come un punto dove convergono tutte le vittime che l’hacker può
gestire comodamente con un pannello, viene spesso associato ad altri
Malware per aumentarne la distribuzione, vengono definiti spesso come
trojan più sofisticati.
Sono disponibili sul mercato due tipi di Botnet, quella IRC e quella
http:
IRC: Gli hacker sfruttano il server del protocollo per chattare IRC e lo
utilizzano come punto di ritrovo per tutte le vittime, utilizza un pannello GUI
o un cmd per lanciare gli attacchi.
Si stima che nei suoi anni di gloria, ossia tra il 2008 e il 2009, sono stati
infettati oltre 7 milioni di computer, tra cui varie agenzie governative come il
Ministro della Difesa U.K, Navi da guerra e sottomarini della Royal Navy e
alcune sezioni dell’ambasciata militare Francese.
Questo tipo di Malware sta per diventare molto famoso, non è ancora molto
utilizzato perché non ci sono ancora moltissime persone che acquistano e
detengono Bitcoin o altre forme di moneta digitale.
Questo tipo di Stealer sarà il più pericoloso tra 10-15 anni, quando le
persone inizieranno ad usare frequentemente questo tipo di valuta, per adesso
i vari wallet online non hanno efficaci contromisure per contrastare questo
fenomeno, forse in futuro.
Questi sono tutti i tipi di Malware che gli hacker utilizzano per
danneggiare, espandersi, estorcere ed avere accesso a più sistemi possibile, in
questi anni mi sono sempre tenuto al corrente di tutte le nuove tattiche, per il
semplice motivo che mi guadagno da vivere lavorando online, devo essere
sempre preparato a qualsiasi evenienza, e anche tu dovresti, anche se usi il
computer come passatempo.