Sei sulla pagina 1di 45

Capitolo 1: Chi È L’Hacker Davvero?

Conoscere l’hacker è il primo passo per pianificare una difesa efficace, in


genere la società vede l’hacker come il personaggio dei film che preme tasti a
caso sulla tastiera e istantaneamente entra in un sistema o programma come
se stesse scrivendo un romanzo, questa rappresentazione è ridicola, i media
non si curano di specificare e rendere più chiara la sua immagine, l’Hacking è
un lavoro legale e pagato, il fatto che molte persone usino queste capacità per
compiere atti illegali, è un altro paio di maniche.

Il giusto significato della parola hacker si può racchiudere in questa


breve frase:

“L’Hacker è quella persona che ha come obiettivo la


modifica delle funzionalità di un sistema con il fine di alterarle e
fargli fare qualcosa di diverso rispetto al suo uso originario”

Una di quelle persone che ha ispirato questa citazione è stato il famoso


hacker di telefoni (phreaking) John Draper, che negli anni settanta ha
scoperto un modo per telefonare gratis utilizzando la rete AT&T, dato che a
quei tempi la rete funzionava attraverso i toni (hertz) scoprì che grazie ad un
fischietto contenuto in una scatola di cereali, poteva ricreare un suono a
2600hz il quale gli permetteva di resettare il terminale e di ricevere ed
effettuare chiamate a costo zero.

Dopo qualche tempo inventò la blue box, che automatizzava il processo


di produzione dei suoni, rendendo ancora più facile telefonare gratis, nel
1972 venne accusato di truffa e lo rinchiusero per cinque anni, secondo il
Wall Street Journal durante gli anni di carcere, scrisse il codice per il primo
processore utilizzato da Apple computer sulla carta igienica che in seguito
chiamò EasyWriter, e una volta fuori di prigione nel 1978, lo ha ricopiato a
computer.
Ma gli hacker non sono tutti uguali, differenziano per comportamento,
vediamoli assieme:

Questi sono i cattivi, in genere sono quelli responsabili del 99% degli attacchi
da cui imparerai a difenderti, distruggono i sistemi ai quali hanno accesso per
divertimento o soddisfazione personali, purtroppo nelle comunità
underground sono considerati “fighi” quindi chiunque si avvicini al mondo
del hacking viene in qualche modo influenzato ad agire come loro.

Ci sono molti black hat in passato che hanno compiuto imprese a dir
poco straordinarie, come Gary McKinnon che ha perpetrato il più grande
attacco militare nella storia penetrando in più di 95 computer della NASA,
rendendo inutilizzabili 2,000 computer del distretto militare degli USA ed
infine reso 300 computer del USA Navy inoperabili.

Ma la storia che mi ha colpito di più è quella di Jonathan James, un


ragazzo di 16 anni che ha hackerato i computer della NASA e del
Dipartimento Della Difesa degli Stati Uniti, captando 3,000 messaggi segreti,
contenti password e chissà cos’altro.

Entrambi questi hacker sono stati piegati dal sistema giudiziario, Gary
McKinnon ha subito un grave crollo psicologico, mentre Jonathan James si è
suicidato a 25 anni, perché appunto terrorizzato dal sistema giudiziario.

Ci sono persone che pensano che questi due individui si sono meritati la
loro sorte, perché hanno infranto la legge, è un’opinione e come tale va
rispettata, ma personalmente io sono di un altro parere.
Credo che hacker di questo calibro, che compiono imprese così fuori dal
comune, debbano essere aiutate e indirizzate verso qualcosa di produttivo,
immagina se queste due persone avessero avuto una guida che li avesse
indirizzati verso qualcosa di positivo e avessero sfruttato il loro talento in
modo legale cosa avrebbero potuto offrire all’umanità.

Ce ne sono stati molti come questi due, ci tengo a specificare però che
parlo solo di una cerchia ristretta di black hat, l’hacker che ruba, il comune
ladro informatico deve pagare per i suoi crimini.

Per me i veri black hat, sono quelli di cui non conosciamo l’esistenza,
tutti i migliori hacker e le loro imprese le conosciamo al giorno d’oggi perché
sono stati presi, mentre ci sono black hat eccezionali che agiscono
indisturbati, magari hanno eccelso più degli hacker famosi che conosciamo
oggi, ciò vuol dire che non sono stati solo dei geni con il computer, ma anche
estremamente furbi.

A questo proposito, nella mia adolescenza ne conobbi uno in carne ed


ossa, uno di quelli non solo bravi, ma anche furbi.

Per farla breve, questa persona affermava di aver violato 10,000 conti
correnti ed ogni mese prelevava un 1 dollaro da ognuno, cosa decisamente
più furba di rubare 10,000 dollari da un solo conto, azione che
metaforicamente hanno fatto tutti quelli che sono stati presi.

Sfortunatamente i black hat vantano una grossa fetta della comunità


hacking e vengono motivati spesso da avarizia e vendetta, in questo libro la
parola Hacker sarà riferita specificatamente al Black Hat.
I Gray Hat sono quelli nel mezzo e anche i più numerosi, non entrano in un
sistema per fare danni, ma non chiedono neanche il permesso prima di entrare
quindi eseguono comunque un’azione illegale.

Ho conosciuto molti gray hat durante il mio percorso, e se potessi


scegliere due parole per descriverli, sarebbe “guardoni aggressivi”, perché? I
gray hat sono le persone che entrano in un pc per avere un grande fratello
personalizzato, far parte della vita di un’altra persona, e lo fanno nel modo
più inquietante di tutti.

Prima si accontentano di guardare la vittima tramite webcam per


svariate ore al giorno, molto spesso registrano i video per conservali, caso
mai perdessero l’accesso alla macchina in modo da poter rivivere di continuo
l’esperienza, dopo di chi attivano il microfono per spiare le conversazioni,
ascoltano la vittima mentre parla a telefono e nei suoi momenti più intimi, ma
non è tutto, tutti i log e i tasti che vengono premuti sulla tastiera vengono
registrati spediti tramite email, quindi può comodamente leggere tutto quello
che la vittima scrive dovunque si trovi.

Dopo un po’ i gray hat non si accontentano solo di guardare, vogliono


partecipare ed entrare in contatto con la vittima, e cominciano facendo aprire
delle pagine web sul computer della vittima, per vedere alcune reazioni,
direttamente dalla webcam, in questo modo imparano a conoscere la vittima,
e questo per adesso è sufficiente.
Man mano i tentativi di farsi notare diventano sempre più violenti, dopo
un po' vorranno far sentire la loro presenza in modo maggiore, quindi
cominceranno a recuperare tutte le password presenti sul pc della vittima,
cercando di estendere il dominio sulla preda partecipando alla sua vita in una
maniera più attiva.
Nelle fasi finali, cercano di aprire una forma di comunicazione più
diretta, avviano una chat remota, o parlano tramite il microfono del computer,
durante questo ultimo stadio, si perde il controllo sulla vittima dato che ormai
è completamente cosciente che un’altra persona la sta spiando, questo è anche
il momento dove la maggior parte dei gray hat vene beccata e arrestata, o
semplicemente esclusa dal sistema.

Esistono veri e propri mercati dove persone del genere scambiano foto e
video delle proprie vittime, ed in casi estremi, vendono l’accesso al computer
del malcapitato ad altri hacker, per permettere anche a loro di condividere
l’esperienza.
Questi sono gli “eroi” della rete, spendono il proprio tempo cercando
vulnerabilità nei sistemi più utilizzati per rendere il web più sicuro per tutti,
sono spesso rivali dei Black Hat in quanto cercano di batterli sul tempo
scoprendo prima gli exploit e notificandoli prontamente al gestore della
piattaforma, lavorando con lui per risolvere il bug, ed infine rilasciare la
vulnerabilità.

Un esempio interessante è quello di Tsutomu Shimomura, il white hat


che ha aiutato l’FBI nella cattura di Kevin Mitnick, il famoso social
engineering, i conflitti hacker contro hacker sono sempre interessanti, come
una partita a scacchi, in questo caso lo scacco matto di Tsutomu, consisteva
nell’aver hackerato un telefono in modo da poter ascoltare le telefonate di
Mitnick, geniale.

Il white hat dei giorni nostri, trova un posto di lavoro in un’azienda di


Penetration Testing, o la possiede, come Kevin Mitnick.

Ma cosa fa un’azienda di Pen Testing? Si occupa di testare la sicurezza


di qualsiasi aspetto dell’azienda che li assume, come per esempio un sito
web, un server o una web app.

Si richiede un servizio del genere per testare il proprio sistema, se il Pen


tester riesce a penetrare, chiuderà i buchi impedendo a malintenzionati di
entrare.

Questi ultimi si fanno pagare per le proprie conoscenze, mentre in giro


c’è un altro tipo di white hat che passa il tempo a testare le vulnerabilità di un
CMS o piattaforma online, solo per rendere il web un posto più sicuro.
Spesso i White Hat hanno anni di esperienza con il computer e riescono
a risolvere qualsiasi problema si presenti sul sistema.

Queste che abbiamo visto sono le classificazioni in base al livello


comportamentale dell’hacker, questi che ora leggerai sono i nomi etichetta
che danno stesso le comunità underground in base alla preparazione:

Script kiddies – Questi sono aspiranti hacker. Sono guardati dall’alto in


basso dalla comunità underground perché il loro atteggiamento mette in
cattiva luce chi usa le proprie capacità per fare del bene e creare qualcosa di
costruttivo, gli Script Kiddies di solito non hanno alcuna conoscenza in
termini di Hacking e non conoscono nessun linguaggio di programmazione,
si limitano ad utilizzare programmi già disponibili e fare danni.

Hacker Intermedi – Questo tipo di persone hanno conoscenze medie


rispetto ai sistemi e linguaggi di programmazione, sanno come funziona un
programma quando lo usano ma come gli Script Kiddies si limitano ad
utilizzarlo per fare danni senza dare nessun contributo alla comunità.

Hacker D’Élite – Ovviamente questi sono quelli che sanno, esperti


programmatori e conoscitori della rete, utilizzano le loro conoscenze per
creare programmi, Malware e altri tools per fare danni, quegli stessi strumenti
che utilizzano gli script kiddies e gli hacker intermedi.
Capitolo 2: Nella Mente Di Un Hacker

Non è facile rispondere, ma questo ti aiuterà a comprendere il perché di


determinate azioni. In questo libro parleremo prevalentemente dei Black Hat
in quanto è loro che vogliamo tenere fuori dai nostri computer.

La principale motivazione che spinge un hacker a fare quello che fa è la


sete di potere, gode che il popolo di internet parli di lui, esistono dei forum
solo su invito, dove solo un ristretto numero di persone può avere accesso, in
questi luoghi gli hacker scambiano le foto delle vittime, dati personali, carte
di credito e qualsiasi password l’hacker sia riuscito a estrarre dal sistema
vantandosi di come hanno infettato o raggirato la vittima.

Gli hacker fanno quello che fanno per due motivi:

Arricchirsi

La maggior parte degli attacchi che subirai sarà incentrata su questa


motivazione, probabilmente l’attacco con questo genere di motivazione verrà
perpetrato da hackers in gamba, in genere i Black Hat una volta penetrati nel
tuo sistema, lo scansioneranno a fondo cercando di trovare qualsiasi
informazione gli sia utile a fare soldi, come per esempio le tue credenziali
bancarie o il tuo numero di carta di credito, possono rivolgersi ad un servizio
online per creare un clone della tua carta e iniziare a spendere, ma questa è la
parte meno inquietante.

Il ricordo è ancora vivo dentro di me se ci penso, io e i miei amici ci


radunavamo spesso in un canale IRC anonimo per parlare, non perché ci
servisse essere anonimi, ma perché a quei tempi faceva cool e ospitavamo
anche altri hacker per condividere conoscenze e informazioni, alcune volte la
chat si trasformava in un vero e proprio confessionale, per entrare nel canale,
la password era nascosta in un indovinello matematico e chi riusciva a
scoprire la password era libero di entrare, tra i tanti che entravano e
confessavano le cose che avevano fatto, ce ne fu uno che mi lasciò turbato.

Un giorno nel nostro canale entrò un tale di nome Molizer, lo


conoscevo discretamente, i miei amici invece non lo avevano mai sentito, era
uno che non si faceva scrupoli, ma neanche quello che sapevo di lui mi
preparò a leggere quello che aveva da dire.

Prima che entrasse nel canale, sapevo che lui era solito scansionare i
computer delle vittime con l’obiettivo di cercare immagini di carte d’identità,
patenti bollette telefoniche e altri documenti, con l’intento di chiedere prestiti,
creare carte di credito a nome della vittima in modo da usarle per attività
fraudolente e rimanere anonimo, ogni cosa illecita che richiedesse documenti
ufficiali, lui la faceva.

Insomma era un puro black hat, quando entrò in chat esordì scrivendo
se a qualcuno interessava sapere come aveva guadagnato 2,000 euro in 20
minuti, il nostro gruppo era formato da adolescenti, massimo 16 anni, lui era
molto più grande ma acconsentimmo, la curiosità era troppa.

Venendo diritto al punto, aveva sviluppato un exploit silenzioso per una


recente versione di flash, detto semplicemente, ogni persone che navigava su
un sito dove era presente questo exploit, veniva infettato istantaneamente,
niente avvisi, niente file da cliccare, niente scampo.

Aveva inserito questo exploit in una decina di siti per scambi di coppie,
una volta avuto accesso a una quantità esponenziale di macchine, programmò
uno script in python per ricercare e salvare su un VPS anonimo tutti i file
presenti nei pc delle vittime che riguardassero foto pornografiche della
coppia.
Nella mia ingenuità di un tempo non riuscivo a capirne il senso, come
può una persona fare molti soldi rubando immagini e video privati di una
ignara coppia, la risposta non ha tardato ad arrivare, tutti i file venivano
catalogati e venduti a vari siti per adulti che accettavano contenuti amatoriali,
e veniva pagato profumatamente.

I soldi sono un motivatore potente, la rete è piena di persone come


Molizer, hacker con grandi capacità al servizio del lato oscuro della forza,
abbiamo sempre avuto un buon rapporto, era un tipo solitario, con un
umorismo nero come la pece.

In verità per me è stato un modello da seguire, non per quello che


faceva, ma per come lo faceva, era dedicato, bravo, non mollava l’osso fin
quando non aveva ottenuto quello che voleva, ma cosa più importante non è
stato mai rintracciato, mi ha insegnato che è opportuno avere due identità
definite per la vita reale e l’hacking, più avanti vedremo come le tecniche di
anonimato che hanno permesso a Molizer di non essere mai scoperto.
Vendetta

Questo è il movente che preferisco vedere nelle persone, non perché la


ritengo una cosa giusta, ma perché vedere aspiranti hacker che scaricano
qualche programma gratis su internet dichiarandosi tali, mi diverte.

I miei amici erano al corrente che il computer era la mia unica fede,
quindi qualsiasi cosa succedesse ai loro computer, ero sempre in prima linea,
non perché volessi starci, spesso mi ci mettevano loro.

Le persone come me sanno che essere quello “bravo” al computer, ti


porta tutta una serie di oneri nei confronti dei pc dei tuoi amici e familiari,
come se avessimo scritto in fronte, “io aggiusto computer”.

Tralasciando i soliti noti, dato che i miei amici conoscevano le mie


capacità, spesso e volentieri chiedevano il mio aiuto ogni volta che volevano
infastidire qualcuno:

“Il bullo della classe ti ha dato fastidio? Chiama Brian e


vedi se può fare qualcosa.”

“Vuoi spiare la tua ex, o la tua attuale fidanzata per vedere


se ti tradisce? Chiedi a Brian e vedi se ti può aiutare”

Ora fin quando è una persona esperta a gestire la situazione, che non è
coinvolta in modo personale con la vittima, va tutto bene, ma cosa succede
quando ad effettuare un’intrusione è una persona che la prende sul personale
e che non è istruita propriamente?
Ho sempre rifiutato questo genere di richieste, ma non potevo
persuadere i miei amici a rinunciare e spegnere il fuoco della vendetta, quindi
spesso e volentieri mi chiedevano dei consigli, volevano che gli spiegassi
tutto in 5 minuti, cosa naturalmente non possibile, quindi sentivano quello
che volevano sentire e si cimentavano nell’impresa.

C’è un episodio in particolare che ogni tanto torna vivido nella mia
mente, prima ho detto che se qualcuno hackera una vittima verso la quale
prova astio, molto probabilmente andrà tutto male, ed è esattamente quello
che è successo.

Il mio amico, che per la cronaca chiameremo “Giuseppe” non si è mai


fidato della sua fidanzata, erano ai ferri corti perché lui era estremamente
geloso, quindi cercava in tutti i modi di spiarla, decise in seguito di mettere in
pratica alcune informazioni che mi aveva sentito divulgare casualmente nel
gruppo.

Voleva infettare il suo computer con un programma di amministrazione


remota, cosa facile dato che aveva libero accesso al suo pc, utilizzò un trojan
di nome Netbus, il giorno dopo, la sua ragazza troncò la relazione, lui era
furioso, quasi non lo riconoscevo.

La sera seguente venne a lamentarsi nel gruppo, dicendo che ora che
aveva accesso al suo pc gliel’avrebbe fatta pagare.

Cercai di dissuaderlo ma non c’era verso, sapevo che avrebbe


combinato qualcosa di grave, il mattino dopo a scuola, per terra c’erano delle
foto private della fidanzata, stampate e incollate sporadicamente in alcune
classi, a qual punto capii che l’aveva fatta grossa, le lezioni si interruppero e
la professoressa dell’epoca chiamò la polizia, ed essendo fotografie di una
minorenne la situazione era piuttosto grave.
La polizia interrogò la classe per avere qualche informazione,
fortunatamente i miei amici confessarono tutto prima che gli agenti
arrivassero ad interrogare me, non che avessi qualcosa da nascondere ma in
quell’età avevo un rapporto un po' conflittuale con l’autorità.

Per confermare la testimonianza ispezionarono il computer della


ragazza, trovarono i log dell’intrusione, rintracciarono Giuseppe facilmente e
ci fu una pesante denuncia di violazione della privacy, e del Computer Act.

Tutto questo per giungere ad una lezione, a Giuseppe probabilmente


non sarebbe capitato nulla se non avesse lasciato che i sentimenti
interferissero con la situazione, un bravo hacker è un hacker invisibile, ho
conosciuto molte persone che quando entrano in un sistema, prendono in giro
la vittima bloccandogli il mouse, la tastiera, aprendo pagine web a caso e
tutta una serie di cose, questo atteggiamento è più presente negli hacker
inesperti o ragazzini che si avvicinano per la prima volta.
Ma a prescindere dal cappello indossato o dal movente che si utilizza,
ogni hacker deve essere tutt’uno con la macchina, necessita di conoscere più
linguaggi di programmazione per sapersi muovere in qualsiasi circostanza,
deve saper creare tools ad hoc per qualsiasi situazione e conoscere quelli
disponibili sul mercato.

Parlando di linguaggi di programmazione, molti mi chiedono qual è il


migliore linguaggio da imparare, la verità è che non ne esiste uno,
specialmente per un hacker.

Dipende da quello che intendi creare, o distruggere, il tuo obiettivo è


Windows o MacOs? Android o IOS? Per ogni piattaforma un nuovo
linguaggio deve essere imparato.

Molti aspiranti hacker iniziano a programmare con l’obiettivo di creare


Malware, ma non è così semplice, di fatto la maggior parte fallisce perché si
aspetta risultati immeditati, imparare un linguaggio è un processo lento, che
richiede tanta pratica, ecco i linguaggi più utilizzati:

• C++/C: Il C++ è un ottimo linguaggio per iniziare, non è semplice ma


una volta appreso il funzionamento sarà più facile imparare gli altri linguaggi
in quanto sfrutta la struttura OOP (object oriented programming), per quanto
riguarda il C, è una variante più complessa del C++, ma con essa si possono
programmare Malware più veloci ed efficienti, un Malware programmato con
questi linguaggi è eseguibile solo in ambiente Windows ed è possibile creare
qualsiasi Malware esistente sul mercato oggi.

• ASM: Il famoso linguaggio Assembler, il più difficile e complesso che


si possa imparare, questa abitualmente è l’ultima tappa di un percorso che ha
come obiettivo la produzione di Malware e il reverse engineering ossia
l’analisi di quest’ultimo se sei un white hat. Questo linguaggio ha il
vantaggio di essere incredibilmente veloce e leggero, in quanto non ha
bisogno di compilatori ma si esegue automaticamente a livello macchina, e si
basa sul tipo di processore che si utilizza (x64 x86), quindi funziona in
qualche circostanze anche su MacOs, si utilizza per creare Worms, virus e
Adware, Crypter e via discorrendo.

• Java: Questo linguaggio è semplice da imparare ed è la scelta perfetta


se si vuole produrre Malware che funzioni su più piattaforme, ossia
Windows, MacOs, Linux e Android, e pressoché qualsiasi congegno
elettronico che usi Java, è come se si programmasse una sola volta per tutte le
piattaforme e per quanto riguarda il Malware, quello programmato in Java è
molto difficile da rilevare per gli antivirus, e quindi lo rende un linguaggio
base da conoscere, ma Java ha anche delle pecche, è un linguaggio lento e
pesante.

• Python: È il linguaggio perfetto per chi inizia e non ha la mentalità da


programmatore o non ha mai studiato nessun linguaggio di programmazione
prima, è facile da imparare ed estremamente potente, talmente potente che è
possibile creare giochi completi in 3d. Quello che contraddistingue il python
dagli altri è la sua versatilità, si può creare qualsiasi cosa con poche linee di
codice, è usato spesso dai Pen Tester per sviluppare exploit, ma può essere
usato davvero per tutto.

Ho cercato di ridurre le scelte all’osso, in quanto più opzioni si


presentano, meno possibilità ci sono che si faccia una scelta, inizialmente ho
provato difficoltà perché mi buttavo su vari linguaggi senza conoscerne uno
alla perfezione, in seguito mi è stato suggerito di iniziare con il python,
partire con qualcosa di concreto da creare, e di non cambiare fin quando non
lo avessi imparato alla perfezione, ho seguito il consiglio, e mi è stato molto
più facile imparare altri linguaggi.

Ma i linguaggi di programmazione sono solo una delle cose che deve


conoscere un hacker, una volta creato un codice, è importante crittografarlo
per evitare che altre persone rubino il codice e gli antivirus possano
scannerizzare la source del programma.

In seguito, un hacker è anche uno studioso della natura umana, i


computer vengono creati ad immagine degli uomini, il modo in cui i
computer elaborano i linguaggi è simile al nostro modo di pensare ed
elaborare le cose.

Inoltre l’hacker non utilizza mai Windows, ma per preservare il suo


anonimato e anche per i tools a disposizione, predilige Linux. Usare
Windows è rischioso, specialmente la versione 10, è stata accusata di spiare
gli utenti in svariati modi, e un hacker l’ultima cosa che vuole è essere spiato
da un’azienda che passa informazioni al governo.

Riassumendo e aggiungendo alcune cose, il background culturale di un


Hacker inoltre deve essere:
C++ Java
Crittografia De crittografia
Proxy Socks
ASM Ingegneria Sociale
Linux Unix
FreeBSD Python

Visto che in questo libro parleremo solo di come entrare in un sistema


Windows, ho lasciato fuori altre discipline che servono per fare breccia in un
sito web o prendere possesso di un server.

Come vedi serve molto tempo e dedizione per diventare un hacker


esperto, probabilmente per ogni tematica descritta sopra, si può fare una
media di 1 o 2 anni ad argomento, e viene fuori un numero abbastanza
importante.

È importante sottolineare che solo una piccola parte dei Black Hat
possiede le conoscenze necessarie per essere chiamati Hacker, in genere la
maggior parte delle persone che si diverte ad entrare in un sistema e
distruggere oppure rubare carte di credito da un computer e prosciugare un
conto vengono chiamati in gergo come ho detto prima “Script Kiddies”.

Ma ora voglio spostare la tua attenzione su un manifesto molto


interessante che il solo leggerlo ti farà entrare nella mente di un famoso
hacker degli anni 70:

“Un altro è stato preso oggi, è su tutti i giornali. "Adolescente arrestato per
crimine informatico", "Hacker arrestato Per Manomissione Bancaria" ...

Maledetti ragazzi. Sono tutti uguali.


Ma avete, in tutti questi studi di psicologia che fate, provato a dare
un'occhiata a come si vede il mondo dagli occhi di un hacker? Vi siete mai
chiesti cosa lo fa scattare, quali forze lo condizionano e cosa può averlo
modellato?

Io sono un hacker, entrate nel mio mondo ...

Il mio è un mondo che inizia con la scuola ... Sono più sveglio di molti altri
ragazzi, quello che ci insegnano mi annoia ...

Dannati Ragazzi Svogliati. Sono tutti uguali.

Sono nelle scuole medie o superiori. Ho ascoltato gli insegnanti spiegare per
quindici volte come ridurre una frazione. Lo capisco. "No, Prof. Smith, io
non mostro il mio lavoro. L'ho fatto nella mia testa ..."

Dannato Ragazzo. Probabilmente lo ha copiato. Sono tutti uguali.

Ho fatto una scoperta oggi. Ho trovato un computer. Aspetta un secondo,


questo è fico. Fa quello che voglio io. Se da un errore, è perché io ho
sbagliato. Non perché non gli piaccio ... O si sente minacciato da me ... O
pensa che io sia un coglione .. O non gli piace insegnare e quindi non
dovrebbe essere qui ...

Dannato Ragazzo. Tutto quello che fa è giocare. Sono tutti uguali.

E poi è successo ... una porta si è aperta su un mondo ... correndo attraverso
le linee telefoniche come l'eroina nelle vene di un drogato, un impulso
elettronico è stato spedito, un rifugio dalle incompetenze che giorno per
giorno viene ricercata ... un rifugio è stato trovato. "Questo è ... questo è il
posto dove appartengo ..." Conosco tutti qui ... anche se non li ho mai
incontrati, mai parlato con loro, ... li conosco tutti ...

Dannato Ragazzo. Sempre Attaccato Alla Linea Telefonica. Sono tutti uguali
...

Puoi scommetterci il culo che siamo tutti uguali ... siamo stati nutriti con
cibo per bambini a scuola quando abbiamo fame di bistecca ... i pezzi di
carne che avete lasciato cadere erano premasticati e senza sapore. Noi
siamo stati dominati da sadici, ignorati e apatici. I pochi che avevano
qualcosa da insegnare, purtroppo sono come gocce d'acqua nel deserto.

Questo è il nostro mondo ... il mondo dell'elettrone e dello switch, la bellezza


del baud. Noi esploriamo ... e voi ci chiamate criminali. Noi cerchiamo la
conoscenza ... e voi ci chiamate criminali. Noi esistiamo senza colore della
pelle, senza nazionalità, senza pregiudizi religiosi ... e voi ci chiamate
criminali. Voi costruite bombe atomiche, finanziate guerre, voi uccidete,
ingannate e ci mentite facendoci credere che è per il nostro bene, eppure
siamo noi i criminali.

Sì, io sono un criminale. Il mio crimine è la curiosità. Il mio crimine è quello


di giudicare le persone per quello che dicono e pensano, non quello che
sembrano. Il mio crimine è quello di essere più intelligente di voi, qualcosa
che non mi sarà mai perdonato.

Io sono un hacker, e questo è il mio manifesto. Voi potete fermare questo


individuo, ma non potete fermarci tutti ... dopo tutto, siamo tutti uguali.”

Questo testo fu scritto da The Mentor nel 1989 poco dopo il suo arresto.

Essere Hacker vuol dire semplicemente farsi delle domande che in


genere gli altri non si pongono, come per esempio domandarsi cosa succede
in termini di hardware quando un computer si accende, o come fa un
programma a svolgere quella determinata funzione al livello di codice.

Molti ormai utilizzano il touch screen ogni giorno della loro vita, ma chi
ne conosce davvero il funzionamento, tutti ascoltano la musica, ma cosa c’è
dietro l’algoritmo di compressione mp3?

Questo significa essere hacker, in genere è possibile identificarne uno


vero dalla qualità delle sue domande, chiunque non si fermi alle apparenze e
vuole davvero imparare cosa c’è dietro le cose, può definirsi hacker.

Ora dopo aver chiarito la differenza tra tutti i tipi di Hacker e spogliato di
questo titolo chi non lo è, possiamo concentrarci su tutto quello che devi
sapere.
Capitolo 3: Vari Tipi Di Malware E Come
Funzionano

Il tuo pc può essere attaccato da vari tipi di Malware, ognuno con uno scopo
diverso, probabilmente avrai già sentito questi termini in giro ma non ti sei
mai soffermato a capire davvero cosa facciano e quali siano le differenze,
questa sezione ti darà un quadro completo della situazione, iniziamo:

Virus

Un virus non è altro che un codice maligno che viene unito ad un programma
o file per essere eseguito, così come le infezioni umane, il virus può variare in
severità, nella maggior parte dei casi non si tratta quasi mai di problemi seri,
in altri invece può compromettere hardware, software (L’antivirus stesso) o
file vari, in più ha la capacità di moltiplicarsi infettando altri file exe.

La maggior parte dei virus come la stragrande maggioranza del


Malware viene diffusa in formato exe in più il virus non ha il potere di
diffondersi da solo ma per essere avviato ha bisogno dell’interazione umana,
ergo, se non clicchi il file infetto anche se quest’ultimo è sul tuo computer
non ha il potere di infettarti.

Ormai nessuno più utilizza virus per infettare un computer, in quanto


non servono ad uno scopo preciso ma solo a infastidire l’utente o a causare
danni, gli hacker oggi si concentrano su Malware più profittevoli che possono
dare un ritorno economico.

Uno dei virus più famosi negli ultimi anni è “ILOVEYOU”, fu uno dei
primi virus che ebbi la possibilità di analizzare e ammirarne la potenza
distruttiva, fece 10 biliardi di danni in tutto il suo ciclo di vita.

Il linguaggio utilizzato per programmare il virus fu Visual Basic Script


(vbs) non è un vero e proprio linguaggio di programmazione, ma più un
linguaggio di scripting.

Si presentava in una email dove faceva credere alla vittima che qualcuno
avesse scritto una lettera d’amore indirizzata a lui, una volta aperto,
danneggiava alcuni file di Windows rendendo impossibile il boot del sistema,
in più, corrompeva alcuni file word, inserendo alcune referenze ai Simpson,
inoltre si auto inviava a tutto i contatti di Outlook, una bella gatta da pelare.
Worm

I Worm sono molto simili ai Virus come architettura di codice ma in più,


hanno il potere di diffondersi da computer a computer senza l’interazione
umana, la minaccia più grande che presenta questo tipo di Malware è la sua
capacità di replicarsi, così invece di inviare una sola copia di sé stesso, può
inviarne centinaia.

I metodi con cui il Worm infetta altri computer possono essere


molteplici, sfruttano vulnerabilità di basso livello nel sistema, colpendo i
software presenti sul sistema facendo leva su buffer overflows,
manipolazione delle stringhe, errori nella memoria e via discorrendo, in
sostanza le fasi che segue il Worm per diffondersi in un sistema sono:

1) Inietta il suo codice nel codice di un programma benigno, come per


esempio Word.

2) Manipola il codice benigno affinché questo si comporti in un modo


diverso da quello originario.

3) Corrompere i dati e i file che gestisce quel programma, nel caso di


Word, trasformare tutti i file DOC del sistema in Malware.

Una volta che il computer del malcapitato è infettato dal Worm,


quest’ultimo passa alla seconda fase del piano, ossia inviarsi ed infettare più
persone possibile, in genere vengono utilizzati degli scanner per scrutare la
rete del computer infetto e colpire qualsiasi computer vulnerabile, ma spesso
il Worm non si limita solo alla rete locale, ma utilizza i computer delle
vittime come veri e propri scanner di massa, utilizzano Google e altri motori
per ricercare siti web con server vulnerabili, e il ciclo continua fin quando
non vengono identificati e bloccati.

I Worm moderni utilizzano un codice polimorfo, ossia ogni volta che si


riproducono il loro codice binario cambia, rendendo difficoltosa la loro
identificazione da parte degli antivirus, in più vengono allegati ad altri tipi di
Malware per aumentare il loro raggio d’azione.

Mydoom fu uno dei Worm che non si possono dimenticare, non venne
allegato a nessun Malware ma la sua distruzione fu comunque notevole, ben
38,5 bilioni di danni e alcune varianti del Worm sono attive ancora oggi.

Le versioni di Mydoom sono tante e ognuna ha una sua funzione, ma la


cosa che accumuna tutte le varianti è che il Worm si propagava tramite email
fingendosi un messaggio inviato non andato a buon fine, con dentro un
allegato che una volta cliccato, si replicava utilizzando tutti i file possibili per
assicurarne la sopravvivenza.

Una delle cose curiose che contraddistinguono questo Worm, è la


presenza di una scritta stesso nel codice che cito “andy; I'm just doing my
job, nothing personal, sorry” di fatto l’originale creatore del virus non è stato
mai identificato, ma si pensa da questa linea di testo trovata, che il Worm sia
stato commissionato ad una persona estremamente competente in materia e
poi messo in circolazione.
Adware

Questo tipo di Malware viene utilizzato dagli hacker per infettare la macchina
e mostrare al malcapitato della pubblicità invasiva, non causano grandi danni
ma possono essere molto fastidiosi perché quasi sempre il loro bersaglio
primario è il browser predefinito.

Gli Adware possono presentarsi in varie forme, attraverso le classiche


toolbar indesiderate, la comparsa di pubblicità su siti che visitiamo
giornalmente, la disattivazione di plug-in del browser che bloccano la
pubblicità e la manomissione dei risultati di Google, inoltre quando abbiamo
un Adware installato sul nostro computer, permettiamo all’hacker di
mostrarci qualsiasi tipo di advertising pubblicitario, può farci cliccare,
scaricare o visualizzare qualsiasi tipo di contenuto e se riesce ad infettare
molte persone, può iniziare a guadagnare cifre non indifferenti, possiamo fare
questo esempio.

Shareacash è uno dei tanti siti dove è possibile essere pagati per il
numero di download che si genera, questo tipo di servizio si chiama Pay Per
Download, ed è possibile guadagnare da $1 a $20 in base alla tipologia di
traffico che viene inviato.

Teniamo conto inoltre che spesso gli Hacker uniscono un Worm ad un


Adware per infettare molte più persone, mettiamo il caso il malintenzionato
riesce ad infettare 3000 persone in un mese, se ogni giorno l’Adware scarica
un file al giorno oppure compila un sondaggio autonomamente, si possono
arrivare facilmente a guadagnare queste cifre:

3000 * $8 = $24,0000
Visto che questo tipo di attività non sono tollerate dai gestori di questo
tipo di siti, nel 90% dei casi prima o poi l’account del hacker viene terminato
ed è costretto a passare ad un altro servizio o creare una seconda identità
falsa.

Inoltre sono classificati come Adware anche i plug-in del browser che
aggiungono informazioni o risultati alla ricerca di Google, molto spesso per
rimuoverli basta disabilitare il plug-in, mentre in altri casi può essere un
problema molto più serio.

Purtroppo anche i nostri cellulari possono essere soggetti ad Adware, è


facile essere infettati scaricando applicazioni gratuite su Android e IOS,
specialmente su Android.

Sono presenti su internet dei software che ti permettono di creare la tua


rete di Adware personalizzata, con prezzi che partono dal pacchetto base,
ossia 5,000 dollari a 30,000 dollari per licenze estese, e dato i lauti guadagni
derivanti da quest’attività la cifra proposta non rappresenta un grosso
ostacolo per chi è interessato.
Trojan / R.A.T

Il Trojan è il Malware più utilizzato dai dilettanti o da chi ha voglia di


divertirsi, in genere si utilizza per avere completo accesso al computer della
vittima, per poi spiare la Webcam, visualizzare file e cartelle, riprodurre
audio, in pratica quasi tutto quello che si può fare al PC, l’hacker può farlo
seduto comodamente da remoto.

Il Trojan per me è in assoluto il Malware più pericoloso a livello di


privacy in quanto se vieni infettato da un hacker serio, può continuare a
spiarti per mesi tramite webcam, vendere le tue immagini, i tuoi dati ed infine
leggere tutto quello che scrivi…può persino ascoltare tramite microfono
quello che dici.

Dico hacker serio, perché in genere chi è alle prime armi può divertirsi a
spegnere il computer, aprire il vano CD e tutte queste stupidaggini, se si
comporta in questo modo sarà facile per noi identificare l’infezione e
rimuoverla, questo lo vedremo più avanti.

Un Trojan è formato da 2 parti, un client ed un server, il client è quello


che utilizza l’hacker per controllare il computer, mentre il server è il file che
viene generato stesso dal client e deve essere inviato alla vittima, una volta
cliccato da quest’ultima, l’hacker può avere pieno accesso al sistema.

Una volta che il server viene eseguito, il computer della vittima genera
una connessione in uscita e si collega immediatamente al client, scavalcando
antivirus e firewall, dopodiché l’Hacker può fare tutto quello che vuole,
mentre la vittima non ne ha nessuna idea.

Spesso una volta che l’Hacker ha infettato la vittima con un Trojan,


cerca di aprirsi altre vie d’ingresso (rootkit) nel caso l’Antivirus dovesse
identificare il Malware in un futuro aggiornamento, ed è sicuro che avverrà
prima o poi, inoltre cerca di infettare tutti i computer della rete per aumentare
il suo controllo, questo in un’ottica aziendale, sarebbe davvero un bel
problema.

I Trojan di oggi sono molto sofisticati, posseggono funzionalità che


anni fa erano impensabili, vediamo un po’ di storia.

Com’erano i Trojan prima

Ricordo ancora SubSeven, uno dei primi Trojan su cui ho messo le


mani, non facevo altro che cercare di decompilare il codice per scrutare un
po’ nella mente del creatore.

Questo tipo di Trojan, aveva un modo di collegarsi alla vittima diverso


da quello attuale, e si basava sul fatto che i firewall di allora, non erano
particolarmente avanzati, in pratica quando la vittima eseguiva il server,
automaticamente quest’ultimo apriva la porta utilizzata dal client per mettersi
in contatto con il server, quindi per collegarsi alla vittima serviva il suo ip, ed
esistevano vari modi per procurarselo.

PHP Logger: Questo metodo era all’epoca il più complesso da implementare


per i meno esperti, ogni volta che la vittima tornava online, il server si
collegava ad un server FTP e scriveva l’ip della macchina su un file di testo,
in modo che l’hacker potesse comodamente entrare nel server FTP di sua
proprietà, copiare e incollare l’ip nel trojan, ed avere accesso al computer.

Uno dei lati negativi di questo sistema, è che non c’era nessuno tipo di
avviso, era necessario controllare spesso il file di testo per vedere se il server
aveva fatto il suo lavoro

Email: Farsi arrivate l’indirizzo ip della vittima comodamente nella propria


email era uno dei sistemi più usati, ogni trojan aveva la possibilità di
specificare, un’email e il server SMTP per inviare correttamente l’email.

Notifica ICQ: Alcuni Trojan possedevano questa particolare funzionalità,


ogni volta che una vittima si collegava a internet, il server inviava una
notifica tramite messaggistica istantanea che rendeva immediato il
collegamento con la vittima, esistevano anche degli script in Python per
automatizzare il processo e collegarsi senza copiare ed incollare l’ip
manualmente e cliccare connetti.

Una delle cose più scoccianti per gli hacker, è che anni fa non tutti
rimanevano 24 ore su 24 su internet, quindi la vittima si collegava per
qualche minuto e poi terminava la sessione, l’hacker in quel limitato lasso di
tempo, doveva trovare tutte le informazioni possibili, in più all’epoca c’era il
56k, quindi internet era molto lento, di conseguenza i trojan a volte si
bloccavano e non erano sempre stabili come adesso, inoltre era impossibile
scaricare qualsiasi tipo di file.
Come sono i Trojan adesso

Ora i trojan, specialmente quelli più sofisticati, posseggono delle


funzioni impensabili se li paragoniamo a quelli che esistevano anni fa, ma il
cambiamento più significativo è stato il metodo di connessione alla vittima,
ora non è più l’hacker che si collega alla vittima, ma il contrario.

In pratica quando il server viene eseguito dalla vittima, crea una


connessione in uscita su una determinata porta su un determinato ip, l’hacker
per collegarsi, non deve far altro che mettere in ascolto quella porta sul suo ip
per far sì che la vittima si colleghi a lui, in questo modo si possono avere 100
– 10.000 vittime assieme senza nessun problema di organizzazione.

Ma questo anche se è stato un cambiamento significativo, non è l’unico,


ci sono alcune funzioni sulle quali vorrei soffermarmi e spiegare nel
dettaglio:
Reverse Socks5: I socks sono un tipo di protocollo che conferiscono
anonimato a chi li usa, vengono usati per rendere sicure le comunicazioni e
per nascondere la propria posizione, di solito per operazioni di bassa entità
basta utilizzarne uno, ma qui arriva la parte interessante.

Il RS è uno strumento che permette all’hacker di utilizzare l’ip della


vittima per navigare e rimanere anonimo, se durante l’uso di questo Socks,
l’hacker dovesse compiere un’azione illegale, tutte le tracce porterebbero di
fatto alla vittima, questa la rende una pratica estremamente pericolosa per chi
la subisce, la cosa cambia se si usano più socks assieme.
L’hacker per garantirsi un’anonimità estrema, utilizza più vittime
assieme per generare una vera e propria rete di proxy, la connessione sarà
lenta ma il grado di anonimato decisamente più alto.

RPD Manager: Questa è una delle funzionalità più rivoluzionarie degli


ultimi anni, RPD sta per “Remote Desktop Protocol” e permette all’hacker di
aprire una sessione secondaria sul computer della vittima, questo significa
che potrà interagire con la macchina infetta, senza che il proprietario se ne
accorga, di solito viene utilizzato per includere il proprio Malware
nell’antivirus di sistema, in modo che lo riconosca come sicuro e non venga
mai rimosso, ma gli usi sono davvero infiniti.

Anti-Malware: Da quando un famoso trojan di nome BlackShades fu


bloccato dall’FBI, tutti i programmatori di trojan a pagamento hanno dovuto
tutelarsi specificando che il loro prodotto non era inteso per scopi illegali, ma
per controllare i propri computer da chi li usa, quindi hanno incluso
funzionalità come questa, ma in realtà viene utilizzato per proteggere le
vittime da altre infezioni, in modo da essere gli unici ad avere accesso al
computer.

L’Hacker per aumentare i suoi profitti installa Adware ed un altro tipo


di Malware che vedremo più avanti che gli permette di utilizzare la potenza
del computer per generare di Bitcoin.

Molti non sanno che quando si viene infettati, la vittima viene


denominata “slave” e molto spesso, per guadagnarci qualcosa, viene venduta
al miglior offerente su alcuni forum underground, se si tratta di donne il
prezzo sale, perché ci sono molti interessati a spiarle tramite Webcam, o
leggere le conversazioni.

È davvero inquietante, ma purtroppo sono cose che succedono ed è


necessario saperle per aumentare la propria consapevolezza e sicurezza.
Keylogger

Il Keylogger è un programma che una volta installato sul computer della


vittima, permette di venire a conoscenza di tutti i tasti digitati sulla tastiera,
password e dati bancari compresi, in base al tipo di Keylogger scelto,
l’Hacker può farsi arrivare i dati della vittima su:

- Email
- Spazio Web FTP
- File PHP

Il funzionamento di un Keylogger software è abbastanza elementare,


sono facili da usare e per questo rappresentano il Malware più usato da chi
inizia a mettere piede nel mondo dell’hacking.

Ma oltre i Keylogger software, esistono anche dei veri e propri


Keylogger Hardware che si attaccano dietro la porta USB o PS2 del tuo
computer.
Questo tipo di Keylogger è scelto prevalentemente dagli Hacker per
effettuare furti di dati ad aziende, dove magari puoi sederti alla scrivania con
un consulente, aspettare che si allontani a fare delle fotocopie ed attaccare
rapidamente il Keylogger hardware al computer, cosa più importante è che il
malintenzionato non deve tornare a prendere il Keylogger per vedere i tasti
digitati, molti di questi arnesi si collegano automaticamente alla rete Wi-Fi o
lan del pc e inviano i log per email all’hacker.

Molte volte mi sono trovato presso gli uffici delle poste a chiedere
informazioni, chiuso in una stanza con la consulente, che durante il colloquio
si alzava e andava a fare le fotocopie lasciando il computer completamente
incustodito.

Ogni struttura aziendale dovrebbe prendere in seria considerazione


questo pericolo, specialmente quando sono in gioco dati personali e soldi di
altre persone.
Se vuoi approfondire l’argomento e vedere da vicino come funzionano
questi strumenti, sono disponibili su Amazon.it sopra i €50, mentre per le
versioni con Wi-Fi integrato, il prezzo sale.

In genere viene utilizzato per monitorare il rendimento dei dipendenti di


un’azienda, oppure installato sul proprio computer per vedere se qualcuno lo
usa senza la tua autorizzazione, ma personalmente per svolgere questo tipo di
operazioni è consigliato utilizzare un Keylogger software.
Bitcoin Miner

Questo tipo di Malware è relativamente nuovo sulla scena, prima di spiegare


cosa sono voglio darti una breve introduzione sui Bitcoin in quanto li
vedremo meglio più avanti.

In pratica il Bitcoin è la più famosa delle valute digitale e in quanto tale


non è regolamentata da nessuno organo governativo o privato come per
l’Euro, per quanto riguarda la nostra moneta, quando si devono stampare i
soldi, è la banca centrale che li stampa e li distribuisce.

Per i Bitcoin la cosa funziona diversamente, per guadagnarli, basta


utilizzare la CPU/GPU (Potenza) del proprio computer per risolvere problemi
matematici, e ogni volta che un problema viene risolto, il “miner” ossia la
macchina che genera i Bitcoin, viene ricompensata con una quantità di
Bitcoin direttamente proporzionale ai problemi matematici risolti.

Tempo fa era possibile, data l’estrema facilità dei problemi, generare


una discreta quantità di Bitcoin con un solo PC, ma ora che molte più persone
ne sono a conoscenza ed hanno iniziato a “minare” (generarli) questa
operazione richiede molta più potenza, perché i problemi diventano sempre
più complessi.

Questo succede perché se il sistema vede che troppe persone stanno


generando Bitcoin, automaticamente aumenta la difficoltà dei problemi, e per
risolversi servono dei computer sempre più potenti.

Gli hacker data questa crescente difficoltà hanno creato dei Bitcoin
Miner, ossia un Malware che una volta installato sul computer della vittima,
utilizza la potenza del suo computer per minare Bitcoin 24 ore su 24.
Se per esempio l’Hacker avesse installato il Bitcoin Miner a 2,000
persone, approssimativamente guadagnerebbe €100 euro al giorno in Bitcoin,
questo calcolo è estremamente relativo, dipende tutto dalla potenza del
computer delle persone infettate.

È possibile per l’hacker minare anche altre valute digitali, che essendo
meno utilizzate è più facile ricavarne profitto da meno persone infettate.

Molto spesso scelgono di utilizzare solo il 10-20% della CPU in modo


da non dare troppo nell’occhio e non far bloccare il computer della vittima,
ecco un esempio di come appare un’infezione:

Inoltre il bersaglio preferito per questo genere di Malware, sono le


persone che hanno computer con schede grafiche potenti, perché la GPU è
molto più potente della CPU in termini di resa.

In genere se un hacker ha avuto accesso ad un sistema con un Trojan,


molto probabilmente caricherà un Bitcoin Miner nel PC della vittima per
aumentare i suoi profitti.
Ransomware

Questo tipo di Malware ha visto la sua esplosione nel 2013 ed è previsto che
la minaccia continuerà ad espandersi fino al 2017, il suo obiettivo è criptare i
file all’interno del computer e indurre il proprietario a pagare per riavere i
suoi file indietro e poter usare di nuovo il computer, non consiglio
assolutamente di pagare, anche perché molti che l’hanno fatto, non hanno
comunque ricevuto i loro file indietro.

In genere il Ransomware viene unito ad un Worm per essere diffuso, in


modo che possa colpire più persone possibile, replicarsi e auto inviarsi a tutti
i contatti della email o social network.

Questo Malware quando infetta il computer non si presenta subito,


infatti prima scannerizza le directory del nostro pc, cripta dei file e solo dopo
aver compiuto tutti passaggi, si manifesta e chiede il riscatto, eccone un
esempio che mi è capitato ultimamente di dover risolvere:
Una cosa fondamentale da sapere è che questo Cripto Malware ha una
struttura simile ad un Virus, il formato preferito di distribuzione è .exe e non
ha la facoltà di eseguirsi da solo, ma solo attraverso interazione umana.

Nel 99% dei casi anche se si elimina il Malware non è possibile


recuperare i file bloccati, in quanto sono criptati con chiave univoca e solo
chi conosce l’algoritmo di cifratura e la password può decriptare.

Per me il peggiore Ransomware che mi è capitato di vedere


ultimamente si chiama Locky, oltre a criptare i comuni file di sistema, ha una
propensione per infettare l’intero network e cripta le chiavi segrete dei
portafogli bitcoin ed eventuali backup di sistema, in modo che la vittima non
può utilizzarli per reimpostare il sistema.

Inoltre elimina tutti i punti di ripristino del sistema, in pratica l’unico


modo per sbarazzarsi di locky, è staccare il pc infetto dalla rete locale il
prima possibile e formattare.
Stealers

Questi sono un tipo di Malware molto comune, il loro unico scopo è rubare
tutte le password salvate nel tuo computer e inviarle via email o caricarle
sullo spazio FTP dell’hacker, in genere vengono rubate tutte le password che
scegliamo di far ricordare al browser, spuntando la casella “Ricorda la
Password”, questo è un esempio di Stealer:

Come possiamo vedere per l’Hacker è possibile selezionare tutti i


browser e le applicazioni dalle quali vuole estrarre le password ed inviarle
direttamente ad un file php, che le conserverà in un database per un facile
accesso.

Se volessi provare a scaricare questo tipo di programmi gratis su


internet, posso dirti che il 99% di questi sono a loro volta infetti, chi si
avvicina all’hacking spesso è così che prende la prima infezione.
Cercando bene su internet e nei vari forum underground è possibile
acquistare strumenti di questo genere a buon prezzo e completamente
invisibili a qualsiasi AV, in ogni caso, non scaricare mai programmi di questo
genere se non dai siti ufficiali, ovviamente solo a scopo educativo o per
monitorare il tuo computer.
Botnet

Questo è il tipo di strumento che utilizzano gli hacker, in questo caso gli
Anonymous per crashare e mandare offline i server, è possibile definire una
botnet come un punto dove convergono tutte le vittime che l’hacker può
gestire comodamente con un pannello, viene spesso associato ad altri
Malware per aumentarne la distribuzione, vengono definiti spesso come
trojan più sofisticati.

Una volta che questo tipo di Malware viene eseguito su un computer,


automaticamente questo diventa parte di una rete di bot, che l’hacker può
utilizzare per effettuare attacchi ddos, ossia convergere tutte le vittime della
botnet su un solo obiettivo con l’intento di far andare in crash il server.

Sono disponibili sul mercato due tipi di Botnet, quella IRC e quella
http:

IRC: Gli hacker sfruttano il server del protocollo per chattare IRC e lo
utilizzano come punto di ritrovo per tutte le vittime, utilizza un pannello GUI
o un cmd per lanciare gli attacchi.

HTTP: Le Botnet di questo tipo in genere se acquistate sul mercato possono


valere 3,000 – 4,000 mila dollari. Sono molto cari perché danno la possibilità
di contenere molte più vittime, è molto più efficace e di solito sono molto più
avanzati.

In genere rendersi conto di essere infetto è difficile in quanto l’unico


metodo che abbiamo per rendercene conto, sono degli improvvisi
rallentamenti di connessione, o nella maggior parte dei casi, non c’è nessun
sintomo apparente.
Una delle Botnet più letali degli ultimi anni, dove alcune varianti sono
ancora oggi attive e continuano ad infettare ignari utenti è Conficker.

Si stima che nei suoi anni di gloria, ossia tra il 2008 e il 2009, sono stati
infettati oltre 7 milioni di computer, tra cui varie agenzie governative come il
Ministro della Difesa U.K, Navi da guerra e sottomarini della Royal Navy e
alcune sezioni dell’ambasciata militare Francese.

Oggi il rischio maggiore per le Botnet risiede nei dispositivi mobile,


ormai esistono varie varianti per infettare sistemi IOS e Android, data la
bassa frequenza di aggiornamenti per questo tipo di dispositivi, sono spesso il
bersaglio preferito per effettuare spionaggio aziendale o semplice furto di
dati.
Wallet Stealer

Questo tipo di Malware sta per diventare molto famoso, non è ancora molto
utilizzato perché non ci sono ancora moltissime persone che acquistano e
detengono Bitcoin o altre forme di moneta digitale.

Il Malware in questione non fa altro che rubare tutti i Bitcoin o altre


valute che l’utente tiene nei portafogli digitali e dato che i Bitcoin sono una
forma di pagamento totalmente anonima, una volta che si subisce il furto è
quasi impossibile risalire a chi sono stati inviati i Bitcoin.

La metodologia che segue questo Malware è cercare il file “wallet.dat”


nel computer (spesso nella directory appdata) e caricarlo su un server FTP
dove l’hacker può averne accesso ed eventualmente rubare tutte le monete
virtuali.
Ma ne esistono anche di più sofisticati che ogni volta che l’utente si
accinge ad effettuare un pagamento con i bitcoin, il Malware cambia
l’indirizzo del ricevente con quello del malintenzionato e si fa inviare la
moneta digitale.

Questo tipo di Stealer sarà il più pericoloso tra 10-15 anni, quando le
persone inizieranno ad usare frequentemente questo tipo di valuta, per adesso
i vari wallet online non hanno efficaci contromisure per contrastare questo
fenomeno, forse in futuro.

Questi sono tutti i tipi di Malware che gli hacker utilizzano per
danneggiare, espandersi, estorcere ed avere accesso a più sistemi possibile, in
questi anni mi sono sempre tenuto al corrente di tutte le nuove tattiche, per il
semplice motivo che mi guadagno da vivere lavorando online, devo essere
sempre preparato a qualsiasi evenienza, e anche tu dovresti, anche se usi il
computer come passatempo.

Nel prossimo capitolo vedremo come fanno gli Antivirus a proteggerci


dai Malware e perché non possiamo fare affidamento su di loro per restare al
sicuro.

Potrebbero piacerti anche