Pages Navigation Menu

il contenitore dell'informazione e della controinformazione

.

Come funziona il malware che è stato usato per spiare i politici italiani – Internazionale

Il 10 gennaio sono stati arrestati a Roma l’ingegnere nucleare Giulio Occhionero e la sorella Francesca Maria, accusati di fare parte di una centrale di ciberspionaggio che per anni ha raccolto notizie riservate e dati sensibili violando gli account di posta elettronica di 18.237 persone, inclusi quelli dell’ex premier Matteo Renzi e del governatore della Bce Mario Draghi.

Gli autori degli attacchi – a cui sono contestati i reati di procacciamento di notizie concernenti la sicurezza dello stato, accesso abusivo a sistema informatico aggravato e intercettazione illecita di comunicazioni informatiche e telematiche – sono riusciti a entrare negli account di politici, banchieri, militari e rappresentanti delle istituzioni italiane.

Risultano hackerati, tra gli altri, @bancaditalia.it, @esteri.it, @pdl.it, @unibocconi.it, @tesoro.it, @gdf.it e @partitodemocratico.it. L’attacco informatico è stato compiuto grazie a un malware chiamato Eye Pyramid.

Il caso ha spinto anche il capo della polizia Franco Gabrielli a sostituire il capo della polizia postale. All’attuale direttore, Roberto Di Legami, è stato assegnato un nuovo incarico. Tra i motivi alla base della decisione anche l’aver sottovalutato la portata dell’indagine sullo spionaggio dei politici senza informare i vertici del dipartimento di pubblica sicurezza.

Ma cos’è un malware? E come funziona?

  • Un malware (parola che unisce insieme le parole malicious, “maligno” in inglese, e software) è un tipo di software, cioè una lista di istruzioni informatiche che dice al computer cosa fare.
  • Un malware s’installa automaticamente senza che la persona che usa il computer lo sappia o lo voglia, e viene creato solo per danneggiare gli utenti.
  • Ci sono vari tipi di malware che possono compromettere il funzionamento di un computer, come i virus e gli worm. I virus, una volta attivati, sono dei programmi in grado di duplicarsi. Molto spesso i virus funzionano come parti di altri programmi (si comportano cioè allo stesso modo dei virus biologici, che si moltiplicano all’interno di altri organismi). Vengono eseguiti ogni volta che un file infetto viene aperto e si trasmettono ogni volta che un file infetto viene trasferito da un computer all’altro.
  • Spesso si usa la parola virus anche per altri tipi di malware, come trojan horse e worm, anche se ci sono delle differenze. Il trojan horse (come il cavallo di legno usato dai greci per espugnare la città di Troia) è un programma che dice di fare una cosa ma in realtà ne fa un’altra. Per esempio, un gioco che in realtà permette a uno sconosciuto di entrare in un computer e leggere le informazioni che contiene o modificarle.
  • È difficile che un computer sia infettato da questo tipo di malware solo visitando un sito, ma può succedere. Di solito un trojan horse è allegato a qualcosa che scarichiamo (musica, immagini, un gioco o un file d’installazione).
  • I malware, come Eye Pyramid, si aggiornano. Sono costituiti da una parte fissa, il software che consente di leggere, copiare e inoltrare i dati, da una parte variabile, che si adegua ai sistemi di sicurezza nel tempo. Modificando quel codice è possibile renderlo sempre aggiornato e resistente agli aggiornamenti degli anitivirus.
  • Gli spyware funzionano come i trojan. Sono software che raccolgono informazioni sull’attività online di un utente (quali siti visita, cosa compra online) senza il suo consenso, e poi le trasmettono a un’organizzazione che le userà a suo vantaggio, di solito per inviare pubblicità mirata.
  • Un worm (“verme”, in inglese) riesce a replicarsi da solo, ma a differenza di un virus lo fa senza appoggiarsi ai file eseguibili del computer. I worm si diffondono attraverso una memoria esterna come una chiavetta usb o internet, soprattutto usando la posta elettronica. Quasi sempre hanno bisogno di un altro programma che possa entrare nella rete, per esempio uno che mandi email a tutti gli indirizzi di posta che trova memorizzati nel computer.
  • Non è facile distinguere i vari malware: spesso si presentano insieme, e solo un esperto informatico può essere capace di riconoscerli.
  • I software antivirus, progettati per proteggere i computer, di solito riescono a evitare che un malware li infetti. Quando i software per la sicurezza falliscono o non sono installati, togliere un malware da un computer può essere difficile.

Sorgente: Come funziona il malware che è stato usato per spiare i politici italiani – Internazionale

Spread the love
  •  
  •   
  •   
  •   
  •   
  •  
  •  
468 ad
< >

Leave a Comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

adv