Attenzione

JUser: :_load: non è stato possibile caricare l'utente con ID: 417

Quando gli Hacker attaccano

E’ capitato a molti, a qualcuno più di una volta, ad altri capiterà o forse no…gli attacchi hacker sono imprevedibili e per questo difficilmente  ostacolabili, basti pensare che riescono a mandare in tilt anche siti della Microsoft o di proprietà degli stessi Web-Master…questo tanto per cercare di togliere ogni dubbio sulla buona fede nell’operato di chi il sito ve lo realizza!

Si è sentito parlare molto di Hacker e dei loro diversi campi di azione, ma spesso ci si sofferma ad una definizione generale e grossolana del termine e quasi mai si entra nel dettagli del loro “lavoro”.


HACKER vs CRACKER

Hacker è un termine statunitense, traducibile in italiano con il termine “smanettone” ed indica una persona, spesso autodidatta, impegnata in sfide intellettuali con lo scopo di superare quelli che sono i limiti che gli vengono imposti, solitamente nel campo dell’informatica e dell’elettronica.
L’Hacker informatico ha una buona conoscenza della rete, dei suoi meccanismi e soprattutto dei linguaggi che vengono utilizzati.
Molto spesso il termine Hacker viene associato, erroneamente, ai criminali informatici ma in realtà l’Hacker sfrutta le proprie conoscenze per esplorare, apprendere e creare, senza apportare danni ad altri.

La norma non scritta vuole che ogni Hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta, gli stessi hacker aiutano nell’opera di smantellamento dei propri manufatti”. (Randolph Ryan – Boston globe)

Chi, invece, agisce in modo subdolo per il proprio vantaggio sono i Cracker, appellativo meno conosciuto di Hacker, ma, senza dubbio, al centro di molte discussioni rispetto agli altri.

 

IL CRACKER

Il termine Cracker indica una persona che, come l’Hacker,  si ingegna per eludere blocchi imposti (da software, ad esempio) al fine di trarne profitti.
La differenza concreta tra l’Hacker e il Cracker, sta nel fatto che quest’ultimo utilizza le sue capacità per scopi secondari, nascosti e spesso non puliti, creando danni a chi subisce le ripercussioni delle sue azioni in favore dei suoi vantaggi che possono essere diversi: guadagno economico, frode o spionaggio.

 

COME ATTACCA UN CRACKER?

Definire il modo con cui i Cracker operano i loro attacchi è molto complesso, soprattutto non esiste una procedura standard che descriva gli steps da compiere per entrare all’interno di un software e appropriarsi del sistema, quindi tenteremo nel migliore dei modi di spiegare una procedura elaborata e in continua evoluzione.

Come già detto, i Cracker, come gli Hacker, conoscono molto bene la rete e suoi linguaggi.

I linguaggi utilizzati dalla rete sono, per motivi più o meno noti a tutti, in continua evoluzione, impegnando così il Cracker di turno ad un costante studio, senza alcun accenno di desistenza, almeno fin ora.
Il Cracker, per mettere a segno il suo piano, sfrutta, nella maggior parte dei casi, la vulnerabilità dei servizi dovuta a bug di programmazione.

 

I BUGS

Per chi non fosse del mestiere, definiamo il termine bug identificandolo come un errore nella scrittura di un programma; nella maggior parte dei casi l’errore si trova nel codice sorgente, scritto dal programmatore, raramente un bug viene prodotto dal compilatore.

Gli effetti del bug incidono poco, o quasi per niente, nella funzionalità di un programma, motivo per cui rimangono sconosciuti per molto tempo, tardando qualsiasi intervento di sistemazione e messa in sicurezza.

Una volta individuato il bug, il Cracker ha la “porta” aperta verso tutti quei sistemi che utilizzano quel programma e tempestivamente procede iniettando un codice malevolo, che farà da tramite per il raggiungimento dei suoi scopi.

 

IL CODICE MALEVOLO

Il codice malevolo, o Malware, è creato direttamente dal Cracker ad hoc per il raggiungimento dei suoi scopi, ad insaputa dell’utilizzatore o del titolare del sito web.

Attraverso un malware, il Cracker può dare vita a diverse situazioni:
•    Consentire un accesso non autorizzato al sistema su cui sono in esecuzione
•    Causare l’apertura automatica di pagine web indesiderate
•    Esaurire le risorse di un computer creando copia di se stessi a gran velocità
•    Modificare il sistema operativo della macchina ospite  in modo da essere eseguiti automaticamente e tentare di replicarsi, sfruttando per lo più la macchina internet

Ed ecco che, involontariamente, ad un nostro comando, di normali utenti della rete o del nostro pc, corrisponderà un altro comando che con il tempo farà sentire le conseguenze!

 

PERCHE’ INIETTARE MALWARE?

Dietro ad ogni malware creato, sia esso poco, molto o estremamente dannoso, c’è sempre un’azione illecita, già solo per il fatto che tutto avviene all’insaputa degli utenti.

Ad oggi i malware vengono utilizzati come mezzi per inviare grandi quantità di file non richiesti e vengono, generalmente, venduti agli spammer, creando così un vero e proprio mercato nero dei malware, con conseguente compravendita di dati sensibili degli utenti.

 

SPAM    

Lo spamming è un invio massiccio di messaggi indesiderati, il più delle volte commerciali, attraverso la rete internet.

La nota dolente dello spam è che viene inviata attraverso stringhe di codice iniettate in siti web, all’insaputa del proprietario, a tutti gli utenti, senza il loro permesso, che entrano in collegamento con il sito infetto; spesso gli spammer “bucando il sito” entrano nel database appropriandosi di tutti gli indirizzi email presenti.
Lo spam più comune viene effettuato con scopi pubblicitari, nella migliore delle ipotesi si tratta di offerte commerciali, nella peggiore, di proposte di vendita di materiale pedo-pornografico o illegale, come ad esempio medicinali o vere e proprie truffe.

Se per gli utenti questa pratica risulta semplicemente fastidiosa ed offensiva, per gli Internet Service Provider significa un aumento di traffico non indifferente, con il conseguente aumento dei costi, ecco perché, spesso, anche per contrastare questo modus operandi illegale, i provider, nell’accorgersi dell’ingente invio di e-mail da parte di un indirizzo, si autotutelano bloccando subito il dominio, onde evitare ripercussioni anche su altri siti web presenti nello stesso spazio hosting, con l’invito a “ripulire” il sito dal codice malevolo.

La ripulitura di un sito web da un malware può essere una soluzione, anche se il più delle volte non risulta duratura, perché una volta trovata la chiave di volta per accedere, il sito sarà di nuovo bersaglio di attacchi.

 

SOLUZIONI

Le soluzioni per fronteggiare un problema diffuso e ormai conosciuto come gli attacchi Cracker, sono diverse e implicano differenti piani di azione.
Una queste è l’azione preventiva, che non risolve il problema Cracker, ma esclude l’eventualità di blocco per il nostro sito: l’acquisto di un server dedicato!

Il server dedicato ospita solo ed esclusivamente un sito web, per cui, nel caso di attacchi, non ci saranno ripercussioni per nessun altro, quindi il provider non bloccherà il nostro dominio: saremo così portatori consapevoli di spam, ma il sito sarà comunque fruibile dagli utenti.
Con il server dedicato si abbattono i costi di ripulitura o aggiornamento della piattaforma con cui è stato realizzato il sito, ma attenzione perché il server dedicato ha costi più elevati rispetto ad un server condiviso!

Se si sceglie, invece, di restare in un server condiviso, per via dei costi, e si verifica la situazione in cui il provider ritiene necessario il blocco del nostro dominio, si può procedere con la ripulitura o con l’aggiornamento del sito web.

La ripulitura consiste nell’individuazione, tra i file e le cartelle, del codice malevolo, con successiva cancellazione.
Si può essere fortunati, riscontrando nella cancellazione una pratica duratura nel tempo, cosa abbastanza difficile perché, una volta che si è trovata la via d’accesso, nel giro qualche giorno o qualche mese il codice verrà iniettato nuovamente.

Soluzione più drastica e di solito di lunga durata è l’aggiornamento della piattaforma che si utilizza ad una versione successiva e stabile.

 

AGGIORNAMENTO

Gli aggiornamenti delle piattaforme, componenti o estensioni utilizzate per la realizzazione di un sito web non sono volti solo al potenziamento funzionale delle caratteristiche offerte, ma servono anche per correggere quei bugs, di cui parlavamo prima, che mano mano gli utenti segnalano ai programmatori.

L’eliminazione dei bugs e una diversa struttura del codice rendono una versione stabile e più sicura, anche perché nuova anche per i Cracker, che difficilmente gettano la spugna e si danno per vinti, dando vita ad una vera e propria lotta tra validi programmatori e conoscitori della rete.

Non c’è garanzia che assicuri al 100% l’impossibilità di un attacco da parte di Hacker o Cracker, si deve solo cercare, finchè si può, di stare al passo con l’evoluzione tecnologica e dei linguaggi web.

 L’operato di Cracker o Hacker non porta vantaggi a nessun altro, tolto il cracker stesso e i committenti di spam.

Letto 3903 volte

Lascia un commento

Assicurati di inserire (*) le informazioni necessarie ove indicato.
Codice HTML non è permesso.

Logo piccolo

Siamo un'agenzia di web design riconosciuta a livello nazionale con 15 anni di esperienza nel settore grafico, web e marketing. La nostra principale missione è quella di creare siti web e soluzioni digitali per aiutare le imprese a crescere on-line.

CONTATTI

  • 0746-1890101
  • 0746-1861105
  • Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
  • mlsoluzioniweb2