IN EVIDENZA

Cos’è un hacker?

Cos’è un hacker?

Hacker, figure da film. All’inizio furono buoni

Ci sono delle figure che grazie alla letteratura e ai film diventano un po’ mitiche, misteriose, a volte anche intriganti. Personaggi che magari non sono bene intenzionati ma che per svolgere i loro compiti hanno bisogno di intelligenza e conoscenze sopra la media.

Figure, insomma, che ben si prestano a trame che mischiano psicologia e delitti, una sorta di gialli psicologici che partono dalla realtà per andare qualche volta nella fantascienza. Una di queste categorie è senza dubbio quella degli hacker, che da sempre affascina.

Una prova? Sono protagonisti assoluti di alcuni film popolarissimi. Chi non ha mai visto “Matrix”, per esempio? E ancora, “Wargames”, che fu il primo di questo filone. Gli hacker sono stati resi protagonisti di numerosi successi cinematografici.

Ma chi sono veramente? Il nome deriva dall’inglese “hack”, un termine legato agli scherzi che si facevano i giovani studenti del MIT di Cambridge. Inizialmente, dunque qualcosa che non aveva necessariamente una connotazione negativa.

Questi studenti lavorano sui computer dell’epoca per renderli migliori, cercando di studiare i sistemi, di progettare assemblatori e programmi che fossero sempre più performanti. Da qui la storia racconta che è nata la cosiddetta Etica Hacker.

Si tratta di una mentalità che ritiene che le informazioni debbano essere accessibili a tutti come ogni tipo di risorsa indispensabile, come acqua e aria. Si crede nella libera informazione e nel diritto di chiunque di accedervi.

L’hackeraggio avveniva con questi scopi. Quindi potenzialmente un ideale positivo, non atto a rubare dati, a ricattare persone, a fare soldi. Ma come sempre i confini si fanno subito sfumati e descrivere un hacker è semplice, dire se è una figura buona o negativa molto meno.

Lo “script kiddie” non è neppure definito come una persona particolarmente brava con l’informatica, bensì come qualcuno che fa uso, per violare i computer, di strumenti (script, exploit, etc.) sviluppati da altri. 

Se l’hacker recuperava le password, il cracker violava i programmi aggirando le speciali protezioni che impedivano di creare delle copie pirata. Poi col tempo il lavoro degli hacker si è avvicinato a coloro che  violano a loro volta i software o rubano i servizi, usando tecniche di altri.

E i cracker a loro volta sono partiti col violare i pc connessi a Internet. Nel 1985 essi erano coloro che si introducevano nei sistemi con lo scopo di compiere atti vandalici furti. E adesso? Come detto, i confini sono molto labili e al giorno d’oggi si provano a distinguere gli hacker in tre categorie.

White hacker, black hacker e grey hacker

Gli hacker bianchi sono coloro i quali potenzialmente si avvicinano di più alla definizione originaria partita con l’Etica Hacker. Lavorano spesso per grandi aziende Governi e pure forze dell’ordine, incaricati di scoprire le vulnerabilità del sistema informatico per migliorare la sua sicurezza.

Usano le stesse tecniche degli altri ma hanno il permesso del proprietario dei sistemi informatici, che anzi conta sulle loro capacità. La loro lotta è per la sicurezza informatica.

All’opposto ci sono i black hacker, qualcosa di simile ai cracker della prima era (anche se ovviamente più evoluti tecnologicamente). Il loro fine è prevalentemente economico. Si possono definire criminali informatici.

Fra le molte attività ben poco lecite violano programmi e sistemi informatici per entrare in possesso informazioni confidenziali, lanciare attacchi DDoS e realizzare il furto dei dati sensibili relativi alle carte di credito (sapete come usarle per pagare acquisti online? Vi proteggete al meglio?).

Nel mezzo si collocano i grey hacker, come dice il termine stesso. Cosa fanno? La loro azione potrebbe essere inizialmente non spinta da brutte intenzioni, ma poi il tutto potrebbe mutare. Per esempio, potrebbero entrare in una rete cercando delle vulnerabilità.

Se gli hacker bianchi lo fanno col permesso del proprietario, loro no. Una volta scoperte le falle, propongono una soluzione, facendosi ovviamente pagare. Se il proprietario dice no, potrebbero decidere di far avere malintenzionati le informazioni.

Insomma, definire i confini non è mai semplice. Il cyber crimine è aumentato esponenzialmente negli ultimi anni. Negli USA può portare a una reclusione sino a 15 anni, anche in Italia le pene sono severe: da 6 mesi di reclusione fino a 3 anni corredati di una multa da 60 a 1100 frs.

Come difendersi dagli hacker

Un sito Internet, Iubenda, offre un servizio secondo cui vengono scritte in automatico le frasi da mettere nelle “Privacy Policy”. Permette di farlo senza richiedere consulenze esterne, ma se si acquisiscono dei dati particolari, è sempre meglio chiedere un parere legale.

E questo vale ancora di più per quanto riguarda “Trattamenti e condizioni”, anche se ci sono delle linee guida da seguire. Ma ogni caso è a sé e soprattutto se il tipo di sito Internet è particolare è meglio essere prudenti.

Cosa si scrive in “Trattamenti e condizioni”

Le modalità di truffa sono sempre più sofisticate. Infatti è necessario proteggersi al meglio, noi di OsaTech consigliamo un’assicurazione contro i rischi informatici, oltre alle consuete protezioni: attenzione a come si agisce in Internet, antivirus (anche firewall).

Le principali tattiche usate dagli hacker

Quali sono le principali tecniche che usano gli hacker per rubare dati, creare truffe e guadagnare? I metodi sono numerosi, dal WAP falso al keylogger, dagli attacchi DDoS  al pishing sino al furto di cookie. Alcune sono tattiche più comuni, altre più sofisticate. Conoscerle può già aiutare.

Il WAP falso è un metodo che approfitta del fatto che sempre più spesso si usano reti wi-fi pubbliche, per esempio nei luoghi pubblici od anche negli hotel. Creano un finto Wireless Access Point, dal nome simile a quello reale (magari, “Hotel X Wi-fi”).

Una volta che la vittima si collegherà a quel WAP, credendolo reale, gli hacker potranno penetrare nel suo dispositivo e rubargli i dati. Un metodo per cercare di proteggersi, oltre che fare attenzione al WAP cui ci si connette, è quello di usare delle VPN. E occhio a che cosa si scarica o che link si aprono quando si usa una rete pubblica.

I keylogger sono strumenti basati su hardware o software che registrano i dati digitati dall’utente, servono a rubare le informazioni personali dell’utente stesso. Per esempio le banche sanno di essere particolarmente esposte e nei loro sistemi banking integrano tastiere visuali da controllare col mouse.

Si tratta, quando si parla di keylogger, di programmi in grado di aggirare molto antivirus e antimalware, perché operano vicino al nucleo del programma stesso.

Un altro metodo usato dagli hacker è quello di creare usando dei software dei botnet, delle enormi reti di pc connessi a Internet e controllati da remoto. Lanciano così degli attacchi chiamati Distributed Denial of Service contro siti web e reti informatiche.

La forma più classica di hackeraggio è il pishing. Si riceve nella propria casella email una comunicazione da parte di un impiegato magari della banca, della posta o anche dell’amministrazione pubblica, che invita a cliccare su un link dove inserire la password.

Naturalmente, non si tratta affatto di chi dice di essere, è un’email inviata da un hacker, probabilmente a un enorme numero di persone. Esse, se inseriranno i propri dati, li forniranno direttamente al malintenzionato che potrà farne quello che vuole, dal rubare informazioni e non solo al ricatto.

Bisogna dunque porre molta attenzione a dove si inseriscono le proprie credenziali. Va sempre controllato l’indirizzo da cui arriva l’email, per essere certi che sia davvero della banca, della posta o dell’amministrazione pubblica. In caso di dubbio una telefonata potrebbe essere una soluzione.

Un pishing più sottile, mirato a colpire non qualcuno a caso ma un individuo ben preciso, è definito spear pishing. Per quanto concerne le email esiste anche il MITM (Man in The Middle), dove l’hacker altera leggermente quanto scritto nelle comunicazioni.

Per esempio, può essere modificato un IBAN, al fine di mandare un pagamento su un altro conto. Si devono leggere con attenzione i testi, notando eventuali anomali errori o cambiamenti di tono, così come vanno controllati indirizzi email e conti correnti inseriti.

Quando viene rubata una identità, il pericolo non è solo per colui che si è visto portar via i suoi dati bensì anche per i suoi contatti, a cui l’hacker potrebbe inviare delle email contenti virus, come  “VBA.Downloaders” opportunamente offuscati

Gli attacchi via email possono essere sferrati tramite diversi tipi di documenti, dai comuni Word, Excel o Power Point sino a molte altre estensioni. È dunque indispensabile fare attenzione a qualsiasi allegato ricevuto. L’attenzione non è mai troppa!

Noi di OsaTech siamo a disposizione per rispondere alle vostre domande, anche da remoto.

 

 

Prodotti in evidenza:

Carrello
Torna su