Attacchi informatici, perché avvengono?
Impariamo a conoscere moventi e strumenti dei criminali informatici che attentano alla nostra sicurezza

Uno studio dell'Università del Maryland del 2018 ha rivelato che un qualsiasi computer collegato a internet viene attaccato in media ogni 39 secondi. Sì, hai letto bene: ogni 39 secondi, 2.244 volte in un giorno, ogni giorno. Parliamo spesso di malware nei nostri articoli: quali antivirus installare, quali pratiche adottare per difendersi, cosa fare se si viene infettati. Questa volta vogliamo affrontare l'argomento ponendoci dal punto di vista di chi ci attacca. Perché lo fanno? Come fanno? In questo articolo, dunque, non leggerai consigli pratici, ma troverai qualcosa di altrettanto prezioso: in fondo conoscere il nemico aiuta ad affrontarlo meglio.
Money Money Money
«Il principale movente dietro alla gran parte degli attacchi informatici è il denaro», ci spiega Pierguido Iezzi, esperto di cyber security e fondatore di Swascam. Ma se come motivazione è banale, le modalità con cui i cyber criminali cercano di arricchirsi sono varie e fantasiose. Uno dei metodi più noti è il phishing: le truffe volte a carpire con l'inganno le password del conto in banca o i codici della carta di credito, per poi prelevare soldi dal nostro conto o spendere e spandere a spese nostre nei negozi in giro per il web. Si tratta di un tipo di attacco che continua a essere popolare perché non richiede particolari doti informatiche e sfrutta una delle principali falle nel nostro sistema di protezione: la componente umana, sempre propensa a errori o distrazioni.
Il ransomware
Altri attacchi necessitano invece di abilità informatiche più elevate, come quelli diretti ai computer di grandi aziende del web. «Ad esempio, nel settembre 2018 sono stati carpiti a Facebook i dati relativi a cinquanta milioni di profili e - ci racconta sempre Iezzi - questi profili sono stati poi messi in vendita nel cosiddetto dark web a 3 dollari l'uno». Il conto del guadagno è presto fatto (e considerate che la vendita non è esclusiva: è un bene che si può vendere a più acquirenti). Dalla ricettazione in salsa cibernetica, passiamo al ricatto: il ransomware (in inglese ransom significa appunto ricatto) è un virus informatico che blocca i computer infettati e poi chiede dei soldi per sbloccarli. Il pagamento in genere viene richiesto in bitcoin, la più famosa tra le cosiddette criptovalute, monete virtuali che però hanno un valore concreto e che sono acquistabili e convertibili con valute comuni come euro o dollaro.
Il cryptomining
A proposito di bitcoin, la creatività italiana si manifesta anche nel campo degli attacchi informatici: secondo una ricerca di Malwarebytes, il tipo di attacco più diffuso nel nostro paese è il cryptomining. Di che si tratta? I bitcoin si possono produrre in maniera del tutto lecita con i computer, ma sono programmati in modo tale che oggi la potenza di calcolo necessaria per produrli è enorme: servono quindi grandi reti di computer, che consumano un'enorme quantità di energia elettrica. Il cryptomining consiste nell'infettare con un apposito virus una grande quantità di computer, far svolgere loro le operazioni necessarie per la creazione di bitcoin, intascandone i proventi, senza però spendere alcunché in elettricità.
La Click Fraud
Un altro tipo di frode che è nata con internet è la Click Fraud: ce ne sono di vari tipi, ma tutti ruotano intorno al concetto che su internet la pubblicità si paga in base ai clic che gli utenti fanno su determinate pagine o link, e che esistono sistemi per falsificare tali clic, con la conseguenza di farsi pagare per pubblicità che appare su pagine che non visita nessuno oppure di far pagare caro ai concorrenti pubblicità inutile.
Altri moventi
Per quanto siano la motivazione principale, i soldi non sono l'unico stimolo che guida i malfattori del web. Oltre al vandalismo fine a se stesso, abbiamo anche furti di identità, spionaggio industriale, attacchi politici, persino guerre. Spesso, inoltre, gli attacchi non sono fine a se stessi: la mappa nelle pagine precedenti mostra che in particolare i paesi asiatici sono colpiti da attacchi che hanno come scopo quello di creare vulnerabilità nei computer, le cosiddette 'backdoor', per creare gigantesche reti di computer asserviti al criminale (noti come botnet o zombie network), che poi le sfrutterà per altri attacchi in prima persona o per conto terzi. Si tratta di una vera e propria arma, che viene utilizza non solo contro singoli utenti ma anche contro obiettivi molto più grandi: tra i più clamorosi attacchi recenti, quello al Comune di Baltimora, negli Usa, quello alla Nasa o quello alla rete elettrica russa.
Le parole chiave
Ecco quali sono le parole chiave:
- Botnet. Rete di computer infettati che poi possono essere controllati a distanza e utilizzati per ogni genere di attacco.
- Dark web. Parte di internet che non è indicizzata dai motori di ricerca, usata per lo più per scopi illeciti.
- IoT. Internet of Things: apparecchi di ogni genere connessi a internet, in genere dotati di minori difese informatiche rispetto a un pc.
Le basi dell’attacco
Oltre al fattore umano a cui accennavamo prima, Iezzi ci spiega che questi attacchi trovano terreno fertile grazie a un mix di fenomeni: «Alcuni studi mostrano che il 100% (non è un refuso nemmeno questo) delle applicazioni web sono vulnerabili e di queste l'80% ha vulnerabilità gravi». Altro fattore chiave: l'iperconnettività. Computer, cellulari, ma oggi anche televisori e presto ogni genere di elettrodomestico, per non dire di aziende, banche, apparati statali: tutto è connesso a internet e la diffusione del malware è facilitata. Per gli attacchi più semplici (ma tutt'ora efficaci), oltretutto, non serve nemmeno essere geni dell'informatica: basta una rapida ricerca su Google per trovare strumenti per delinquere online. E per chi sa come muoversi nel dark web, è più facile procurarsi un cryptlocker che comprarsi una pistola. Con almeno una conseguenza positiva: quand'è l'ultima volta che hai sentito di una rapina in banca?
Ci sono altri metodi per proteggersi dagli attacchi: leggi il nostro approfondimento sulla VPN.