Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i “sobborghi malfamati” di Internet, le pagine più strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perché è pieno di malware è molto comune che questi inizierà a prendervi in giro. In che modo passi il tempo online? Che razza di siti visiti? Non sarai mica tra quelli che si guardano i porno?In realtà, i giorni in cui si contraevano malware visitando siti per adulti sono finiti. Questi siti web, a differenza di molti altri, generano soldi. Quindi, proprio per questo motivo, ci tengono a mostrare ai loro utenti che la loro web è sicura.
Per esperienza personale, le pagine web più infette sono quelle meno sospette, dalle quali nessuno si aspetterebbe di scaricare un malware.
Alla base di un’infezione malware ci sono almeno due “metodologie di pesca”: la pesca a strascico (o in inglese, trawling) o lo spear-phishing (una forma più avanzata di phishing). In base al primo metodo, l’hacker lancerà la rete da pesca facendo in modo che questa si apra e si distenda più che può per prendere il maggior numero di pesci possibili. Si tratta della strategia alla base di una operazione botnet, antenato del Trojan bancario. Nel secondo caso si sceglie un pesce, si va dove lui vive, si piazza la canna da pesca con un tipo speciale di esca che si sa che a lui piace, e lo si caccia. Allo stesso modo, è possibile identificare una vulnerabilità in un sito popolare, la si infetta con un malware per poi scatenare più infezioni possibili. Oppure si può identificare una vulnerabilità in un sito che il target potrebbe visitare. Il secondo metodo ha un nome: attacco watering hole. Immaginiamo di essere in una landa desolata dove astuti predatori si nascondono dietro una sorgente d’acqua per fare un agguato alle prede assetate che si avvicinano a questa per bere. In un modo simile, un hacker cercherà di stimare quale sarà il sito che la sua vittima visiterà per poi cercare al suo interno una vulnerabilità.
Un tipo di attacco molto comune si è manifestato la scorsa settimana quando la popolare piattaforma umoristica Cracked.com è stata infettata con un malware. I ricercatori di Barracuda Labs hanno espresso la loro preoccupazione. Il numero di infezioni scatenate da questo attacco potrebbe essere molto alto dato che, secondo l’azienda di informazioni web Alexa, il sito è tra i più visitati degli Stati Uniti (pozione numero 289) e tra i primi del mondo (posizione numero 654). In un modo simile, secondo Spiderlabs, la nota risorsa di web developer PHP.net, è stata recentemente colpita dato che era associata ad alcuni siti bancari russi (il link alla notizia è in russo)
Uno dei migliori esempi di attacco mirato e sofisticato è forse rappresentato dalla serie di attacchi watering hole che ha colpito, all’inizio di quest’anno, i siti del Dipartimento del Lavoro degli Stati Uniti. Il target dei cybercriminali che hanno realizzato questo colpo era con ogni probabilità lo staff con accesso alle network sensibili del governo. Più recente è invece il caso riportato dai ricercatori di FireEye: un attacco watering hole contro la pagina web di una ONG non specificata con base negli Stati Uniti.
La domanda è: qualcuno potrebbe pensare che il Dipartimento del Lavoro stia servendo in qualche modo il malware? Perché è proprio questo il punto: si cerca sempre di infettare un sito dove i visitatori hanno abbassato la guardia.
La sicurezza informatica non è un scienza esatta. Non si può mai sapere con esatta precisione dove un hacker piazza un malware. I cybercriminali usano strumenti automatizzati per determinare quali siti web contengono vulnerabilità sfruttabili. In genere, si conta sul fatto che gli amministratori installino gli aggiornamenti che i vari vendor mettono a disposizione. Ma quando un amministratore non è esperto in materia si trasforma in un utente di Internet normale, il che non lo rende esperto in implementazioni di patch. Da parte loro, i vendor hanno fatto molti passi in avanti per quanto riguarda la costruzione di patch; tuttavia, esistono ancora un numero abbastanza allarmante di aziende senza una programmazione che preveda l’installazione periodica delle patch.
Alla luce di quanto detto, il modo migliore per proteggersi dai siti web che contengono malware è utilizzare un programma antivirus, fare attenzione agli avvisi dati dal browser e rimanere informati, leggendo le notizie di sicurezza informatica, navigando in rete con il tuo PC, Mac, tablet o cellulare