Il mio primo incontro con Internet

Avevo 14 anni quando per la prima volta mi collegai ad Internet per raggiungere un obbiettivo che da tempo ricercavo …… ma andiamo per gradi.

Sentivo parlare da altri miei coetanei di questo “mondo con memoria infinita dove c’era tutto” da ormai tutta la vita ma non me ne ero mai interessato in quanto il mio primo pensiero ero avere un telefono con cui potessi organizzarmi tramite sms e chiamate le uscite con i miei amici che magari, finita la scuola, se non ci si era organizzati nei minimi dettagli, ne rimanevo tagliato fuori.

RIV DIGIT

Una volta ottenuto in prima media il telefono ormai era tardi in quanto tutti usavano già Internet per scriversi, principalmente Facebook che al tempo a mala pena sapevo cosa fosse. Io comunque mi accontentavo di sms e chiamate ma queste costavano e facevo spendere soldi pure ai miei amici che insistevano sull’iscrivermi anch’io su Facebook e sentirci tramite questo Social Network. Quella che per me al tempo era “l’installazione” di Facebook sul computer mi era prospettata come assolutamente gratis a patto di avere una mail.

Così tramite gli sms che mi arrivavano sul cellulare dalle varie compagnie telefoniche e l’aiuto dei miei amici che disponevano di Internet, cercai una promozione che mi garantisse una mail gratuita. Mia madre infine scoprì che la sua compagnia le assicurava un tale servizio e visto che lei non la utilizzava le chiesi di poterla usare io. I miei diffidavano dall’usarla per qualcosa che fosse differente dall’inviarsi mail ma convinti che tutti usavano Facebook senza problemi, che ne i famosi e terrorizzanti virus che ti distruggevano il computer ne gli altrettanto fastidiosi siti che ti riempivano la mail di pubblicità erano connessi con Facebook, potei finalmente crearmi un account….. ma al tempo non avevo Internet a casa.

RIV DIGIT 3

Ecco che l’amico di mio fratello più grande mi venne incontro parlando a me e a mio fratello di aver ricevuto per Natale la Chiavetta-Internet con la quale poteva navigare sul Web intero e poteva fare un sacco di cose come guardare tantissimi video divertenti o puntate di Dragonball che si era perso. Il primo venerdì libero andammo con tutta la famiglia a casa di questi nostri amici e io per la prima volta entrai sul Web e potei crearmi un account su Facebook che portò irrimediabilmente a un cambio del cellulare che supportasse la navigazione e contemporaneamente ad una promozione sul cellulare che mi garantisse Internet per usare tale Social Network.

E così da una semplice desiderio di contattare i miei amici per un’uscita tutti assieme ho scoperto Internet e ormai la mia vita quotidiana ne dipende per molti aspetti: studio, svago, università, amici e lavoro.

Controllo Remoto, sembra una magia ma è possibile davvero!

Partiamo da alcune informazioni generali:

Il remote controll (ovvero il controllo remoto o accesso remoto) si basa su un collegamento uno a molti che attraverso una rete informatica (LAN, WAN), come ad esempio attraverso Internet (connessione remota), permette in modo più o meno limitato di operare da uno a uno o più dispositivi o “macchine” dotate di un sistema operativo. Si tratta tipicamente di una funzionalità appannaggio degli amministratori di sistema, contrapponendosi dunque al tipico accesso diretto in cui l’operatore informatico e il semplice utente agiscono direttamente sulla macchina.

Nel caso del nostro Blog tale argomento sarà però trattato sotto un profilo differente, non ci sarà più la collaborazione di tutti i possessori dei dispositivi ma il cracker sfruttando un software potrà controllare come vuole il vostro computer e tutti i dati che voi vi riponete o vi avete riposto .

Qualche nuovo termine:

  • Malware: abbreviazione per malicious software, indica un qualsiasi software usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata. Il malware non necessariamente è creato per arrecare danni tangibili ad un computer o un sistema informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo, da commerciali a private, senza essere rilevato dall’utente anche per lunghi periodi di tempo.
  • Backdoors: Queste “porte” possono essere intenzionalmente create dai gestori del sistema informatico (amministratori di rete e sistemisti) per permettere una più agevole opera di manutenzione dell’infrastruttura informatica da remoto, mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate autonomamente da alcuni malware (come virus, warm o trojan). Queste oltre ad essere molto pericolosi per l’integrità delle informazioni presenti sul sistema, possono essere utilizzate dai cracker per condurre degli attacchi di tipo DDos. I requisiti essenziali di ogni backdoor sono sicuramente:
  • Invisibilità: Capacità di eseguire comandi senza che l’utilizzatore principale se ne accorga e proceda con il fix (risoluzione vulnerabilità).
  • Versatilità: Capacità di adattarsi per superare i diversi sistemi di sicurezza che ogni pc o dispositivo può avere.
  • Software RAT: è parte di un software che consente a chi lo invia ad un altro dispositivo dotato di sistema operativo di controllarlo come se avesse un telecomando di una televisione in mano e il dispositivo attaccato fosse la televisione. Per la condivisione del desktop e la gestione remota (attività legale), tale software non viene utilizzato, diffidate da chi vi dice il contrario.

Controllo-remoto-e1362044813175

 

Il remote access in concreto:

Il software inizialmente menzionato viene chiamato RAT (Remote Amministration Tool), venendo in possesso di una semplice copia di tale software e sapendo semplicemente l’indirizzo IP del PC da attaccare, tramite l’invio di un file alla vittima si ha il potere di controllare a distanza il computer “preda”.

Nello schema generale di funzionamento il computer utilizzato per impostare le operazioni da far eseguire viene chiamato solitamente client, mentre quello che effettua le operazioni, cioè viene raggiunto, normalmente server. Sul client dovrà quindi esserci un software adatto all’invio, secondo un determinato protocollo di comunicazione, dei comandi per il server (ad esempio il terminale o prompt dei comandi) e la possibilità di ricevere delle risposte da quest’ultimo; sul server dovrà esserci invece un demone(programma o processo eseguito solitamente in background sopra citato) in ascolto, atto a ricevere i comandi in modo da eseguire le operazioni impartitegli e comunicare di conseguenza con il client.

Passi principali del remote access:

  • L’utente malintenzionato (cracker) spedisce ad un utente un messaggio via mail che simula, nella grafica e nel contenuto ad esempio una miglioria del vostro sistema operativo o un problema del vostro computer (secondo i canoni dell’ingegneria sociale).
  • Vi viene richiesto per tanto di aprire un link che vi indirizza ad un eseguibile.
  • Quest’ultimo vi sarà presentato come il file da eseguire affinché possiate compiere ciò per cui vi è stata inviata la mail.
  • Una volta eseguito voi non dovrete scegliere percorsi o altro d’istallazione o accettare dei termini perché l’eseguibile scomparirà e voi penserete che era una bufala ma visto che il vostro computer non ha subito danni di alcun tipo non vi insospettirete. In realtà grazie a questa trappola il cracker avrà introdotto un RAT all’interno del vostro computer. Se logicamente il craker prima dell’invio ha ben nascosto il software all’avvio l’anti-virus non riuscirà a rivelarlo e questo si nasconderà dietro ad un file più o meno usato da voi o stabile nel vostro computer secondo la bravura del cracker di direzionare il RAT (se questo piccolo ma essenziale passaggio fosse stato dimenticato dal cracker l’eseguibile risulterebbe subito virus dannoso o una volta eseguito il file infettato darà l’allarme o una semplice e magari involontaria eliminazione di un file che a vostra insaputa conteneva tale RAT porterà all’esclusione del cracker dal controllo remoto, tutto questo accade perché il software dannoso se non direzionato si nasconde a random nella memoria di un computer).
  • Questo eseguibile una volta avviato, darà al cracker i permessi necessari per il controllo remoto. E sul suo computer tramite una backdoor creata in precedenza potrà controllarvi facendo ciò che più lo aggrada con tutto quello che avete sul vostro dispositivo.
  • Se voi spegnerete il dispositivo lui non potrà più agirvi ma appena lo riaccenderete a lui saranno inviati dei messaggi di avviso (alla backdoor) tramite cui sarà richiesto se vuole o meno collegarsi al vostro dispositivo un po’ come il servizio di SMS di avviso di alcune compagnie telefoniche che ti permette quando il dispositivo cercato è disponibile per ricevere una chiamata di ricevere sul tuo cellulare un sms che ti avvisa di tale possibilità.

Come prevenire:

Per noi comuni utenti che usiamo il computer anche ogni giorno ma non conosciamo la base informatica con la quale vengono creati questi RAT è molto complicato evitare che il computer venga infettato.

Fortunatamente c’è stato un grosso salto in avanti da parte dei gestori di Internet in generale e di chi si occupa della sicurezza della navigazione nella prevenzione dell’essere manipolati tramite controllo remoto. Un tempo si poteva, sapendo l’indirizzo IP di un computer, fare tutto quello precedentemente spiegato senza problemi tramite una semplice mail. Ora come prima cosa è stato totalmente reso impossibile il caricamento e l’invio di un file eseguibile tramite mail e in più ora è impossibile collegarsi ad un altro computer a distanza se non tramite sniffing per il quale però è necessario che entrambi i computer sia collegati alla stessa rete Internet.

Pertanto le cose che voi potete fare sono poche ma certamente prima di far partire l’eseguibile una scansione di tale file con l’anti­-virus potrebbe risolvere il problema ma solitamente il cracker riesce anche a baipassare quest’ultimo se nasconde bene questo software.

Curiosità:

  • Recentemente su un sistema linux scaricabile gratuitamente da Internet fu scoperto che era presente su tale sistema una volta scaricato e installato sul computer una backdoor che permetteva al fornitore del sistema di entrare e modificare (anche eliminando) qualsiasi dato del computer ospitane tale sistema.
  • L’accesso remoto a livello legale venne inizialmente esteso alla maggior parte dei sistemi operativi e a diverse architetture, ma attualmente è usato piuttosto in reti private ed è caduto in disuso per le comunicazioni su reti estese in quanto insicuro, viste le odierne necessità in fatto di protezione dei dati e in generale di sicurezza.

340655b084f670f14-hackercherokee

  • Recentemente è stato condotto uno studio sull’eventuale possibilità di manovrare le automobili tramite un computer. Queste possedendo una centralina sempre più simile ad un computer e che sempre più può controllare l’intero apparato dell’autoveicolo: motore, ruote, radio, ecc ha comportato diversi successi e la possibilità sfruttando falle del software di manovrare l’intera autovettura.

cc_by_sa