2008: i cyber criminali si riempiono di piu’ le tasche

di Marco Commenta

Mancano pochi giorni all’inizio del nuovo anno e Panda Security comincia a guardare oltre. I Laboratori hanno realizzato un pronostico sull’evoluzione delle minacce di Internet per il 2008. Un punto fermo da tenere in conto sarà la crescita della quantità di malware in circolazione sia conosciuto che sconosciuto. Se già durante il 2007 si è osservato un notevole aumento rispetto agli anni precedenti, con molta probabilità, nel 2008 questa tendenza si accentuerà ancora di più. Inoltre, Panda Security sottolinea che questo incremento toccherà anche piattaforme che ad oggi hanno destato poco interesse da parte degli hacker. I sistemi Mac e i servizi di telefonia VoIP saranno i bersagli da colpire con maggiore intensità.
Per quanto riguarda gli altri obiettivi dei cyber criminali saranno simili a quelli di oggi: rubare dati confidenziali per poi realizzare truffe online e ottenere denaro facile. A tale scopo si assisterà ad una forte produzione e presenza di nuovi Trojan bancari. E’ possibile anche che aumenti il numero di codici maligni progettati per rubare informazioni sensibili di utenti di social network (quali Myspace, Facebook etc.) e di giochi online. Di fatto, nel 2007, questo tipo di azione si è consolidata come nuovo modello di business criminale in Internet.
Secondo Luis Corrons, direttore tecnico dei Laboratori di Panda Security “Le piattaforme già esistenti non saranno le uniche minacciate. E’ da aspettarsi che mano a mano che si diffondono tra gli utenti nuovi sistemi di comunicazione quali l’iPhone o il gPhone etc. gli autori del malware reagiscano rapidamente per utilizzare questi mezzi ed ottenere il massimo dei benefici”.

LE PRINCIPALI VIE DI DIFFUSIONE
Lo scorso anno si è notato un impiego crescente dei Kit di installazione del malware capaci di utilizzare le vulnerabilità dei server per modificare le pagine web che, quando visitate, infettano in modo automatico i PC degli utenti. Tutto questo si intensificherà nel 2008, visto il risultato ottenuto: un elevato numero di infezioni. Inoltre, gli hacker saranno molto attenti alla comparsa di nuove possibili vulnerabilità nei sistemi operativi o applicazioni che consentono l’installazione del malware all’insaputa dell’utente. A questo si aggiunge l’uso delle “classiche” tecniche di ingegneria sociale.
Un’altra forma di diffusione che vedremo sicuramente nel 2008 è la cosidetta “Drive by download” che consiste nel ricorrere all’utilizzo di una pagina web capace di rilevare le possibili vulnerabilità presenti in un PC per poi infettarlo.

MALWARE PIU’ COMPLESSO
Per ciò che concerne la tendenza più legata all’ambito tecnologico, durate il 2007 si è assistito ad attacchi più raffinati e ad una produzione di malware più complesso. Tale complessità si deve soprattutto alla fusione di diversi tipi di minacce, dando così vita a ciò che oggi viene comunemente chiamato “malware ibrido”. Tutto fa intendere che questo fenomeno continuerà anche nel prossimo anno. Inoltre, i Laboratori segnalano che i codici maligni di tipo bot o Trojan saranno controllati in forma remota. Non solo attraverso IRC, ma anche mediante P2P o protocollo http. “Si tratta di un modo per assicurarsi le attività criminali, visto che questo tipo di sistema permette di criptare le comunicazioni e rendere così la rilevazione dei codici difficile” conclude Corrons.

Lascia un commento

Il tuo indirizzo email non verrà pubblicato.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>