Chi sono gli hacker?
Molti pensano che 'hacker' si riferisca a un ragazzo prodigio autodidatta o a un programmatore ribelle abile nel modificare hardware o software in modi diversi da quelli previsti dagli sviluppatori originali. Ma questa è una visione ristretta che non inizia nemmeno a comprendere l'ampia gamma di motivazioni che spingono qualcuno a dedicarsi all'hacking. Per scoprire le varie motivazioni che diversi tipi di hacker possono avere, leggi Sotto il cappuccio: perché soldi, potere ed ego spingono gli hacker al crimine informatico. Inoltre, ascolta l'episodio del nostro podcast di Malwarebytes Labs, che intervista l'hacker Sick Codes:
Che cosa è l'hacking?
Il termine hacking si riferisce ad attività che mirano a compromettere dispositivi digitali, come computer, smartphone, tablet, e anche reti intere. E anche se l'hacking potrebbe non essere sempre per scopi malevoli, al giorno d'oggi la maggior parte dei riferimenti all'hacking e agli hacker li caratterizza come attività illecite svolte da cybercriminali, motivati da guadagni finanziari, proteste, raccolta di informazioni (spionaggio), o anche solo dal "divertimento" della sfida.
Strumenti di hacking: Come fanno gli hacker a hackerare?
L'hacking è tipicamente di natura tecnica (come creare malvertising che deposita malware in un attacco drive-by che non richiede interazione dell'utente). Ma gli hacker possono anche usare la psicologia per ingannare l'utente e fargli cliccare su un allegato pericoloso o fornire dati personali. Queste tattiche sono dette "ingegneria sociale".
Infatti, è accurato caratterizzare l'hacking come un termine ombrello per indicare l'attività dietro la maggior parte, se non tutte, le infezioni malware e cyberattacchi malevoli contro il pubblico informatico, le aziende e i governi. Oltre all'ingegneria sociale e al malvertising, le tecniche di hacking comuni includono:
- Botnet
- Dirottamento del browser
- Attacchi denial-of-service (DDoS)
- Ransomware
- Rootkit
- Troiani
- Virus
- Worm
Dai script kiddies al crimine informatico organizzato
Pertanto, l'hacking è evoluto da un gioco da ragazzi a un business in crescita da miliardi di dollari, i cui aderenti hanno stabilito un'infrastruttura criminale che sviluppa e vende strumenti di hacking chiavi in mano a potenziali criminali con meno sofisticate abilità tecniche (conosciuti come "script kiddies"). Per esempio, vedere: Emotet.
In un altro esempio, gli utenti Windows sono presumibilmente il bersaglio di un sforzo cibernetico criminale diffuso che offre accesso remoto ai sistemi IT per soli $10 tramite un negozio di hacking del dark web—potenzialmente consentendo agli attaccanti di rubare informazioni, interrompere sistemi, distribuire ransomware e altro ancora. I sistemi pubblicizzati in vendita sul forum spaziano da Windows XP a Windows 10. I proprietari del negozio offrono anche suggerimenti su come chi utilizza gli accessi illeciti può restare non rilevato.
“L'hacking è evoluto da un gioco da ragazzi a un business in crescita da miliardi di dollari.”
Tipi di hacking/hacker
In generale, si può dire che gli hacker tentano di penetrare in computer e reti per uno qualsiasi dei quattro motivi.
- C'è il guadagno finanziario criminale, ossia il furto di numeri di carte di credito o la frode ai sistemi bancari.
- Poi, guadagnare credibilità e rafforzare la propria reputazione all'interno della sottocultura hacker motiva alcuni hacker mentre lasciano il loro segno su siti web che vandalizzano come prova che hanno effettuato il hack.
- Poi c'è l'spionaggio aziendale o il cyberspionaggio, quando gli hacker di un'azienda cercano di rubare informazioni sui prodotti e servizi di un concorrente per ottenere un vantaggio sul mercato.
- Infine, intere nazioni si impegnano in hacking sponsorizzato dallo stato per rubare informazioni aziendali e/o nazionali, destabilizzare le infrastrutture degli avversari, o anche seminare discordie e confusione nel paese bersaglio. (C'è consenso sul fatto che Cina e Russia abbiano effettuato tali attacchi, incluso uno contro Forbes.com. Inoltre, i recenti attacchi contro il Comitato Nazionale Democratico [DNC] hanno fatto notizia - soprattutto dopo che Microsoft ha dichiarato che hacker accusati di aver violato il Comitato Nazionale Democratico hanno sfruttato vulnerabilità ancora sconosciute nel sistema operativo Windows di Microsoft e nel software Flash di Adobe Systems. Ci sono anche casi di hacking a opera del governo degli Stati Uniti.)
Esiste persino un'altra categoria di cybercriminali: l'hacker motivato politicamente o socialmente per una causa. Questi hacker-attivisti, o "hacktivisti", cercano di focalizzare l'attenzione pubblica su un problema destando attenzione poco lusinghiera sul bersaglio - di solito rendendo pubbliche informazioni sensibili. Per ulteriori gruppi hacktivisti degni di nota, insieme ad alcune delle loro imprese più famose, vedere Anonymous, WikiLeaks, e LulzSec.
Hacking etico? Cappelli bianchi, neri e grigi
C'è anche un altro modo per classificare gli hacker. Ricordi i vecchi film western? Buoni = cappelli bianchi. Cattivi = cappelli neri. L'attuale frontiera della cybersecurity mantiene quell'atmosfera da selvaggio West, con hacker con cappello bianco e nero, e persino una terza categoria intermedia. Esiste una cosa quale hacking etico?
Se un hacker è una persona con una profonda comprensione dei sistemi informatici e del software, e che utilizza quella conoscenza per sovvertire in qualche modo quella tecnologia, allora un hacker cappello nero lo fa per rubare qualcosa di valore o per altri motivi malevoli. Quindi è ragionevole assegnare una di quelle quattro motivazioni (furto, reputazione, spionaggio aziendale e hacking statale) ai cappelli neri.
Gli hacker white hat, invece, si impegnano a migliorare la sicurezza dei sistemi di un'organizzazione trovando vulnerabilità per prevenire furti d'identità o altri crimini informatici prima che lo facciano i black hat. Le aziende assumono persino i propri hacker white hat come parte del personale di supporto, come sottolinea un recente articolo dell'edizione online del New York Times. Oppure le imprese possono esternalizzare il loro hacking white hat a servizi come HackerOne, che testa i prodotti software per vulnerabilità e bug in cambio di una ricompensa.
Infine, c'è la folla dei gray hat, hacker che usano le loro abilità per entrare nei sistemi e nelle reti senza permesso (proprio come i black hat). Ma invece di causare danni criminali, potrebbero segnalare la loro scoperta al proprietario del bersaglio e offrire di riparare la vulnerabilità per una piccola somma.
Come prevenire l'hacking
Se il tuo computer, tablet o telefono è nel mirino dell'hacker, circondalo con cerchi concentrici di precauzioni.
Protezione anti-malware
Prima di tutto, scarica un prodotto anti-malware affidabile (o un'app per il telefono), che possa sia rilevare e neutralizzare il malware sia bloccare connessioni a siti di phishing dannosi. Naturalmente, sia che tu stia usando Windows, Android, Mac, un iPhone o una rete aziendale, raccomandiamo la protezione stratificata di Malwarebytes per Windows, Malwarebytes per Mac, Malwarebytes per Android, Malwarebytes per Chromebook, Malwarebytes per iOS e prodotti aziendali di Malwarebytes.
Fai attenzione con le app
In secondo luogo, scarica le app per il telefono solo dai marketplace legittimi che esaminano internamente le app per verificare la presenza di malware, come Google Play e Amazon Appstore. (Nota che la politica di Apple limita gli utenti di iPhone a scaricare solo dall'App Store.) Anche così, ogni volta che scarichi un'app, controlla prima le valutazioni e le recensioni. Se ha una valutazione bassa e un basso numero di download, è meglio evitare quell'app.
Proteggi le tue informazioni
Sappi che nessuna banca o sistema di pagamento online ti chiederà mai le tue credenziali di accesso, il numero di sicurezza sociale o i numeri delle carte di credito tramite email.
Aggiorna il tuo software
Che tu sia al telefono o al computer, assicurati che il tuo sistema operativo resti aggiornato. E aggiorna anche gli altri software residenti.
Naviga con prudenza
Evita di visitare siti non sicuri e non scaricare mai allegati non verificati o cliccare su link in email sconosciute. Puoi anche usare Malwarebytes Browser Guard per una navigazione più sicura.
Sicurezza delle password
Tutto quanto sopra è igiene di base ed è sempre una buona idea. Ma i cattivi sono sempre alla ricerca di un nuovo modo per entrare nel tuo sistema. Se un hacker scopre una delle tue password che usi per più servizi, avranno app che possono violare i tuoi altri account. Quindi, rendi le tue password lunghe e complesse, evita di usare la stessa per account diversi, e usa invece un gestore di password. Perché il valore di anche un solo account email violato può scatenare disastri su di te.
"Sappi che nessuna banca o sistema di pagamento online ti chiederà mai le tue credenziali di accesso, il numero di sicurezza sociale o i numeri delle carte di credito tramite email."
Hacking su telefoni Android
Mentre la maggior parte associa l'hacking ai computer Windows, anche il sistema operativo Android offre un obiettivo invitante per gli hacker.
Un po' di storia: i primi hacker che esplorarono ossessivamente metodi low-tech per aggirare le reti di telecomunicazioni sicure (e le costose chiamate a lunga distanza della loro epoca) erano chiamati inizialmente phreaks—una combinazione delle parole phone e freaks. Erano una sottocultura definita negli anni '70 e la loro attività era chiamata phreaking.
Oggi, i phreaker si sono evoluti dall'era della tecnologia analogica e sono diventati hacker nel mondo digitale di oltre due miliardi di dispositivi mobili. Gli hacker di telefoni cellulari utilizzano una varietà di metodi per accedere al telefono di un individuo e intercettare messaggi vocali, telefonate, messaggi di testo e persino il microfono e la fotocamera del telefono, tutto senza il permesso o persino la conoscenza di quell'utente.
"I cybercriminali potrebbero visualizzare i tuoi dati memorizzati sul telefono, comprese le informazioni identità e finanziarie."
Perché Android?
Rispetto agli iPhone, i telefoni Android sono molto più frammentati, la cui natura open-source e le incongruenze negli standard in termini di sviluppo software mettono gli Android a un rischio maggiore di corruzione e furto dei dati. E un numero qualsiasi di eventi negativi risulta dall'hacking di Android.
I cybercriminali potrebbero visualizzare i tuoi dati memorizzati sul telefono, comprese le informazioni identità e finanziarie. Allo stesso modo, gli hacker possono tracciare la tua posizione, forzare il tuo telefono a inviare messaggi a siti premium o persino diffondere il loro hack (con un link dannoso incorporato) ad altri tra i tuoi contatti, che ci clicceranno perché sembra provenire da te.
Naturalmente, le forze dell'ordine legittime potrebbero hackerare i telefoni con un mandato per memorizzare copie di testi ed email, trascrivere conversazioni private o seguire i movimenti del sospettato. Ma gli hacker black hat potrebbero sicuramente fare danno accedendo alle credenziali del tuo account bancario, cancellando dati o aggiungendo una serie di programmi dannosi.
Phishing
Gli hacker telefonici hanno il vantaggio di molte tecniche di hacking informatico, che sono facili da adattare agli Android. Il phishing, il crimine di prendere di mira individui o membri di intere organizzazioni per indurli a rivelare informazioni sensibili attraverso l'ingegneria sociale, è un metodo comprovato per i criminali. Infatti, poiché un telefono visualizza una barra degli indirizzi molto più piccola rispetto a un PC, il phishing su un browser Internet mobile probabilmente rende più facile contraffare un sito web apparentemente affidabile senza rivelare i sottili indizi (come errori di ortografia intenzionali) che puoi vedere su un browser desktop. Quindi ricevi una nota dalla tua banca che ti chiede di effettuare il login per risolvere un problema urgente, clicchi sul link fornito in modo conveniente, inserisci le tue credenziali nel modulo e gli hacker ti hanno.
App trojanizzate
Le app trojanizzate scaricate da marketplace non sicuri sono un'altra minaccia di crossover per gli Android. I principali store di app Android (Google e Amazon) tengono sotto stretto controllo le app di terzi; ma il malware incorporato può passare occasionalmente dai siti affidabili, o più spesso da quelli più sospetti. È così che il tuo telefono finisce per ospitare adware, spyware, ransomware o qualsiasi altro numero di malware.
Bluehacking
"Bluehacking accede al tuo telefono quando appare su una rete Bluetooth non protetta."
Altri metodi sono ancora più sofisticati e non richiedono di manipolare l'utente affinché clicchi su un collegamento dannoso. Il Bluehacking accede al tuo telefono quando appare su una rete Bluetooth non protetta. È anche possibile imitare una rete affidabile o una torre di telefonia mobile per reindirizzare messaggi di testo o sessioni di log-on. E se lasci il tuo telefono sbloccato incustodito in uno spazio pubblico, invece di rubarlo, un hacker può clonarlo copiando la carta SIM, che è come consegnare le chiavi del tuo castello.
Hacking su Mac
Per non pensare che l'hacking sia solo un problema di Windows, utenti Mac, siate certi—non siete immuni. Nel 2021, Apple ha pubblicamente confermato che sì, i Mac prendono malware.
Prima di quella ammissione, nel 2017 c'è stata una campagna di phishing mirata agli utenti Mac, principalmente in Europa. Portata avanti da un Trojan firmato con un valido certificato Apple per sviluppatori, l'attacco cercava di phishing le credenziali mostrando un avviso a schermo intero che affermava che ci fosse un aggiornamento essenziale del sistema operativo OS X in attesa di essere installato. Se l'attacco riusciva, gli aggressori avevano accesso completo a tutta la comunicazione della vittima, permettendo loro di intercettare tutta la navigazione web, anche se era una connessione HTTPS con l'icona del lucchetto.
Oltre agli attacchi di ingegneria sociale su Mac, occasionalmente difetti hardware possono creare vulnerabilità, come nel caso delle falle chiamate Meltdown e Spectre di cui ha parlato The Guardian all'inizio del 2018. Apple ha risposto sviluppando protezioni contro la falla, ma ha consigliato ai clienti di scaricare software solo da fonti affidabili come i suoi iOS e Mac App Stores per evitare che gli hacker possano sfruttare le vulnerabilità del processore.
E poi c'è stato l'insidioso Calisto, una variante del malware Proton per Mac che ha operato in natura per due anni prima di essere scoperto a luglio 2018. Era nascosto in un falso programma di installazione della sicurezza per Mac e, tra le altre funzioni, raccoglieva nomi utente e password.
Esempi più recenti di hacking su Mac e malware per Mac includono Silver Sparrow, ThiefQuest, e malware che si maschera da iTerm2. Dai virus al malware ai difetti di sicurezza, gli hacker hanno creato un vasto arsenale per causare scompiglio sui tuoi Mac. Un buon programma antivirus e anti-malware per Mac ti aiuterà a difendere il tuo Mac da tali malware.
In che modo l'hacking influenza la mia azienda?
Per gli hacker dalla mentalità criminale, il business è in piena espansione. Gli attacchi ransomware a grandi aziende sono stati ampiamente presenti nelle notizie per tutto il 2021. Alcuni di questi sono stati di alto profilo, come gli attacchi al Colonial Pipeline, JBS (il più grande trasformatore di carne del mondo) o il grande servizio di traghetti Steamship Authority. Ci sono un numero di gang di ransomware, fornitori di Ransomware-as-a-Service e tipi di ransomware là fuori. Potresti essere familiare con nomi come Conti, Ryuk o GandCrab, per esempio.
I Trojan continuano a rappresentare una minaccia per le aziende, con alcuni dei più noti come Emotet e TrickBot. Emotet, Trickbot e GandCrab si basano tutti su malspam come vettore principale di infezione. Queste email di spam dannoso, mascherate da marchi familiari, ingannano i tuoi utenti finali facendoli cliccare su link di download dannosi o aprendo allegati caricati con malware. In un interessante sviluppo, Emotet si è evoluto da semplice trojan bancario a uno strumento per distribuire altri malware, inclusi altri trojan bancari come Trickbot.
Allora cosa succede quando i cybercriminali riescono a entrare nella tua rete?
Emotet, ad esempio, ha paralizzato i sistemi critici della città di Allentown, PA, richiedendo l'aiuto del team di risposta agli incidenti di Microsoft per pulire la situazione. In totale, la città ha accumulato costi di bonifica fino a 1 milione di dollari.
GandCrab è altrettanto terribile. Si stima che il ransomware dal nome raccapricciante abbia già fruttato ai suoi autori circa 300 milioni di dollari in riscatti pagati, con riscatti individuali fissati tra 600 e 700.000 dollari.