venerdì 22 agosto 2008

Tecniche hacker: dal trashing al phishing ossia dalla spazzatura alle e-mail

Trashing, boxing, phishing o skimming: tanti nomi, incomprensibili ai più, per indicare un unico scopo: alleggerire il vostro conto corrente.
Il trashing consiste nella ricerca da parte di malintenzionati di scontrini o ricevute di carte di credito rovistando nei cestini della monnezza. Poichè molti esercizi pubblici non utilizzano un programma per crittografare i dati stampati sulla carta, spesso e volentieri gli estremi del vostro mezzo di pagamento sono deducibili facilmente dalla carta chimica. E il resto viene da sé... Sì, d'accordo, starete pensando voi, ma che schifo mettere le mani nella monnezza!!!E' vero, e gli hacker la pensano allo stesso modo: infatti molto spesso l’hacker non si sporca le mani di persona, si mette d'accordo con qualche barbone e le mani nella spazzatura le fa mettere a lui! mica scemo no?
Boxing.
E' una forma leggermente più evoluta (e più pulita) del trashing: stavolta infatti le mani vengono infilate non nei cestini della monnezza bensì nelle più linde buche delle lettere. In pratica, l'hacker si introduce nelle portinerie di condomini e grandi palazzi per ficcanasare nelle cassette delle lettere.
A chi non è capitato almeno una volta di veder spuntare dalla buca delle lettere, propria o di un vicino, la lettera della banca con l’estratto conto mensile? O peggio ancora, la busta con i codici del nuovo bancomat?
Esistono poi altri sistemi di frode più tecnologici. Con quattro soldi si può acquistare anche su Internet uno skimmer (il lettore di carte di credito) di dimensioni ridotte.
Il passo successivo è lo skimming, di cui ne sanno qualcosa i supermercati. In pratica, nottetempo il malintenzionato inserisce una scheda telefonica nello skimmer per il pos usato alla cassa. Il più delle volte il lavoro sporco non lo fa personalmente l'hacker ma un ladruncolo della zona che lavora su commissione. Bassa manovalanza. Una volta piazzato il necessaire, ad ogni pos, da quella macchina partirà un sms diretto a un cellulare (solitamente all’estero) con tutti gli estremi del documento utilizzato.
Altra tecnica per frodare il prossimo consiste nell'assumere le medesime sembianze di chi fa e-commerce in modo onesto. Di casi di phishing sono piene le cronache.
Anche il sistema del pharming è piuttosto redditizio: non mi va di addentrarmi in noiose spiegazioni su cosa sono i dns (il pharming infatti consiste nella deviazione della codifica dei dns su un sito clone, ndr), perciò vi basti sapere che questa tecnica consiste nel far sì che digitando l’indirizzo di un sito (esempio: poste.it) si finisca sulla pagina di un sito identico come una goccia d'acqua a quello digitato ma in realtà non è l’originale. Il navigatore, convinto di trovarsi davanti al proprio sportello online, digita password e codici con la stessa tranquillità con cui un neonato poppa il latte dalle mammelle di mammà, per eseguire ad esempio bonifici o ricariche ma dall’altra parte, l’hacker registra tutto.
Ma le tecniche utilizzate dai cybercriminali non finiscono qui: essi possono installare un trojan nel nostro pc per spiarci passo passo nei nostri movimenti in Rete, farci scaricare a nostra insaputa un keylogger per registrare tutto quello che digitiamo sulla tastiera, intercettare tutti i dati trasmessi via wireless, creare siti fittizi di vendita. E qui sospendo, non perchè l'elenco delle tecniche utilizzate dai malintenzionati sia terminato ma perchè anzi è talmente lungo che non basterebbe l'intero spazio di questo blog: già perchè in questo mondo a tutto c'è un limite meno che alla fantasia dei malintenzionati per rubarci i nostri sudati risparmi...