Minacce occulte nella posta elettronica

Mi chiamo Anom, sono hacker da lungo tempo. 

Quello che ti racconterò fa parte della mia vita avventurosa e spericolata: ho visto molte realtà, dentro e fuori Internet, ho vissuto nel rischio ma non ho mai danneggiato nessuno.

Voglio conoscere, capire come funzionano le cose, viaggiare in tutto il mondo, non solo attraverso la rete, per rendermi utile in un modo differente, fuori dagli schemi.

Ora siamo qui, io e te, ho molte cose da dirti, cose che non ti saresti neppure sognato di sapere, e sì, alcune sono davvero particolari.

Hai presente Matrix? Non ti darò la pillola rossa, quella ovviamente esiste, ma è riservata agli spericolati, però … faremo ugualmente qualcosa di speciale.

È tempo di essere più consapevoli delle tecnologie che utilizziamo, ti svelerò e ti farò comprendere la parte più oscura di Internet: non sarai più un utente passivo ed inconsapevole, esposto ai rischi, vittima di ricatti pericolosi e costosi per te e per tutta la comunità. Non aver paura di contattarmi, mi troverai ad un indirizzo che presto metterò a disposizione.

Cominciamo dall’inizio, dalla posta elettronica. Perché?

Perché la posta elettronica è concettualmente un sistema semplice che funziona.

Ma che pochi conoscono e capiscono fino in fondo.

Risaliamo ai primi anni 70, internet esisteva in forma embrionale ma la posta era già in essere, il protocollo smtp venne abbozzato proprio in quegli anni.

La semplicità è il punto di forza e di debolezza della posta elettronica, la stessa codifica dei caratteri fino a qualche tempo fa era solo a 7 bit, nella originale codifica ASCII non erano previsti neppure le lettere accentate o i simboli grafici.

Ora le cose si sono evolute ma la base arcaica, scricchiolante ed inefficiente è ancora lì perché funziona, semplicemente funziona come ha sempre fatto. 

La posta fu creata come protocollo prima ancora che ci fossero le reti come le conosciamo noi ora.

I suoi primi utilizzatori, poche migliaia in tutto il mondo tra militari e istituti universitari connessi alla rete, la utilizzavano con sicurezza e disinvoltura, sicuri della sua affidabilità, non immaginando minimamente i molti problemi che si sarebbero manifestati nel tempo, conseguenti alla semplicità del protocollo che infatti si chiama Simple Mail Transfer Protocol (protocollo semplice per trasferire la posta) noto anche come SMTP.

Nei primi anni quasi nessuno pensava di usare la crittografia, perciò chiunque avrebbe potuto intercettare i messaggi durante il loro transito sulla rete. Altro problema, che in parte sussiste tutt’oggi, è che chiunque avrebbe potuto inviare messaggi spacciandosi per qualcun altro.

La posta elettronica inoltre fu protagonista di molte infezioni e attacchi informatici, exploit in gergo, uno dei più noti che merita di essere citato è quello noto come “Email-worm.Win32.Sobig.f”, detto anche Sobig worm.

Questo worm, scoperto nel 2003, fu in grado di diffondersi rapidamente attraverso la posta elettronica.

Il worm si propagava attraverso un allegato di posta elettronica con un nome che cambiava ad ogni nuova versione, come “documento_da_aprire.pif” o “foto_biglietto_auguri.exe”, che quando veniva aperto, installava il worm sul computer dell’utente e inviava copie del messaggio di posta elettronica infetto a tutti i contatti presenti nella rubrica dell’indirizzo email della vittima.

Una volta installato, il worm iniziava a utilizzare la connessione SMTP del computer infetto per inviare copie di se stesso a una serie di indirizzi email generati in modo casuale, causando un notevole aumento del traffico di e-mail intasando così i server di posta elettronica dei provider di servizi Internet.

Capito? Non è difficile, è lo stesso meccanismo di replicazione dei virus biologici all’interno degli individui, solo che in questo caso gli individui sono macchine non senzienti.

Il worm era anche in grado di disattivare alcuni software di sicurezza e di aggiungere il computer infetto a una botnet, una rete di computer controllata da un hacker remoto.

Per evitare di essere infettati da questo worm, gli utenti furono invitati a non aprire allegati di posta elettronica provenienti da mittenti sconosciuti e a mantenere il software di sicurezza aggiornato.

Il Sobig worm è stato considerato una delle più grandi minacce informatiche della sua epoca e causò milioni di dollari di danni. Successivamente un investigatore della polizia federale della Polonia riuscì ad identificare e arrestare l’autore di Sobig worm.

La posta elettronica rimane uno strumento importante ed insostituibile, ma occorre comunque fare molta attenzione ad utilizzarla mantenendo la sicurezza del proprio sistema. Ci sono molti modi per utilizzare la posta elettronica in modo sicuro. Ecco alcuni consigli generali che ti posso dare:

  1. Utilizzare una password forte e unica per ogni account di posta elettronica. Evitare di utilizzare informazioni personali o parole comuni che possono essere indovinate facilmente.
  2. Utilizzare la verifica in due passaggi per proteggere gli account di posta elettronica. La verifica in due passaggi richiede l’inserimento di un codice inviato via SMS o tramite un’app di autenticazione in addizione alla password per accedere all’account.
  3. Non aprire email o allegati sospetti. Se non si conosce il mittente o si dubita dell’affidabilità di un messaggio, è meglio non aprirlo.
  4. Non condividere informazioni personali o confidenziali via email. Se è necessario condividere informazioni sensibili, utilizzare un servizio di messaggistica crittografato o una piattaforma di collaborazione sicura.
  5. Essere consapevoli delle minacce comuni della posta elettronica, come phishing e malware. Il phishing è una tecnica utilizzata per raccogliere informazioni personali ingannando gli utenti a fornire informazioni personali o a cliccare su un link dannoso. Il malware è un software dannoso che può compromettere il computer e rubare informazioni personali, come abbiamo visto nell’esempio di Sobig worm.
  6. Utilizzare software di sicurezza aggiornato, come antivirus e firewall, per proteggere il computer da minacce informatiche.
  7. Utilizzare una VPN (Virtual Private Network) quando si utilizza una connessione di rete non protetta per accedere alla posta elettronica.
  8. Seguire le pratiche suggerite (best practice) di sicurezza dell’azienda o del provider di posta elettronica, se si utilizza un account aziendale o un servizio di posta elettronica gratuito.
  9. Utilizzare la crittografia per email per proteggere la posta elettronica da occhi indiscreti.
  10. Fare periodicamente una pulizia delle email, spostando quelle vecchie in archivi o eliminando quelle non necessarie.

Seguendo questi consigli, potrai utilizzare la posta elettronica in modo sicuro.

So che alcuni concetti come crittografia o VPN possono non esserti familiari, non ti preoccupare, ne parleremo prossimamente.

Quello che conta è essere vigili e tenersi aggiornati su eventuali minacce o vulnerabilità scoperte, nelle prossime puntate approfondiremo ulteriormente l’argomento.

Restiamo in contatto
Anom

Author: Kromeidon

Share This Post On

Submit a Comment