L’emergenza Coronavirus ha costretto milioni di persone a rimanere in casa per evitare la diffusione di contagi. In questo contesto, molte di esse si sono ritrovate ad avere a disposizione molto più tempo libero rispetto al solito. Per impiegarlo, ci si dedica alle attività più disparate. Tra esse, una delle più praticate è l’ascolto di musica in streaming o offline, attraverso il download dei brani dei propri artisti preferiti. La musica, infatti, è un linguaggio universale che permette agli individui di gestire e affrontare questa situazione di forte stress emotivo. Tuttavia, c’è sempre chi è disposto ad approfittare delle situazioni di maggiore vulnerabilità degli altri per i propri scopi. Per esempio, attraverso l’uso di malware.
Il caso Kaspersky e l’uso malevolo della tecnologia
È recente la notizia riguardante dei malware inseriti all’interno delle tracce musicali del momento. La scoperta è stata dei ricercatori di Kaspersky; essi, in occasione dell’avvicinarsi di uno dei festival più importanti del panorama musicale mondiale, i GRAMMYs, hanno analizzato le tracce più scaricate dagli ascoltatori di tutto il mondo. I dati che sono emersi sono sconcertanti: più di 30.983 file dannosi sono stati trovati dai ricercatori all’interno dei brani presi come campione.
L’analisi ha fatto emergere una quantità di brani di grandi nomi della musica mondiale: da Ariana Grande e Taylor Swift, fino ad arrivare a dj di fama mondiale come Calvin Harris e David Guetta. Dai dati della ricerca è emersa una forte correlazione tra popolarità e malware: maggiore è la popolarità dell’artista, maggiore è la possibilità che un malware sia inserito all’interno della sua canzone. Ma come funziona la tecnologia che questi cybercriminali usano, e soprattutto, con quale intento?
Malware: una definizione
Il termine “malware” è un’abbreviazione dell’inglese “malicious software”, ovvero software dannoso. In sicurezza informatica esso indica un programma in grado di interferire con le azioni svolte dagli utenti sui propri devices elettronici e, nei casi più estremi, provocare danni al computer. Esistono diversi tipi di malware tra i quali virus informatici, trojan, worm, spyware e altri programmi malevoli. L’azione di un malware varia a seconda della tipologia. Ci sono malware che hanno come obiettivo il danneggiamento del sistema hardware del dispositivo; altri che invece sono in grado di carpire informazioni sensibili degli utenti come informazioni personali, coordinate bancarie, posizione o contenuti multimediali, per esempio foto e video.
Come avviene l’azione di un malware: la social engineering
Negli ultimi anni, complice la massiccia diffusione di dispositivi digitali di nuova generazione, di Internet e delle innumerevoli piattaforme di scambio peer-to-peer, la diffusione dei malware è aumentata notevolmente. Gli hacker sfruttano tecniche di social engineering, o ingegneria sociale, per massimizzare l’azione di file potenzialmente dannosi per il sistema. Queste tecniche hanno lo scopo di spingere gli utenti più inesperti e ingenui a lanciare l’esecuzione di un file infetto senza che se ne rendano conto, oppure l’esecuzione di un collegamento verso un sito infetto.
Le modalità utilizzate vanno dalle più semplici fino ad arrivare a metodi più sofisticati; un esempio di questi ultimi le tecniche utilizzati dagli hacker che hanno introdotto i malware all’interno dei brani musicali protagonisti dei GRAMMYs. Tra i metodi più utilizzati, e uno dei grandi classici, è l’invito all’apertura di mail contenenti file dannosi; tali mail si servono di oggetti accattivanti in grado di spingere le vittime ad aprire la mail infetta. È quanto accaduto nel maggio 2000, quando il worm di posta elettronica “LoveLetter” ha infettato i computer di tutto il mondo attraverso il semplice invio di una lettera d’amore. Altri file malevoli sono celati dietro una finta comunicazione ufficiale che sembra provenire da altrettanti finti server di posta elettrica. I malware vengono nascosti attraverso modalità molto fantasiose e, in certi casi, è davvero difficile accorgersi che il file in questione sia infetto.
È il caso dei malware all’interno dei file infetti scaricati dalle piattaforme peer-to peer, le reti di sharing dove è possibile scaricare immagini, musica e video. Nella rete i worm o i trojan appaiono sotto diversi nomi che spingono il lettore al click come AIM & AOL Password Hacker.exe, Microsoft CD Key Generator.exe, PornStar3D.exe, Play Station emulator crack.exe. Infine un’altra strategia spesso utilizzata da queste piattaforme è quella di offrire utility o guide per ottenere l’accesso non autorizzato a determinate piattaforme a pagamento.
Come difendersi? Alcuni consigli
Una buona pratica per difendersi da questo tipo di attacchi è l’installazione di un programma antivirus che permetta un’attenta analisi dei file in entrata. In commercio è possibile trovare diversi programmi del genere. Oltre a dotarsi di una buona strumentazione che permetta la scansione del file in entrata, è necessario mantenere una vigilanza costante, soprattutto quando si tratta di e-mail, specialmente nel caso in cui vengano richiesti dati sensibili o password. È necessaria quindi una vigilanza personale costante che, unita a programmi antivirus efficienti, garantisce un livello di protezione adeguata.
A cura di
Miriam Salamone
FONTI:
CREDITS: