{"id":17552,"date":"2019-07-04T11:31:21","date_gmt":"2019-07-04T09:31:21","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=17552"},"modified":"2022-07-07T16:46:27","modified_gmt":"2022-07-07T14:46:27","slug":"digital-steganography","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/","title":{"rendered":"Cos&#8217;\u00e8 la steganografia digitale?"},"content":{"rendered":"<p>Tutti sappiamo cosa vuol dire l\u2019espressione \u201cleggere fra le righe\u201d; tuttavia, prima che usassimo la tecnologia moderna per comunicare, a volte alcune persone la prendevano alla lettera, magari scrivendo messaggi segreti con inchiostro invisibile tra le righe di una lettera apparentemente normale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n<p>Questa tecnica, grazie alla quale l\u2019autore nasconde informazioni segrete all\u2019interno di un messaggio apparentemente innocuo, si chiama <em>steganografia <\/em>ed \u00e8 antica quasi quanto la scrittura. A differenza della cifratura, che mescola le parti del messaggio fino a renderlo incomprensibile se non si dispone di una chiave per decifrarlo, lo scopo della steganografia \u00e8 di tenere lontano da occhi indiscreti l\u2019esistenza stessa del messaggio, nascondendolo. E come altri metodi per la gestione di informazioni, anche la steganografia viene utilizzata nelle tecnologie digitali.<\/p>\n<h2>Come funziona la steganografia digitale?<\/h2>\n<p>Si pu\u00f2 nascondere un messaggio segreto praticamente in qualsiasi oggetto digitale, come un <a href=\"http:\/\/www.ijettjournal.org\/volume-4\/issue-7\/IJETT-V4I7P186.pdf\" target=\"_blank\" rel=\"noopener nofollow\">documento di testo<\/a>, una <a href=\"https:\/\/threatpost.com\/malware-wordpress-license-key\/141315\/\" target=\"_blank\" rel=\"noopener nofollow\">chiave di licenza<\/a> o persino nell\u2019<a href=\"https:\/\/it.wikipedia.org\/wiki\/Steganografia\" target=\"_blank\" rel=\"noopener nofollow\">estensione di un file<\/a>. Ad esempio, gli editori di Genius.com, un sito dedicato ad analizzare i testi delle canzoni dei rapper, utilizzavano due tipi di apostrofi nei testi online che, se insieme, formavano le parole \u201cred handed\u201d in codice Morse, <a href=\"https:\/\/www.businessinsider.com\/genius-accuses-google-of-copying-its-lyrics-and-diverting-traffic-2019-6\" target=\"_blank\" rel=\"noopener nofollow\">proteggendo cos\u00ec i propri contenuti, che non potevano pi\u00f9 essere copiati senza che se ne accorgessero<\/a>.<\/p>\n<p>Uno dei \u201ccontenitori\u201d pi\u00f9 comodi per gli steganografi \u00e8 costituito da file multimediali (immagini, audio, video etc.). Di solito, sono di dimensioni pi\u00f9 corpose e al loro interno si possono aggiungere extra pi\u00f9 succulenti rispetto, ad esempio, a un documento di testo.<\/p>\n<p>Le informazioni segrete possono essere scritte nei f<a href=\"https:\/\/www.kaspersky.it\/blog\/exif-privacy\/9266\/\" target=\"_blank\" rel=\"noopener\">ile metadati<\/a> o direttamente all\u2019interno del contenuto principale. Prendiamo un\u2019immagine: dal punto di vista del computer, si tratta di centinaia di migliaia di pixel tutti insieme e ogni pixel ha una \u201cdescrizione\u201d, ovvero delle informazioni sul colore.<\/p>\n<p>Per quanto riguarda il formato RGB, utilizzato nella maggior parte delle immagini a colori, la descrizione occupa fino a 24 bit di memoria. Anche se si prendono da 1 a 3 bit di descrizione da qualche pixel o da tutti per nascondere informazioni segrete, l\u2019immagine nel complesso non cambier\u00e0 di molto e, dato il gran numero di pixel nelle immagini, vi si pu\u00f2 scrivere un bel po\u2019 di dati.<\/p>\n<table>\n<tbody>\n<tr>\n<td><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083504\/Lenna.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27480 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083504\/Lenna.bmp\" alt=\"Immagine originale utilizzata come mezzo di steganografia.\" width=\"512\" height=\"512\"><\/a><\/td>\n<td><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083530\/Lenna_stego.bmp\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-27481 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2019\/07\/02083530\/Lenna_stego.bmp\" alt=\"Immagine di esempio che include testo nascosto per mezzo della stegangrafia.\" width=\"512\" height=\"512\"><\/a><\/td>\n<\/tr><\/tbody><\/table>\n\n\n<p style=\"text-align: center\"><em>L\u2019immagine a sinistra non nasconde alcun messaggio, quella a destra nasconde i primi 10 capitoli del libro Lolita di Nabokov.<\/em><\/p>\n<p>Nella maggior parte dei casi, l\u2019informazione viene nascosta nei pixel ed estratta utilizzando tool speciali. Per fare ci\u00f2, gli steganografi moderni a volte scrivono script personalizzati o aggiungono la funzionalit\u00e0 richiesta a programmi creati per altri scopi. E altre volte ancora utilizzano codici pronti all\u2019uso, se ne trovano tanti online.<\/p>\n<h3>Come viene utilizzata la steganografia digitale?<\/h3>\n<p>Si pu\u00f2 applicare la steganografia alle tecnologie informatiche e in molti modi. Si pu\u00f2 nascondere del testo in un\u2019immagine, in un video o in una traccia musicale, sia per divertimento o, come nel caso che abbiamo citato, per evitare che un file venga copiato illegalmente.<\/p>\n<p>I watermark nascosti rappresentano un buon esempio di steganografia; tuttavia, quando si parla di messaggi segreti (in formato fisico o digitale), subito si pensa a qualche tipo di corrispondenza segreta o allo spionaggio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3>Una benedizione per le cyberspie<\/h3>\n<p>Circa 18 mesi fa, i nostri esperti hanno registrato un certo <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2017_kaspersky-lab-identifies-worrying-trend-in-hackers-using-steganography\" target=\"_blank\" rel=\"noopener\">interesse dei cybercriminali per la steganografia<\/a>, evidenziato da ben tre campagne spyware in cui i dati delle vittime venivano inviati ai server C&amp;C sotto le mentite spoglie di foto e video.<\/p>\n<p>Dal punto di vista dei sistemi di sicurezza e di coloro che per lavoro si occupano di monitorare il traffico in uscita, il caricamento online di file multimediali non destava alcun sospetto. Ed \u00e8 proprio su questo che puntavano i cybercriminali.<\/p>\n<h3>I meme come sottile sistema di comunicazione<\/h3>\n<p>Nel frattempo, \u00e8 stato registrato un altro tipo di <a href=\"https:\/\/www.pcmag.com\/news\/365516\/hacker-uses-internet-meme-to-send-hidden-commands-to-malware\" target=\"_blank\" rel=\"noopener nofollow\">spyware<\/a> particolare che riceveva i comandi attraverso le immagini. Il malware comunicava con i cybercriminali con un sistema inusuale: mediante dei meme pubblicati su Twitter.<\/p>\n<p>Dopo essere entrato nel computer della vittima, il malware apriva il tweet d\u2019interesse ed estrapolava le istruzioni dal meme. Tra i comandi c\u2019erano:<\/p>\n<ul>\n<li>Scattare una schermata del desktop;<\/li>\n<li>Raccogliere informazioni sulle operazioni in corso;<\/li>\n<li>Copiare dati dagli appunti;<\/li>\n<li>Scrivere i nomi dei file da una cartella specifica.<\/li>\n<\/ul>\n<h3>I codici image-based<\/h3>\n<p>I file multimediali non solo possono nascondere del testo ma anche parti di codice dannoso per destare l\u2019attenzione di altri cybercriminali. L\u2019uso della steganografia non converte un\u2019immagine, un video o una traccia musicale in un malware super attrezzato; grazie a questa tecnica, invece, si pu\u00f2 nascondere un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/payload\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">payload<\/a> che supera cos\u00ec le analisi antivirus.<\/p>\n<p>A gennaio scorso, ad esempio, i cybercriminali hanno diffuso un banner sulle reti pubblicitarie online; in realt\u00e0 non aveva nulla a che fare con la pubblicit\u00e0, sembrava un piccolo, innocuo rettangolo bianco. Tuttavia, all\u2019interno si trovava uno script per l\u2019esecuzione sul browser; di fatto, \u00e8 possibile caricare degli script in un contenuto pubblicitario affinch\u00e9, ad esempio, le aziende possano raccogliere dati sulla visualizzazione degli annunci.<\/p>\n<div id=\"attachment_17558\" style=\"width: 810px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17558\" class=\"wp-image-17558 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2019\/07\/04112725\/digital-steganography-3.png\" alt=\"Banner con codice nascosto.\" width=\"800\" height=\"489\"><p id=\"caption-attachment-17558\" class=\"wp-caption-text\">Banner con codice nascosto. Fonte: <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">Confiant blog<\/a><\/p><\/div>\n<p>Lo script dei cybercriminali riconosceva il colore dei pixel nell\u2019immagine e li registrava come una serie di lettere e numeri. Potrebbe sembrare un esercizio inutile, dal momento che si trattava di un triangolo bianco, nulla da vedere insomma. Invece, agli occhi del programma, non c\u2019erano solo pixel bianchi ma anche pixel <em>quasi bianchi: <\/em>e quella parte di \u201cquasi\u201d \u00e8 stata trasformata in <a href=\"https:\/\/blog.confiant.com\/confiant-malwarebytes-uncover-steganography-based-ad-payload-that-drops-shlayer-trojan-on-mac-cd31e885c202\" target=\"_blank\" rel=\"noopener nofollow\">codice dannoso<\/a>, eseguito diligentemente.<\/p>\n<p>Il codice preso dall\u2019immagine reindirizzava l\u2019utente sul sito dei cybercriminali, dove la vittima si imbatteva in un Trojan camuffato da aggiornamento di Adobe Flash Player che, ovviamente, scaricava altri elementi dannosi, tra cui <a href=\"https:\/\/encyclopedia.kaspersky.it\/knowledge\/adware\/\" target=\"_blank\" rel=\"noopener\">adware<\/a>.<\/p>\n<h3>Come identificare la steganografia? Non \u00e8 cos\u00ec facile<\/h3>\n<p>Come ha evidenziato Simon Wiseman durante la conferenza RSA del 2018, la steganografia fatta bene <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2018\/poison-pixelscombatting-image-steganography-in-cybercrime\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 difficile da individuare<\/a>; e non \u00e8 una passeggiata disfarsene. Esistono metodi per integrare messaggi nelle immagini cos\u00ec in profondit\u00e0 che rimangono anche se l\u2019immagine viene <a href=\"https:\/\/benthamopen.com\/contents\/pdf\/TOAUTOCJ\/TOAUTOCJ-6-84.pdf\" target=\"_blank\" rel=\"noopener nofollow\">stampata e riscannerizzata<\/a>, se ne vengono modificate le dimensioni o se vengono apportate <a href=\"https:\/\/www.hindawi.com\/journals\/scn\/2018\/6256872\/\" target=\"_blank\" rel=\"noopener nofollow\">altre modifiche<\/a>.<\/p>\n<p>Tuttavia, come abbiamo gi\u00e0 evidenziato, le informazioni (codici compresi) vengono estratte da immagini e video mediante un tool speciale. In altre parole, i file multimediali di per s\u00e9 non rubano o scaricano nulla da un computer. Perci\u00f2, non dovete fare altro che proteggere il vostro dispositivo dai componenti malware che nascono testi o codici dannosi nei file multimediali e che li estraggono da essi:<\/p>\n<ul>\n<li>Non affrettatevi a cliccare su link o ad aprire allegati e-mail. Leggete attentamente la vostra posta e, se l\u2019indirizzo del mittente o il contenuto del messaggio non vi convincono, meglio lasciar perdere;<\/li>\n<li>Se avete bisogno di scaricare qualcosa, avvaletevi sempre di fonti affidabili, scaricando app dagli store ufficiali o dal sito dello sviluppatore. Lo stesso vale per musica e film, non scaricate nulla da risorse sconosciute;<\/li>\n<li>Avvaletevi di una <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a>. Anche quando non riconosce un codice image-based, potr\u00e0 individuare comportamenti sospetti di altri moduli del malware.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Una maniera molto creativa per nascondere informazioni. Vediamo di cosa si tratta.<\/p>\n","protected":false},"author":2049,"featured_media":17553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3143,3144,753],"class_list":{"0":"post-17552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-steganografia","9":"tag-steganografia-digitale","10":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-steganography\/17552\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/digital-steganography\/16084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/digital-steganography\/13590\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/digital-steganography\/17980\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/digital-steganography\/16118\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-steganography\/14859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-steganography\/18791\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/digital-steganography\/23025\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-steganography\/6206\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/digital-steganography\/27474\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-steganography\/12132\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/digital-steganography\/10912\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-steganography\/19652\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/digital-steganography\/23548\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/digital-steganography\/18611\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/digital-steganography\/22902\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/digital-steganography\/22844\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/tecnologia\/","name":"tecnologia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=17552"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17552\/revisions"}],"predecessor-version":[{"id":26960,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/17552\/revisions\/26960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/17553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=17552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=17552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=17552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}