{"id":4987,"date":"2014-10-09T13:37:27","date_gmt":"2014-10-09T13:37:27","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=4987"},"modified":"2022-05-05T12:26:54","modified_gmt":"2022-05-05T10:26:54","slug":"conseguenze_malware_legali","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/conseguenze_malware_legali\/4987\/","title":{"rendered":"Malware &#8220;legali&#8221; e cyber-mercenari"},"content":{"rendered":"<p>Viviamo in un\u2019epoca davvero affascinante: computer e rete fanno sempre pi\u00f9 parte integrante delle nostre vite. Poco tempo fa abbiamo parlato della conquista da parte delle tecnologie di uffici e stabilimenti di produzione, passando alla vita quotidiana di tutti noi: in cucina, in soggiorno, ovunque tutti ormai abbiamo in tasca un dispositivo in grado di connettersi a Internet. Come se non fosse abbastanza, siamo entrati nell\u2019era di Internet dell cose, in cui praticamente anche un ferro da stiro \u00e8 connesso a Internet.<\/p>\n<p>Pi\u00f9 affidiamo la nostra routine quotidiana ai computer, pi\u00f9 si fa interessante per altre persone esterne intrufolarsi nelle nostre vite. Parliamo sia di malintenzionati (cybercriminali) che di persone con intenzioni pi\u00f9 nobili (forze di sicurezza che utilizzano tattiche e attacchi informatici per scopi pi\u00f9 giustificabili).<\/p>\n<p>Mettendo da parte le intenzioni, possiamo dire che lo spionaggio e gli attacchi hacker sono ormai diventati strumenti di lavoro per i servizi segreti.<\/p>\n<p><strong>Il fenomeno dei malware \u201clegali\u201d<\/strong><\/p>\n<p>Al giorno d\u2019oggi esiste la tendenza a \u201clegalizzare\u201d quel cybercrimine che si pone dall\u2019altra parte\u00a0 del mercato della sicurezza informatica. Ad esempio , la <a href=\"http:\/\/www.forbes.com\/fdc\/welcome_mjx.shtml\" target=\"_blank\" rel=\"noopener nofollow\">vendita di vulnerabilit\u00e0 zero-day<\/a> (ovvero vulnerabilit\u00e0 per le quali non \u00e8 ancora stata trovata una soluzione che le contrasti) sta prendendo sempre pi\u00f9 piede.<\/p>\n<div class=\"pullquote\">La legalizzazione del cybercrimine sta diventando una tendenza sempre pi\u00f9 evidente.<\/div>\n<p>Praticamente chiunque pu\u00f2 acquistare un exploit e usare per gli scopi che pi\u00f9 gli convengono (beh, coloro che se lo possono permettere, visto che per alcune vulnerabilit\u00e0 bisogna sborsare somme a cinque zeri). Il mercato di queste vulnerabilit\u00e0 \u00e8 simile a quello di missili o di esplosivi sofisticati.<\/p>\n<p>E non \u00e8 tutto. Alcune aziende offrono software \u201cfull optional\u201d che consentono di penetrare in altre reti, di prendere il controllo di PC altrui e di monitorarne l\u2019attivit\u00e0. Stiamo parlando di Trojan per lo spionaggio altamente sofisticati.<\/p>\n<div style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232843\/FinFisher-1.jpg\" alt=\"\" width=\"780\" height=\"269\"><p class=\"wp-caption-text\"><em>Nel banner di FinFisher si pubblicizzano questi strumenti di monitorizzazione in remoto come perfettamente legali.<\/em><\/p><\/div>\n<p>Le aziende che offrono questo genere di servizi possono essere colossi della difesa (di cui si servono gli stessi governi) o anche piccole e medie aziende maggiormente indipendenti.<\/p>\n<p>Le aziende pi\u00f9 piccole, ovviamente, non vendono malware a chiunque; tuttavia, i loro clienti sono piuttosto diversificati: oltre alle organizzazioni per i servizi segreti ci sono anche importanti corporation che si avvalgono dei loro prodotti. \u00a0I servizi di questi \u201cmercenari\u201d vengono acquistati \u00a0anche da governi di paesi del terzo mondo come Pakistan o Nigeria.<\/p>\n<div style=\"width: 186px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2014\/10\/05232843\/hacking-team-123-176x300.png\" alt=\"\" width=\"176\" height=\"300\"><p class=\"wp-caption-text\"><em>Galileo \u00e8 prodotto da Hacking Team, azienda sviluppatrice di strumenti legali per il cyber-spionaggio. <\/em><\/p><\/div>\n<p>Non dobbiamo dimenticare, inoltre, che questi servizi possono essere acquistati e rivenduti e terze parti: \u00e8 il caso di una soluzione di sorveglianza venduta agli Emirati Arabi Uniti che poi \u00e8 andata a finire nelle mani della Siria, su cui vige l\u2019embargo.<\/p>\n<p>In un modo o nell\u2019altro, l\u2019esperienza di Kaspersky Lab dimostra che i malware \u201clegali\u201d sviluppati privatamente possono finire non solo nelle mani dei servizi segreti, ma anche nelle mani di terzi con intenzioni tutt\u2019altro che buone (le intenzioni pi\u00f9 o meno buone dei servizi segreto non sono oggetto di questo articolo).\u00a0 In poche parole, anche se non siamo importanti per scopi di politica internazionale e siamo solo gente comune, un giorno potremmo trovarci invischiati in una di queste situazioni senza neanche saperlo.<\/p>\n<p><strong>Quanto \u00e8 pericoloso questo fenomeno?<\/strong><\/p>\n<p>Questi malware sono creati per chi \u00e8 disposto a sborsare delle cifre importanti. Si tratta di tutt\u2019altro livello, che non ha nulla a che fare con le bravate di ragazzini che provano a rubare qualche centinaio di euro da una carta di credito.<\/p>\n<p>Da quanto hanno trapelato alcuni sviluppatori, gli antivirus tradizionali sono assolutamente inutili per \u00a0contrastare questo genere di software dannosi.<\/p>\n<p>E poi gli sviluppatori dei malware legali impiegano tante di quelle tecnologie che riescono a ingannare un analista di virus e fare in modo che non approfondisca certi sospetti che gli possano sorgere.<\/p>\n<p><strong>Cosa si pu\u00f2 fare?<\/strong><\/p>\n<p>In ogni caso, anche queste tecnologie hanno i propri limiti: non si accede a un sistema con la bacchetta magica, in fin dei conti si tratta sempre e solo di un malware.<\/p>\n<p>Ci\u00f2 vuol dire che gli algoritmi con approccio euristico (metodo che consente di individuare i malware cercandone le attivit\u00e0 e le caratteristiche sospette), quelli ad esempio impiegati per i prodotti Kaspersky Lab, riescono a identificare e a combattere il lavoro dei cyber-mercenari.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>L\u2019analisi euristica dei prodotti Kaspersky Lab \u00e8 in grado di captare le azioni dei cyber-mercenari.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6Xef&amp;text=L%26%238217%3Banalisi+euristica+dei+prodotti+Kaspersky+Lab+%C3%A8+in+grado+di+captare+le+azioni+dei+cyber-mercenari.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Noi di Kaspersky Lab siamo andati alla ricerca dei software <a href=\"https:\/\/threatpost.com\/eu-petition-seeks-to-restrict-export-of-digital-arms\/102763\" target=\"_blank\" rel=\"noopener nofollow\">FinFisher<\/a>, protagonisti nel mercato delle armi cibernetiche legali; a differenza di quanto dichiarato da FinFisher, l\u2019approccio euristico impiegato nei prodotti\u00a0 come Kaspersky Antivirus 6 \u00e8 riuscito a gestire questo genere di minacce.<\/p>\n<p>Ci\u00f2 vuol dire che, per contrastare queste minacce cos\u00ec sofisticate, \u00e8 necessario dotarsi di un <a href=\"http:\/\/store.kaspersky.it\/prova_gratuita_kaspersky_internet_security_multidevice-769159.html?_ga=1.139032752.2095183822.1407137504\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a> che adatti un certo tipo di tecnologie: bisogna tenerlo a mente soprattutto perch\u00e9 alcuni strumenti \u00a0informatici \u201canti-criminali\u201d potrebbero andare a finire nelle mani sbagliate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spionaggio e attacchi informatici fanno parte del lavoro quotidiano per i servizi segreti. Cosa accadrebbe se questi strumenti di lavoro andassero a finire nelle mani sbagliate?<\/p>\n","protected":false},"author":2706,"featured_media":4988,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[879,114,22,111,125,45],"class_list":{"0":"post-4987","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cybersecurity","9":"tag-dispositivi-mobili","10":"tag-malware-2","11":"tag-privacy","12":"tag-protezione-2","13":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/conseguenze_malware_legali\/4987\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybersecurity\/","name":"cybersecurity"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=4987"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4987\/revisions"}],"predecessor-version":[{"id":20563,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/4987\/revisions\/20563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/4988"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=4987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=4987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=4987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}