Gli smartphone, Windows 7 ed i motori di ricerca saranno i bersagli preferiti per gli attacchi che verranno posti in essere nel corso del prossimo anno. A sostenerlo sono gli esperti di Websense che hanno pubblicato un’analisi delle principali minacce con cui utenti e realtà aziendali dovranno purtroppo confrontarsi durante il 2010.
Dan Hubbard, CTO di Websense ha poi aggiunto che così come gli utenti stanno guardando con sempre maggior interesse ai network sociali, anche i malintenzionati stanno iniziando a concentrare la loro azione proprio su tali strumenti.
Google e Microsoft hanno di recente integrato, nei rispettivi motivi di ricerca, la possibilità di ricercare contenuti in tempo reale. Si può ad esempio ottenere, nelle pagine dei risultati delle ricerche, collegamenti ai messaggi pubblicati su Twitter o su altri “social network”. Una caratteristica, questa, che secondo Websense potrebbe essere sempre più spesso sfruttata da parte degli aggressori.
Nei messaggi di Twitter sono spesso impiegati, tra l’altro, servizi che consentono di accorciare gli URL degli indirizzi Internet citati. Uno tra i più famosi è “bit.ly“: i gestori del meccanismo di redirecting si stanno proprio in questi giorni accordando con Websense, Verisign e Sophos per offrire un controllo sui link di destinazione. Un aggressore può infatti oggi sfruttare “bit.ly” ed altri servizi similari per inviare l’utente su una pagina “maligna”. L’URL di destinazione viene infatti “mascherato” e l’utente non sa esattamente dove punterà il browser dopo aver cliccato sul link.
I ricercatori di Websense hanno dichiarato di aver rilevato, nel corso del 2009, un drastico incremento degli attacchi rivolti, in generale, ai “social network”, Facebook e Twitter tra tutti.
Secondo Websense con il 2010 continueranno a svilupparsi le “botnet” attuali ed a nascerne, purtroppo. di nuove. Le botnet, lo ricordiamo, sono “reti” di personal computer, fisicamente situati anche a migliaia di chilometri di distenza, che vengono a costituirsi in seguito all’infezione da particolari malware. Tali componenti installano sui sistemi infetti degli elementi software nocivi (“trojan”) che di fatto aggiungono la macchina dell’utente vittima alla botnet e ne permettono il controllo remoto da parte degli aggressori. Le botnet hanno un potenziale enorme perché possono essere utilizzate, da malintenzionati, per sferrare attacchi DDoS, inviare spam oppure compiere altri tipi di operazioni dannose.
Gli esperti di Websense prevedono un comportamento ancor più aggressivo da parte dei gruppi che gestiscono le “botnet”. Inoltre, si legge nell’analisi della società, si farà più serrata la lotta tra i criminali che controllano le varie “botnet” nel tentativo di disattivare le reti concorrenti.
La posta elettronica torna in auge come veicolo per la diffusione di malware. Dopo aver subito una contrazione nel corso degli anni precedenti, gli allegati nocivi sono tornati a comparire in massa nelle e-mail. Le tecniche impiegate per indurre l’utente poco attento ad eseguire file dannosi sono quelle basate sull'”ingegneria sociale”.
Gli attacchi nei confronti di Windows 7 e di Internet Explorer 8, sempre secondo Websense, saranno molto frequenti. Obiettivo: la disattivazione del meccanismo UAC (User Access Control) in modo che l’aggressore possa eseguire codice dannoso sul sistema dell’utente.
Gli aggressori, inoltre, stanno divenendo sempre più esperti di tecniche SEO. Lo scopo degli attacchi conosciuti come “Blackhat SEO” consiste nell’indurre i motori di ricerca a posizionare pagine Internet contenenti malware o legate ad attività di phishing tra i primi risultati nelle SERP.
Secondo Websense, infine, gli aggressori si sarebbero accorti della rapida crescita in termini di quote di mercato da parte di Apple: gli attacchi mirati nei confronti dei sistemi Mac OS X saranno, nel 2010, più frequenti.
Da parte sua, McAfee è tornata in questi giorni a parlare della minaccia “typosquatting”: quando l’utente digita in modo scorretto un URL nella barra degli indirizzi del browser può rischiare di trovarsi su un sito nocivo. Gli aggressori, infatti, spesso registrano nomi a dominio che ricordano da vicino quelli di siti web famosi, istituzioni, istituti bancari e così via. McAfee ha riferito come il piccolo stato africano del Camerun sia balzato in testa per numero di domini pericolosi. Il suffisso del Camerun è .cm
: non è difficile ipotizzare come gli aggressori stiano utilizzando domini camerunensi per sfruttare errori di digitazione dei domini .com. Al secondo posto c’è la Cina, con il suffisso TLD (Top level domain) .cn
.