Finché un software per l’amministrazione remota viene installato con l’autorizzazione del proprietario utilizzando un approccio corretto e trasparente è tutto a posto. Quando invece, un programma per gestire un sistema da remoto viene caricato senza che l’utente sia informato circa la sua esistenza e, peggio, contiene funzionalità degne di un malware vero e proprio lo scenario cambia radicalmente.
È quanto accaduto nel caso di Blackshades, un software per la gestione remota molto noto ed utilizzato nel “mercato nero” che è stato progettato con un obiettivo ben preciso: quello di facilitare il controllo di altri sistemi sottraendo quante più informazioni personali possibile.
Per diffondere Blackshades, gli autori dell’applicazione utilizzavano un sito web che fungeva da punto di riferimento per chi voleva acquistare il tool.
Così, appena qualche ora fa, l’FBI in collaborazione con Europol ed Eurojust hanno provveduto a chiudere il sito web utilizzato per la distribuzione del malware e ad arrestare circa 100 persone in tutto il mondo, accusate di aver sviluppato, acquistato o comunque utilizzato Blackshades (in Italia sono 13 le persone denunciate).
Il “Remote Access Tool” (RAT) sarebbe stato utilizzato per prendere possesso di ben 500.000 sistemi ed utilizzato, tra l’altro, anche per spiare gli attivisti intenzionati a rovesciare il governo siriano.
Venduto a fronte di un esborso pari a qualche centinaio di dollari, esistevano in commercio versioni più vecchie di Blackshades ad un prezzo più “concorrenziale”: per 40 dollari, chiunque era potenzialmente in grado di scaricare un malware utilizzabile per sferrare attacchi mirati nei confronti di obiettivi prescelti.
Blackshades, infatti, contiene una serie di funzionalità che non solo facilitano il monitoraggio di qualunque sistema da remoto ma consentono un rapido raggiungimento dell’obiettivo – quello di infettare i sistemi facenti parte dell’infrastruttura informatica di concorrenti, enti governativi, aziende di più o meno elevato profilo -.
Il RAT sfrutta strumenti che consentono di infettare il sistema, spronare gli utenti ad eseguire il malware e, una volta attaccato un sistema, Blackshades utilizza meccanismi che favoriscono una sua ulteriore diffusione (grazie anche all’utilizzo dei social network).
Chi ha sviluppato ed utilizzato Blackshades, quindi, diversamente da quanto apparso sulla stampa, ha ben poco a che fare con gli hacker. Non c’è alcuna sfida intellettuale che si vuol superare. Piuttosto, si parla di cracker, soggetti che hanno agito per trarre profitto personale: da una parte chi ha programmato il tool (è stato venduto pubblicamente, addirittura accettando transazioni PayPal – neppure Bitcoin -), dall’altra chi lo ha utilizzato per rastrellare informazioni sensibili di altrui proprietà.