Web designing in a powerful way of just not an only professions. We have tendency to believe the idea that smart looking .

evoluzione dei crimini informatici
admin Maggio 21, 2024 Nessun commento

L’evoluzione dei crimini informatici nel tempo: dalla nascita del malware alla sfida attuale

Nel vasto panorama digitale, l’evoluzione dei crimini informatici ha segnato una parabola affascinante e, al contempo, preoccupante. Esploriamo il viaggio dietro le quinte di un mondo sempre più pericoloso. 

 

Origini e diffusione: il fenomeno dei virus informatici negli Anni ’80 

Nel tumultuoso scenario dell’informatica degli anni ’70 e ’80, si cominciava a delineare una figura inquietante: quella dei virus informatici, destinati a rivoluzionare il panorama della sicurezza informatica. Capostipite fu il programma Creeper, progettato nel 1971 da Bob Thomas, un dipendente della società BBN. Creeper non aveva intenti dannosi e presentava un messaggio innocuo: “I’M THE CREEPER. CATCH ME IF YOU CAN!” (Sono Creeper, cercami se puoi!). 

Il virus Rabbit fu ideato nel 1974 con un chiaro intento dannoso. La sua caratteristica distintiva era la capacità di auto-replicarsi. Una volta infiltrato in un computer, il virus si moltiplicava rapidamente, compromettendo notevolmente le prestazioni del sistema e, alla fine, causando il collasso completo della macchina. 

Tuttavia, fu Elk Cloner ad essere riconosciuto come il pioniere dei virus informatici, comparso per la prima volta nel mondo nel 1982. Creato da Rich Skrenta, la sua diffusione avveniva tramite lo scambio di floppy disk: il virus si insinuava nel settore di avvio del disco, caricandosi in memoria con il sistema operativo all’accensione del computer. 

Saranno gli anni ‘80 a registrare la diffusione capillare di malware di ogni tipo, tra cui vanno menzionati Brain, il primo a diffondersi su scala mondiale nel 1986: fu creato da due fratelli pakistani, proprietari di un negozio di computer, per punire chi copiava illegalmente il loro software; il trojan AIDS (1989), il primo ransomware conosciuto e contenuto in migliaia di floppy disk inviati agli abbonati della rivista PC Business World: esso operava in modalità dormiente per circa 90 cicli di avvio, durante i quali crittografava tutti i nomi dei file nel sistema. Successivamente, compariva un avviso che richiedeva all’utente di inviare $189 a una casella postale in Panama per ottenere un programma in grado di decriptare i file. 

Gli anni ‘90 e 2000 

La diffusione continua per tutti gli anni ’90 (trojan Chernobyl, 1998), ma è verso la fine del decennio che un nuovo elemento entra in gioco, creando un terreno particolarmente fertile per i programmatori di virus: Internet. I trojan horse, worm e malware di vario genere trovano così un vettore ideale per diffondersi rapidamente in tutto il mondo. Nel mese di gennaio 1999, fa la sua comparsa Happy99, un worm che sfruttava le vulnerabilità nei sistemi Windows per alterare i file di sistema collegati a Internet Explorer e Outlook. Poi, nel giugno dello stesso anno, viene rilevato per la prima volta ExplorZip, che distruggeva i documenti di Microsoft Office memorizzati sull’hard disk dei pc. 

Nel 2000, il celebre “I Love You” segna l’inizio dell’era degli script virus. Questi virus sfruttano la capacità di eseguire istruzioni attive contenute nei messaggi di posta elettronica in formato HTML, spesso distribuiti attraverso programmi come Outlook e Outlook Express. “I Love You” è diventato noto per la sua diffusione massiccia tramite email, coinvolgendo milioni di computer globali. 

Celebre, poi, è il worm Anna Kournikova (2001), così chiamato in onore della famosa tennista russa: sebbene apparentemente innocuo, prometteva una foto intima di Anna Kournikova, ma in realtà si replicava e diffondeva automaticamente a tutti i contatti nella rubrica dell’utente attraverso la posta elettronica. 

Dopo il famoso MyDoom (nato nel 2004, ancora oggi detiene il record di velocità di diffusione nel campo dei virus), nel 2007 si diffondono Storm Worm e Zeus: il primo è un Trojan altamente contagioso che ha permesso agli hacker di assumere il controllo del computer infetto e di integrarlo nella rete botnet Storm; il secondo, invece, mirava ai sistemi basati su Microsoft Windows e aveva come obiettivo il furto di informazioni bancarie, inclusi username e password per l’accesso al conto corrente, così come i dati della carta di credito. 

Dal 2010, l’era della cyberguerra è caratterizzata dall’uso di virus come armi dalle potenze mondiali. Stuxnet, nel 2010, è considerato un trojan-arma che colpisce i sistemi informatici delle centrali nucleari iraniane. Nel 2012, emerge Flame, un malware di spionaggio nel Medio Oriente. Nello stesso anno, Reveton si diffonde, presentandosi come un avviso della polizia federale, richiedendo il pagamento di multe false per attività illegali e utilizzando il trojan Citadel. 

Nel 2013, è emerso il trojan Cryptolocker, noto per crittografare i file nei dischi rigidi degli utenti e richiedere un pagamento di riscatto per ottenere la chiave di decriptazione. 

Per concludere, non si può non citare Wannacry, che nel 2017 ha fatto tremare i computer di mezzo mondo, dal momento che ha colpito più di 200.000 pc in oltre 150 paesi, sfruttando una vulnerabilità di Windows. Tra le vittime più colpite ci sono state organizzazioni e istituzioni critiche, come il Servizio Sanitario Nazionale del Regno Unito, la società spagnola di telecomunicazioni Telefonica e la russa Megafon, agenzie governative cinesi, il sistema ferroviario giapponese ed i pc dell’Università Bicocca di Milano. 

 

Conoscere la storia dei virus informatici è essenziale per diversi motivi. Innanzitutto, offre una prospettiva storica sull’evoluzione delle minacce digitali, consentendo agli utenti di comprendere meglio l’attuale panorama della sicurezza informatica. Questa conoscenza permette inoltre di apprezzare il progresso delle tecnologie di difesa e l’importanza di misure preventive. Oggi, con la crescente interconnessione digitale, la consapevolezza della storia dei virus informatici è cruciale per proteggere la propria identità, dati personali e risorse aziendali. L’esperienza passata illustra come le minacce possano impattare sistemi critici e la vita quotidiana, sottolineando l’importanza di adottare pratiche di sicurezza robuste, come l’installazione regolare di aggiornamenti di sicurezza e l’uso di software antivirus affidabili. Comprendere la loro storia può indurre gli utenti a non assumere comportamenti digitali rischiosi, come il clic su link sospetti o il download di allegati da fonti non attendibili. In un mondo in cui la sicurezza informatica è sempre più cruciale, la consapevolezza storica diventa uno strumento fondamentale per difendersi dalle minacce digitali in continua evoluzione.

Sei vittima di un crimine informatico?

Contattaci subito!

 

Write a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *