Se una volta i virus erano grossolani, molesti, manifesti, e provenivano da soggetti che si limitavano spesso a creare scompiglio e disagi, magari mediante l’eliminazione dei dati, oggi i malware sono strumenti raffinatissimi, diventano ogni giorno più subdoli
e chi li usa a danno di altri, lo fa quasi sempre per soldi. Un tempo gli hacker erano dei cervelloni magari i tipici “nerds”, ed erano in pochi magari male organizzati in scantinati o laboratori improvvisati all’università, che avevano le capacità e gli strumenti per lo facevano per farsi vedere dalle community online o per vantarsi di avere effettuato questo o quell’accesso, dimostrando così la loro scaltrezza e bravura.
Oggi si è diffuso un notevole trend complice non solo una predisposizione ed una dimestichezza per l’informatizzazione sempre più diffusa tra i giovani ed i giovanissimi, ma anche tecnologie velocissime e per tutte le tasche a livello hardware, software anche specifici a portata di tutti nel deep e dark web, reti molto veloci, quindi sono ampiamente disponibili tutti gli elementi che chiunque con un minimo di preparazione è in grado di utilizzare e soprattutto è a portata di chiunque la possibilità di fare soldi facilmente, cosa che rende l’esperienza del cyber-crimine molto più allettante. Sono molto diffusi sistemi complessi e subdoli come i cavalli di troia nascosti all’interno di immagini o messaggi pubblicitari inviati via mail, siti fantasma che contengo re-indirizzamenti e link che scaricano all’interno del pc (o dello smartphone) codici malevoli che sono in grado di vivere una propria esistenza, organizzando le proprie difese e le campagne di offesa in modo estremamente efficiente ed autonomo. Oggi il danno è assicurato anche perché non è detto che tutti quelli che provano a fare gli hacker ci riescano in modo pulito e potrebbero fare danni anche non volendo. Purtroppo però la maggior parte degli attacchi ha oggi come dicevamo, un solo scopo: quello di fare soldi direttamente o indirettamente. E questo tramite molteplici strumenti alla portata di tutti: dai Malware che entrano nei pc altrui per rubargli l’identità, informazioni economiche e finanziarie e quanto
può essere direttamente o indirettamente usato e rivenduto per soldi, password e documenti riservati, crypto-software che se infettano un supporto fisso o removibile che sia ne criptano il contenuto e se si vuole riaverne l’accesso bisogna pagare un riscatto, in crypro-valute ad esempio.

E’ anche possibile introdurre in modo illecito, grazie alla altrui curiosità che si tramuta in qualche modo in opportunità, dei software che sfruttando in modo nascosto hardware e reti di ignari utenti per scopi illeciti, utilizzino i vari strumenti informatici così “piratati” come “pc-zombie” per effettuare, tramite questi ultimi, operazioni illegali, come il “mining” (termine usato per coniare crypto-valute), per l’invio da remoto di spam o per organizzare, gestire e pilotare altri ignari pc di utenti per la diffusione di altre infezioni. Il tutto senza che il proprietario si accorga di nulla, anche utilizzando software anti-malware, firewall e sistemi anti-virus, che agiscono meglio se in hardware ma che di solito se agiscono discretamente come misure di sicurezza passiva, quindi analizzando ed impedendo il diffondersi di programmi ed eseguibili anche solo sospetti ma di provenienza esterna al pc, spesso purtroppo a nulla possono quando lanciamo volontariamente o meno, inconsapevolmente o in modo intenzionale, un programma malevolo soprattutto se e quando questo è già nel pc quindi all’interno delle difese.
Lukesk 2020
