Cos’è Eye Pyramid e come hanno hanno fatto a spiare Politici e Giornalisti – Il Malware spiegato ai Travaglio

Cos’è Eye Pyramid e come hanno hanno fatto a spiare Politici e Giornalisti – Il Malware spiegato ai Travaglio


Cos’è Eye Pyramid e come hanno hanno fatto a spiare Politici e Giornalisti – Il Malware spiegato ai Travaglio

su ZANOLI.BIZ parliamo di

Non me ne abbia il direttore, ma un Firewall non è un malware.

Di queste ore è la notizia che da anni, pare almeno da sei, Politici, giornalisti, gotha del mondo finanziario e chi più ne ha più ne metta, fossero spiati da una coppia di fratelli tramite il controllo dei loro computer e  del furto dei dati ivi contenuti.

Ieri sera a DiMartedì un famoso direttore di testata, Marco Travaglio, ha definito “firewall” il “malware” usato per infettare gli apparati poi controllati. Lì ho trasecolato, ho pensato che fosse necessario fare un po’ di chiarezza. Perché se anche un famoso Giornalista non sa distinguere tra Firewall e Malware, posso pensare che anche l’utente medio possa confondersi.

Dunque cos’è un Malware e e cos’è un firewall?

firewall
sostantivo
  1. In informatica, sistema di protezione che difende i calcolatori di una rete aziendale collegata a Internet da accessi non autorizzati.
malware
sostantivo
  1. Programma, documento o messaggio di posta elettronica in grado di apportare danni a un sistema informatico.

Ecco, da qui capite che parliamo, non proprio della stessa cosa.

A questo punto è necessario cercare di spiegare come possa essere possibile che un “programma malevolo”, che si chiama nello specifico  Eye Pyramid, per sei anni abbia infettato Computer di tutta la classe dirigente italica senza che nessuno se ne avesse notizia?

Come potrete leggere anche sui maggiori siti d’informazione  Eye Pyramid è un Malware abbastanza vecchio e quindi, per poter continuare a fare il suo lavoro deve sicuramente essere continuamente aggiornato, quindi si presuppone sia capitato questo: è stato aggiornato e mantenuto “operativo”. E, mentre per inocularlo nei vari PC, basta una persona, per tenerlo aggiornato serve un Team, ve lo garantisco, e di “gente brava”.

Ancora: per quanto ci è dato sapere il problema è nato da e.mail di phishing, inviata selezionando vari account di posta di persone di rilievo, si parla di quasi 20.000.

phishing
sostantivo
Truffa informatica effettuata inviando un’e-mail con il logo contraffatto di un istituto di credito o di una società di commercio elettronico, in cui si invita il destinatario a fornire dati riservati (numero di carta di credito, password di accesso al servizio di home banking, ecc.), motivando tale richiesta con ragioni di ordine tecnico.

HakerE qui nasce un secondo problema: che è l’ignoranza endemica, quasi compiaciuta di chi utilizza gli strumenti informatici.
Che è una cosa grave., a mio modesto parere.
Perché se è vero, come è vero, che usiamo strumenti datati, come la e.mail, ad esempio, per fare cose complessissime e pretendiamo che questi strumenti siano sufficienti, o crediamo che siano “semplici”, come abbiamo sentito predicato per anni dalla quasi totalità dei media, confondendo spesso la “semplicità dell’interfaccia” con la ” enorme complessità” che sta dietro alla generazione della stessa.

Mi spiego meglio. La tecnologia è utilizzabile, fruibile, semplice, user friendly. Ma per renderla tale servono migliaia di righe di codice. Cosa che, al contrario, è complessa.

“Ma allora la security informatica non c’è? Siamo tutti a rischio?”

Ma dobbiamo renderci conto di una cosa, che è imprescindibile: un attacco di phishing non parte se l’utente che riceve il link o l’allegato contenete il link, non lo clicca. Quindi: se per partire il concatenamento di eventi necessita del CLICK dell’utente, e tu che stai leggendo non lo sapevi, come evidentemente non lo sapeva chi ha ricevutole mail incriminate, significa che in questo Paese è necessario fare molta, molta Educazione e Formazione sull’uso delle tecnologie -che volutamente non definisco più “nuove” –

Dobbiamo cambiare approccio. Adesso. L’utilizzo, o meglio gli utilizzatori e cioè tutti noi,  della tecnologia deve tener conto che ai vantaggi che dà l’informatica sono legati a rischi importanti ,che vanno prevenuti e gestiti. Non ignorati. In definitiva: la security funziona, ma la minaccia è “molta” e si evolve in fretta.
E è vicina, come dicevamo il mio amico Antonio e io,  già anni fa (1995-1996) : “Internet elimina [nella comunicazione e trasmissione dei dati] i concetti di spazio e di tempo”.
Io e voi siamo, ora a 50 millisecondi da qualsiasi criminale informatico voglia tentare di hackerarci, che però probabilmente sta bevendo un buon Thè davanti al suo portatile, a km di distanza da noi.

Sperando che i Travaglio che sono in mezzo a noi non s’offendano, ma comprendano che è di primaria importanza capire quello che si usa, etutti i giorni vi consiglio di contattare, ieri, un esperto di sicurezza informatica. Come dice, più o meno”  uno bravo a fare il nostro mestiere:

Se un tizio, con una piccola rete di server windows e visual basic [così pare fosse attrezzato] è riuscito a bucare le maggiori cariche dello Stato, noi che lavoriamo in Sicurezza informatica e tutela del dato [privacy] abbiamo da lavorare per i prossimi 10 anni.

Fonti:

ANSA
http://www.ansa.it/sito/notizie/cronaca/2017/01/10/spiavano-politici-e-istituzioni-due-arresti_bb2090d8-fcaf-4cae-bbcb-d6f479e8eba0.html

YOUTUBE
https://www.youtube.com/watch?v= 1lZwAq8kVVU

Ordinanza: http://go.mgpf.it/2j4wKcz
L’analisi di Federico Maggi: http://go.mgpf.it/2ibSPqv

Grazie a Matteo Flora dal quale ho “carpito” gli ultimi 2 link

APPROFONDIMENTO

Video di circa 40 minuti di Matteo Flora che spiega, per filo e per segno l’ordinanza.
Youtube:     http://go.mgpf.it/mgpf-yt
Facebook:   https://goo.gl/twxvdf

 

L’articolo Cos’è Eye Pyramid e come hanno hanno fatto a spiare Politici e Giornalisti – Il Malware spiegato ai Travaglio proviene da Zanoli.biz.


Source: Zanoli IT

Condividi questo post

Lascia un commento