Delle comunissime email hanno permesso ai fratelli Giulio e Francesca Occhionero di controllare migliaia di dispositivi tramite Eye Piramid.
Il mezzo più banale, l’email, può divenire lo strumento migliore per sferrare un attacco informatico. Per un hacker basta semplicemente inviare una mail ad un destinatario inconsapevole contenente un allegato apparentemente banale, sfruttando un indirizzo affidabile e il gioco è fatto. Gli ormai noti ransomware, che criptano i dati per poi liberarli solo su riscatto, si trasmettono proprio in questo modo. Ma anche un altro tipo di malware e cioè l’Eye Pyramid, così come qualsiasi altro RAT, sfrutta questo canale.
La tecnologia utilizzata
RAT sta per Remote Administration Tool. In italiano vuol dire Strumento di Amministrazione Remota. Questo tipo di programma generalmente viene utilizzato da tecnici informatici per collegarsi a distanza e prendere il controllo del PC per effettuare degli interventi sul software. Ma vi sono anche dei RAT pericolosi, che prendono il controllo del PC, ma lo fanno di nascosto. Attenzione: il RAT non è un software di connessione remota come lo può essere TeamViewer. Quest’ultimo, infatti, richiede sempre l’autorizzazione da parte dell’utente.Basta un click ad un allegato e il malware si installerà silenziosamente. Nascerà, poi, un canale tra l’hacker (o meglio, il cracker) e il PC dell’utente. Il malintenzionato potrà acquisire screenshot, scaricare dati, fare fotografie attraverso la webcam e tanto altro ancora. Il tutto senza farsi notare! Il Malware dei fratelli Occhionero poteva colpire solo i PC Windows.
Ed è proprio quello che faceva Eye Pyramid. I criminali informatici inviavano delle mail come quelle citate qui sopra, questo veniva installato sul PC della vittima e automaticamente i dati venivano mano mano sottratti. I file ricavati, poi, venivano trasferiti su dei server ospitati negli USA. Tutti questi dati venivano catalogati in comunissime cartelle.
Chi è stato colpito
Tra i tantissimi bersagli vi erano siti web di notevole importanza: Guardia di Finanza, Ministero dell’Interno, Senato e Camera Dei Deputati, Ministero del Tesoro e dell’Interno etc. Vi erano, però, anche militari, uomini politici e dell’alta finanza. Tra questi proprio l’ex presidente del cconsiglio Matteo Renzi, Mario Draghi e Ignazio La Russa.
Da quanto tempo andava avanti
Il periodo sarebbe stato di circa sette-otto anni, immaginate la mole di dati raccolta…impressionabile!
Bastava non fare click
Per evitare tutto questo, bastava non aprire l’allegato nella mail. Questo tipo di attacco non è un bruteforce, non forza alcuna password o sistema di sicurezza. Semplicemente si affida alla non consapevolezza dell’utente che apre l’allegato. Purtroppo è difficile non farlo se l’email dal quale proviene è quella di un utente per noi fidatissimo. Un modo per evitare questo problema può essere quello di evitare di aprire gli allegati di cui non sappiamo il perché ci siano stati mandati e prendere varie misure di sicurezza. Utilizzare un PC o una Macchina virtuale apposita per le email, magari con Linux. Quest’ultimo è più difficile da attaccare. Oppure cercare sistemi sandbox protetti. Questo perché in Windows è possibile, con un piccolo artificio, false immagini o falsi documenti che non fanno altro che fare da collegamento per avviare il malware. Per renderlo possibile, però, è nessario inserire il tutto in un file .ZIP o .RAR. Attento alle cartelle compresse, dunque!

Blogger e scrittore ventenne nato a Taranto. Collabora con diverse agenzie di marketing digitale e operativo. Ha pubblicato il manuale Windows 10: Guide e Soluzioni e il libro di narrativa storica Cronache di un Palazzo Abbandonato.