{"id":36,"date":"2006-05-21T01:10:36","date_gmt":"2006-05-20T23:10:36","guid":{"rendered":"http:\/\/www.maurograziani.org\/wordpress\/?p=36"},"modified":"2025-08-22T18:15:03","modified_gmt":"2025-08-22T16:15:03","slug":"sei-un-zombie","status":"publish","type":"post","link":"https:\/\/maurograziani.org\/wordpress\/archives\/36","title":{"rendered":"Sei un zombie?"},"content":{"rendered":"<p>Guardando l&#8217;ennesimo tentativo di attacco virale via mail (si spera fermato dall&#8217;antivirus) o diretto a una porta del computer (e bloccato dal firewall), oppure trovandosi con la macchina bloccata e impestata fino ai capelli, molti di voi si saranno chiesti <em>&#8220;ma perch\u00e9? chi ci guadagna in tutto questo giro di virus?&#8221;<\/em><\/p>\n<p>Questa, fra l&#8217;altro, \u00e8 una delle domande che mi sento rivolgere con maggiore frequenza quando parlo di sistemi operativi e sicurezza nelle aule di formazione. In effetti, mentre tutti (o quasi) capiscono chiaramente dove stia il lucro nel vendere i numeri del lotto, \u00e8 difficile per l&#8217;utente medio avere la percezione dei vantaggi che derivano dallo spargimento di virus.<br \/>\nIl fatto \u00e8 che i virus attuali non sono pi\u00f9 distruttivi come quelli di un tempo. L&#8217;epoca delle ca&#8230;te goliardiche \u00e8 passata e la nuova logica \u00e8 quella del profitto e della produttivit\u00e0. Come nella biosfera, il virus che uccide l&#8217;ospite pu\u00f2 anche provocare una pandemia, ma \u00e8 un fallimento perch\u00e9 nel contempo si suicida. Quello che, invece, non provoca particolari problemi all&#8217;ospite o magari riesce anche a cambiarlo un po&#8217; in modo da costruire un ecosistema pi\u00f9 favorevole alla propria specie \u00e8 un successo.<br \/>\nMa allora, cosa fanno i virus attuali? Molto semplice: il principale fine di un virus ben fatto \u00e8 quello di trasformare il vostro computer in un zombie.<br \/>\nDicesi <em>zombie<\/em> una macchina che, all&#8217;insaputa del proprietario<\/p>\n<ul>\n<li>esegue un compito ben determinato (per esempio, invia una mail di spam a tutti gli indirizzi della rubrica), ma, ancora meglio<\/li>\n<li>quando l&#8217;utente \u00e8 collegato a internet, invia il suo indirizzo ip a un determinato sito o mailbox e apre una backdoor (porta di servizio) consentendone il controllo da remoto.<\/li>\n<\/ul>\n<p>Soprattutto questo secondo caso \u00e8 premiante perch\u00e9 consente al produttore del virus di usare tranquillamente il vostro computer da chiss\u00e0 dove per piccole attivit\u00e0 tali da non rallentarlo in modo sensibile e ovviamente da non bloccarlo, altrimenti, prima o poi, voi ve ne accorgete e magari anche senza sapere il perch\u00e9 dei rallentamenti, reinstallate windows.<br \/>\nIl problema \u00e8 che queste attivit\u00e0 possono essere piccole, ma generalmente sono illegali e nei log del destinatario della spam o del sistema a cui \u00e8 diretto l&#8217;attacco resta il vostro numero di ip.<br \/>\nIl secondo punto \u00e8 che lo scopo dell&#8217;untore \u00e8 di controllare un gran numero di macchine per farle lavorare tutte insieme. Una tale concentrazione di zombie \u00e8 detta &#8216;botnet&#8217; (rete di robot) e pu\u00f2 essere usata, per esempio<\/p>\n<ul>\n<li>per diffondere lo stesso messaggio di pubblicit\u00e0 non richiesta a 10.000.000 di utenti nel giro di qualche minuto;<\/li>\n<li>per scatenare un attacco DDoS (Distributed Denial of Services) mandando milioni di richieste di pagina per secondo a un certo server e intasarlo al punto da impedirgli di rispondere agli utenti legittimi;<\/li>\n<li>per diffondere materiale illegale di vario tipo;<\/li>\n<li>per decodificare un file di password (rubato a qualche sistema) mediante tentativi casuali: un solo computer impiegherebbe un anno, ma 100.000 computers possono farcela in meno di 10 minuti;<\/li>\n<li>infine, per una attivit\u00e0 non necessariamente legata al controllo di una botnet, ma remunerativa soprattutto quando riesce molte volte: salvare in un file tutto ci\u00f2 che digitate sulla tastiera mentre siete collegati (comprese le password del vostro account bancario) e inviarlo a un certo indirizzo.<\/li>\n<\/ul>\n<p>Ovviamente, tutto questo a pagamento. L&#8217;ultimo arrestato per aver organizzato una siffatta rete (il botmaster) gestiva pi\u00f9 di 500.000 zombie sparsi per tutto il mondo, per cui almeno 100.000 erano accesi contemporaneamente e aveva guadagnato pi\u00f9 di $100.000 in un anno di &#8216;noleggio&#8217; della propria botnet. Magari li fatturava anche. Consulenza di marketing.<br \/>\nIl bello \u00e8 che il sistema per difendersi \u00e8 piuttosto semplice: installare un buon sistema antivirus + firewall (ce ne sono anche di gratuiti) e tenerlo aggiornato, oppure usare Linux.<\/p>\n<div class=\"related-posts\">\n<div id=\"related-posts-MRP_all\" class=\"related-posts-type\">\n<h3>RELATED:<\/h3>\n<ul>\n<li><a href=\"https:\/\/maurograziani.org\/wordpress\/archives\/4528\">Password 123456<\/a><\/li>\n<\/ul><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Guardando l&#8217;ennesimo tentativo di attacco virale via mail (si spera fermato dall&#8217;antivirus) o diretto a una porta del computer (e bloccato dal firewall), oppure trovandosi con la macchina bloccata e impestata fino ai capelli, molti di voi si saranno chiesti &hellip; <a href=\"https:\/\/maurograziani.org\/wordpress\/archives\/36\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[6,4],"tags":[734,797,1003],"class_list":["post-36","post","type-post","status-publish","format-standard","hentry","category-informatica","category-societa","tag-virus","tag-spam","tag-privacy"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts\/36"}],"collection":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/comments?post=36"}],"version-history":[{"count":1,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts\/36\/revisions"}],"predecessor-version":[{"id":5661,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/posts\/36\/revisions\/5661"}],"wp:attachment":[{"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/media?parent=36"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/categories?post=36"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/maurograziani.org\/wordpress\/wp-json\/wp\/v2\/tags?post=36"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}