Parlando di computer e, più precisamente, di sicurezza informatica, spesso e volentieri viene tirato in ballo il termine “hacker”. Un termine che istintivamente spaventa e fa pensare a pericolose effrazioni cibernetiche. Si pensi, in tal senso, agli hacker del Cinema: criminali della rete senza scrupoli, capaci di danneggiare persino i sistemi più protetti. Oppure, al racconto, spesso semplificato, che fa degli hacker buona parte dell’informazione generalista.

In particolare, quando si parla di hacker su un quotidiano o dentro un telegiornale, quasi sempre si parla di un malintenzionato: di un cyber-criminale che potrebbe entrare nei computer di chiunque per rubare informazioni preziose, o magari per il semplice piacere di seminare il panico.

In realtà il mondo degli hacker è molto più complesso e variegato di quanto non si potrebbe immaginare.

Da una parte, troviamo effettivamente delle persone animate da cattive intenzioni, pronte a tutto pur di ottenere un vantaggio personale. Dall’altra però troviamo migliaia, forse addirittura milioni di hacker “buoni”: utenti che sfruttano le loro competenze per migliorare i programmi in circolazione da tanti punti di vista differenti. Professionisti del settore, che, in certi casi, vengono addirittura convocati dalle aziende per testare i loro sistemi di sicurezza.

A ciò si aggiunga che, in questo momento storico, ogni utente dotato di tempo e curiosità è potenzialmente in grado di realizzare un attacco hacker. Il web infatti è pieno di guide che spiegano come hackerare un computer, come hackerare un account di posta elettronica, o magari come hackerare un profilo social (Instagram, Roblox, Facebook).

Va però anche sottolineato come, al tempo stesso, la rete fornisca diversi consigli su come proteggersi da possibili intrusioni indesiderate. Anche in questo caso si va dai suggerimenti di buon senso più generici a dei tutorial di natura più tecnica, che insegnano a migliorare il livello di sicurezza informatica dei propri dispositivi.

Dunque, piuttosto che alimentare un terrore indistinto e immotivato nei confronti di parole quali “hacker”, occorrerebbe puntare sulla cultura e sull’informazione. Mettere gli utenti nella condizione di capire chi sono veramente gli hacker, fornirgli indicazioni (anche soltanto basilari) su come hackerare e, di conseguenza, aiutarli proteggersi in caso di attacchi esterni.

  • 0. Chi sono gli hacker

    hacker

    Per iniziare a capire chi siano effettivamente gli hacker, si può iniziare ad analizzare proprio il termine “hacker”: una parola che deriva dal verbo inglese “to hack”, che, in italiano, può essere tradotto sia con “tagliare”, sia con “ridurre a pezzi” e/o con “sminuzzare”.

    Nel mondo informatico però, il verbo “to hack” assume un’ulteriore connotazione e fa riferimento diretto a tutte quelle pratiche che possono portare a comporre dei programmi, superando le regole dettate dalle procedure ufficiali.

    Di conseguenza, gli hacker sono coloro che abbiano competenze tali da permettergli di aprirsi dei varchi fra le righe dei diversi codici dei software. Utenti capaci di entrare nei dettagli più segreti dei programmi e dei sistemi: non solo per arrecare del danno, ma, in certi casi, per produrre delle migliorie sia dal punto di vista dell’efficienza che da quello della velocità.

    Non sorprenderà dunque scoprire che l’attività di hacking non sia nata nei nascondigli di efferati criminali, quanto piuttosto all’interno degli ambienti accademici e delle comunità di programmatori. 

    In questi ambiti, imparare come hackerare un programma o un sistema non veniva (e non viene tutt’ora) vista come un’attività pericolosa e nociva: al contrario era considerata una specie di prova di eccellenza.

    Un modo per dimostrare le proprie capacità superiori e, magari, per applicare deicorrettivi una volta concluso “l’attacco”. Molti hacker infatti analizzano i sistemi e li scompongono in blocchi di codice proprio per scovare possibili criticità.

    L’hacking è dunque un presupposto fondamentale per potere applicare le migliorie necessarie al programma o al sistema in questione. Ecco quindi spiegato come mai molti hacker finiscano spesso e volentieri per lavorare per aziende esterne: aziende che gli affidano l’analisi di un sistema e che li invitano a provare a forzarlo, proprio per potersi rendere conto in prima persona della presenza di eventuali falle.

    Tutti gli hacker interessati esclusivamente allo sviluppo dei programmi in cui riescono a entrare, vengono generalmente denominati “white hat”, ovvero “cappelli bianchi”. Si tratta dunque di hacker buoni e assolutamente non pericolosi: esperti informatici che, anzi, proprio grazie alle loro straordinarie abilità, rendono la rete un luogo più sicuro, giorno dopo giorno.

    Al fianco dei white hat si trovano poi i grey hat, ovvero i cappelli grigi. Questi hacker sono tendenzialmente animati da buone intenzioni, ma hanno anche convinzioni più radicali dal punto di vista dell’etica in rete.

    Ad esempio i grey hat sono fortemente convinti che il web debba essere libero e, in certi casi, possono finire per infrangere la legge proprio in nome della libera informazione a tutti i costi. Detto questo, è molto raro che un hacker che si identifica come grey hat arrechi volontariamente dei danni a qualcuno, né tantomeno che si renda protagonista di reati cibernetici gravi.

    Gli hacker effettivamente pericolosi sono invece noti con il nome di black hat (“cappelli neri”) o con il nome di cracker. I cracker violano i sistemi informatici per il proprio tornaconto personale e, più in generale, non hanno problemi a usare le proprie competenze per creare dei danni.

    Dunque, quando si fa riferimento a intromissioni indesiderate e nocive, piuttosto che parlare genericamente di attacco hacker si dovrebbe parlare di attacco cracker o di attacco ad opera di black hat.

    Per approfondimento: Diventare un "hacker buono": un white hat

  • 1. Come operano gli hacker

    hacker

    Per parlare di come operano gli hacker occorre, ancora una volta, sfatare tutta una serie di miti legati all’immaginario del cyber-criminale. Da questo punto di vista il Cinema ha sviluppato un modo tutto suo di raccontare il mondo dell’hacking.

    Si pensi, in tal senso, alla classica sequenza che di solito viene dedicata proprio a un attacco hacker: un montaggio serrato di inquadrature ed effetti visivi mirabolanti, in cui personaggi misteriosi si sfidano a suon di sequenze alfanumeriche, volando sulle tastiere dei loro computer a velocità supersonica. In realtà, persino il più complesso degli attacchi è molto più “noioso” di quanto non si potrebbe immaginare, o, quanto meno, è molto meno dinamico.

    Ad esempio, nella stragrande maggioranza dei casi un attacco hacker è preceduto da una serie di prove tecniche, note col nome di “test di penetrazione”. Questi test hanno lo scopo di controllare il tipo di rete, di software o di dispositivo che si vuole violare.

    Grazie ai test di penetrazione gli hacker individuano eventuali falle di sicurezza, che poi utilizzeranno per entrare nel sistema.

    Allo stesso modo, anche il contro-hacking è un lavoro all’insegna della pazienza e dei test reiterati. Infatti, anche le mansioni quotidiane dei professionisti della sicurezza consistono in un’analisi costante e reiterata dei sistemi: questo vuol dire monitorare i programmi, gestire gli aggiornamenti, installare le eventuali patch e via dicendo.

    In caso di attacco hacker, il lavoro dei team di sicurezza è invece legato innanzitutto all’individuazione del punto di accesso e alla chiusura della falla. Dopodiché si procede alla verifica dei danni che sono stati subiti, al controllo di eventuali perdite dati e a tutte le possibili problematiche legate alla normativa della privacy.

    Detto questo, al giorno d’oggi, chiunque voglia imparare come operano gli hacker o voglia imparare come hackerare ha semplicemente l’imbarazzo della scelta. Esistono infatti decine, se non addirittura centinaia di testi dedicati alla programmazione: libri, articoli, approfondimenti, ma anche veri e propri corsi pensati appositamente per insegnare l’ABC dell’hacking.

    Anche in questo caso, un utente interessato a sviluppare questo genere di competenze non va subito bollato come una minaccia potenziale: come un criminale in fieri, pronto ad hackerare gli account di malcapitati utenti. Si è infatti già analizzato come gli hacker si dividano in categorie e come soltanto i cosiddetti “black hat” (o “cracker”) facciano un uso sconsiderato della tecnologia, arrecando danni al prossimo.

    Una grandissima parte dei professionisti del settore informatico non è minimamente interessata ad hackerare un account di un privato, né tanto meno ad allestire truffe in rete. L’hacking è una passione, una cultura, in certi casi addirittura uno stile di vita. Per molti, effettuare un attacco hacker significa lasciare la propria firma sul web: dichiarare a tutto il proprio mondo che si è riusciti a compiere una vera e propria impresa.

    A ciò si aggiunga inoltre che molti hackerlavoranosu commissione: alcuni vengono assodati dalle aziende per mettere sotto stress i loro sistemi di sicurezza, in modo da individuare preventivamente eventuali falle.

    Altri invece si occupano di spionaggio industriale vero e proprio: entrano nei sistemi dei competitor del committente, provando ad appropriarsi del maggior numero possibile di dati e informazioni.

    Per approfondimento: Corsi, strumenti e consigli per diventare un esperto in sicurezza informatica

  • 2. Quali sono i tipi di attacco hacker

    hacker

    L’utente comune non deve dunque preoccuparsi troppo di subire un attacco hacker complesso e strutturato: un tentativo diretto di entrare all’interno del proprio computer, messo in atto da super professionisti della programmazione. Si pensi, in tal senso, ai temibili “attacchi zero-day”: una tipologia di hacking che individua le vulnerabilità e le attacca a tempo di record, anticipando ogni possibile patch o contromisura da parte di chi si occupa di sicurezza.

    Buona parte delle truffe legate all’hacking funziona infatti in maniera leggermente diversa.

    Per hackerare un account o per hackerare un profilo social (Instagram, Roblox, Facebook), i cybercriminali hanno tendenzialmente bisogno della collaborazione della vittima, che ottengono attraverso pratiche di social engineering: non a caso, la stragrande maggioranza delle truffe online diviene possibile soltanto nel momento in cui l’utente sceglie, anche se inconsapevolmente, di fornire ai malintenzionati i propri dati sensibili.

    Gli attacchi informatici più comuni sono proprio quelli pensati per spingere un utente a condividere informazioni personali significative: dati di accesso, credenziali, password e, in certi casi, addirittura codici di carte di credito e/o bancomat.

    Il fenomeno del phishing consiste proprio in questo: nella fabbricazione e nell’invio di comunicazioni fraudolente, pensate appositamente per confondere l’utente e portarlo a fornire i propri dati sensibili.

    Un classico esempio di phishing sono tutte quelle email che millantano crediti da riscuotere, o che magari annunciano danni irreparabili in arrivo: in entrambi i casi si tratta di bufale belle e buone; di espedienti che hanno l’unico scopo di spingere l’utente a cliccare su un link e effettuare un login. Come è facile immaginare, il login non porterà ad alcun tipo di pagina nuova, ma permetterà al database del truffatore di entrare in possesso delle credenziali della vittima.

    A volte però non è necessario fornire delle credenziali per trovarsi vittima di un attacco hacker. A volte basta cliccare sul link sbagliato, per scoprire di essere stati infettati da un malware. I malware sono dei programmi dannosi, che sfruttano la rete per installarsi all’interno dei computer degli utenti, arrecando diverse tipologie di malfunzionamento.

    Ad esempio, i malware di tipo ransomware possono bloccare l’accesso di un computer a determinate componenti della rete. I malware di tipo spyware sono invece in grado di ottenere informazioni di nascosto, direttamente dal disco rigido del computer colpito. Ultimi, ma non ultimi, i virus: delle tipologie di malware capaci di replicarsi all’interno dei computer e di infettare un numero sempre maggiore di file.

    Un’altra tipologia di attacco hacker particolarmente pericolosa è il cosiddetto MiTM, acronimo di “Man in The Middle”, traducibile in italiano con “Uomo nel Mezzo”. L’attacco MiTM prevede infatti che una terza figura, il sopracitato uomo nel mezzo, si riesca a intrufolare all’interno di una comunicazione o di una transazione tra due parti.

    In questo caso, gli hacker sfruttano innanzitutto le debolezze della rete (si pensi alle Wi-Fi non sicure) e hanno la possibilità sia di rubare dati sensibili che di installare malware sui dispositivi coinvolti.

  • 3. Come hackerare un account o un profilo social

    hacker

    Tutti i casi di attacco hacker analizzati sin qui prevedono che l’intruso si trovi a distanza dalla vittima: in questi casi dunque l’hacker si serve della rete per entrare in contatto con l’utente e cerca di appropriarsi dei suoi dati sensibili (o delle sue risorse) attraversi stratagemmi vari ed eventuali.

    Quando si effettua una ricerca su come hackerare, ci si trova però dinnanzi anche a un tipo di scenario totalmente diverso: si pensi, in tal senso, al caso in cui una persona si trovi fisicamente di fronte a un computer e abbia l’intenzione di individuare determinate password più o meno nascoste al suo interno.

    In questo genere di circostanze esistono diverse strategie che permettono di hackerare un account e, in certi casi, persino dei tool realizzati appositamente per scovare dati e credenziali di varia natura. È il caso di WebBrowserPassView, un programma gratuito, disponibile per sistemi operativi Windows, che permette di estrapolare molti diversi dati di login direttamente da un computer.

    Per farlo WebBrowserPassView si serve dei browser, ovvero di quei programmi che consentono agli utenti di navigare in Internet.

    Uno dei servizi offerti dai browser è proprio la memorizzazione delle credenziali d’accesso: una pratica molto apprezzata da tutti coloro che hanno difficoltà a tenere a mente le proprie password. WebBrowserPassView è in grado di accedere a browser come Chrome e Firefox e di estrapolare tutti i dati di login salvati al loro interno.

    Programmi concettualmente simili a quello di cui sopra, permettono anche di hackerare un profilo social (Instagram, Roblox, Facebook). Ad esempio, FacebookPasswordDecryptor è un software disponibile gratuitamente per sistemi operativi Windows, che lavora in maniera del tutto automatizzata: basta avviarlo, perché si agganci da solo agli archivi dei browser installati in un computer, estrapolando le diverse combinazioni di nome utente e password memorizzate al loro interno.

    Il discorso cambia nel caso in cui si tenti di hackerare un profilo utilizzato soltanto a livello mobile. Si pensi, in tal senso, a Instagram o, più in generale, ai vari social e alle varie app utilizzate soprattutto da smartphone. Anche in questo caso però esistono (purtroppo) diversi programmi capaci di pescare le password nascoste dentro un dispositivo: esistono addirittura software in grado di registrare tutto quello che vienedigitato su una tastiera o su uno schermo.

  • 4. Come capire quando sei stato hackerato

    hacker

    Arrivati a questo punto è più che lecito iniziare a temere di avere subito un attacco hacker, magari senza essersene nemmeno accorti. In tal senso è sempre consigliabile evitare di farsi prendere dal panico a prescindere, anche perché esistono alcuni segnali che aiutano a capire se il proprio computer o i propri account siano effettivamente violati.

    Un indizio abbastanza inequivocabile è l’apparizione di un messaggio di riscatto o, più in generale, l’apparizione di messaggi sospetti sullo schermo: messaggi di avviso, messaggi provenienti da antivirus che non si ritiene di avere installato e così via. In questi casi il suggerimento è sempre quello di non aprire mai il messaggio in questione: non cliccare su alcun link e, ovviamente, non fornire alcun dato personale.

    Dopodiché è possibile provare a riavviare il computer, o magari avviarlo in modalità provvisoria, in modo tale da individuare ed eliminare eventuali software sospetti.

    A proposito di software, anche la presenza di nuove barre degli strumenti nel browser è un segnale che deve accendere un campanello d’allarme nell’utente. In molti casi infatti il computer potrebbe essere stato infettato da un malware e quindi potrebbe essere legato a un tentativo di attacco hacker.

    In questo genere di circostanza, si consiglia chiaramente di non cliccare sulla barra degli strumenti in quesitone e anzi di disinstallarla al più presto. Per farlo, probabilmente sarà sufficiente effettuare una rimozione dal browser stesso: in alternativa, potrebbe essere necessario ripristinare direttamente tutte le sue impostazioni predefinite.

    Esistono poi diverse tipologie di malfunzionamento del computer che spesso sono il segnale di un attacco hacker (tentato o compiuto).

    Può capitare ad esempio che le ricerche che si effettuano su internet non portino al risultato desiderato, venendo reindirizzate. Allo stesso modo, può capitare che il puntatore del mouse di un computer non risponda ai comandi, o che addirittura si muova da solo. In entrambi i casi, purtroppo, è molto probabile che il computer in questione sia stato effettivamente hackerato.

    Ultimi, ma non ultimi, gli indizi che aiutano un utente a individuare la presenza di un estraneo che sia riuscito ad hackerare un account o ad hackerare un profilo social (Instagram, Roblox, Facebook). I primi segnali indicatori di un possibile attacco sono la presenza di messaggi indesiderati all’interno della propria casella (nel caso di un account email) o magari del proprio profilo (nel caso di un social).

    In questo caso, sarà sufficiente modificare la password di accesso per eliminare ogni sospetto e ogni minaccia. Se invece risultasse impossibile accedere all’account o al profilo, sarà necessario segnalare la cosa all’assistenza del servizio in questione e, se ritenuto opportuno, alle autorità competenti.

A cura di Cultur-e Costruisci il tuo futuro con la connessione Fastweb