Per anni le raccomandazioni di tenere il proprio elaboratore sempre aggiornato hanno garantito una sana ed efficace misura di protezione contro una buona parte delle minacce presenti in Rete.
E’ noto come le vulnerabilità presenti nei sistemi operativi e nei diversi applicativi che ciascuno utilizza quotidianamente siano state utilizzate dai pirati informatici per manomettere il computer dei malcapitati utenti.
L’infezione viene trasmessa in maniera assolutamente trasparente per la vittima.
Tuttavia il costante sforzo fatto dalle aziende per individuare quali possano essere le debolezze che affliggono i propri prodotti non sono sufficienti ad affievolire l’aggressività dei web-furfanti; anzi è stato lo stimolo per ingegnarsi su come poter continuare a garantirsi un cospicuo numero di “clienti”.
Il social engineering è diventato il punto di forza delle organizzazioni criminali: la “cooperazione” involontaria ed inconsapevole della vittima è l’ingrediente segreto della velenosa ricetta.
In particolare è proprio il timore dell’internauta di subire danneggiamenti ed intrusioni indesiderate che riveste un ruolo principale nelle strategie dei malviventi.
Del resto i noti casi di phishing in cui con una mail l’istituto di credito comunica al suo correntista il presunto uso improprio del conto corrente o della carta di credito insegnano come la preoccupazione instillata sia determinante per mietere vittime.
I dati attuali non rincuorano, anzi confermano come l’evento inaspettato, sia un accesso abusivo al proprio conto sia una vincita, accechi il buon senso del soggetto: ancora oggi che il fenomeno sembra essere molto conosciuto riesce ad affondare colpi per una percentuale che, seppur minima ed in calo, rapportata alla vertiginosa quantità di false comunicazioni allarmanti che quotidianamente vengono spedite, assicura ai truffatori soddisfacenti introiti.
Un ulteriore riscontro lo si può ottenere dai risultati forniti da una ricerca effettuata dalla Google Inc.: la crescente presenza in Rete di risorse web maligne che, previa segnalazione della presenza di uno o più (inesistenti) malware sulla postazione informatica dello sventurato frequentatore, consigliano di cliccare sull’invitante tasto “Remove all”.
Senza esitare ecco che il fatidico click-harakiri annienterà silenziosamente la sicurezza del computer.
Ma come si può arrivare ad aggirarsi su questi pericolosi siti? Google evidenzia come gli hacker furbacchioni stiano maturando tecniche sempre più raffinate per manipolare i risultati forniti dai motori di ricerca in modo da far comparire tra le prime posizioni i propri web ed in grado di raggirare, nel contempo, i continui controlli posti in essere.