Sono tornati alla ribalta della cronaca mondiale negli ultimi tempi con il suggestivo nome di Eye Pyramid, con il quale si sono perpetrate attività di “spionaggio” a scapito di 18.237 utenti, appartenenti ad alti ranghi istituzionali e finanziari: i malware, i codici maligni che vanno ad insinuarsi in un codice pre-esistente “per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata”, costituiscono da molti anni una minaccia reale.
Attraverso processi messi in atto subdolamente a danni del destinatario, i malicious software penetrano nel sistema come “cimici” nascoste e depredano tutto ciò che potrebbe avere un qualche interesse economico (cybercriminalità) o anche solo informativo. Nella recente inchiesta, denominata appunto Eye Pyramid, i due fratelli, incriminati per aver infettato malware in un esercito di computer hanno agito indisturbati per circa 5 anni, riuscendo ad ottenere 1793 credenziali per accedere agli account di posta elettronica e una grandissima mole di dati privati. Una falla che sicuramente ha messo in luce alcune lacune sullo stato della sicurezza vigente nel campo dell’Information Technology, visto che di autorità italiane si parla, e fra le più illustri.
Al di là delle motivazioni che hanno spinto i due ingegneri a compiere questo percorso di “dossierizzazione” per così tanto tempo, sembra interessante capire il meccanismo con cui sono riusciti ad entrare in modo così fraudolento nei sistemi informatici di autorità istituzionali, installando quell’occhio della piramide che ha agito in sordina dal 2011. Eye Pyramid è un malware conosciuto già nel 2008, efficace solo su sistemi Windows, ma che è riuscito ad eludere negli anni qualsiasi antivirus e sistema di sicurezza, grazie ad alcuni aggiornamenti che l’hanno reso più “invisibile”. Il codice malevolo, nel caso in questione, è stato “iniettato” tramite posta elettronica, utilizzando un’evoluta tecnica di “pear phishing”, che conferisce alla mail-tresca un aspetto innocuo, in quanto il mittente del messaggio rientra nella categoria delle persone credibili e anche il contenuto stesso della mail è ingannevole. Il malware, generalmente, si nasconde negli allegati o nei link e proprio questa apparente “innocenza” ha portato migliaia di persone a scaricare l’allegato contenuto, dove giaceva, come un virus in incubazione, Eye Pyramid.
Da qui, il malware si è rapidamente installato nel PC, portando con sé due file, uno per attingere informazioni private e fare screenshot, mentre l’altro recapitava il tutto al server dei due ingegneri, in base alla tecnologia definita “Rat” (Remote access tool). Il software malevolo è stato sostenuto da una rete di computer (botnet), diventando quella che è stata definita una vera e propria “centrale di spionaggio”.