I worm si diffondono utilizzando la funzione di trasferimento file delle applicazioni di Instant messaging
Il 2005 ha portato una novità poco piacevole per gli utenti di pc, ovvero lavvento di worm che si diffondono mediante lInstant messaging (Im).
In realtà, già nel 2001 apparve il primo codice maligno che utilizzava Msn Messenger per diffondere copie ai contatti dellutente. Nellarco di questi quattro anni ne sono stati rilevati altri, senza che si verificassero, tuttavia, conseguenze degne di attenzione.
Ma nel primo trimestre di questanno si è verificato un vero e proprio boom: secondo quanto rilevato da Trend Micro, tre dei sei allarmi lanciati in questo periodo ha riguardato worm per Messenger. Ed è probabile che sia solo linizio di unondata di minacce di questo tipo.
Per diffondersi, i worm utilizzano la funzione di trasferimento file delle applicazioni di Instant messaging, che permette di inviare facilmente documenti e immagini nel corso della chat. È possibile anche spedire ai propri contatti messaggi contenenti un testo dal contenuto accattivante e un link: è cliccando su questultimo che si scarica copia del worm sul pc. Un esempio, rilevato lo scorso febbraio, è Bropia, che si invia da sé a tutti i contatti e deposita un bot worm che trasforma i sistemi infetti in macchine zombie, ovvero controllabili dallesterno allo scopo, per esempio, di lanciare attacchi Denial of service per compromettere le prestazioni di un sito o di una rete.
Di per sé, i worm Im non costituiscono un rischio elevato in termini di danni potenziali, ma i bot worm da essi depositati riescono a compromettere la sicurezza di un sistema. I bot worm, infatti, sfruttano punti deboli noti per propagarsi.
Dato che la chat su Messenger è utilizzata perlopiù da gruppi di amici, gli hacker possono far leva su un più alto livello di fiducia nei confronti di questo canale di comunicazione rispetto alle-mail, che induce anche gli utenti informati a compiere azioni a rischio. Del resto, solo in pochi sono a conoscenza di questo nuovo veicolo di contagio, il che rende il terreno particolarmente fertile per utilizzare le tecniche di Social engineering, che fanno leva sullingenuità delle persone per carpire informazioni.
Secondo Trend Micro, il codice sorgente su cui sono basati questi worm è disponibile nei circuiti underground, pertanto sono probabili ulteriori sviluppi in futuro. Aspettiamoci, dunque, varianti più sofisticate e più dannose di quelle comparse finora.