La storia del malware

by antonellocamilotto.com


Un'analisi delle minacce dal primo worm diffuso su Arpanet al primo virus informatico in assoluto (per Apple II), per poi arrivare ai giorni nostri.


“Virus informatico" è uno dei pochi termini tecnici che tutti riconoscono immediatamente


Indipendentemente dal proprio background o dall'età, chiunque lo senta gli darà un’immediata connotazione negativa, dal momento che solitamente viene associato a qualcosa di distruttivo per la tecnologia su cui tutti facciamo affidamento quotidianamente, che si tratti di un computer portatile, uno smartphone, un'applicazione o un sistema di gaming. 


Un percorso nella storia del malware informatico, dall'era pre-internet al giorno d’oggi, un mondo popolato di botnet, ransomware, virus, worm e molto altro.


1971: il primo Proof of Concept


Prima ancora che esistesse internet, almeno nella forma che conosciamo oggi, il suo predecessore era l'Advanced Research Projects Agency Network, o ARPANET, in breve. ARPANET iniziò a lavorare nel 1967 con l’obiettivo di collegare tra loro i computer remoti. Il primo collegamento avvenne nel 1969, e un anno dopo fu sviluppato il Network Control Program (NCP) (l’antesignano del moderno stack TCP/IP.) NCP fu il primo livello di trasporto di rete utilizzato per consentire il flusso di dati da computer a computer.


Nel 1971 fu sviluppato il primo microprocessore, l'Intel 4004, ovvero la prima CPU in grado di adempiere a più scopi prodotta commercialmente. Le sue dimensioni (due pollici invece di 12), il suo prezzo (60 dollari) e le sue prestazioni (paragonabili a quelle di processori molto più grandi e costosi) inaugurarono una nuova era dell'informatica.


Ironicamente, i 1971 fu anche l’anno in cui si presentò sulla scena il primo virus “Proof of Concept”, soprannominato "The Creeper". Anche se indicato da più parti come il primo virus informatico che il mondo avesse visto, esso in realtà mostrava il comportamento di un worm. Basato su un concetto articolato per la prima volta dal matematico tedesco John von Neumann negli anni '40, esso fu creato alla BBN (una società americana di ricerca e sviluppo poi acquisita da Raytheon) dall'ingegnere Bob Thomas. Il virus si diffuse attraverso i computer ARPANET e pubblicò il seguente messaggio: "I'm the creeper, catch me if you can!"


Come i suoi moderni successori di tipologia “worm”, The Creeper si diffuse attraverso un protocollo di rete. L'intento non era malevolo, in questo caso si voleva infatti capire se il messaggio avrebbe potuto propagarsi ad altri computer tramite ARPANET. Ed è esattamente quello che accadde.


1982: il primo virus per Mac


Contrariamente al comune pensiero che i Mac non siano suscettibili ai virus, il primo virus informatico, soprannominato "Elk Cloner", fu progettato per colpire proprio i computer Apple II. Fu scritto da un quindicenne, che lavorava a questo tipo di programmi per fare scherzi ai suoi amici. Questo virus del boot sector si propagava ogni volta che un disco infetto veniva eseguito; rimaneva in memoria e cercava ogni volta un floppy disk da infettare.


1986: il primo virus per PC


Nel 1986, l'informatica era ancora rudimentale, le operazioni erano lente e i dispositivi non erano collegati a Internet. Le primissime iterazioni di internet erano limitate ad ambiti precisi, come i governi e le università. Ci sarebbero voluti almeno tre anni prima che gli Internet Service Provider (ISP) iniziassero a fornire un accesso pubblico a internet, e questo avvenne nel 1989.


Certo, esistevano già i Bulletin Board Systems (BBS), ma il loro utilizzo richiedeva una telefonata a un Point of Presence diretto (POP) ospitato dall'operatore del BBS. Le connessioni erano di solito limitate al pubblico locale del singolo BBS, perché le telefonate provenienti dall’esterno di un determinato prefisso erano fatturate al minuto, il che le rendeva piuttosto costose.


Il 1986, nello specifico, ha visto la nascita del primo virus per PC, soprannominato "Brain", che ha cambiato il volto della sicurezza informatica come la conosciamo oggi. Questo virus ha avuto origine in Pakistan, ma si è rapidamente diffuso in tutto il mondo in Europa e Nord America, replicandosi da macchina a macchina a causa di una contromisura anti-pirateria.


Il virus Brain fu sviluppato da Amjad e Basit Farooq Alvi, due fratelli del Pakistan che crearono un virus del boot sector con un avvertimento a chi utilizzava una copia pirata del loro software medico. Poiché internet non esisteva ancora, questo virus si diffuse tramite riproduzione su floppy disk. All'insaputa dell'utente, il master boot record (MBR) della macchina della vittima veniva infettato mentre realizzava una copia illegale del virus e si diffondeva quando il disco veniva inserito nella macchina successiva. Poiché non c'era modo di sapere che un virus MBR infetto era in arrivo, si diffuse fino a diventare un fenomeno globale.


Fortunatamente, Brain non era un virus distruttivo. Nascondeva un settore particolare in modo che la macchina non fosse in grado di avviarsi e mostrava una notifica che includeva informazioni di contatto dei fratelli Farooq Alvi per porre rimedio al problema. Essi affermano che il loro scopo era quello di fare in modo che le persone colpite li contattassero per discutere sul modo per ottenere il loro software legalmente.


1988: il worm Morris


La differenza tra un virus e un worm è che un worm non ha bisogno dell'interazione umana per propagarsi. Il primo worm al mondo è stato creato più di 30 anni fa: il suo nome, Morris, derivava da quello del suo autore Robert Morris e si trattava di un worm senza scopi malevoli. Morris era stato infatti creato come un Proof of Concept per capire se fosse possibile una replicazione hands-off.


Questo worm portò con sé diverse novità. In primis, era in grado di sfruttare le vulnerabilità esistenti in vari programmi e servizi e riusciva a controllare se fosse presente un'infezione esistente, tutti comportamenti tipici del malware moderno. E poiché il suo creatore si era posto il problema che gli amministratori di sistema avrebbero messo in quarantena il worm e ignorato l'infezione, lo programmò per essere persistente. Tuttavia, non c'era modo di fermare il processo di auto-replicazione del worm, che causava carichi elevati sui dispositivi, rendendoli inutilizzabili, provocando un denial-of-service (DoS) nei network mentre si diffondeva da macchina a macchina.

Morris fu il primo condannato secondo il Computer Fraud and Abuse Act. Nonostante ciò, divenne in seguito un imprenditore di successo e ottenne la cattedra al Massachusetts Institute of Technology (MIT).


1989: il primo ransomware al mondo


Il 1989 vide il debutto del Trojan AIDS, il primo ransomware mai osservato. Per coincidenza nello stesso anno venne reso disponibile l’accesso a internet al di fuori degli Stati Uniti attraverso un ISP chiamato TheWorld. Tuttavia, il ransomware non ha approfittato della connettività Internet per infettare e colpire le sue vittime fino al 2005.



Nel 1989, le notizie relative al virus umano dell'AIDS erano di grande attualità e avevano una risonanza a livello mondiale. Il trojan AIDS fu inviato per posta (sì, posta fisica, non via e-mail) ai ricercatori di tutto il mondo che si occupavano di AIDS tramite 20.000 floppy disk infetti. Una volta che il disco veniva eseguito, mostrava di contenere proprio un questionario sull'AIDS. Ma al novantesimo reboot, cambiava i nomi dei file in stringhe criptate e li nascondeva all'utente. Lo schermo mostrava poi una richiesta di 189 dollari per un leasing annuale o 385 dollari per una licenza a vita, da inviare a una casella postale a Panama. Erano accettati solo assegni bancari o circolari oppure vaglia.


Il Trojan AIDS venne attribuito al defunto Dr. Joseph Popp, che affermò di aver creato il ransomware per donare i fondi raccolti alla ricerca sull'AIDS. Tuttavia, altri report affermano che fosse in attrito con l'Organizzazione Mondiale della Sanità, dopo essere stato rifiutato per una posizione lavorativa. Una nota interessante riguarda il fatto che il dottor Popp non inviò nessuno dei suoi floppy disk ai ricercatori basati negli Stati Uniti.


1992: Michelangelo


Il 1992 fu la volta di Michelangelo, un virus del boot sector che prendeva di mira le partizioni DOS. Era scritto in Assembly e, come i suoi predecessori, venne diffuso mediante l’utilizzo di floppy disk, modalità scelta in quanto esso prendeva di mira il master boot record e i floppy store collegati, permettendo così la diffusione durante il processo di copia e caricamento.


Il nome Michelangelo nasce dal fatto che questo virus era stato programmato come una bomba a orologeria, con l’indicazione di attivarsi il 6 marzo, ricorrenza del compleanno di Michelangelo Buonarroti. Ciò che lo rese celebre fu che -dopo la sua scoperta- ci fu una grande copertura mediatica, mediante la quale gli utenti vennero avvisati di tenere i computer spenti in quel giorno o di cambiare la data sulle loro macchine al giorno precedente per evitare di essere colpiti. É stata la prima volta che un virus ha ricevuto così tanta attenzione dai media tradizionali, sia sulla stampa che in televisione, contribuendo a incentivare le vendite di software antivirus in tutto il mondo.


1994-95 lo scenario “warez” e i primi attacchi di phishing


Se l’utilizzo di internet in America è stato spinto dal lancio di servizi come America Online (AOL), CompuServe e Prodigy, lo stesso è accaduto per truffe e phishing. Per molti che sono cresciuti utilizzando le chatroom di AOL, lo scenario progz (slang per programmi) e warez (slang per software) della metà degli anni '90 fu rivoluzionario. Poiché l'accesso a internet via dial-up era piuttosto costoso, essendo addebitato al minuto, molti cybercriminali avevano tutto l’interesse a rubare le credenziali degli account.


Nuovi programmi cominciarono ad essere scambiati su chatroom warez illecite che contenevano punterz (per mandare offline gli utenti), progz di phishing (per rubare gli account degli utenti), e strumenti usati per generare carte di credito random. Uno dei programmi più famosi era AOHell, un gioco di parole basato proprio sul nome di AOL, che conteneva un creatore di account casuali, che a sua volta utilizzava account di carte di credito creati a caso per aprire un account gratis per un mese.



Esso conteneva inoltre una delle prime evidenze di phishing: falsi bot automatici di messaggi istantanei AOL inviavano comunicazioni ai propri target chiedendo loro di verificare le credenziali del loro account, sostenendo che ci fosse un problema di fatturazione o qualche problema simile. Per continuare a interagire con il bot, la vittima avrebbe dovuto "verificare la propria identità" inserendo il proprio nome utente e password. Queste informazioni sarebbero state poi raccolte dagli utenti del programma AOHell per utilizzarle oppure rivenderle per l'accesso gratuito all'account o per l’invio di spam.


Nelle stanze di warez su AOL era inoltre possibile imbattersi in programmi promettevano di compiere azioni specifiche, mentre in realtà si trattava di collettori di credenziali che prendevano di mira i "n00b" disinformati, o gli utenti principianti/neofiti.


Benvenuti nell’ “Y2K”


L'alba del nuovo millennio ha visto un numero sempre maggiore di connessioni a livello globale. Allo stesso tempo, a causa dell'aumento del numero di vittime potenziali, c'è stato un deciso aumento del volume degli attacchi.


Il 1999 viene ricordato per la crescita di nuove aziende high-tech (la cosiddetta “bolla dotcom”), ma è stato anche l’anno in cui si è diffuso il bug "Y2K". Anche se non si trattava di un virus, Y2K causò un panico diffuso perché si temeva che i computer con vecchi sistemi operativi avrebbero smesso di funzionare dopo il 31 dicembre 1999, a causa di un difetto di progettazione nel BIOS, che controlla la scheda madre del computer. L’idea diffusa era quella che, quando fosse stato riavviato il 1° gennaio 2000, il sistema operativo sarebbe stato portato a credere che si trattasse invece del 1° gennaio 1900, interrompendo tutta una serie di attività cruciali: dalle pompe di benzina agli ascensori, dai trading floor alle centrali elettriche. Fortunatamente, questo difetto di progettazione si dimostrò essere meno problematico di quanto si pensasse, e la maggior parte delle organizzazioni e degli individui ne uscì indenne. Ma le notizie relative a Y2K dominarono i media di tutto il mondo per mesi.


1999/2000: appare la prima botnet


Nel 2000, l'accesso a banda larga stava iniziando a guadagnare terreno, diffondendosi oltre quelle organizzazioni che potevano permettersi l'accesso a una linea T1 tramite connessioni DSL (Digital Subscriber Line). Gli utenti domestici e le aziende avevano la possibilità di essere online 24x7 e, negli anni successivi, i criminali informatici hanno sfruttato tutto questo per inaugurare l’era delle botnet e dei worm.


Quando comparvero le botnet, l'IA era ancora fantascienza, questo tuttavia non significa che esse non fossero un problema. All'epoca, le botnet erano relativamente semplici: sostanzialmente, infettavano e si diffondevano tra le macchine. La maggior parte del malware botnet si connetteva a un server predeterminato di comando e controllo (C2) su una Internet Relay Chat (IRC - pensate alle vecchie chatroom AOL) per ricevere istruzioni.


EarthLink Spam, che fece il suo debutto nel 2000, fu la prima botnet identificata ed aveva un compito molto semplice: inviare massicce quantità di spam. Il suo volume era molto alto, essa rappresentava infatti il 25% di tutto lo spam e-mail distribuito all'epoca, per un totale di circa 1,25 miliardi di messaggi. Tuttavia, la prima botnet vera e propria venne creata qualche anno prima, nel 1999. Si trattava di GTbot che, a livello di malware, era molto rudimentale. In sostanza, si diffondeva ad altre macchine e riceveva comandi via IRC. Questi comandi venivano emessi dai controller di GTbot, che usavano la rete di dispositivi colpiti (denominati “zombie”) per lanciare attacchi DDoS (distributed denial-of-service).


ARRIVANO I WORM!


2000: I LOVE YOU Blaster Sasser


Il worm I LOVE YOU, creato da Onel De Guzman, uno studente universitario nelle Filippine, inaugurò il millennio aggiudicandosi una grande copertura mediatica, data dal fatto che riuscì a diffondersi in tutto il mondo a velocità record.


I LOVE YOU si propagava utilizzando più dinamiche. In primo luogo, veniva inviato agli utenti via e-mail tramite un allegato nominato "LOVE-LETTER-FOR-YOU.vbs.txt". Quando esso veniva aperto, il worm identificava la rubrica di Microsoft Outlook per poi inviare e-mail impersonando la vittima e replicandosi come allegato. Poiché generalmente gli utenti tendevano a fidarsi delle e-mail provenienti da persone conosciute, questa nuova modalità d’azione causò l'infezione di milioni di computer in pochi giorni. Questo metodo di fare scraping, impadronendosi della rubrica di un target per poi impersonarlo nelle e-mail, viene ancora usato come parte delle attività di spionaggio dei cybercriminali (si pensi, ad esempio, a EMOTET).


2003: Blaster (MSBlast, lovesan)


Nel 2003, ormai molti individui e organizzazioni erano collegati a Internet con una connessione a banda larga, il che ha dato origine ad una serie da record di attacchi da parte di worm e wormlike.


L'11 agosto 2003, venne lanciato Blaster (noto anche come MSBlast e lovesan). Gli utenti domestici e i dipendenti delle grandi aziende rimasero letteralmente spiazzati dalla comparsa sugli schermi dei loro computer del temuto "Blue Screen of Death" (BSOD) e dal successivo riavvio. Quello che non sapevano è che il responsabile di tutto ciò era il worm Blaster.


Blaster agiva prendendo di mira una vulnerabilità RPC (Remote Procedure Call) nei sistemi operativi Microsoft Windows XP e 2003 con lo scopo di propagarsi in tutto il mondo. L'obiettivo del worm era quello di eseguire un attacco SYN flood contro windowsupdate.com per impedire alle macchine di accedere agli aggiornamenti. Fortunatamente per Microsoft, l'autore fece l'errore di fare in modo che Blaster prendesse di mira il dominio sbagliato. Windowsupdate.com non era infatti essenziale, poiché le macchine utilizzavano invece windowsupdate.microsoft.com per ricevere gli aggiornamenti.


A causa di un bug, il worm non fu del tutto inefficace, provocando un denial-of-service (BSOD) dovuto a un buffer overflow. I continui riavvii non erano d’aiuto per ostacolare le attività del worm, in quanto esso semplicemente le ricominciava, spegnendo le macchine più e più volte. A causa dell'ampia adozione della connettività Internet, questo diventò il primo attacco globale di denial-of-service.


Di particolare rilevanza è il fatto che Blaster non colpì le organizzazioni che avevano applicato le patch (MS03-026) prima dell'11 agosto. Questo esempio sottolinea l'importanza di applicare le patch ai sistemi aziendali il più velocemente possibile. Sfortunatamente, ancora oggi, molte organizzazioni non prendono sul serio questo consiglio.


L’ALBA DEL CYBERCRIME


2005: la prima combinazione di worm, backdoor e botnet


Sino al 2005, il malware fu perlopiù appannaggio degli appassionati che lo creavano per provare a combinare qualche guaio o per pura curiosità. Le varianti Mytob/Zotob cambiarono questo scenario.


Mytob aveva la particolarità di combinare le funzionalità di worm, backdoor e botnet. Si trattava di una variante di MyDoom ed era stato creato dalla stessa persona che aveva creato il worm Zotob. Mytob infettava le macchine delle sue vittime in due modi: si diffondeva via e-mail attraverso allegati malevoli, oppure sfruttava le vulnerabilità nel protocollo LSASS (MS04-011) o RCP-DCOM (MS04-012) e utilizzava l'esecuzione di codice da remoto. In aggiunta, era in grado di usare la rubrica delle vittime per propagarsi, utilizzando le scansioni di rete per cercare altre macchine e vedere se potevano essere compromesse.


In aggiunta, Mytob fu uno dei primi virus a bloccare o ostacolare l’azione del software anti-virus, impedendo che le macchine delle vittime potessero connettersi ai siti in grado di fornire update. Questo avveniva, di fatto, reindirizzando tutti gli URI dei fornitori conosciuti a 127.0.0.1, un IP localhost. In questo modo tutte le query ai siti web rivolti al pubblico si risolvevano verso la macchina stessa, essenzialmente senza andare da nessuna parte. Mytob era costantemente presente nelle classifiche Top 10 delle minacce informatiche ed aveva così tante varianti con così tante funzionalità che le aziende che fornivano software anti-virus spesso dovevano aggiungere l'intero alfabeto al nome del malware.


La variante Zotob incorporò in ciò che restava di Mytobuna vulnerabilità di buffer overflow in Microsoft Plug and Play per Windows 2000, MS05-039. Zotob utilizzava questa variante per scansionare le macchine vulnerabili a MS05-039 e potersi poi propagare ulteriormente. Le varianti Mytob/Zotob hanno avuto effetti importanti, mettendo fuori uso l’operatività di oltre cento organizzazioni, tra cui il NY Times.


SPYWARE E RISULTATI DI RICERCA DIROTTATI


2005: CoolWebSearch e BayRob



CoolWebSearch, comunemente noto come "CWS”, è stata la prima operazione di cybercrimine a dirottare i risultati di ricerca da Google, sovrapponendoli con quelli degli stessi cybercriminali. Si trattava, in sostanza, di un’azione il cui scopo era quello di rubare click da Google. La distribuzione di CWS è avvenuta per la maggior parte utilizzando download drive-by o programmi adware: era così pervasiva e difficile da rimuovere, che alcuni volontari svilupparono programmi e crearono forum web per aiutare a rimuovere le infezioni CWS gratuitamente. Uno dei programmi utilizzati dalle vittime di CoolWebSearch per rimediare al danno subito dalle loro macchine era CWS Shredder.


Un attacco simile comparve diversi anni dopo, nel 2007. In questo caso ad essere usata era una variante di hijacking dei risultati di ricerca da eBay. Questa minaccia venne scoperta quando una donna in Ohio acquistò un'auto per diverse migliaia di dollari, ma il veicolo non le fu mai consegnato. Le autorità determinarono successivamente che l’automobile non era mai stata messa in vendita e che il device dell’utente era stato infettato da un malware che iniettava false inserzioni sul suo dispositivo tramite il malware BayRob.


ALLA SCOPERTA DELLE ARMI INFORMATICHE DEGLI STATI-NAZIONE


2010: Stuxnet


La decade del 2010 venne inaugurata dalla prima scoperta del malware di uno stato-nazione, utilizzato per colpire i dispositivi dei servizi di controllo industriale (ICS), in particolare i dispositivi di controllo e acquisizione dati (SCADA). Stuxnet si è caratterizzato come il primo malware specifico di uno stato-nazione capace di prendere di mira le infrastrutture critiche - in questo caso le centrifughe industriali (in particolare quelle nucleari), causandone l'overspin e provocando una fusione. Stuxnet prese di mira specificamente le organizzazioni in Iran, ma presto si diffuse ad altri sistemi SCADA in tutto il mondo. L'analisi del malware Stuxnet ha evidenziato che esso potrebbe essere adattato a qualsiasi organizzazione che gestisce dispositivi ICS simili. Nel 2012, un articolo del NY Times ha confermato che dietro allo sviluppo di Stuxnet c’erano Stati Uniti e Israele.


2011: Regin


Regin è un RAT (Remote Access Trojan) altamente modulare. Questa sua caratteristica gli ha consentito di essere particolarmente flessibile, adattandosi a un ambiente specifico. Regin ha avuto successo anche perché il suo funzionamento lo faceva apparire sostanzialmente innocuo. I file che venivano esfiltrati erano spesso conservati in un contenitore criptato; tuttavia – invece di essere memorizzati in più file – il suo contenuto veniva conservato in un’unica soluzione, evitando così di destare i sospetti degli amministratori di sistema o dei software AV. Secondo Der Spiegel, Regin era stato creato dalla NSA degli Stati Uniti e progettato per spiare l'UE e i suoi cittadini. Questa informazione è stata divulgata attraverso la famigerata fuga di informazioni classificate fornita da Edward Snowden.


2012: Flame


Quando venne scoperto, Flame era considerato il malware più avanzato mai identificato. Aveva la capacità di diffondersi come un worm attraverso le reti LAN, poteva registrare e catturare screenshot e audio, poteva ascoltare e registrare le conversazioni Skype e poteva trasformare le stazioni di lavoro Bluetooth in apparati di ascolto che potevano poi esfiltrare e spostare i file in altri apparati, inviando infine i file a un server C2. Questo particolare malware ha preso di mira principalmente le organizzazioni del Medio Oriente.


L'INIZIO DELL’ERA MODERNA DEL RANSOMWARE


2011/12: Reveton


Reveton non è stato il primo "ransomware" dell'era di internet; nonostante questo, esso potrebbe essere definito come l'archetipo del moderno ransomware: le sue caratteristiche contribuirono a definire l’aspetto tipico dei ransomware, che li caratterizza ancora oggi, compresa l'onnipresente schermata di blocco che fornisce dettagli su ciò che è successo, come mettersi in contatto con i cybercriminali, come pagare il riscatto, come decifrare i file, ecc.


Reveton ricevette molta attenzione anche da parte della stampa in quanto presentava tutte le caratteristiche di un malware gestito da un'organizzazione di criminali informatici professionisti. Non era solo professionale nell'aspetto, ma utilizzava anche dei template: un’assoluta novità. Le schermate di blocco venivano mostrate agli utenti in base alla geolocalizzazione e consistevano in messaggio proveniente dalle forze dell'ordine locali, che veniva fornito insieme alle istruzioni su come effettuare il pagamento. Reveton ha utilizzato così tanti modelli che i ricercatori hanno spesso citato le release basate sui suoi template autunno/inverno/primavera/estate.


2013: CryptoLocker – la criptovaluta diventa un’opzione di pagamento


CryptoLocker è stato il primo ransomware a richiedere il pagamento del riscatto tramite Bitcoin. Il prezzo per la decrittazione era di due BTC, che nel 2013 (a seconda del momento) si attestava i 13 e i 1.100 dollari, il che ha fruttato ai creatori di questa particolare minaccia informatica una somma tutto sommato modesta. È importante ricordare come CryptoLocker sia nato in un momento in cui la criptovaluta era ancora nella sua fase iniziale, e convincere le vittime che non avevano particolari competenze tecniche non solo a pagare il riscatto richiesto ma anche a capire come usare la criptovaluta era un ostacolo non indifferente da superare.



2013: DarkSeoul e Lazarus


Oltre al ransomware, il 2013 ha visto anche la genesi degli attacchi sponsorizzati dagli Stati. Uno di questi, noto con il nome di DarkSeoul, prese di mira il 20 marzo 2013 l'emittente coreana SBS e gli istituti bancari in Corea del Sud. Il malware utilizzato, Jokra, aveva come target il master boot record (MBR) dei dispositivi, che sovrascriveva. Ad essere colpiti furono anche gli utenti dei provider di servizi internet, delle telecomunicazioni e dei bancomat, in quanto i loro network vennero messi offline. Questo attacco è stato attribuito a Lazarus (Corea del Nord), che prese di mira anche la Sony Corporation nel 2014 facendo trapelare informazioni riservate in risposta a "The Interview", un film che derideva il leader nordcoreano Kim Jong-un. In aggiunta, il team Lazarus è stato anche associato agli attacchi contro la Banca del Bangladesh del 2016. In questo caso venne messo in atto il tentativo di rubare 951 milioni di dollari, ma i cybercriminali riuscirono a farla franca solo con 81 milioni di dollari a causa di varie flag nella catena delle transazioni bancarie.


2015: Browser Locker e il Blue Screen Of Death (BSOD)


Le prime truffe del supporto tecnico, oltre a diverse varianti di browser locker, sono comparse nel 2015. Questa tipologia di attacchi agisce imitando il ransomware e inducendo così le proprie vittime a chiamare un numero al quale risponde un criminale informatico da un paese diverso fingendo di occuparsi del supporto tecnico o più semplicemente a pagare criptovalute per ripristinare il loro sistema. Con questo schema, il JavaScript dannoso è stato distribuito su siti web legittimi che sono stati così compromessi; in sostanza con questa modalità il browser veniva reso inutilizzabile, facendo comparire sul computer delle vittime avvisi e richieste in modalità a schermo intero. Un’altra variazione sul tema era quella che prevedeva la visualizzazione del cosiddetto “Blue Screen of Death” (BSOD), che sembrava convincente in tutto e per tutto, e che includeva un numero verde che veniva fatto passare per quello del supporto tecnico di Microsoft. In realtà, a rispondere era un criminale informatico che lavorava in un call center in un paese straniero. Con questa modalità, il cybercriminale avrebbe tentato di convincere la vittima a fornire l'accesso remoto al proprio dispositivo per rimediare al danno subito, per poi prendere il controllo della macchina con lo scopo di eseguire ulteriori azioni dannose, richiedendo tariffe esorbitanti per servizi inesistenti.


2016: compare la prima botnet IoT


Mirai è stata la prima botnet a prendere di mira i dispositivi IoT. Il suo target d’elezione erano i router di rete, ma ha incluso anche altri dispositivi IoT. Si trattava principalmente di una botnet DDoS, coinvolta in una serie di attacchi contro il sito web di Brian Krebs, krebsonsecurity.com, oltre ad essere responsabile di aver reso inaccessibile un enorme segmento di Internet, interrompendo l'accesso e i servizi in tutto il mondo.


A differenza della rete e dei dispositivi end-user, la maggior parte dei dispositivi IoT non riceve aggiornamenti su base automatica, come invece succede ai computer e agli smartphone. Ne risulta che essi siano spesso trascurati e aggiornati raramente, perché questa operazione richiederebbe che vengano “flashati” (cioè messi offline in modo che il software e il firmware possano essere sovrascritti interamente), il che può essere scomodo o risultare addirittura disastroso, perché i dispositivi flashati possono essere brickati (cioè resi permanentemente inutilizzabili) se il procedimento non viene eseguito nel modo corretto. A peggiorare le cose, molti utenti che collegano i propri dispositivi IoT a Internet non cambiano il nome utente e la password di default. Mirai ha sfruttato questa vulnerabilità, che gli ha permesso propagarsi senza alcuna difficoltà, diventando così prolifico da indurre anche il famoso crittologo Bruce Schneier a pensare che potesse essere la creazione di uno stato-nazione.


Mirai è stato un attacco di alto profilo non solo perché era nuovo nel suo genere, ma anche perché fu in grado di mettere insieme un esercito di botnet a livello globale in poco tempo, permettendo di reindirizzare il traffico internet da sistemi infetti in tutto il mondo verso siti mirati. Questo ha reso particolarmente difficile difendersi da Mirai, in quanto il flusso di traffico proveniva da più fronti. Le varianti di Mirai sono ancora vive e vegete e questo è in parte dovuto al fatto che gli sviluppatori hanno rilasciato il suo codice, disponibile per l’utilizzo di altri cybercriminali.


2017: ShadowBrokers (NSA), WannaCry, Petya/NotPetya


Il leak di ShadowBrokers ai danni della National Security Agency (NSA) degli Stati Uniti è stato senza precedenti nel suo genere e assolutamente devastante, non solo perché ha esposto l’esistenza di un malware sviluppato ai più alti livelli del governo degli Stati Uniti, ma anche perché gli attori delle minacce hanno convertito efficacemente gli strumenti e gli exploit. Questi strumenti, nome in codice "Fuzzbunch", erano sostanzialmente un exploitation framework sviluppato dalla NSA, che includeva un malware noto come DoublePulsar, un attacco backdoor che conteneva a sua volta il famigerato exploit "EternalBlue". Quest’ultimo era un exploit zero-day che la NSA conservava nel suo arsenale, che prendeva di mira il protocollo SMB (Server Message Block) di Microsoft (CVE-2017-0444).


È stato successivamente utilizzato per diffondere i famigerati ransomware WannaCry e Petya/NotPetya, che hanno avuto conseguenze disastrose, causando lo shutdown di impianti di produzione in tutto il mondo. Ad oggi, nessuno è stato in grado di attribuire l'hacking/leak di ShadowBrokers ad un'entità specifica.


2017: il mining di criptovalute


Anche se le minacce legate alle criptovalute sono state inizialmente limitate a ransomware o furti di wallet di criptovalute, il 2018 ha visto l’affacciarsi di una metodologia mai vista prima, ovvero XMRig. Si tratta in sostanza di un’applicazione miner, non dannosa, scritta per estrarre la criptovaluta Monero. Essa funziona utilizzando i cicli di CPU inutilizzati su una macchina per aiutare a risolvere vari problemi matematici utilizzati nel mining di criptovalute. Tuttavia, i cybercriminali hanno iniziato a installare surrettiziamente XMRig su macchine e dispositivi compromessi, per poi a raccogliere e aggregare i dati risultanti per il proprio profitto in criptovaluta.


Le vulnerabilità più comuni sfruttate dai vari attori malevoli hanno utilizzato exploit noti in Apache Struts, Oracle Weblogic e Jenkins Servers. Come risultato, questi attacchi sono stati relegati alle organizzazioni che utilizzavano queste specifiche tecnologie e, cosa più importante per i cybercriminali, le potenti CPU dei dispositivi su cui giravano. Queste vulnerabilità sono state prese di mira anche perché erano sfruttabili da remoto. A complicare le cose, a molte di queste macchine connesse a Internet non erano applicate le patch, permettendo così ai cybercriminali di sfruttarle.


Varianti di campagne che hanno incorporato XMRig nei loro attacchi hanno preso di mira i dispositivi mobili tramite APK Android dannosi, container docker, e attacchi alla supply chain che prendono di mira NPM (node package manager), per elencarne alcuni.


2019: GandCrab e il Ransomware as a Service


GandCrab ha aumentato il volume e la virulenza degli attacchi fornendo ransomware a pagamento a un ampio panel di potenziali utilizzatori. GandCrab aveva sostanzialmente due obiettivi: prendere le distanze dagli attacchi alle organizzazioni e generare più entrate. Ha così perfezionato il modello di business noto come “Ransomware-as-a-Service” (RaaS), che ha dato ai suoi autori il vantaggio di lavorare sul loro codice mentre altri eseguivano poi le violazioni effettive. In questo modello, gli affiliati facevano tutto il “lavoro sporco” (ricognizione, movimento laterale, delivery del ransomware, raccolta del denaro, ecc.) mentre gli autori rimanevano sullo sfondo e prendevano una parte (si stima che abbiano raccolto tra il 25% e il 40%) del riscatto effettivo.


Questa metodologia si è rivelata redditizia per entrambe le parti, poiché gli autori non hanno dovuto correre il rischio di identificare e infettare i propri obiettivi, e gli affiliati non hanno dovuto a loro volta spendere del tempo per cercare di sviluppare il ransomware da soli. GandCrab sembra anche aver seguito il processo di sviluppo Agile, con versioni minori e maggiori distribuite quando gli autori lo ritenevano opportuno. GandCrab ha poi annunciato il proprio ritiro nel giugno del 2019, dopo aver dichiarato di aver incassato 2 miliardi di dollari. Tuttavia, i suoi autori sono stati in seguito labilmente affiliati agli attori di minacce Sodonikibi e REvil, in particolare come parte del famigerato attacco dell'estate 2021 a Colonial Pipeline. Altre notevoli varianti RaaS che sono emerse dopo GandCrab sono BlackCat, Conti, DarkSide e Lockbit, per citarne alcune.


Termina qui il nostro viaggio nel Malaware


Tra il 1971 e i primi anni 2000, gli autori dei virus utilizzavano il malware per lo più per verificarne il funzionamento. Andando avanti di oltre 20 anni nella timeline, è facile notare come il panorama delle minacce informatiche si sia evoluto, includendo attività con scopo estorsivo e gli attacchi degli stati nazione. I "virus" si sono evoluti in "malware" onnicomprensivi, e questo riflette il cambiamento che ah avuto luogo. Non è inoltre una coincidenza che lo sviluppo e i cambiamenti di tali attacchi siano avvenuti in concomitanza con lo sviluppo del mondo iperconnesso in cui oggi viviamo.


Al termine di questo viaggio nel malware, una cosa rimane chiara: il più grande rischio sarà sempre l'elemento umano. Per prevenire i problemi legati ai possibili attacchi, può essere utile informarsi sulle minacce facendo affidamento a strumenti riconosciuti per la loro validità.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: by Antonello Camilotto 9 giugno 2025
Tra le periferiche per PC, la tastiera rappresenta un elemento cruciale per l'esperienza di utilizzo. Che tu sia un gamer incallito, un professionista del settore IT o un semplice utilizzatore domestico, la scelta della tastiera giusta può fare la differenza tra una piacevole esperienza di digitazione e una frustrante battitura sui tasti. Con una varietà di opzioni disponibili sul mercato, è importante comprendere le diverse caratteristiche e i fattori da considerare prima di fare la tua scelta. 1. Tipologia di Tastiera: - Tastiere Membrane: Queste tastiere sono le più comuni e spesso le più economiche. Utilizzano un sottile strato di gomma sotto i tasti per attivare i contatti e registrare l'input. Sono generalmente silenziose ma offrono una sensazione di digitazione meno tattile rispetto ad altre tipologie. - Tastiere a Membrana con Retroilluminazione: Simili alle tastiere membrane standard, ma con l'aggiunta di un'illuminazione LED sotto i tasti, che può essere personalizzata per migliorare l'aspetto visivo e la visibilità durante l'utilizzo in condizioni di scarsa illuminazione. - Tastiere Meccaniche: Queste tastiere utilizzano interruttori meccanici individuali sotto ogni tasto, offrendo una risposta tattile e un feedback uditivo distinti quando si preme un tasto. Sono generalmente più costose, ma molti utenti le preferiscono per la loro sensazione di qualità e durata. 2. Layout e Dimensioni: - Le tastiere possono avere diverse disposizioni di tasti (layout), come il layout QWERTY standard o layout alternativi come il DVORAK. - Le dimensioni delle tastiere variano da quelle standard a quelle più compatte, come le tastiere compatte tenkeyless (senza il tastierino numerico) o le tastiere ultracompatte senza tastierino numerico e senza fila di funzioni. 3. Tasti Programmabili e Macro: - Alcune tastiere offrono la possibilità di programmazione dei tasti o di registrazione di macro, utili per eseguire rapidamente sequenze di comandi o azioni complesse con una sola pressione di un tasto. 4. Tasti Multimediali e Funzionalità Aggiuntive: - Alcune tastiere includono tasti dedicati per controllare la riproduzione multimediale, regolare il volume o accedere direttamente a determinate funzioni del sistema. - Funzionalità aggiuntive come la resistenza alle schizzi d'acqua o la possibilità di sollevare i piedini per inclinare la tastiera possono essere importanti per alcuni utenti. 5. Connessione e Compatibilità: - Le tastiere possono essere collegate al computer tramite cavo USB, Bluetooth o wireless proprietarie. È importante scegliere una tastiera compatibile con il tuo sistema operativo e con le connessioni disponibili sul tuo computer. 6. Estetica e Personalizzazione: - La tastiera è anche un elemento visivo importante sulla scrivania del tuo PC. Alcune tastiere offrono design personalizzabili, illuminazione RGB programmabile e cover intercambiabili per adattarsi al tuo stile personale. Quando si tratta di scegliere una tastiera per PC, non c'è una risposta universale. La scelta dipende dalle tue esigenze personali, dalle preferenze di digitazione e dalle attività per le quali utilizzerai la tastiera. Prima di acquistare, è consigliabile fare ricerche approfondite, leggere recensioni e, se possibile, provare diverse tastiere per trovare quella che si adatta meglio alle tue esigenze e al tuo stile di lavoro o gioco. Ricorda che una tastiera di qualità può migliorare notevolmente la tua produttività e il tuo comfort durante l'utilizzo del computer.
Autore: by Antonello Camilotto 9 giugno 2025
Nel mondo degli smartphone, una domanda continua a dominare le conversazioni tra consumatori e appassionati di tecnologia: perché così tante persone scelgono Android? Nonostante la presenza agguerrita di concorrenti come Apple con il suo sistema operativo iOS, Android continua a detenere una quota di mercato globale superiore al 70%. Ma quali sono le vere ragioni di questo successo? 1. Una scelta per tutte le tasche Uno dei principali punti di forza di Android è l'ampia gamma di dispositivi che lo utilizzano. Dai modelli entry-level da meno di 100 euro agli smartphone di fascia alta che superano i mille euro, Android si adatta a ogni tipo di budget. Questo pluralismo tecnologico è reso possibile dal fatto che Android è un sistema operativo open source, adottato da produttori di tutto il mondo come Samsung, Xiaomi, Oppo, Motorola e molti altri. 2. Libertà e personalizzazione Gli utenti Android spesso sottolineano la libertà offerta dal sistema rispetto alla concorrenza. La possibilità di personalizzare l’interfaccia, scegliere launcher alternativi, modificare le impostazioni di sistema e accedere a funzionalità avanzate è vista come un valore aggiunto. Anche il sideloading delle app — cioè l’installazione di software da fonti esterne al Google Play Store — è una libertà che molti utenti avanzati apprezzano. 3. Innovazione e varietà Molte delle innovazioni hardware più recenti arrivano prima su Android: schermi pieghevoli, fotocamere con sensori da 200 megapixel, ricarica ultraveloce e design sperimentali sono spesso testati per primi su dispositivi Android. La concorrenza interna tra produttori stimola un’evoluzione continua e veloce, che porta benefici diretti agli utenti. 4. Integrazione con Google Per chi utilizza regolarmente i servizi Google (Gmail, Maps, Google Foto, Drive, Assistant), Android rappresenta l’ambiente più integrato e funzionale. Il sistema operativo è progettato per dialogare perfettamente con l’ecosistema Google, semplificando la vita digitale quotidiana. 5. Disponibilità globale Un altro elemento chiave del successo di Android è la sua capillarità nei mercati emergenti. In molte nazioni del Sud America, dell’Asia e dell’Africa, Android è l’unica vera alternativa sostenibile a livello economico. La sua accessibilità ha permesso a milioni di persone di accedere per la prima volta a Internet tramite uno smartphone. 6. Aggiornamenti più frequenti, ma non per tutti Negli anni, Google ha cercato di migliorare la frammentazione del sistema operativo — una delle critiche più frequenti ad Android. Oggi, grazie a progetti come Android One e Android Go, anche dispositivi meno potenti possono ricevere aggiornamenti più regolari e un'esperienza utente più fluida. In conclusione, Android è diventato lo standard globale non solo per la sua accessibilità economica, ma anche per la sua versatilità e capacità di adattarsi a esigenze e mercati differenti. Se la filosofia di Apple è quella dell’ecosistema chiuso e integrato, Android punta invece sulla libertà, sull’innovazione distribuita e su un approccio aperto. E per milioni di utenti, è proprio questa filosofia a fare la differenza. 
Autore: by Antonello Camilotto 9 giugno 2025
Nell’era digitale, la nostra vita è sempre più connessa: operazioni bancarie, comunicazioni personali, acquisti e persino lavoro si svolgono online. Questa comodità, però, ha anche un rovescio della medaglia: le truffe digitali sono sempre più diffuse, sofisticate e mirate. Difendersi è possibile, ma è necessario essere informati, prudenti e aggiornati. Le principali truffe digitali Conoscere il nemico è il primo passo per proteggersi. Ecco alcune delle truffe più comuni: Phishing: email o messaggi ingannevoli che imitano istituzioni affidabili (banche, servizi postali, aziende tech) e chiedono di cliccare su link o fornire dati personali. Smishing e Vishing: versioni del phishing via SMS (smishing) o tramite telefonate (vishing). Frodi nei marketplace: venditori o acquirenti fittizi che cercano di estorcere denaro o dati. Falsi investimenti online: promesse di guadagni rapidi tramite criptovalute, trading o start-up fantasma. Ransomware: software malevoli che bloccano i dati di un dispositivo e chiedono un riscatto per sbloccarli. Come proteggersi: 10 regole fondamentali Non fidarti delle apparenze: controlla sempre mittenti, URL e loghi. Una banca non ti chiederà mai le credenziali via email o SMS. Usa password robuste e diverse: evita combinazioni banali e riutilizzi. Un gestore di password può aiutarti a gestirle in sicurezza. Attiva l’autenticazione a due fattori (2FA): una barriera extra in caso di furto di password. Aggiorna i tuoi dispositivi: sistema operativo, browser e antivirus devono essere sempre aggiornati per evitare vulnerabilità. Non cliccare su link sospetti: se ricevi un messaggio anomalo, verifica direttamente dal sito ufficiale o contatta il servizio clienti. Controlla l’affidabilità dei siti: prima di inserire dati o fare acquisti, verifica che il sito sia sicuro (https e presenza di recensioni). Limita la condivisione di dati sui social: ogni informazione può essere usata per profilarti e truffarti. Diffida da chi promette troppo: guadagni facili, offerte esclusive e urgenze sospette sono spesso trappole. Fai attenzione alle reti Wi-Fi pubbliche: non usare reti non protette per operazioni sensibili. Segnala le truffe: se sei vittima o sospetti una truffa, contatta le autorità competenti (es. Polizia Postale in Italia). La sicurezza online non dipende solo dalla tecnologia, ma anche dal nostro comportamento. Essere consapevoli, attenti e prudenti è la migliore difesa contro le truffe digitali. In un mondo sempre più connesso, la vera forza è la conoscenza. Proteggi i tuoi dati, proteggi te stesso.
Autore: by Antonello Camilotto 5 giugno 2025
L’Image Scam rappresenta una delle minacce emergenti più subdole e insidiose. Questo tipo di truffa sfrutta immagini apparentemente innocue o accattivanti per ingannare gli utenti, indurli a cliccare su link dannosi, fornire dati personali o compiere azioni non intenzionali. L’Image Scam non è un semplice inganno visivo: è una truffa che unisce ingegneria sociale e manipolazione digitale per colpire individui, aziende e persino interi ecosistemi digitali. Cos'è un Image Scam? Un Image Scam è una truffa che utilizza immagini modificate, manipolate o caricate in modo ingannevole per raggiungere uno scopo fraudolento. Le immagini possono contenere: Link nascosti o QR code che rimandano a siti di phishing; Messaggi falsi scritti all'interno dell'immagine (es. finti avvisi di sicurezza); Screenshot truccati di conti bancari, pagamenti o conversazioni; Falsi profili social con immagini rubate da Internet per creare identità credibili; Immagini AI-generated difficili da distinguere dalla realtà, usate per trarre in inganno l’utente. Come Funziona La dinamica è semplice ma efficace: Creazione o reperimento dell’immagine truffaldina: può essere una foto reale rubata, modificata o generata con intelligenza artificiale. Diffusione tramite social, email, messaggi o siti web: le immagini vengono pubblicate o inviate con messaggi accattivanti o allarmanti. Interazione dell’utente: cliccando sull’immagine, sul link incorporato o seguendo le istruzioni contenute, l’utente può essere reindirizzato su siti fraudolenti, scaricare malware o fornire inconsapevolmente dati sensibili. Esfiltrazione dei dati o attivazione della truffa: una volta ingannato l’utente, il truffatore può rubare credenziali, accedere a conti bancari, o avviare una richiesta di denaro. Esempi Comuni Finti annunci di lavoro con immagini aziendali professionali e offerte troppo allettanti per essere vere. Truffe sentimentali: profili falsi che usano foto rubate per creare relazioni finte online. False promozioni o concorsi su Instagram o WhatsApp, spesso corredate da loghi noti e immagini accattivanti. QR code truffaldini stampati su locandine o post online, che indirizzano a siti clone o a malware. Perché è così pericoloso L’Image Scam è difficile da riconoscere perché gioca sulla fiducia visiva: una bella immagine, un logo noto, una grafica professionale possono convincere anche l’utente più attento. Inoltre, gli algoritmi di social media premiano contenuti visivi, amplificandone la diffusione. In un mondo in cui le immagini valgono più delle parole, questo tipo di truffa ha un impatto maggiore rispetto ai tradizionali messaggi testuali fraudolenti. Come Proteggersi Ecco alcune precauzioni utili: Non cliccare mai su link contenuti in immagini sospette. Verificare la fonte: se un’immagine contiene un’offerta, una notizia o un avviso, cercarne conferma sul sito ufficiale o tramite canali ufficiali. Non fidarsi ciecamente dei QR code, soprattutto se ricevuti da fonti non verificate. Utilizzare software antivirus e anti-phishing aggiornati. Segnalare contenuti sospetti su piattaforme social o ai servizi competenti. L’Image Scam è una minaccia reale e in continua evoluzione, resa ancora più pericolosa dall’uso di tecnologie come l’intelligenza artificiale generativa. Saperla riconoscere è il primo passo per difendersi. In un mondo digitale sempre più visivo, l’attenzione ai dettagli e la verifica delle fonti diventano armi essenziali per proteggere sé stessi e gli altri da questa nuova forma di inganno.
Autore: by Antonello Camilotto 30 maggio 2025
Nel mondo della tecnologia e dell’informatica, ci sono innovatori il cui contributo è stato ampiamente riconosciuto e celebrato, mentre altri sono stati ingiustamente dimenticati. Uno di questi è Jacek Karpiński, un ingegnere e inventore polacco che sviluppò uno dei primi computer in grado di competere con quelli occidentali: il KAR-65. Tuttavia, a causa di circostanze politiche e burocratiche, il suo straordinario lavoro non ricevette il riconoscimento che meritava. Chi era Jacek Karpiński? Jacek Karpiński nacque nel 1927 in Polonia. Durante la Seconda Guerra Mondiale, partecipò all'Insurrezione di Varsavia, rischiando la vita per la libertà del suo paese. Dopo la guerra, studiò ingegneria elettronica e informatica all’Università di Varsavia, emergendo come uno dei più brillanti innovatori tecnologici polacchi. Negli anni ‘60, Karpiński sviluppò il KAR-65, un computer pionieristico che superava in efficienza e prestazioni molte delle macchine occidentali dell’epoca. Il KAR-65 era un elaboratore a transistor, capace di eseguire 100.000 operazioni al secondo, un risultato impressionante per il tempo. Le caratteristiche del KAR-65 Il KAR-65 fu progettato per applicazioni scientifiche e di ingegneria e si distingueva per: Architettura avanzata: utilizzava la tecnologia dei transistor invece delle valvole, riducendo il consumo energetico e migliorando l'affidabilità. Velocità e prestazioni: eseguiva calcoli complessi a una velocità notevole per l’epoca. Dimensioni compatte: rispetto ai giganteschi mainframe occidentali, il KAR-65 era più piccolo e pratico. Grazie a queste caratteristiche, il KAR-65 avrebbe potuto rappresentare un salto tecnologico per la Polonia e per l’Europa dell’Est. Tuttavia, il destino del progetto fu segnato da ostacoli politici. Il sabotaggio del progresso Nonostante il suo potenziale rivoluzionario, il KAR-65 non venne mai prodotto su larga scala. Le autorità comuniste polacche, sotto l’influenza dell’URSS, non videro di buon occhio l’idea di un computer avanzato sviluppato in Polonia e preferirono importare tecnologia dall’Unione Sovietica. Jacek Karpiński venne ostacolato e marginalizzato. Anziché essere supportato, fu costretto ad abbandonare la ricerca tecnologica e, negli anni successivi, si ritrovò a lavorare in settori completamente diversi, tra cui l’allevamento di maiali. Questa vicenda è un esempio lampante di come la politica possa soffocare l’innovazione. L'eredità di Karpiński Solo decenni dopo, il contributo di Karpiński è stato riconosciuto dagli storici della tecnologia. Il KAR-65, purtroppo, non ebbe l’impatto che avrebbe potuto avere, ma rimane una testimonianza dell'ingegno straordinario di un uomo che, in un contesto diverso, avrebbe potuto essere considerato alla pari di pionieri come Alan Turing o Steve Jobs. Oggi, il nome di Jacek Karpiński è sempre più apprezzato nelle comunità scientifiche e tra gli appassionati di informatica, come simbolo del potenziale inespresso di un genio ostacolato dal suo tempo. Il suo lavoro continua a ispirare le nuove generazioni di ingegneri e sviluppatori, ricordando l’importanza della libertà nella ricerca e nell’innovazione tecnologica. 
Autore: by Antonello Camilotto 29 maggio 2025
Negli ultimi anni si sente parlare sempre più spesso di “Brain Rot”, un termine informale e provocatorio usato per descrivere il presunto deterioramento delle capacità cognitive causato da un uso eccessivo di smartphone, social network e altri dispositivi digitali. Ma quanto c’è di vero? È davvero possibile che passare troppo tempo davanti agli schermi possa “rovinare” il cervello? Cos’è il Brain Rot? Il termine “Brain Rot” non è scientifico, ma nasce nel linguaggio popolare del web, in particolare tra i giovani, per descrivere una sensazione di stanchezza mentale, perdita di concentrazione e appiattimento emotivo dopo ore passate su TikTok, Instagram, YouTube o scorrendo contenuti senza fine. Non indica una patologia vera e propria, ma può essere un campanello d’allarme di un malessere più profondo. Cosa dicono gli esperti? Numerosi studi mostrano che l’uso prolungato di schermi, in particolare senza pause e senza un intento preciso (come lo scrolling passivo), può influenzare negativamente: L’attenzione: il cervello si abitua a cambiamenti rapidi e stimoli continui, rendendo più difficile concentrarsi su compiti lunghi o noiosi. La memoria: l’iperstimolazione digitale può sovraccaricare il sistema cognitivo, riducendo la capacità di consolidare i ricordi. Il sonno: l’esposizione alla luce blu, soprattutto di sera, interferisce con la produzione di melatonina, compromettendo la qualità del riposo. L’umore: il confronto costante con vite “perfette” online può aumentare ansia, stress e sintomi depressivi, soprattutto nei più giovani. C’è una via di mezzo Non si tratta di demonizzare la tecnologia. Smartphone e social possono essere strumenti utili, creativi e persino terapeutici se usati con consapevolezza. Il problema nasce quando diventano un rifugio automatico, una risposta alla noia o un’abitudine incontrollata. Come proteggere il cervello digitale Ecco alcune strategie suggerite da neuroscienziati e psicologi per evitare gli effetti negativi del sovraccarico digitale: Pause regolari: applica la regola del 20-20-20 (ogni 20 minuti guarda qualcosa a 20 piedi di distanza per almeno 20 secondi). Tempo offline programmato: crea zone e orari senza schermi, come durante i pasti o prima di dormire. Attività analogiche: leggi un libro, esci a camminare, parla con qualcuno dal vivo. Il cervello ha bisogno di varietà. Contenuti di qualità: segui account che stimolano la curiosità e il pensiero critico, non solo intrattenimento passivo. Il cervello umano è plastico, cioè si adatta continuamente agli stimoli che riceve. Se ci abituiamo a stimoli veloci, brevi e superficiali, rischiamo di perdere la capacità di concentrazione e profondità. Non è il digitale in sé a “rovinare” il cervello, ma l’uso eccessivo e inconsapevole che possiamo farne. La chiave sta, come spesso accade, nell’equilibrio.
Mostra Altri