C’è voluto il gioco di squadra condotto da esperti d’informatica e ufficiali di polizia sui due lati dell’oceano per eliminare i velenosi tentacoli di Koobface.
L’operazione che ha portato allo spegnimento dei server “command and control” della botnet è stata condotta da un internet service provider della Gran Bretagna. Secondo uno studio dell’azienda di sicurezza canadese SecDev, il bersagio preferito da Koobface (anagrammma di Facebook) era rappresentato proprio dai social network come Facebook e Twitter. Il virus procedeva alla creazione di un proprio account dal quale inviava messaggi che rimandavano a un sito simile a YouTube, trappola nella quale incappavano gli utenti meno esperti.
Gli operatori della botnet guadagnavano denaro attraverso il dirottamento dei click online o per mezzo dei link che conducevano al download del virus . Anche se il singolo click produceva un piccolo danno, gli effetti cumulativi della botnet sono stati estremamente proficui per i suo creatori. Si calcola, infatti, che il guadagno per ogni singolo anno sia stato pari a 2 milioni di dollari .
Il virus, esistente in diverse forme, si è fatto notare per diverse ragioni . Oltre a essere lanciato attraverso i messaggi instantanei dei social network invece che via mail, si era recentemente scoperta una sua versione per Mac, denominata “boonana”, diventando uno dei rari casi di malware operanti su più piattaforme. La botnet, inoltre, lungi dall’essere la creatura di semplici ragazzini dediti allo scherzo anche serio, si era trasformata in un vero e proprio strumento di raggiro che ha strappato milioni di dollari dalle tasche di naviganti , caduti nel tranello dell’avviso che suggeriva di scaricare il software di sicurezza per arginare una minaccia inesistente.
La truffa comunque consisteva essenzialmente nella raccolta dati, che ha incluso 20mila falsi account Facebook e circa mezzo milione relativi a Gmail e Blogspot, dettagli che sono ora stati forniti a Facebook e Google. Il gruppo di sicurezza è riuscito a rintracciare le macchine centrali di Koobface, tre delle quali situate in UK. SecDev ha subito contattato Scotland Yard dopo che Coreix (l’ISP dal quale è stata condotta l’operazione) è riuscito a mettere in scacco il sistema.
Lo smantellamento della botnet è andato a buon fine, ma, avvisano da Computerworld , bisognerà aspettare altri aggiustamenti affinché le macchine infette siano del tutto ripulite.
Cristina Sciannamblo