È storicamente il vettore di infezione prediletto da cyber-criminali e cracker su sistemi operativi Windows, e Internet Explorer continua a tenere fede alla propria fama rappresentando un pericolo costante per la sicurezza degli utenti in Rete . Soprattutto per quel che concerne le vecchie versioni (IE6 e IE7), in cui è stata giustappunto scoperta una vulnerabilità con codice per l’exploit già in circolazione.
La falla riguarda il componente Microsoft HTML Viewer mshtml.dll , ed è potenzialmente sfruttabile per mandare in crash il browser e recuperare codice malevolo da remoto, posto che gli utenti vengano diretti verso la pagina contenente il codice capace di sfruttare la vulnerabilità. Un exploit funzionante è già in circolazione ma, fortunatamente per gli utenti “a bordo” di un browser non aggiornato, non è granché affidabile per lo scopo che si prefissa.
La falla non interessa Internet Explorer 8, con i consigli di rito che prevedono appunto il passaggio all’ultima versione del browser Microsoft o l’installazione di un navigatore “alternativo” come buona prassi di profilassi telematica. Magari evitando di servirsi di “escamotage” come Chrome Frame di Google, il plugin pensato per dare agli utenti di IE la possibilità di navigare con l’engine del browser di Mountain View.
A Microsoft questa mossa da “cavallo di Troia” non era granché piaciuta , e aveva chiaramente spiegato le proprie preoccupazioni sull’aumento dei rischi sicurezza su. A conferma di tale idea, Redmond ha nei giorni scorsi svelato l’esistenza di una falla in Chrome Frame : falla che Google è stata però lesta nel rattoppare per tenere alto il livello dello scontro con il concorrente.
Se gli scontri tra BigM e BigG e la guerra dei browser non interessano particolarmente, a tenere alta l’attenzione potrebbe essere invece il worm Koobface : che non sarà poi indirizzato verso prodotti Microsoft specifici, ma è indubbio che la sua piattaforma d’elezione rimanga Windows e lo sterminato parco utenti del sistema operativo più usato al mondo. Il malware che predilige l’abuso del social networking si è incarnato nell’ ennesima variante , che questa volta ha per obiettivo le sessioni di chat di Skype.
In ogni caso, anche passando da Redmond a Cupertino la situazione sicurezza e cyber-criminali non migliora , anzi: dopo il primo worm per iPhone , quello che reiterava l’oramai consunta burla del “rickrolling”, il secondo malware per melafonino è una nuova “prima volta” in virtù del fatto che si tratta di un codice malevolo a tutti gli effetti.
Il nuovo worm ha come bersaglio gli iPhone sbloccati su cui installa una backdoor, rendendoli infine parte di una botnet con centro di comando&controllo situato in Lituania. Primo campanello d’allarme per gli utenti è la durata parecchio accorciata della batteria del melafonino, provocata dall’alto numero di connessioni contemporanee stabilite dal worm. Che sia venuto il tempo di un antivirus per iPhone dopo quello per Mac OS X ?
Alfonso Maruccia