Il tempo è denaro, soprattutto per gli hacker

la redazione

PC Microsoft Windows, e mobile l’Android OS: sono questi i due sistemi operativi più attaccati dai criminali informatici. Eddy Willems, Security Evangelist di G Data, ci spiega come mai siano queste  le due piattaforme preferite da chi “di mestiere” scrive i codici informatici maligni. L’abbiamo detto: lo fa di “di mestiere” perché l’obiettivo principale di un criminale informatico è quello di fare soldi. Se si guardano i dati mondiali, circa il 90% degli utenti possiede un computer con sistema operativo Windows. Questo significa che, nel mondo, in totale, ci sono circa 1.5 miliardi di utenti attivi  (fonte IDC). Trovare falle nella sicurezza e contaminare il sistema operativo con codice maligno permette, dunque, ai criminali informatici, di raggiungere un numero smisurato di persone e guadagnare, così, moltissimo.   “L’intento è quello di rubare dati i personali e finanziari degli utenti per rivenderli nel mercato underground, oppure usare le ‘identità rubate’ per ogni tipo di attività criminale” spiega Eddy Willems. “Non è detto che altri sistemi operativi come Linux ed Apple siano necessariamente più sicuri di Microsoft Windows. La vera ragione per cui Windows è più attaccato risiede nella sua diffusione, di gran lunga superiore a quella degli altri due. Il guadagno che ne deriva, in termini di dati rubati e quindi di denaro, fa sì che i criminali informatici trascorrano più tempo a cercare le falle di sicurezza di Windows rispetto a quelle degli altri sistemi operativi”. Lo stesso vale per il sistema operativo Android. Gli smartphone esistono già da qualche anno ma finora nessun sistema operativo aveva preso il sopravvento sugli altri. Nel 2011, invece, quando il sistema operativo di Google ha raggiunto il 52.5% del mercato mondiale degli smartphone (fonte Gartner), gli hacker di tutto il mondo hanno iniziato a dimostrare interesse per questa piattaforma. Prima di Android,  stava per aggiudicarsi le attenzioni degli scrittori di codice maligno Symbian attraverso l’utilizzo del Bluethoot. Successivamente, causa requisiti scomodi (bluethooth attivo e necessità di vicinanza fisica tra le persone), i cyber criminali hanno cambiato rotta dirigendosi verso Android, complice anche la facilità di diffusione dei malware attraverso le Apps.