Spam è diventato il sinonimo di qualcosa di stupido, privo di una mente propria, che bombarda a tappeto di messaggi stile “G3t your ViXagra” milioni di persone. Ma col passare degli anni, nascoste fra le pubblicità che neanche guardiamo più, hanno iniziato a diventare sempre più frequenti le mail che si trascinano dietro un carico di Trojan, dei malware che devono letteralmente costringerti a infettarti da solo. E man mano che gli utenti diventano più smaliziati, le menti nascoste alle spalle di questo mondo sotterraneo diventano sempre più creative. Prova ne sia che la MessageLabs, una nota azienda specializzata in security informatica, ha iniziato a rilevare una tendenza ad attaccare specificamente i CEO e i top manager delle aziende, cioè il tipo di persone che ha maggiori possibilità di conservare dati molto sensibili sul proprio computer.
Nell’era di MySpace e Facebook, non bisogna neppure chiedersi come facciano gli hacker a sapere quale è il tuo lavoro. Siccome le persone sospendono la loro normale paranoia quando riempiono i dettagli di un profilo di social network, è relativamente facile scoprire chi detiene posizioni di potere e dove. E se una vittima è stata più attenta delle altre, poco male! Si può usare una strada meno diretta, infettando prima i parenti, i partner e gli amici, che di sicuro avranno misure di sicurezza meno esasperate. Il social network in questo caso diventa un vero e proprio supermercato per gli hacker. E a questa nuova tipologia di spam mirata e personale si accompagna un nuovo tipo di trojan, su file diversi. Dove qualche ragazzino potrebbe essere attratto da un finto screen saver sensuale, il CEO invece viene blandito da un PDF carico di malware, esattamente il tipo di file che in un ufficio è comunissimo. Questo tipo di file, dai più ritenuto sicuro, è invece un ottimo ricettacolo per script malefici, visto che i PDF sono stati studiati per fornire protezione ai documenti che riproducono: sono in grado di inibire la stampa, il copia/incolla e così via. Queste funzioni di sicurezza da un lato infatti inibiscono i “sensi” degli antivirus, facendo sì che possano passare senza essere adeguatamente esaminati, dall’altro possono permettere agli hacker di far girare in background delle stringhe di codice.