Alla domanda se le immagini animate introdotte da Facebook possono veicolare virus, la risposta più semplice è no. La risposta completa è comunque più complessa. Gif e jpeg (.jpg) sono file compressi che contengono informazioni grafiche. Tutte le immagini digitali sono basate su una successione di punti, chiamati pixels, che costituiscono una griglia molto fine in grado di disegnare un'immagine con notevole accuratezza. Le gif sono un formato di immagine a 256 colori che possiede una caratteristica peculiare, quella di poter associare la trasparenza ad un particolare colore. La trasparenza inoltre rende le gif ideali per poter creare delle sequenze di immagini, delle vere e proprie animazioni, alle volte anche molto complesse: si parla in questo caso di gif animate. Ogni tanto, come nel caso delle immagini animate .gif di Facebook, sorgono voci che è possibile infettare i file con un virus in modo tale che esso si diffonda quando si visualizza una di queste immagini.
Questo è tecnicamente impossibile, perchè nessuna gif o jpeg contiene un codice che viene eseguito dal programma viewer. E' possibile utilizzare il bit meno significativo del colore di informazioni per ogni pixel in file gif per memorizzare informazioni aggiuntive, visibilmente senza alterare la qualità dell'immagine contenuta nel file. Questa tecnica si chiama steganografia ed è talvolta usata per trasmettere messaggi crittografati in segreto. Quando invece l'immagine è costituita da un file in un formato compresso (con perdita di informazioni), la steganografia può sfruttare le caratteristiche dell'algoritmo di compressione stesso per celare le proprie informazioni. Dal momento che un virus non è altro che informazione, è possibile in teoria codificare un'informazione malevola in un file gif e trasmetterla attraverso di essa.
Tuttavia, il codice non sarà mai eseguito, visto che le immagini sono dati da visualizzare e non codici eseguibili. In ogni caso sarebbe sufficiente cancellarli perchè non sono in grado di riprodursi. Discorso diverso è se un file è fornito di doppia estensione, per esempio dandogli il nome immagine.gif.exe oppure immagine.gif.vbs (questa era infatti la tecnica usata dal virus-worm I loveyou). Ma in questo caso si tratta d'un file eseguibile e non d'una semplice animazione. Sappiate inoltre che i files eseguibili sono di vari tipi, non solo quindi i files *.exe, ma anche: *.com, *.vbs, *.bat, *.pif, *.scr, ed altri. Nel lontano 2002 c'era stato il tentativo di creare un virus capace di infettare, in quel caso, i file jpeg. Le immagini contagiate dal virus contenevano, al loro interno, il payload del virus ed un programma che ne estraeva il codice virale dall'immagine e che tentava di infettare altre immagini jpeg memorizzate sul disco fisso.
W32/Perrun, come lo ha chiamato McAfee (da non confondenre col Worm Win32 Confiker), viene però considerato più alla stregua di un "concept virus" che di un pericolo vero e proprio, non fosse altro per la minima capacità di creare danni o infettare i sistemi Windows a cui è dedicato. Tutto questo poteva sì tradursi in un rallentamento dovuto alle immagini più grandi e soprattutto alla scansione antivirus delle stesse, ma non certo in una epidemia incontrollata. E' chiaro comunque che in un'immagine può essere inserito un link di collegamento ipertestuale che rimanda, ad esempio, ad un sito esterno e che può portare a una richiesta di scaricamento di malware o virus, ma non è il caso delle semplici gif animate, visualizzate e condivise su Facebook. Per concludere ribadiamo che è impossibile attraverso la semplice apertura di una gif o di qualsiasi altra estensione di questo tipo (jpeg, bmp, pgn, ecc.) lanciare comandi, anche se si apre l'immagine con un programma di visualizzazione. Vie: Stason.org | Html.it
Nessun commento:
Posta un commento