(Republica.it – di Mauro Munafò) – Il prossimo primo aprile potrebbe essere un giorno poco divertente per tutti i possessori di un computer. La data dedicata per tradizione agli scherzi sarà infatti il momento in cui conficker, l’ormai celebre worm che ha infettato milioni di macchine nel mondo, compirà la sua prossima mossa. Analizzando il codice alla base del programma dannoso, le più importanti aziende di sicurezza informatica hanno rilevato che l’ultima versione di conficker (la terza) si attiverà proprio il giorno dei "pesci" per scaricare delle nuove informazioni sulle azioni da compiere. Quali siano queste attività, e cosa voglia fare il misterioso creatore dell’ultima pandemia informatica, al momento non è dato saperlo, elemento che accresce ulteriormente l’incertezza e il timore nei confronti di conficker. Sono però gli stessi produttori di antivirus a cercare di placare i timori emersi negli ultimi giorni sulla rete. Secondo le grandi società di software è infatti poco probabile che qualcosa accada veramente il primo aprile e, comunque, i danni sarebbero limitati a pochi casi in giro per il globo. Alla base di tanta tranquillità ci sono alcuni elementi ben precisi. Prima di tutto le circa 10 milioni di macchine che si stimano siano state infettate dal malware (ma altre rilevazioni indicano al massimo 2 milioni di pc), sono state in buona parte colpite dalla seconda versione del virus e non dalla terza. Per questi computer la data del primo aprile non avrà quindi alcuna rilevanza. Se questo non fosse abbastanza, c’è poi una rassicurazione di tipo storico, basata sul fatto che tutti i vecchi virus con una data di attivazione, tra cui vere celebrità quali Mydoom e Blackworm, alla fine non hanno causato i danni che si temevano. Le rassicurazioni delle software house non devono però fare abbassare la guardia. Il malware in questione ha già colpito vittime illustri come i sistemi informatici dell’aviazione francese e il network della Camera dei Comuni del Parlamento inglese. Il rischio che si corre è che il proprio computer venga utilizzato per inviare mail di spam, per partecipare ad attacchi coordinati a siti internet o che vengano trafugati dei dati riservati. Il punto di forza del nuovo conficker è la sua capacità di organizzare le macchine che infetta in reti p2p (peer to peer) che rendono inutile il ricorso a un server per gli aggiornamenti, oltre all’utilizzo del nuovissimo algoritmo crittografico di hashing Md6 realizzato da Mit di Boston. Per essere sicuri che il proprio computer non venga toccato da conficker è sufficiente scaricare l’apposita patch distribuita da Microsoft. Questa "pezza" dovrebbe già trovarsi in tutti i pc che fino al 23 ottobre non erano stati infettati e che ricevono gli aggiornamenti automatici di Windows, mentre quelli con Linux o Mac non possono in alcun modo essere toccati da conficker, che sfrutta una debolezza del sistema operativo di Redmond. Il punto di forza di conficker è proprio la sua diffusione tra i computer non aggiornati, raggiunti magari da una chiavetta usb infetta oppure direttamente su internet.