Home » News » Cybersecurity

Cybercrime Commodity: il Dark web 2.0

Cybercrime Commodity: il Dark web 2.0

Cybercrime Commodity, il Dark web 2.0, è il tema al centro dell’approfondimento odierno a cura, di Pierguido Iezzi, nella rubrica di S News, Focus CyberSecurity.

Buona lettura!

Normalmente parlare di Dark web evoca nelle nostre menti immagini come quella di “Mickey Mouse” (pseudonimo del criminal hacker che nel 1991 riuscì a intrufolarsi all’interno del database del pentagono): uno scantinato polveroso sommerso di cavi e computer. Questi personaggi stereotipati popolano una particolare sezione nascosta della Rete: il Dark web, qualcosa di cui si parla per sentito dire, un coacervo di illegalità dove transazioni sregolate e senza garanzie hanno continuamente luogo. La merce? Armi, droghe e soprattutto dati sottratti illegalmente. Non stiamo certamente rilanciando una notizia dell’ultima ora: questo traffico esiste dall’infanzia della Rete stessa. Negli ultimi anni però anche questo corner ha cominciato a mutare, ha subito una svolta in ottica “commerciale”, per usare un termine spurio in questo contesto. È nata una vera e propria “next generation” di illegalità ispirata liberamente da titani del settore come Ebay e Amazon.

Cybercrime Commodity: nuovi orizzonti per i Criminal Hackers
Uno dei motivi del successo dell’on-line retail è sicuramente il sistema di garanzie che si sono sviluppate, di pari passo all’espansione del settore. Il Dark web, per definizione, era un luogo dove la sola parola “garanzia” era impronunciabile: le transazioni avvenivano in un contesto di massima insicurezza, senza alcuna garanzia. Ma tutto è oramai mutato, oggi, scimmiottando un po’ i colossi dell’on-line retail, il mercato del Dark web opera su piattaforme che permettono di recensire i “prodotti”, lasciare una valutazione e ottenere garanzie di acquisto, il tutto incorniciato con un’interfaccia intuitiva e responsive facilmente navigabile. Non mancano neppure elementi di customer care come FAQ, chat di supporto e dettagliate pagine di aiuto. La valuta principale di scambio non è il dollaro e neppure lo yen: qui la fanno da padrone le cripto valute, grazie alle loro caratteristiche che permettono grande anonimato e scarsa tracciabilità. Tra la merce a disposizione al primo posto per numero di inserzioni regnano ancora gli stupefacenti, ma a breve distanza troviamo innumerevoli hacking tools e pacchetti di dati sensibili illegalmente ottenuti. Siamo dinnanzi a una regolarizzazione della delinquenza e le implicazioni per la cybersecurity sono molte.

Cybercrime Commodity: CyberSecurity e nuovo Mercato Underground
Ma quali sono le “categorie popolari” su questi siti? Ci sono gli evergreen come i malware, dove spopolano i RAT – Remove Access Trojan – in grado di sottrarre completamente al controllo del legittimo proprietario il computer. Questo li rende particolarmente ricercati da tutti i criminali o potenziali tali intenzionati a sottrarre informazioni sensibili come carte di credito, account paypal, dati di home banking, etc…
I RAT sono anche usati per accedere alle webcam integrate per sottrarre immagini privati che vengono sfruttate a fini di ricatto. Non sono solo pc sono soggetti a questo tipo di violazione, recentemente sono state riportate violazioni anche di dispositivi mobile con sistema operativo Android. Un altro evergreen è il phishing, uno dei vettori di cyberattacco più diffusi, quindi non c’è da stupirsi se all’interno del Dark web esistono centinaia di inserzioni in vendita per pagine che in maniera camaleontica replicano siti di brand affermati come Netflix, Facebook, Twitter…
I decrittatori di Password, che come suggerisce la nomenclatura sottraggono password, hanno come bersagli preferiti quegli account social o di siti a fine ricreativo con Spotify.

Cybercrime Commodity: Discount e Pacchetti Omnicomprensivi
Oltre ai metodi già citati sono disponibili una pletora di opzioni di Hacking in vendita a prezzi inferiori ai 10 dollari: i keyloggers – software in grado di catturare tutto ciò che viene digitato sulla tastiera del PC -, vari software in grado violare reti Wifi e connessione Bluetooth e malware progettati per sottare Bitcoin. Così come il mercato delle tecnologie IT ha sviluppato offerte in grado di soddisfare l’utente finale secondo tutte le sue necessità allo stesso modo anche il Dark Web ha sviluppato pacchetti omnicomprensivi per aspiranti truffatori. In particolare, questo è stato osservato nel mercato della falsificazione di documenti ufficiali. Sono stati creati veri e propri template Photoshop – completi di dettagliate istruzioni per l’uso – che coprono tutto il ventaglio dei documenti: carte d’identità, patenti, passaporti, bollette, fatture… Questi template sono usati in combinazione con i cosiddetti “Fullz”, termine proprio dello slang degli hacker, che indica il pacchetto completo dei dettagli personali (nome, codice fiscale, data di nascita, numero di conto corrente bancario…) sottratti alla vittima di furto d’informazioni e ugualmente disponibili sul Dark web. Il risultato dell’unione di questi dati con i template (venduto appunto come soluzione completa) viene usato principalmente per commettere frodi bancarie. Ciò, in breve, è significativo di quanto si sia evoluto questo mercato “underground”: il criminale intenzionato a commettere una frode può effettivamente acquisire un pacchetto completo di strumenti e istruzioni per l’uso atte a questa attività criminale.

Cybercrime Commodity: un Fenomeno inarrestabile?
Quelli elencati non sono altro che alcuni semplici esempi dell’enorme business che è il cybercrime oggi. Non si contano le piattaforme che vendono questi software, questo perché per ogni sito che viene abbattuto delle autorità un altro eventualmente prende il suo posto. Di certo è un’utopia l’augurarsi di poter debellare completamente le attività criminose, ma alcune accortezze da parte del consumatore possono portare significativi benefici atti a scongiurare questi attacchi. La misura più semplice è l’igiene delle passwords: una sicura non deve essere scontata, non deve richiamare al tuo nome/data di nascita o a quello dei tuoi cari, non deve essere eccessivamente corta e deve includere caratteri speciali. Un altro consiglio è quello di utilizzare, laddove possibile, un sistema autenticazione a due fattori, che assicura un’ulteriore barriera di protezione anche nel caso in cui venga sottratta la password.

Cybercrime Commodity: Prevenzione
Il paradigm shift per assicurarsi maggiore protezione non è solo tecnico, ma anche culturale: lo sforzo combinato deve avere luogo lungo tutta la filiera digitale per educare ed educarsi sull’importanza della sicurezza online è la vera strada per rendere inefficaci, se non solo per gli hacker più esperti, tutti gli strumenti che pullulano sulle piattaforme presenti nel Dark web. Per combattere su entrambi i fronti – tecnico e culturale – dobbiamo compiere un’azione parallela. Sul fronte propriamente più “umano”, quindi le competenze, deve esserci un forte impegno per quanto riguarda la formazione e l’acquisizione delle skill necessarie per affrontare le problematiche di cybersecurity. Esistono vari livelli di corsi formativi, adatti a tutti i livelli, che possono essere resi tailor made per adattarsi a ogni esigenza del cliente finale. Per esempio: un’azienda interessata a formare i suoi dipendenti sulle basi della sicurezza si orienterà su un corso di fondamenti di cybersecurity awareness; un’azienda con un dipartimento IT già ben strutturato opterà per lezioni frontali maggiormente specializzate per compiti più specifici come Digital Forensics. Uno dei migliori metodi, per business e provider di servizi web, di comprendere a quali rischi possono essere soggetti i propri domini, app, etc… è quello di eseguire un Vulnerability Assessment test: si tratta di un’analisi di sicurezza effettuata per identificare tutte le vulnerabilità potenziali di sistemi, pagine web, network e applicazioni. Come fare per effettuarne uno? Sono disponibili molti strumenti automatizzati. Questi tools effettuano controlli approfonditi su ogni sistema o applicazione e riconoscono le vulnerabilità presenti. Un altro aspetto importante da considerare è la velocità di scansione. La celerità di questi tool rende possibile la scansione di un perimetro molto ampio in un periodo di tempo relativamente breve, fornendo, inoltre, un buon livello di dettaglio, questo per garantire la massima efficienza nell’intervenire e correggere eventuali falle di cybersecurity presenti nel sistema.

di Pierguido Iezzi, CyberSecurity Specialist, Swascan Co Founder

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.