Hactivist, eMugger e Ninja, i nuovi hacker

IDENTIKIT

Dai "cattivi" ragazzi che oscurano i sistemi per azioni dimostrative ai cybercriminali più pericolosi a caccia di segreti militari: ecco l'identikit dei pirati informatici

di P.A.
La figura dell’hacker è cambiata nel corso degli anni e oggi è sinonimo di "cattivi ragazzi" che compiono crimini informatici. Tuttavia esistono diversi tipi di hacker e conoscere le loro motivazioni e obiettivi può rappresentare un vantaggio per pianificare al meglio la propria difesa contro di essi. Secondo Websense in particolare gli hacker possono essere classificati in cinque diverse categorie.

1. Script kiddies
Questo gruppo cerca l’azione. Solitamente sono ragazzi molto giovani, che accedono ai computer utilizzando programmi scritti da altri. Non sono criminali incalliti e il loro obiettivo non è arricchirsi ma vantarsi delle proprie capacità. Devono dimostrare di avere le competenze o vivere l’emozione di fare qualcosa di cattivo.

Nel 2009, un hacker diciottenne ha infettato i profili Twitter di persone importanti, come quello di Barack Obama e Britney Spears. Grazie a un sistema automatizzato per ottenere le password, è entrato nel panello di controllo Twitter come membro dello staff, ottenendo così l’accesso a tutti gli account Twitter e cancellando le password. Non avendo utilizzato un proxy per nascondere il suo indirizzo IP ed essendo così potenzialmente rintracciabile, ha condiviso le informazioni con numerosi hacker che in questo modo potevano attaccare a loro volta gli account.

2. Hacktivist
Quando gli hacker sono spinti da motivazioni sociali, politiche, religiose, ambientali o personali, possono essere inseriti in questa categoria. Spesso usano diversi strumenti software, già disponibili su Internet, per raggiungere un pubblico molto più ampio. Il loro obiettivo non è il denaro, ma rendere inutilizzabili i siti web, reindirizzare gli utenti, bloccare servizi o rubare informazioni. Inoltre, le forme di ‘hacktivism’ comprendono anche le parodie dei siti Web, blog anonimi, sit-in virtuali e lo spionaggio industriale.

WikiLeaks è sicuramente l’esempio più importante degli ultimi mesi. WikiLeaks è un’organizzazione internazionale no profit che pubblica contenuti privati e segreti, provenienti da fonti anonime, fughe di notizie e informatori. Il sito Internet, online dall 2006, ha un database con oltre 1,2 milioni di documenti. Lanciato inizialmente come un wiki modificabile dagli utenti, il modello del sito è diventato più tradizionale, non accettando più commenti degli utenti.

3. eMugger
Questo è il più grande gruppo di cyber-criminali. Questi ragazzi hanno maturato alcune competenze di base: semplici malware, adware o spam. I pilastri sono i falsi programmi antivirus che sono in grado di manipolare identità, rubare numeri di carte di credito o password.

Gli attacchi di phisihing e l’alterazione della Seo sono stati utilizzati pochi minuti dopo il sisma che ha colpito il Giappone a marzo. Le email rogue con richieste di donazioni per ‘Assistenza umanitaria in Giappone’ sono diventati molto frequenti e il rischio di cliccare link malevoli quando si cercano notizie aggiornate è sempre più alto. Cliccando questi link, gli utenti sono reindirizzati a fake AV e in seguito appare il messaggio ‘il pc potrebbe essere stato infettato’. Cliccando sia il tasto ‘Cancella’ che ‘Ok’ sarà eseguito un anti-virus rogue. L’utente pensa così che il suo computer sia infetto e scarica un programma fasullo a pagamento.

4. Heavyweight Ninja
Questi sono i ‘pesi massimi’ del cybercrimine. Gli attacchi contro le aziende e lo spionaggio sono attività criminali organizzate, condotte da professionisti. L’obiettivo è ottenere i dati sensibili delle aziende per poi poterli rivendere al miglior offerente. Ci sono due diverse categorie all’interno di questo gruppo, il primo con obiettivi a lungo temine che utilizzano gli Advanced Persistent Threat (Apt) e il secondo a breve medio termine per ottenere denaro.

L’attacco Apt, nome in codice Operazione Aurora, nel 2009/2010 aveva come obiettivo le aziende high tech americane, tra cui Google e Adobe. Questo attacco è si pensa abbia origine cinese e si sospetta anche il sostegno da parte del Governo. Aurora sfrutta le vulnerabilità zero-day di Internet Explorer per rubare l’IP e modificare il codice sorgente.

5. Cyber Soldiers
Questa attività è condotta da uno Stato per accedere ai computer o alle reti di un altro Paese e provocare danni con l’obiettivo di disabilitare la capacità militare dell’avversario. Il ‘Cyber Warfare’ è stato definito come il quinto campo di battaglia, il Pentagono ha riconosciuto formalmente che il cyberspazio è importante per le attività militari. E’ stato rilevato che circa 100 Paesi hanno sviluppato modalità per utilizzare Internet come un’arma per colpire mercati finanziari, computer e utility governative. I Cyber Soldier possono agire come Apt o spie aziendali con specifici obiettivi militari.

Stuxnet è un esempio di questa tipologia di attacco. Il worm è stato scoperto nel luglio 2010 ed è il primo malware complesso e specializzato, che colpisce solo i software industriali. L’obiettivo era compromettere il programma nucleare iraniano ed è stato realizzato da un gruppo composto da 5-10 persone che ha lavorato a questo progetto per sei mesi.

16 Maggio 2011