Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Hactivist, eMugger e Ninja, i nuovi hacker

Dai “cattivi” ragazzi che oscurano i sistemi per azioni dimostrative ai cybercriminali più pericolosi a caccia di segreti militari: ecco l’identikit dei pirati informatici

16 Mag 2011

La figura dell’hacker è cambiata nel corso degli anni e oggi è
sinonimo di "cattivi ragazzi" che compiono crimini
informatici. Tuttavia esistono diversi tipi di hacker e conoscere
le loro motivazioni e obiettivi può rappresentare un vantaggio per
pianificare al meglio la propria difesa contro di essi. Secondo
Websense in particolare gli hacker possono essere classificati in
cinque diverse categorie.

1. Script kiddies
Questo gruppo cerca l’azione. Solitamente sono ragazzi molto
giovani, che accedono ai computer utilizzando programmi scritti da
altri. Non sono criminali incalliti e il loro obiettivo non è
arricchirsi ma vantarsi delle proprie capacità. Devono dimostrare
di avere le competenze o vivere l’emozione di fare qualcosa di
cattivo.

Nel 2009, un hacker diciottenne ha infettato i profili Twitter di
persone importanti, come quello di Barack Obama e Britney Spears.
Grazie a un sistema automatizzato per ottenere le password, è
entrato nel panello di controllo Twitter come membro dello staff,
ottenendo così l’accesso a tutti gli account Twitter e
cancellando le password. Non avendo utilizzato un proxy per
nascondere il suo indirizzo IP ed essendo così potenzialmente
rintracciabile, ha condiviso le informazioni con numerosi hacker
che in questo modo potevano attaccare a loro volta gli account.

2. Hacktivist
Quando gli hacker sono spinti da motivazioni sociali, politiche,
religiose, ambientali o personali, possono essere inseriti in
questa categoria. Spesso usano diversi strumenti software, già
disponibili su Internet, per raggiungere un pubblico molto più
ampio. Il loro obiettivo non è il denaro, ma rendere
inutilizzabili i siti web, reindirizzare gli utenti, bloccare
servizi o rubare informazioni. Inoltre, le forme di
‘hacktivism’ comprendono anche le parodie dei siti Web, blog
anonimi, sit-in virtuali e lo spionaggio industriale.

WikiLeaks è sicuramente l’esempio più importante degli ultimi
mesi. WikiLeaks è un’organizzazione internazionale no profit che
pubblica contenuti privati e segreti, provenienti da fonti anonime,
fughe di notizie e informatori. Il sito Internet, online dall 2006,
ha un database con oltre 1,2 milioni di documenti. Lanciato
inizialmente come un wiki modificabile dagli utenti, il modello del
sito è diventato più tradizionale, non accettando più commenti
degli utenti.

3. eMugger
Questo è il più grande gruppo di cyber-criminali. Questi ragazzi
hanno maturato alcune competenze di base: semplici malware, adware
o spam. I pilastri sono i falsi programmi antivirus che sono in
grado di manipolare identità, rubare numeri di carte di credito o
password.

Gli attacchi di phisihing e l’alterazione della Seo sono stati
utilizzati pochi minuti dopo il sisma che ha colpito il Giappone a
marzo. Le email rogue con richieste di donazioni per ‘Assistenza
umanitaria in Giappone’ sono diventati molto frequenti e il
rischio di cliccare link malevoli quando si cercano notizie
aggiornate è sempre più alto. Cliccando questi link, gli utenti
sono reindirizzati a fake AV e in seguito appare il messaggio ‘il
pc potrebbe essere stato infettato’. Cliccando sia il tasto
‘Cancella’ che ‘Ok’ sarà eseguito un anti-virus rogue.
L’utente pensa così che il suo computer sia infetto e scarica un
programma fasullo a pagamento.

4. Heavyweight Ninja
Questi sono i ‘pesi massimi’ del cybercrimine. Gli attacchi
contro le aziende e lo spionaggio sono attività criminali
organizzate, condotte da professionisti. L’obiettivo è ottenere
i dati sensibili delle aziende per poi poterli rivendere al miglior
offerente. Ci sono due diverse categorie all’interno di questo
gruppo, il primo con obiettivi a lungo temine che utilizzano gli
Advanced Persistent Threat (Apt) e il secondo a breve medio termine
per ottenere denaro.

L’attacco Apt, nome in codice Operazione Aurora, nel 2009/2010
aveva come obiettivo le aziende high tech americane, tra cui Google
e Adobe. Questo attacco è si pensa abbia origine cinese e si
sospetta anche il sostegno da parte del Governo. Aurora sfrutta le
vulnerabilità zero-day di Internet Explorer per rubare l’IP e
modificare il codice sorgente.

5. Cyber Soldiers
Questa attività è condotta da uno Stato per accedere ai computer
o alle reti di un altro Paese e provocare danni con l’obiettivo
di disabilitare la capacità militare dell’avversario. Il
‘Cyber Warfare’ è stato definito come il quinto campo di
battaglia, il Pentagono ha riconosciuto formalmente che il
cyberspazio è importante per le attività militari. E’ stato
rilevato che circa 100 Paesi hanno sviluppato modalità per
utilizzare Internet come un’arma per colpire mercati finanziari,
computer e utility governative. I Cyber Soldier possono agire come
Apt o spie aziendali con specifici obiettivi militari.

Stuxnet è un esempio di questa tipologia di attacco. Il worm è
stato scoperto nel luglio 2010 ed è il primo malware complesso e
specializzato, che colpisce solo i software industriali.
L’obiettivo era compromettere il programma nucleare iraniano ed
è stato realizzato da un gruppo composto da 5-10 persone che ha
lavorato a questo progetto per sei mesi.

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link