Mai così attivi. Negli ultimi mesi le attività dei cybercriminali hanno raggiunto un livello mai visto prima.
La diffusione di virus e truffe online sembra ormai fuori controllo e i rapporti dei produttori antivirus parlano di centinaia di migliaia di attacchi registrati ogni mese.
Ma quanto guadagnano davvero i pirati informatici con le loro azioni? E come fanno a incassare il denaro?
Intel Security ha fatto il punto sulla situazione in una conferenza che si è tenuta a Londra.
Ecco quali sono le ultime novità nel mondo dei traffici illegali dei cybercriminali.
Le sorprese sono molte e permettono di capire meglio perché il fenomeno delle truffe online è così difficile da bloccare e continua a espandersi con nuove tecniche e stratagemmi che diventano ogni giorno più raffinati.
Curiosità: Quando pensiamo ai pirati informatici, di solito ci vengono in mente immagini di giovani programmatori che agiscono quasi per gioco. Questo era vero fino a 20 anni fa.
Oggi il cybercrimine viene gestito da organizzazioni che hanno decine di persone alle loro dipendenze e agiscono come vere e proprie aziende del crimine.
1. Un mercato sommerso e le collaborazioni tra i pirati
- Un mercato sommerso
I tempi in cui i pirati informati ci sfruttavano direttamente le informazioni rubate sono finiti da un pezzo.
Quello del cyber crimine è diventato un vero sistema, in cui agiscono molti soggetti: c'è chi realizza i virus, chi si occupa di diffonderli e chi acquista i dati rubati per trasformarli in denaro sonante.
Le cose, però, sono più complicate di così. Le gang che agiscono su Internet hanno infatti creato dei servizi alternativi che ricordano molto le "normali" imprese commerciali.
Ad esempio il noleggio delle botnet, le reti di computer "zombie" che possono essere affittate per inviare spam via email o attaccare un sito Internet.
Sulle pagine dei pirati informatici, nascoste nel Deep Web, si trovano i listini con i prezzi per ogni tipo di servizio, con tanto di sconti per i clienti più affezionati e la possibilità di fare degli abbonamenti!
In questo modo, per esempio, un pirata informatico che ha realizzato un virus può noleggiare una botnet per diffonderlo comodamente su Internet, pagando una somma tutto sommato "ragionevole". - Collaborazioni tra pirati
In alcuni casi, il sistema è addirittura quello dell'affiliazione, in cui un criminale lavora per conto di un altro in cambio di una percentuale.
Il caso che spiega meglio questo sistema è quello di CTB-Locker.
Si tratta di un ransomware che "rapisce" i dati della vittima codificandoli con un sistema di crittografia e chiede un riscatto in denaro per fornire la password che sblocca i documenti.
Normalmente, per guadagnare con un virus del genere è necessario diffonderlo, per esempio usando email di phishing. I creatori di CTB-Locker hanno escogitato un metodo più efficiente.
Visto che la maggior parte dei trojan, una volta infettato un computer, può installare sul PC colpito nuovi virus, hanno deciso di rivolgersi ai loro "colleghi" offrendo un sistema di affiliazione per chi volesse aiutarli a diffondere il loro virus.
Per ogni vittima infettata che pagava il riscatto, si impegnavano a fornire una percentuale del bottino a chi aveva contribuito a diffondere il ransomware.
2. L‘affare delle carte di credito e come incassano
- L‘affare delle carte di credito
Uno dei mercati più redditizi è ancora quello delle carte di credito.
A guadagnarci sono in tanti: prima di tutto i pirati informatici che rubano le carte utilizzando il phishing o i classici virus che registrano informazioni dai computer infetti.
I dati delle carte di credito vengono rivenduti sul mercato nero a prezzi variabili a seconda delle loro caratteristiche: si va dai 30 dollari per le informazioni complete di una carta di credito USA (numero di serie, scadenza, data di nascita) ai 45 dollari per una dell'Unione Europea.
Anche i bancomat vanno forte: quelli degli Stati Uniti valgono circa 110 dollari, ma quelli europei arrivano fino ai 190 dollari. - Come incassano
Se ottenere i dati di centinaia di carte di credito è incredibilmente facile, come fanno i cybercrimmali a guadagnare denaro contante da queste informazioni?
Il metodo più usato è quello di addebitare falsi acquisti e trasferimenti di denaro sulle carte di credito e incassarli tramite un normale conto corrente bancario.
Ovviamente questo espone al rischio di essere rintracciati e arrestati dalla polizia. Ed è qui che entrano in gioco i "muli", cioè dei complici che si fanno carico di questo rischiosissimo compito.
Di solito vengono arruolati online attraverso email che sembrano proposte lavorative e offrono guadagni facili. In realtà il guadagno, anche se molto elevato, è tutt'altro che facile.
Il compito del mulo è infatti quello di presentarsi in una banca con dei documenti falsi (di solito forniti direttamente dai pirati informatici) e aprire un conto corrente sul quale dovranno transitare i soldi.
Dovrà poi prelevare periodicamente il denaro e trasferirlo all’estero (di solito nell’Europa dell'est o in paesi che non hanno accordi di collaborazione con l’Interpol e gli altri uffici di polizia) per fame perdere le tracce.
Il lavoro del mulo però frutta parecchio: stando alle indagini compiute dagli esperti di Intel Security, il pagamento di questo servizio ammonta al 50% del denaro in transito sul conto.
D’altra parte il mulo, in tutto il processo, è quello che rischia di più. Un compenso cosi alto è la naturale contro partita per l’assunzione del rischio più alto.
3. Si vende di tutto, identità digitali, vulnerabilità e accessi
- Si vende di tutto
Nel mondo del cybercrimine qualsiasi informazione fa gola.
Sul mercato nero, quindi, non si trovano solo i dati delle carte di credito, ma anche tutti gli account di siti online che prevedono un servizio a pagamento.
Tra questi, per esempio, quelli per i servizi televisivi in abbonamento, come l’americana HBO o la più diffusa Netflix, ma anche account di alberghi, servizi di aste online come eBay, videogiochi e musica in streaming.
Questo tipo di merce viene venduta normalmente a prezzi stracciati, anche meno di 10 dollari per ogni account.
Dal punto di vista delle vittime, però la compromissione di questi account rischia di essere ancora più fastidiosa del furto dei dati della carta di credito.
Per riparare al danno possono essere necessarie ore di telefonate ai servizi di assistenza, decine di email e complicate procedure di verifica che rappresentano, per molti, un vero calvario.
Sul mercato nero vanno forte anche i servizi utili per nascondere e riciclare i soldi, in particolare quelli che permettono di eseguire trasferimenti "sicuri" da una banca all'altra.
Un discorso a parte meritano invece gli account dei servizi di aste online.
Questi possono essere usati in due modi: sia per ottenere le informazioni sui sistemi di pagamento della vittima, sia utilizzando l'account per preparare altre truffe, ad esempio la vendita di prodotti che poi non saranno mai consegnati.
Un account con una buona reputazione, infatti, permette ai cybercriminali di attirare più facilmente nuove vittime e gli consente di evitare controlli e verifiche da parte degli aspiranti compratori, che si fideranno più facilmente se vedono che il venditore ha una "storia" verificabile. Si tratta di una truffa vera e propria! - Identità digitali
In alcuni casi i pirati non si accontentano di una carta di credito o di un servizio online. Vogliono avere a disposizione l'intera identità digitale di una persona.
Di solito queste informazioni sono ottenute attraverso l'uso di trojan, che permettono di rubare informazioni per lunghi periodi di tempo e collezionare così tutti i dati che permettono di ricostruire la sfera personale della vittima.
Riescono ad ottenere nome e cognome, indirizzo, recapiti telefonici, account di posta e dei social network, accesso ai servizi bancari e qualsiasi altra informazione utile per i truffatori. Le vittime di un furto di identità così grave rischiano moltissimo.
I loro dati potrebbero per esempio essere usati come paravento per una truffa ai danni di qualcun altro. Il risultato è paradossale.
La vittima potrebbe persino essere considerata il sospettato numero uno o il complice volontario di una banda di truffa tori che neppure conosce. - Vulnerabilità e accessi
L'aspetto più inquietante del mercato nero su Internet riguarda però il commercio di "strumenti del mestiere".
Sono molti, infatti, i pirati che mettono in vendita malware e codici che permettono di portare attacchi informatici via Internet.
Il mercato più florido, però, è quello degli exploit, codici che permettono di sfruttare una vulnerabilità di un sistema operativo o di un software per consentire l'installazione di un virus sul computer.
Qui le cifre sono molto diverse rispetto a quelle richieste per carte di credito e account di servizi. Parliamo del "giro grosso" e un buon exploit può arrivare a essere pagato fino a 150.000 dollari.
Negli ultimi mesi, poi, si è assistito a un aumento della richiesta per vulnerabilità che abbiano come bersaglio i sistemi operativi di smartphone e tablet, in particolare di quelli a marchio Apple. Il prezzo di vendita per un exploit iOS può arrivare addirittura a 250.000 dollari!
4. Offresi vittime e il fattore fiducia
- Offresi vittime
Chi non ha voglia e tempo per acquistare un virus e diffonderlo, può anche comprare direttamente l'accesso a un computer compromesso da un altro pirata informatico.
Qui il mercato si differenzia: se parliamo di persone normali i prezzi sono piuttosto bassi.
Se invece si punta a soggetti particolari, come l'accesso a una rete aziendale, è necessario aprire una trattativa e prepararsi a pagare anche migliaia di dollari.
Secondo quanto riportato dagli analisti di Intel Security, questo tipo di servizio è più diffuso di quanto si possa pensare e i bersagli sono spesso di alto profilo.
Oltre alle aziende, vengono prese di mira anche le infrastrutture, come centrali elettriche, raffinerie, ospedali e simili. Si tratta di obiettivi che fanno gola ai pirati perché danno la possibilità di incassare molti soldi con poca fatica.
Il metodo preferito è quello di usare, per esempio, un ransomware che blocchi l’accesso a tutti i dati dei pazienti di un ospedale e chiedere poi un riscatto di migliaia di dollari per "liberarli".
Ma anche le infrastrutture che usano i software SCADA per gestire la produzione sono vulnerabili. Proviamo a pensare, ad esempio, quanto potrebbe chiedere un pirata informatico che minacciasse di bloccare la produzione di un pozzo petrolifero.
Sembra fantascienza, ma la cronaca, purtroppo, ci dimostra che non lo è: qualche mese fa, sul mercato nero, gli analisti di Intel Security hanno scoperto che alcuni pirati avevano messo in vendita addirittura l'accesso al sistema informatico di una centrale idroelettrica! - Il fattore fiducia
Anche se la compravendita di servizi e informazioni viene portata avanti come se si trattasse di un affare qualunque, stiamo pur sempre parlando di un traffico illegale, gestito da veri e propri criminali.
Com'è possibile che le cose funzionino in maniera così semplice? La risposta è nei rapporti di fiducia tra i criminali stessi.
I venditori si impegnano per farsi un nome e garantirsi così una clientela fissa. Per farlo, alcuni offrono un servizio completo del tipo "soddisfatti o rimborsati". Se una delle carte di credito vendute risulta scaduta o ritirata, la sostituiscono gratuitamente con una nuova.
Non mancano nemmeno i tentativi di screditare la concorrenza, facendo circolare voci riguardanti la scarsa affidabilità di chi si muove nello stesso mercato.
Una strategia semplice da adottare, visto che nell'ambiente le truffe e i casi in cui il presunto venditore sparisce dopo aver incassato sono piuttosto frequenti.
Certo, anche queste manovre vengono fatte con attenzione. Fare arrabbiare un pirata in grado di violare qualsiasi sistema potrebbe essere una mossa veramente azzardata!
5. Non solo Bitcoin e le nostre responsabilità
- Non solo Bitcoin
In un mercato clandestino come quello dei pirati informatici, i passaggi di denaro hanno un'importanza decisiva.
Il sistema preferito dai cyber-criminali è quello dei Bitcoin, la cripto-valuta virtuale che consente di scambiare anche grandi somme di denaro in assoluto anonimato.
I traffici tra pirati e truffatori, però, prevedono anche altri sistemi: banche tradizionali, servizi di trasferimento internazionali e scambi in merce.
Negli ultimi mesi, per esempio, gli esperti di sicurezza hanno notato che molti pirati informatici (soprattutto quelli che usano i famigerati ransomware) stanno utilizzando sempre più spesso le Carte Regalo di iTunes, che molto probabilmente vengono poi rivendute al mercato nero o a persone inconsapevoli della loro provenienza.
In alcuni casi, poi, i pirati utilizzano il classico baratto, scambiandosi favori o servizi senza che sia necessario un passaggio in moneta sonante.
Il traffico complessivo, in ogni caso, è davvero impressionante. Le ultime stime parlano di un fatturato di oltre 700 miliardi di dollari.
Una somma spaventosa, che equivale più o meno ai danni che provoca. Secondo alcune stime il costo sarebbe di ben 750 miliardi di dollari! - Le nostre responsabilità
Come mai è cosi facile rubare i dati di una carta di credito? Una delle ragioni è la scarsa attenzione delle vittime, che non si preoccupano più di tanto di proteggere i loro dati.
Alla base di questa sorta di pigrizia c'è il latto che le banche, di solito, in caso di truffe risarciscono completamente i loro clienti.
Insomma le persone a cui vengono rubati i dati della carta di credito, nella maggior parte dei casi, non ci rimettono un euro.
Almeno in apparenza: molti esperti di sicurezza scommettono sul fatto che, se diminuissero i furti di carte di credito, anche le spese per la gestione dei conti correnti e delle carte di credito diminuirebbero in proporzione.
Quella dell'educazione alla sicurezza, però, rimane una battaglia estremamente difficile, anche se le aziende antivirus stanno investendo sempre più soldi ed energie in questa direzione.