domenica 26 aprile 2009

Truffe on-line: istruzioni per l'uso

Ecco una panoramica di come funziona il crimine informatico:

La visione che Fortinet ha del crimine informatico in generale e del phishing in particolare è quella elaborata da Guillaume Lovet, guru della sicurezza nonché Emea Threat Response Team Leader di Fortinet, e illustrata a più riprese in sede di Virus Bulletin Conference. Secondo Lovet, il cyber crime è cresciuto parallelamente all'aumento delle transazioni con le carte di credito sul web e al proliferare dei conti correnti bancari online. Il gioco è semplice: una volta che si è entrati in possesso delle informazioni finanziarie relative a un conto e a una carta di credito, non solo si può rubare senza essere scoperti, ma, attraverso un processo automatizzato guidato da virus, continuare a rubare per un numero infinito di volte. Sul "mercato" esistono molti metodi per ottenere i dati delle carte di credito e dei conti correnti: ogni metodo comporta un mix di rischi, spese e capacità. Come dire, a ogni cybercriminale il suo. Chi vuole tagliare la testa al toro acquista il "prodotto finito".

Prendiamo l'esempio di un conto corrente online. Il prodotto, rappresentato dalle informazioni necessarie per ottenere un controllo "autorizzato" sul conto, costa 400 dollari, una cifra bassa per il poco lavoro necessario e il rischio limitatissimo che si corre. Transazioni, afferma Lovet, che avvengono in chatroom (Internet Relay Chat) nascoste, in cui i 400 dollari diventano denaro virtuale, visto che il denaro virtuale non è regolato da alcuna legislazione, è registrato in paesi offshore, può essere creato online e trasferito a conti di denaro reale in modo anonimo. Il lavoro viene svolto da 4 tipologie di persone, secondo una rigida divisione del lavoro. I "coder", veterani hacker che producono tool pronti all'uso come trojans, mailer e bot, o servizi come la creazione di un codice binario non rintracciabile dai motori Av, che saranno poi utilizzati dalla forza lavoro del crimine. Che sono i "kids", così chiamati per via dell'età, spesso al di sotto dei 18 anni. I kids acquistano, commerciano e rivendono gli elementi di base del crimine informatico, come mailing list di spam, php mailer, proxie, numeri di carte di credito host di hacker, pagine scam,...I "drop", in genere basati in paesi in cui le leggi anti-cybercrime sono quasi del tutto inesistenti (Bolivia, Indonesia e Malesia, per esempio), trasformano in denaro reale il denaro virtuale. Infine, i "mob", vere e proprie figure professionali del crimine organizzato, operano con tutte o alcune delle figure sopra descritte. Per avere il controllo di un conto bancario sempre più spesso si usano tecniche di phishing. I tool di phishing si acquistano facilmente e con pochi soldi: una lettera di scam o una pagina di scam in un linguaggio a scelta, una lista di spam, una selezione di mailer php per inviare 100mila mail in sei ore, un sito web per ospitare per alcuni giorni la pagina di scam, e infine una carta di credito rubata ma valida con cui registrare un dominio.

Un elenco che costa poco meno di cento dollari, a fronte di ritorni che possono essere anche del 300% e molto di più. Ritorni ancora più grandi si possono ottenere utilizzando i "drop" per convertire il denaro in contante. I rischi sono però alti: i drop richiedono commissioni fino al 50% del valore del conto, lasciano tracce "fisiche", e qualche volta derubano il phisher. Tuttavia, secondo i calcoli di Lovet, il phisher che paga commissioni e subisce furti ha comunque un ritorno che oscilla tra le 40 e le 400 volte l'investimento iniziale. Nelle operazioni su larga scala, proprie di grandi organizzazioni del crimine organizzato, sono utilizzati conti offshore; un processo più complicato e costoso, ma anche più sicuro. Se il phishing si aggiunge alle altre attività cyber criminali basate sull'hacking e sulle tecnologie virus, si trova un ricco ecosistema di microaziende e organizzazioni internazionali che lavorano insieme in maniera produttiva, ricavando profitti notevoli.

Proteggere le reti con firewall stand alone, apparecchiature di intrusion prevention, anti virus e anti spyware non basta. Secondo Lovet, è necessaria una seria legislazione internazionale e un coordinamento capace di superare i confini dei singoli stati. Ma è anche necessario elaborare una risposta creativa da parte delle organizzazioni sotto tiro. Le soluzioni di sicurezza reattiva "pezzo a pezzo" stanno lasciando spazio a sistemi di sicurezza multi-threat unificati. Invece di installare, gestire e mantenere differenti dispositivi, le organizzazioni, dice Lovet, possono consolidare le loro funzionalità di sicurezza in un unico apparecchio. Queste misure combinate, unite a una maggior consapevolezza degli utenti, sono al momento la contromisura più efficace contro il cybercrime.

Nessun commento: