Come agiscono i truffatori online?

In che modo agiscono i truffatori online?

Internet anonimo

Le pratiche più insidiose adoperate dai borseggiatori della rete.

Nel passato, la maggior parte delle minacce online era rappresentata da criminali dilettanti che si dedicavano all’invasione dei siti web e allo sviluppo di codice pericoloso, vantandosi delle proprie azioni. Erano i tempi in cui la frode informatica era un’attività da “garage” e poco remunerativa.

Il criminale, ad esempio, acquistava un dipositivo per programmare le carte di credito ed apriva poi un negozio nel quale accettava i pagamenti con carta di credito, in questo modo poteva copiare illegalmente le carte che poi sfruttava facendo acquisti illegali o prelevando somme ai bancomat. 

Oggi il crimine online si è trasformato in un’impresa economica, siamo in presenza di veri e propri network criminali, una sorta di nuovo mercato nero nel quale commerciano tra loro e dove si è creata una netta specializzazione di ruoli, portando ad un incredibile guadagno di produttività.

Chiunque sia in grado di raccogliere carte bancomat o di credito, PIN e codici di accesso può rivenderli in Internet, attraverso broker anonimi e tariffe diverse, appropriandosi dell’identità digitale di un altro account bancario.

I broker a loro volta vendono le credenziali agli specialisti del riciclaggio di denaro sporco che sono in grado di nascondere il denaro e ripulirlo.

Un modus operandi diffuso consiste nel trasferire il denaro dal conto bancario della vittima a quello di un “mulo” (money mule).

I muli sono persone raggirate sulla reale provenienza del denaro, indotte ad accettarlo e poi a trasferirlo a loro volta a qualcun altro.

money_mule

I criminali li assoldano solitamente per mezzo di annunci di lavoro, via e-mail o su siti specializzati, che offrono la possibilità di lavorare da casa.

Ai “muli” viene spiegato che il denaro che riceveranno è la contropartita di servizi resi o merci già vendute e che il loro incarico consiste nel trattenere una commissione e girare il resto della somma usando sistemi di pagamenti money transfer “non revocabili” (tipo Western Union).

Ma se il mulo ha girato il denaro attraverso money transfer e la frode viene scoperta allora il mulo diventa personalmente responsabile dei fondi che ha inviato.

I criminali “ripuliscono” spesso il denaro ricevuto dai “muli” attraverso servizi sul web come il poker online e le aste su Internet.

Anche la raccolta delle password bancarie è diventato un lavoro specializzato.

I “phishermen” (individui che praticano il phishing) fanno copie dei veri siti web, ad esempio delle banche, e inducono i clienti incauti ad autenticarsi con le proprie credenziali sui falsi siti per impossessarsi dei numeri di conto corrente, delle password e delle altre credenziali.

Questi phishermen si servono a loro volta di “spammer” (individui che praticano lo spamming) per convincere i clienti a utilizzare i loro siti fasulli attraverso l’invio di e-mail che spacciano come e-mail proveniente dalla loro vera banca.

Sia gli spammer che i phishermen usano software maligno come il “malware” che è progettato esplicitamente per infettare i computers delle persone che lo usano.

Per spingere le vittime ad usare questi software dannosi si fa credere loro che si tratta ad esempio di programmi innocui o li si convince a visitare uno dei milioni di siti infetti.

L’ emergere di un mercato del malware indica che questo software maligno non viene più scritto da teenager alla ricerca di notorietà ma da vere e proprie aziende criminali che dispongono di budget per la ricerca, lo sviluppo ed il testing.

Una conseguenza di questo nuovo scenario è che mentre il software antivirus in precedenza riusciva ad intercettare la maggior parte del malware adesso esso riesce a bloccarne solo una minima parte.

Anche se le stime variano, c’è un generale consenso sull’esistenza di circa 10 milioni di computer infetti da malware progettato per rubare le credenziali online e, in ogni istante, circa il 5% di tutti i computer del mondo sono soggetti alle infezioni di malware.

I computer infetti sono anche in grado di registrare i tasti premuti dai loro utilizzatori quando digitano le credenziali per l’electronic banking e possono essere utilizzati per realizzare le botnet (reti di computer infetti).

In questo nuovo ecosistema criminale online si è creata una nuova professione, il “gestore di botnet”,  che mette questi computer infetti a disposizione di spammer, phishermen ed altri truffatori della rete.

I computer che fanno parte delle botnet sono stati infettati con malware che permette di controllarli da remoto proprio come se fossero dei robot.

Quasi tutto lo spam email che ricevi è mandato attraverso botnet.

Molti siti web criminali sono ospitati dalle botnet: dalle farmacie online fino alle false banche usate per fare phishing ed alle aziende fasulle usate per “assumere” i “money mule”.

Già dieci anni fa, circa cinque milioni di computer hanno fatto parte di botnet senza che i loro legittimi proprietari se ne accorgessero.

I criminali della rete usano tecniche come il fast-flux (nasconde phishing e malware dietro una rete di host compromessi) e registrano migliaia di domini di siti web maligni usando nomi falsi e carte di credito rubate come basi per lanciare propri attacchi.

Dato che un sito, se ritenuto abusivo o illegale, può essere sospeso e reso irraggiungibile, vengono scelti nomi di domini che non sembrano violare nessun marchio super notorio e registrato.

In questo modo è necessario molto più tempo per accertarsi che domini apparentemente innocui in realtà sono utilizzati per scopi criminali.

siti fake

Film e romanzi descrivono i criminali informatici come geni dell’informatica e la gente ritiene che abbiano grandissime capacità, ma la realtà rivela che è molto più semplice.

Infatti, il successo di questi criminali è più strategico che tecnologico, cioè sfruttano gli errori degli utenti e le falle di sistema o dei software installati sui computer.

I criminali online sono anche coinvolti in molte altri tipi di frodi, dalle false lotterie, al furto di materiale ordinato online, all’alterazione di tariffe fino ad arrivare alla distribuzione di materiale illegale.

Contro questa rapida crescita ed industrializzazione della criminalità online devi organizzarti e ti spiego perché.

L’ architettura di Internet, se non predisposto diversamente attraverso interventi specifici, ha un tipo di sicurezza a “catena” in cui l’anello più debole può compromettere l’intero sistema.

L’ anello debole in questo contesto è chiunque utilizzi un computer, quindi potenzialmente ognuno di noi. Ecco perché è difficile contrastare il crimine online.

Milioni di computer sono sotto il controllo di botnet (reti di computer infettati) e dunque i cyber criminali sono favoriti perché possono scegliere tra infiniti computer che utilizzano software non aggiornato, con evidenti falle sulla sicurezza e quindi facili da compromettere.

Chiunque connetta un computer non sicuro alla rete può essere usato per attaccare altre vittime inconsapevoli.

Il crimine online è diventato sempre più organizzato ed industrializzato ed i cyber criminali sono diventati una presenza stabile di questo sistema.

Durante l’utilizzo del computer, sia per lavoro che per faccende personali, la sicurezza sulla privacy è una problematica sociale in continua crescita, le errate o insufficienti informazioni e le dotazioni di strumenti inefficaci a questo scopo, spiegano il fallimento dei metodi di sicurezza adottati autonomamente.

Il computer è oggi una risorsa tecnologica irrinunciabile ma una pratica meno distratta e l’utilizzo di sistemi di sicurezza efficaci ti aiutano a proteggere la tua risevatezza, superando anche i problemi legati alla perdita di informazioni, allo spam e al phishing.

A presto, Ulissux.

Seguici sul social che preferisci

icona facebook | icona linkedin | icona youtube

Se ti è piaciuto, aiutaci a condividerlo con chi credi possa apprezzarlo. Grazie.

Lascia un commento