Security Notes

Per quale motivo la rete Tor piace al crimine informatico?

cyber-crime

Molti di voi avranno certamente sentito parlare di Deep Web, un termine abusato in questi ultimi mesi che riferisce quella parte del web non indicizzata dai comuni motori di ricerca. Il Deep Web si compone di una quantità impressionante di informazioni che includono pagine web dinamiche, contenuti ad accesso riservato, file conservati su server FTP non accessibili dai motori di ricerca e contenuti non correlati ad altri presenti della rete.

È stato stimato che il volume dei contenuti del Deep Web sia circa 600 volte maggiore di quello che normalmente navighiamo con il nostro browser. Nel Deep Web esistono numerose reti nascoste, dette darknet, tra cui , I2P e FreeNet. è probabilmente la darknet più popolare, per accedere ai suoi contenuti è necessario utilizzare un software particolare, il  Browser Bundle (scaricabile dal sito ufficiale di ), che contiene una versione personalizzata del popolare browser Firefox. La rete è nota soprattutto perché consente, sotto particolari condizioni, di rendere anonima la navigazione web dei suoi utenti. Proprio l’anonimato è la prerogativa principale della rete che la rende uno strumento privilegiato per il crimine informatico.

I criminali informatici sempre con maggior frequenza abusano delle risorse della rete Tor per scopi illegali, tra cui la protezione delle strutture di controllo delle Botnet (reti di PC controllate dagli attaccanti) oppure per la gestione di servizi di riciclaggio di denaro. La comunità della rete Tor ha osservato un aumento preoccupante del numero di malware che utilizzano la rete per nascondere tra i suoi nodi i server di controllo (Command & Control Server).

Le Darknet come Tor sono anche utilizzate per gestire forum e “mercati neri” in cui le organizzazioni criminali offrono un’ampia gamma di servizi e prodotti tra cui, sostanze stupefacenti, armi, servizi di hacking e codici malevoli di ogni genere. Il ricercatore dell’azienda Kaspersky, Sergey Lozhkin, ha recentemente pubblicato un articolo interessante sull’argomento rivelando che la rete Tor è oggi utilizzata per nascondere i server di controllo di circa 900 botnet e molti altri servizi illegali.

Nascondere i server di controllo delle botnet all’interno della rete Tor è una pratica diffusa tra gli sviluppatori di codice malevolo al fine di rendere le strutture più difficili da individuare da parte delle forze dell’ordine e delle aziende di sicurezza. Persino il popolare Trojan bancario Zeus, in una delle sue recenti versioni ha implementato un sistema di controllo nascosto all’interno della rete Tor.

La rete Tor offre un ambiente ideale per la commercializzazione di dati rubati relativi a carte di credito/debito e di un’ampia gamma di strumenti per la realizzazione di frodi specifiche di quest’ambito (e.g. Skimmers, plastiche da personalizzare per le carte clonate). Anche in questo caso è possibile acquistare malware progettati per rubare i dati relativi alle carte di credito utilizzate per i pagamenti nei POS di un qualsiasi esercizio commerciale.

1 pag

Altro interessante aspetto delle rete Tor, è la possibilità di pagare praticamente qualunque articolo con i Bitcoin, la moneta virtuale molto apprezzata negli ultimi mesi. Molti sono i servizi di riciclaggio, basati sulla popolare moneta virtuale, che si stanno diffondendo rapidamente nella rete Tor. I criminali informatici usano ripartire l’importo di ciascuna transazione in una moltitudine di micro-trasferimenti attraverso decine/centinaia di account gestiti dalle organizzazioni criminali. Con questa tecnica tracciare un pagamento è davvero un’impresa ardua.

2 pag

Cosa attendersi nel breve periodo?

Nulla di buono purtroppo, la rete Tor, come altre Darknet, verranno sempre più utilizzate dal crimine informatico, nel caso specifico sottraendo risorse preziose a coloro che utilizzano le reti di anonimizzazione per fini utili alla collettività, come la lotta alla censura.

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

1 Commento

Commenti e reazioni su:

Loading Facebook Comments ...

1 Commento

  1. Pingback: Per quale motivo la rete Tor piace al crimine informatico? | Geek News

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This