Security Notes

Cosa si intende con il termine “sextortion”?

security

Partiamo con la definizione di questa tipologia di reato: il termine indica una attività illegale che utilizza lo strumento informatico per costringere le vittime a pratiche sessuali e al pagamento di una somma di denaro in cambio della mancata divulgazione di immagini, video e conversazioni compromettenti delle vittime. Video, immagini e messaggi sono solitamente ottenute dai criminali attraverso sistemi di messaggistica in tempo reale oppure sistemi VoIP come Skype.

L’azienda Trend Micro ha recentemente pubblicato un interessante rapporto che ha portato alla luce le metodiche dietro la pratica criminale del sextortion, in particolare gli esperti dell’azienda hanno evidenziato importanti innovazioni nelle tecniche utilizzate dal crimine informatico.

Il rapporta fa esplicito riferimento ad un caso di sextortion osservato in Asia dove un criminale, fingendosi una donna, aveva irretito in chat numerose vittime. I criminali registravano le conversazioni e i video in cui i le vittime si mostravano in atteggiamenti compromettenti convinti di trovarsi al cospetto di una prosperosa ragazza. In un secondo momento le vittime erano ricattate ed era loro richiesto il pagamento di una somma per non divulgare i video e le foto catturati durante le sessioni con la presunta donna. Sin qui nulla di nuovo, tuttavia i criminali hanno reso più efficace la pratica combinandola con l’uso di malware per smartphone. In poche parole, con uno stratagemma la donna riusciva a far scaricare e installare un codice malevolo dalla vittima sul proprio telefono Android. L’utilizzo del malware che infetta il dispositivo mobile consente ai criminali di conoscere maggiori informazioni sulle proprie vittime, prevenire le loro operazioni (e.g. eventuali contatti con le forze dell’ordine) raccogliere informazioni sulla rete sociale ed individuare così altre potenziali vittime.

Nel caso della vittima asiatica i criminali sono riusciti a farsi pagare 908,02 dollari per non divulgare materiale compromettente.

“… Alcune bande in Asia orientale hanno migliorato il modus operandi della pratica nota come sextortion, aumentando la durata del controllo esercitato sulle vittime “, “Il nuovo modus operandi comporta l’uso di malware Android per rubare la lista dei contatti delle vittime in modo che i criminali possano minacciare di contattare le famiglie e gli amici, rendendo l’azione intimidatoria più efficace.”, spiegano gli esperti dell’azienda TrendMicro.

Purtroppo la pratica del sextortion è in rapida diffusione nell’ecosistema criminale e il suo impiego è stato osservato con modalità differenti in ogni parte del mondo anche se il rapporto dell’azienda Trend Micro si focalizza sulle nazioni dell’Asia. Tra le nazioni con il maggiore numero di vittime della pratica del sextortion vi sono il Canada e gli Stati Uniti.

Quanto scoperto dagli esperti di Trend Micro è la dimostrazione dell’efficacia dell’azione criminale che, grazie allo strumento informatico, aumenta notevolmente le proprie capacità offensive. L’utilizzo di malware rappresenta una evoluzione significativa di questa tipologia di crimine ma a preoccupare maggiormente gli esperti è il livello di sofisticazione di questi codici che sono sempre più evoluti e consentono alle organizzazioni criminali di attaccare un numero crescente di vittime e monetizzare in maniera cospicua i propri sforzi.

Fate attenzione, i criminali le provano tutte e il sextortion è una delle pratiche più insidiose proprio per la natura stessa della tecnica di adescamento dinanzi alla quale ci si trova indifesi ed impossibilitati alla denuncia.

Sextortion

Pierluigi Paganini

Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security.
La passione per la scrittura e la forte convinzione che la sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog
Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.”
E’ membro dei gruppi di lavoro del portale “The Hacker News” e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste.
E’ membro del gruppo Threat Landscape Stakeholder Group dell’agenzia ENISA (European Union Agency for Network and Information Security).
Ha pubblicato due libri “The Deep Dark Web” e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

Facebook Twitter Google+ 

1 Commento

Commenti e reazioni su:

Loading Facebook Comments ...

1 Commento

  1. Pingback: Instant Messaging e Social Network, il pericolo si chiama Sextortion! - TechDifferentTechDifferent

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This