Cybersecurity: dagli USA all’Italia, ecco i cybercriminali con il culo degli altri

Questa volta per pubblicare il mio solito post sull’argomento più chiacchierato nella rete, non ho aspettato le classiche 24 ore, ma bensì 48 ore. Questo perché volevo vedere fin dove si spingeva lo scempio della rete e allo stesso tempo anche i talk show televisivi. Devo dire che siamo arrivati molto, ma molto vicino al raschiare il fondo del barile. Ma prima di arrivare alle mie impressioni, direi di iniziare il cammino all’interno della cybersecurity per scoprire questi cybercriminali con il culo degli altri.

Va subito detto, che tutto quello che leggerete di seguito non ha nulla a che vedere con il pensiero comune e da film by Hollywood, dove dei ragazzi anche parecchio sfigati stanno davanti a degli schermi e sono dei super geni oppure super umani, che sono in grado di collegarsi a tutti i computer del mondo con uno spunto, cinque righe scritte in un editor di testo o terminale. Va anche precisato che di seguito ho preso solo i due casi più eclatanti e che hanno fatto parlare di loro per molto tempo, ma sono anche i due casi dove ci troviamo davanti al mio parere a dei ragazzini improvvisati, quindi abbiamo a che fare con dei cybercriminali con il culo degli altri.

Cybersecurity

USA e le Elezioni

Quindi iniziamo dagli USA, quel magnifico post dove molti di noi sognano di arrivare e soprattutto di lavorare oppure di proporre un progetto fare soldi a palate.

Forse ricordate quella storia riguardante le elezioni americane e la brutta vicenda della violazione del server mail privato della candidata presidente Hillary Clinton. Beh sono sicuro che in questo momento a molti di voi sono venuti in mente parole come: hacker, hacker russi ed elezioni perse.

Bene adesso vi do un altro nome e cognome: John Podesta. Che cosa vi dice questo nome e cognome? Nulla se non andate in Google e su Wikipedia.
Però io sono qui per dirvi chi è John Podesta. Questo signore a casa sua negli USA è un noto politico e giurista, quindi non uno a casa, ma è anche il presidente della campagna elettorale alle presidenziali di Hillary Clinton.

Che cosa è successo? È successo che un giorno John Podesta riceve una mail, una di quelle e-mail che ti invitano a logarti al tuo account di Gmail per confermare i tuoi dati di accesso. Al caro John Podesta questa cosa puzza e non poco, allora lui che dietro aveva un staff di vari esperti chiede se la mail era legittima o illegittima. Gli esperti analizzano la situazione ed effettivamente scoprono che questa e-mail è un tipico attacco informatico di phishing. Quindi uno dice: Allora se lo sapevano che era una mail fasulla, dove sta il problema?

Il problema sta nel fatto che quando lo staff di esperti scrisse a John Podesta, si è dimenticato di leggere bene quello che hanno voluto dire. Quindi ecco che al posto di scrivere e dire che la mail in questione era illegittima, gli anno detto che era legittima. Questo significa che John Podesta, forte dalla conferma ricevuta, clicca sul link, va sul sito fake, mette la mail e poi la password.

Bene questa azione ha dato il via libera ai cybercriminali con il culo degli altri di accedere a tutta una serie di informazioni che dovevano restare rinchiuse e non di pubblico dominio. Quindi i nostri “hacker” o meglio cracker russi hanno avuto le porta aperte, grazie a questo errore di battitura.

Passano i mesi, Hillary Clinton perde le elezioni, forse John ha perso il posto di lavoro e un pò la faccia, ma il mondo continua a sopravvivere anche se è successo quello che è successo negli USA.

Italia, cyberspionaggio e massoneria

In un giorno di un freddo inverno italiano, dove la neve quest’anno sta solo al Sud, mentre al Nord solo pioggia e nebbia, arriva un fulmine a ciel sereno. Cioè quello che parla di cyberspionaggio e massoneria. Quindi ecco che pure noi in Italia ci svegliamo dal letargo e scopriamo che esiste la cybersecurity, i cybercriminali e il cyberspionaggio.

In questo caso parliamo del cyberspionaggio messo in piedi dai fratelli Giulio e Francesca Maria Occhionero. Insomma stando alle parole e alle descrizioni della stampa, ci troviamo davanti a due super persone che come dicevo prima, con uno spunto e due righe di comando ti spostano tutti i satelliti sopra la tua testa.

Anche in questo caso partono i primi articolo di giornale, poi arrivano i primi post degli esperti leoni da tastiera e poi si arrivano con i speciali nei vari talk show. Si sono dette le più disparate cose. Da quello che racconta di attacchi di ogni tipo, ma nessuno che dica da subito: “Ragazzi e Ragazze, qua siamo difronte al classico spear phishing”. Cioè mail fasulle, che ti invitano a cliccare su un link, che ti invitano ad accede al profilo di Facebook, Gmail, Yahoo e chi più ne ha più ne metta, per confermare la tua identità.

Link che ti porta in chissà quale server web, ma controllato dai cybercriminali.

Ecco un esempio:

Adesso qualcuno dirà: si ma questi avevano quel virus/malware Eye Pyramid, quindi come la mettiamo adesso?

In realtà forse è l’unica cosa seria che i nostri cybercriminali avevano, ma che in realtà non appartiene neanche a loro, perché se uno fa una ricerca veloce su Google trova come questo Eye Pyramid compare per la prima volta nel 2006, poi qualche anno più tardi, cioè nel 2008 fa già dei danni in giro ed ovviamente le case produttrici di software corrono ai ripari per chiudere tutte le porte a questo virus/malware. Ma in rete, se uno cerca bene, trova comunque le sorgenti di questa infezione scritta in Visual Basic e in alcuni casi anche le guide su come impostarlo al meglio. Quindi ecco che anche in questo caso non ci troviamo davanti a degli super uomini, ma davanti a delle persone che hanno seguito passo a passo delle guide.

Riflettiamo

Illuminiamoci di immenso e riflettiamo su questa cosa, cioè che se le persone avessero fatto un pò di attenzione, oggi il presidente degli Stati Unita farebbe una donna e i fratelli Occhionero, non avrebbero avuto tutta questa pubblicità. Quindi sia nel primo caso, così come nel secondo caso ci troviamo davanti a dei cybercriminali con il culo degli altri. Questo perché i sistemi e le tipologie di attacco che hanno utilizzato nei due casi, sono cose già presenti in rete e cose che hanno già fatto il danno in passato. Quindi non solo nel caso dei nostri carissimi connazionali cybercriminali, si possono aggiungere tante altre cose, perché i dettagli della vicenda sono molto interessanti, ma anche nel caso dei russi.

Parlando solo dei connazionali cybercriminali si sa che per configurare e far funzionare il virus/malware Eye Pyramid, Giulio Occhionero ha dovuto utilizzare una libreria scritta in php e che viene distribuita solo se acquistata, quindi si può utilizzare solo se hai pagato e hai il codice della licenza. Bene dovete sapere che è proprio questa libreria che ha portato ad identificare Giulio Occhionero, perché per acquistare la licenza il nostro cybercriminale ha utilizzato le sue generalità. Quindi indirizzo di casa, carta di credito etc etc… Quindi del tipo: “faccio il cattivo, però è giusto acquietare le cose migliori e si deve sapere che lo faccio”.

Poi non contento, a quanto pare Giulio Occhionero si sentiva talmente fiero di lui e della sua bravata, che si vantava in giro di come lui riusciva a configurare bene l’infezione e di come è riuscito anche a modificarlo con qualche riga di codice. Insomma considerava il virus/malware Eye Pyramid la sua creazione, quando in realtà non lo è mai stata. Non solo quando qualcuno gli ha segnalato che è sotto indagine, è andato a modificare quelle 10 righe di codice aggiunte da lui nel codice sorgente che faceva lavorare l’infezione, quindi non è andato a cancellare anche altro.

Conclusione

Quello che è successo in America e in Italia dovrebbe far riflettere molto sulla poca o meglio scarsissima cultura tecnologica che abbiamo. Dovrebbe far riflettere il fatto che i fratelli Giulio e Francesca Maria Occhionero sono stati messi nel sacco da un tecnico dell’azienda che si occupa della sicurezza per la società ENAV, mentre tutti gli altri prima di lui non ci hanno fatto caso ed ecco che così la lista degli account violati sono vicini ai 19 mila. Ci dovrebbe far riflettere il fatto che molto spesso leggiamo mail e messaggi su Whatsapp, Telegram, Hangout, Skype e chi più ne ha più ne metta, senza dedicare un minimo di attenzione a quello che potrebbe celarsi dietro. Fin tanto che un click su un link ti ruba i 5€ perché ti attiva un servizio di barzellette o suonerie, potrebbe anche andare bene, ma se ti prosciugano il conto in banca direi che non va più bene.

Un’altra cosa che oggi come oggi, dovrebbe farci riflettere come in realtà i sistemi di sicurezza dei vari apparati logistici di un paese, non vengono gestiti da esperti seri e attenti, che non aggiornano e seguono con precisione chirurgica i sistemi che hanno in gestione eppure vengono spesi soldi pubblici. Dovrebbe far riflettere il fatto che utilizzare un PC, smartphone, tablet etc, non significa solo accenderlo e lasciarlo la senza scaricare gli aggiornamenti. Si deve anche smettere di prendere software, sistemi operativi e applicazioni crackate, perché sono le prime porte di accesso. Perché è inutile pagare 100€ di licenza per un antivirus e quasi un migliaio di euro per uno smartphone, tablet o PC, per poi metterci dentro la merda che apre le porte.

La cosa che ci dovrebbe far riflettere è la falsa credenza che la fuori ci sono gli hacker che ti attaccano con non so quale software realizzato nella loro stanza buia e non che molti di loro sono cybercriminali con il culo degli altri. Perché questi criminali, usano un bug che prende il nome di: essere umano.

Concludo questo mio post, con questo video di Matteo Flora, perché a differenza mia lui è andato a leggere l’ordinanza con cui hanno arrestato i due fratelli e soprattutto spiega alcune cose tecniche che io non ho voluto spiegare, proprio perché volevo lasciarvi con questo video e soprattutto perché non volevo infierire contro questi due cybercriminali con il culo degli altri:

Con questo io vi do appuntamento alla prossima puntata dedicata alla cybersecurity e ai cybercriminali con il culo degli altri. Nel mentre aspetto un vostro commento e un vostro parere nei commenti qui sotto.

Seguiteci anche su Facebook, Google Plus, Tumblr, Twitter e Telegram, per restare sempre in contatto con noi e con le nostre guide.



Cerca

Seguici

Live da Facebook
Live da Twitter
Seguici su Telegram
Canale InsiDevCode Telegram
Google Plus