martedì 3 maggio 2016

Quella sottile linea tra i cyber criminali e i terroristi





Trend Micro presenta uno studio sui comportamenti online  dei cyber criminali e dei gruppi terroristici 
Milano, 3 Maggio 2016 – Le attività cyber criminali sono sempre state associate all’abuso di strumenti e servizi online legittimi. I laboratori di ricerca Trend Micro, leader globale nella sicurezza per il cloud, nel corso delle numerose ricerche sul cyber crime hanno però scoperto un altro gruppo che dimostra la stessa abilità: i terroristi. Questo è il tema dell’ultima ricerca dei laboratori Trend Micro, dal titolo “Dark Motives Online”, che ha analizzato le tecnologie che i gruppi cyber criminali hanno in comune con le organizzazioni terroristiche.
I gruppi terroristici possono essere considerati simili a quelli cyber criminali, nel momento in cui entrano in conflitto con la legge, ma il fattore che li rende differenti è legato alla motivazione. I cyber criminali sono motivati da obiettivi di lucro, mentre i terroristi mirano a diffondere la propaganda al posto dei malware. 

La ricerca dell’anonimato

Rimanere anonimi ha la massima importanza, sia per i cyber criminali che per i terroristi. I cyber criminali sono conosciuti per utilizzare il Deep Web, TOR o VPN personali per evitare di essere rintracciati e i terroristi stanno seguendo l’esempio. I servizi email underground dei cyber criminali sono utilizzati sempre di più anche dalle organizzazioni terroristiche. SIGAINT, RuggedInbox e Mail2Tor sono spesso raccomandati nei forum con la motivazione di stare alla larga dagli occhi indiscreti dello Stato. Telegram, una piattaforma di messaggistica famosa per la sua crittografia è, ad esempio, il dettaglio di contatto maggiormente fornito.

La propaganda

Una differenza chiave nelle attività online dei cybercriminali e delle organizzazioni terroristiche è l’utilizzo di internet per diffondere messaggi di propaganda. Mentre le comunicazioni tra i cyber criminali sono finalizzate alle questioni di affari, i terroristi sono più inclini a mandare messaggi al pubblico in generale, per attirare sostenitori per la loro causa, utilizzando anche servizi di file sharing e social media.

Strumenti personalizzati dei gruppi terroristici

I terroristi utilizzano strumenti cyber criminali per la maggior parte delle loro esigenze, ma ci sono anche delle applicazioni sviluppate appositamente per loro, con l’obiettivo di crittografare le comunicazioni e distribuirle ai contatti.  


  •  Mojahedeen Secrets – Rilasciata nel 2007, crittografa le email e il trasferimento file 
  •  Tashfeer al-Jawwal – È considerata una delle prime applicazioni di crittografia per mobile ed è stata sviluppata e rilasciata dal Global Islamic Media Front (GIMF) nel 2013
  • Asrar al-Dardashah – Un plug-in sviluppato per il servizio di messaggistica istantanea Pidgin che garantisce la messa in sicurezza delle conversazioni
  • Amn al-Mujahid – Rilasciato nel 2013, crittografa i messaggi su diverse piattaforme come email, SMS e messaggi istantanei
  • Alemarah – Una nuova app Android che serve da agenda per le azioni e le operazioni in atto
  • DDDOS Tool – Capace di attacchi di denial of service. 


La ricerca completa è disponibile a questo link
Ulteriori informazioni sono disponibili a questo link


Fonte: Comunicato Stampa


Nessun commento:

Posta un commento

se desiderate potete lasciare un vostro gradito commento al blog