Trend
Micro presenta uno studio sui comportamenti online dei cyber criminali e dei gruppi terroristici
Milano, 3 Maggio 2016 – Le attività cyber criminali sono
sempre state associate all’abuso di strumenti e servizi online legittimi. I
laboratori di ricerca Trend Micro, leader globale nella sicurezza per il cloud,
nel corso delle numerose ricerche sul cyber crime hanno però scoperto un altro
gruppo che dimostra la stessa abilità: i terroristi. Questo è il tema
dell’ultima ricerca dei laboratori Trend Micro, dal titolo “Dark Motives Online”, che ha analizzato le tecnologie che i gruppi cyber
criminali hanno in comune con le organizzazioni terroristiche.
I gruppi terroristici possono essere
considerati simili a quelli cyber criminali, nel momento in cui entrano in
conflitto con la legge, ma il fattore che li rende differenti è legato alla
motivazione. I cyber criminali sono motivati da obiettivi di lucro, mentre i
terroristi mirano a diffondere la propaganda al posto dei malware.
La ricerca dell’anonimato
Rimanere anonimi ha la massima importanza, sia per i
cyber criminali che per i terroristi. I cyber criminali sono conosciuti per
utilizzare il Deep Web, TOR o VPN personali per evitare di essere rintracciati
e i terroristi stanno seguendo l’esempio. I servizi email underground dei cyber
criminali sono utilizzati sempre di più anche dalle organizzazioni terroristiche.
SIGAINT, RuggedInbox e Mail2Tor sono spesso raccomandati nei forum con la
motivazione di stare alla larga dagli occhi indiscreti dello Stato. Telegram,
una piattaforma di messaggistica famosa per la sua crittografia è, ad esempio,
il dettaglio di contatto maggiormente fornito.
La propaganda
Una differenza chiave nelle attività
online dei cybercriminali e delle organizzazioni terroristiche è l’utilizzo di
internet per diffondere messaggi di propaganda. Mentre le comunicazioni tra i cyber
criminali sono finalizzate alle questioni di affari, i terroristi sono più
inclini a mandare messaggi al pubblico in generale, per attirare sostenitori
per la loro causa, utilizzando anche servizi di file sharing e social media.
Strumenti personalizzati dei gruppi terroristici
I terroristi utilizzano strumenti
cyber criminali per la maggior parte delle loro esigenze, ma ci sono anche
delle applicazioni sviluppate appositamente per loro, con l’obiettivo di
crittografare le comunicazioni e distribuirle ai contatti.
- Mojahedeen Secrets – Rilasciata nel 2007, crittografa le email e il trasferimento file
- Tashfeer al-Jawwal – È considerata una delle prime applicazioni di crittografia per mobile ed è stata sviluppata e rilasciata dal Global Islamic Media Front (GIMF) nel 2013
- Asrar al-Dardashah – Un plug-in sviluppato per il servizio di messaggistica istantanea Pidgin che garantisce la messa in sicurezza delle conversazioni
- Amn al-Mujahid – Rilasciato nel 2013, crittografa i messaggi su diverse piattaforme come email, SMS e messaggi istantanei
- Alemarah – Una nuova app Android che serve da agenda per le azioni e le operazioni in atto
- DDDOS Tool – Capace di attacchi di denial of service.
Ulteriori
informazioni sono disponibili a questo link
Fonte: Comunicato Stampa
Nessun commento:
Posta un commento
se desiderate potete lasciare un vostro gradito commento al blog