Truffe online è boom

26/03/2015

Dal 2011 a oggi gli attacchi di cybercrime sono cresciuti, a livello globale, del 208%. I malware (cioè i software malevoli che hanno lo scopo di carpire i dati sensibili di chi naviga online), nel solo 2014, sono incrementati del 122% rispetto all’anno precedente. E negli ultimi quattro anni si sono registrati in media circa 78 “incidenti” gravi al mese. Almeno così li definisce il Clusit, l’Associazione italiana per la sicurezza informatica che ha diffuso da poco i risultati del suo report annuale relativo proprio alla sicurezza in rete. Dove per “incidenti” si intende attacchi informatici significativi. Cioè di dimensioni rilevanti e con ingenti sottrazioni di denaro. Non solo alle banche, ma anche alle istituzioni e alle società. 

Online nessuno è al sicuro. I virus e le minacce arrivano da più parti, sono sempre più selettivi, esanno dove e chi colpire. Annoverando tra le fila delle vittime cadute nelle trappole virtuali anche tanti nomi illustri. Sul finire del 2014, per esempio, un gruppo ben organizzato di hacker che, stando alle indiscrezioni non confermate riportate sulla stampa statunitense, avrebbe legami con i Paesi del Sud Europa (c’è chi parlava anche di un coinvolgimento dell’Italia), ha attaccato la rete informatica della nota società finanziaria JPMorgan Chase sottraendole i dati personali di circa 76 milioni di famiglie e 7 milioni di imprese. Il bottino, che dovrebbe includere solo nomi, numeri di telefono e indirizzi di posta elettronica dei clienti, sembra non sia esteso anche ai numeri di conto corrente o ad altre informazioni sensibili. E anche se la società finanziaria ha mantenuto il più stretto riserbo sulla questione, si è trovata comunque costretta ad ammettere (pubblicamente) che una violazione dei suoi server era comunque stata rilevata. 

A inizio anno, invece, in Svizzera, la Banque Cantonale de Genève si è accorta che i dati di 30.000 suoi clienti erano stati piratati e messi online. I cybercriminali, che hanno agito in gruppo e, si pensa, dopo un’attenta pianificazione, però, non hanno sottratto denaro. Si sono solo preoccupati di lasciare il messaggio che, se avessero voluto (e se non avessero ricevuto un riscatto di 10.000 euro), avrebbero comunque potuto farlo, accedendo direttamente al sistema informatico della banca. 

Ma è la non confermata maxi truffa segnalata Kaspersky Lab, la famosa azienda con sede a Mosca produttrice di antivirus e altri prodotti per la sicurezza informatica, ad avere scatenato negli ultimi tempi la polemica. Riaccendendo il dibattito relativo al tema della sicurezza in rete. La notizia, in effetti, è di quelle che scottano. Sembra, infatti, che una associazione organizzata di criminali della rete (per la quale è stato anche coniato un termine: Carbanak Cybergang) sia riuscita a penetrare nelle difese di quasi 100 istituti di credito in oltre 30 diversi paesi del mondo, arrivando a sottrarre in totale tra i 300 milioni e il miliardo di dollari. Nessuna delle banche ha confermato di avere subito questo attacco. Né tantomeno ha ammesso l’entità delle perdite (da qui l’ampia forbice stimata). Ma non sono nemmeno arrivate smentite ufficiali. 

Ecco svelato per la prima volta chi sta dietro a queste azioni di cyber spionaggio. Chi sono i finanziatori responsabili. E le modalità con cui è avvenuta la maxi truffa, che hanno anche aperto scenari nuovi per le frodi creditizie online. Introducendo nuove minacce sulla rete. E un nuovo modo di rubare i soldi depositati sui conti virtuali.
“Questo attacco è una delle minacce più temibili degli ultimi anni, forse perché è difficilmente prevedibile e soprattutto perché non dipende dal singolo correntista”, spiega a Of unmanager bancario esperto di sicurezza informatica e cybercrime (che però preferisce rimanere anonimo) , “in pratica rientra nella categoria di quelle che in gergo tecnico vengono chiamate APT, acronimo di Advanced Persistent Threat. Si tratta di una famiglia di attacchi diversi mirati e persistenti che non hanno come obiettivo finale quello di tentare di infettare il maggior numero possibile di pc, ma di comprometterne uno solo purché al suo interno siano contenuti specifici dati di valore. Come quello di una banca, per esempio. In questo modo, quindi, si vanno a recuperare le informazioni relative ai conti correnti direttamente dalla fonte”. 

Le APT, a differenza dei soliti virus, infatti, possono essere considerate come azioni di spionaggioa tutti gli effetti. E in quanto tali, spesso richiedono un costo considerevole non solo in termini economici ma anche dal punto di vista del tempo impiegato. “Il fatto è che dall’altra parte del pc, nel cono d’ombra della rete, non si nasconde un singolo hacker ma un’organizzazione criminale (di solito ben finanziata) che ha il tempo e le risorse economiche adeguate per studiare la preda, e decidere poi successivamente dove attaccare, chi colpire e in che modo farlo”, continua l’anonimo responsabile di sicurezza informatica. 

Tutto è iniziato con una fase di studio e monitoraggio. “Sono state inviate email infette ai dipendenti degli istituti bancari che i criminali avevano deciso di colpire, contenenti file eseguibili che, una volta aperti dal dipendente inconsapevole, hanno installato software malevoli sul pc”, chiarisce ancora, “a questo punto il malware è stato in grado di tracciare i movimenti dell’utente sul suo pc, consentendo al criminale di analizzare le sue abitudini di navigazione e di ricercare un varco verso le altre macchine dell’istituto di credito alle quali quel pc era connesso”. In altre parole, verso quei sistemi centrali che l’istituto di credito utilizza per regolare le operazioni di trasferimento di fondi e capitali, l’afflusso e i movimenti di denaro e per gestire gli atm (cioè i bancomat da cui si preleva il denaro contante). “È stato un processo lungo e paziente. Sicuramente agli hacker ci sono voluti alcuni mesi di analisi e di studio per capire come procedere e trovare le informazioni di loro interesse”, rivela il manager bancario. 

Da qui poi è partito l’attacco. “Anche se le modalità di realizzazione sono state differenti a seconda del paese in cui la truffa veniva messa in atto”, conferma l’anonimo esperto di cybercrime. Stando alle notizie diffuse da Kaspersky Lab, infatti, sembra che negli ultimi 12 mesi, online i soldi siano stati trafugati con bonifici, trasferimenti di denaro su conti off-shore, accedendo ai conti online dei clienti e ai database delle carte di credito, ma anche manomettendo le macchine che gestiscono i bancomat per il prelievo di denaro contante. 

“Ed è proprio qui che sta la novità”, sottolinea il manager bancario intervistato da Of, “i criminali hanno ottenuto il controllo del sistema centrale che regola e gestisce i bancomat. Quindi è stato sufficiente inserire un comando, quello giusto, per fare erogare denaro”. In altre parole: ai cyber ladri non è servito nemmeno inserire una carta di pagamento, hanno indicato da quale bancomat e a che ora erogare il denaro. E il denaro è uscito. “Ma si tratta di un sistema che, di norma, viene utilizzato per lo più nei paesi dell’Est”, continua smorzando un po’ i toni, “lì, infatti, i bancomat si possono trovare ovunque, nei negozi o per strada. Non è come in Italia dove sono sempre inseriti in un contesto bancario, anche se posti su strada. Da noi è più facile gestirli e controllarli”. 

In Europa, invece, è andata diversamente. “Anche se sulla stampa nazionale è stata riportata la notizia che i cybercriminali hanno evitato di intaccare i soldi depositati sui conti correnti dei clienti, in realtà, possiamo supporre che sia andata diversamente. Certo, l’attacco alla fonte centrale della banca può essere più remunerativa”, chiarisce il manager bancario, “ma questo non ha precluso l’accesso diretto ai conti dei clienti”.  (Fonte: Elisa Vannetti, http://www.osservatoriofinanziario.com/)