Home / Sicurezza / Lo studio Trend Micro sul comportamento online dei cyber criminali
Lo studio Trend Micro sul comportamento online dei cyber criminali

Lo studio Trend Micro sul comportamento online dei cyber criminali

Trend Micro presenta “Dark Motives Online”, uno studio sui comportamenti online dei cyber criminali e dei gruppi terroristici


Le attività cyber criminali sono sempre state associate all’abuso di strumenti e servizi online legittimi. I laboratori di ricerca Trend Micro, leader globale nella sicurezza per il cloud, nel corso delle numerose ricerche sul cyber crime hanno però scoperto un altro gruppo che dimostra la stessa abilità: i terroristi. Questo è il tema dell’ultima ricerca dei laboratori Trend Micro, dal titolo “Dark Motives Online”, che ha analizzato le tecnologie che i gruppi cyber criminali hanno in comune con le organizzazioni terroristiche.
I gruppi terroristici possono essere considerati simili a quelli cyber criminali, nel momento in cui entrano in conflitto con la legge, ma il fattore che li rende differenti è legato alla motivazione. I cyber criminali sono motivati da obiettivi di lucro, mentre i terroristi mirano a diffondere la propaganda al posto dei malware.

La ricerca dell’anonimato

Rimanere anonimi ha la massima importanza, sia per i cyber criminali che per i terroristi. I cyber criminali sono conosciuti per utilizzare il Deep Web, TOR o VPN personali per evitare di essere rintracciati e i terroristi stanno seguendo l’esempio. I servizi email underground dei cyber criminali sono utilizzati sempre di più anche dalle organizzazioni terroristiche. SIGAINT, RuggedInbox e Mail2Tor sono spesso raccomandati nei forum con la motivazione di stare alla larga dagli occhi indiscreti dello Stato. Telegram, una piattaforma di messaggistica famosa per la sua crittografia è, ad esempio, il dettaglio di contatto maggiormente fornito.

La propaganda

Una differenza chiave nelle attività online dei cybercriminali e delle organizzazioni terroristiche è l’utilizzo di internet per diffondere messaggi di propaganda. Mentre le comunicazioni tra i cyber criminali sono finalizzate alle questioni di affari, i terroristi sono più inclini a mandare messaggi al pubblico in generale, per attirare sostenitori per la loro causa, utilizzando anche servizi di file sharing e social media.

Strumenti personalizzati dei gruppi terroristici

I terroristi utilizzano strumenti cyber criminali per la maggior parte delle loro esigenze, ma ci sono anche delle applicazioni sviluppate appositamente per loro, con l’obiettivo di crittografare le comunicazioni e distribuirle ai contatti.
Mojahedeen Secrets – Rilasciata nel 2007, crittografa le email e il trasferimento file
Tashfeer al-Jawwal – È considerata una delle prime applicazioni di crittografia per mobile ed è stata sviluppata e rilasciata dal Global Islamic Media Front (GIMF) nel 2013
Asrar al-Dardashah – Un plug-in sviluppato per il servizio di messaggistica istantanea Pidgin che garantisce la messa in sicurezza delle conversazioni
Amn al-Mujahid – Rilasciato nel 2013, crittografa i messaggi su diverse piattaforme come email, SMS e messaggi istantanei
Alemarah – Una nuova app Android che serve da agenda per le azioni e le operazioni in atto
DDDOS Tool – Capace di attacchi di denial of service.

 

Potrebbe interessarti