{"id":1974,"date":"2013-11-01T11:07:51","date_gmt":"2013-11-01T11:07:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1974"},"modified":"2020-02-26T17:20:10","modified_gmt":"2020-02-26T15:20:10","slug":"i-principali-casi-di-cybercrimine-del-mese-4","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i-principali-casi-di-cybercrimine-del-mese-4\/1974\/","title":{"rendered":"I principali casi di cybercrimine del mese"},"content":{"rendered":"<p>Tutti abbiamo bisogno di una vacanza o di almeno un weekend per liberarci dallo stress prima di ricominciare con il tran tran quotidiano. Tuttavia, il mondo del cybercrimine non si prende mai una pausa, perch\u00e9 l\u2019unico proposito degli hacker, 24 ore su 24, 7 giorni su 7 , \u00e8 rubare informazioni importanti e di valore. Anche le autorit\u00e0 s\u2019impegnano incessantemente in questa lotta, con l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/?s=ARRESTI&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">aiuto degli esperti della sicurezza IT<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06003024\/busted_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1983\" alt=\"casi cybercrime ottobre\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/11\/06003024\/busted_title.png\" width=\"640\" height=\"420\"><\/a><b>Il buco nero<\/b><\/p>\n<p>Chiunque abbia un minimo d\u2019interesse per la sicurezza informatica ha sentito parlare almeno una volta del kit di <a href=\"https:\/\/www.kaspersky.it\/blog\/malware-la-loro-scheda-segnaletica\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> BlackHole. Questo kit \u00e8 stato disegnato per infettare i computer dei visitatori di un sito Internet creato appositamente per sfruttare le vulnerabilit\u00e0 presenti nei dispositivi dei malcapitati. Il kit BlackHole ha creato molto scompiglio in tutto il mondo. Secondo varie stime, \u00e8 la fonte principale di tutte le minacce presenti sul Web, con percentuali che oscillano dal 30 al 90%. Per fortuna, secondo quanto affermato da varie autorit\u00e0, l\u2019artefice di BlackHole \u00e8 stato catturato. In Russia. \u201cPaunch\u201d (cos\u00ec si fa chiamare questo cybercriminale) deve passare per diversi gradi di giudizio, ma gli esperti dicono che rimarr\u00e0 in carcere per molto tempo.\u00a0 Vedremo come andr\u00e0 a finire.<\/p>\n<h4><b>La resa dei conti<\/b><\/h4>\n<p>Presto 13 membri del gruppo di hacker pi\u00f9 famoso al mondo, Anonymous, avranno il piacere di vivere l\u2019esperienza del carcere. Agli inizi di ottobre sono stati imputati dalla corte di giustizia statunitense di vari crimini informatici. Nello specifico, si ritiene che siano responsabili della cosiddetta \u201cOperazione Payback\u201d, che \u00e8 consistita nell\u2019attacco a numerosi siti Internet sia governativi, sia di aziende e privati. Tra le vittime ci sono quelle organizzazioni o sistemi di pagamento che si erano rifiutati di collaborare nel diffondere informazioni durante il caso Wikilieaks. L\u2019operazione risale agli inizi del 2010, e in tutto questo tempo il gruppo ha lasciato numerose tracce; per questo, si prevede che la pena sar\u00e0 molto, ma molto severa.<\/p>\n<h4><b>L\u2019apprendista<\/b><\/h4>\n<p>In Canada \u00e8 emersa una storia curiosa stranamente collegata con Anonymous. Un ragazzino canadese di 12 anni \u00e8 stato arrestato e dichiarato colpevole di aver attaccato alcuni siti Internet governativi per conto di Anonymous. Cosa possiamo dire? Secondo la legge canadese, non \u00e8 possibile rendere pubblico il nome del ragazzo; tuttavia, in base ad alcune fonti giudiziarie, fino ad ora il dodicenne ha ammesso di aver hackerato i siti Internet della polizia di Montreal, del Quebec Institue of Public Health e del governo cileno. Perch\u00e9 abbia attaccato quest\u2019ultima pagina, non ci \u00e8 dato sapere. Durante il processo, \u00e8 emerso che alla base di tali gesti non c\u2019\u00e8 alcuna motivazione politica da parte del ragazzo. Stava soltanto portando a termine dei compiti affidatigli da Anonymous. A un certo punto, durante il processo, ha affermato: \u201cNon \u00e8 difficile hackeare un sito Internet, ma meglio non andare troppo oltre, prima o poi si viene scoperti\u201d. Un ragazzo sveglio, senza dubbio, che ha preso una cattiva strada.<\/p>\n<p><b><\/b><b>Hacker nigeriano<\/b><\/p>\n<p>Sappiamo a cosa state pensando, ma non si tratta di quello. Non \u00e8 stato acciuffato l\u2019autore di quei messaggi spam dove si affermava che un principe africano sconosciuto stava per morire e voleva condividere con voi le sue incredibili fortune. Secondo la polizia, la persona di cui stiamo parlando \u00e8 \u201cun esperto di progettazioni di siti Web, capace anche di hackerare un sistema\u201d.\u00a0 Il web designer \u00e8 stato quindi catturato per aver hackerato alcuni siti Internet nigeriani importanti, tra cui il Nigerian Customs Service e il Joint Admissions and Matriculation Board. Lo scopo dei suoi attacchi era mostrare pubblicit\u00e0 illegalmente. Di sicuro un metodo originale per far soldi. Dopo essere stato arrestato, Adeniju Lukman (\u00e8 questo il suo nome) si \u00e8 mostrato molto pentito di aver sprecato il suo talento come web designer in azioni criminali. Chi lo sa, tra qualche anno potremmo ricevere da lui qualche email in cui ci chiede aiuto nel riciclare il denaro di cui si \u00e8 impossessato. Condividendo l\u2019email che ci ha mandato con parenti e amici, ovviamente.<\/p>\n<h4><b>Pescando un paio di phisher<\/b><\/h4>\n<p>La National Crime Agency inglese sta indagando su alcuni hacker che, con le loro operazioni di phishing, hanno causato perdite per oltre 750.000 sterline tra 765 vittime. Gli hacker si erano impossessati dei loro dati bancari e li avevano poi diffusi all\u2019interno del proprio circolo criminale. I phisher hanno utilizzato tecniche piuttosto grossolane, tra cui inviare email di phising a indirizzi casuali. La maggior parte dei destinatari ingenuamente ha creduto alle parole dei cybercriminali e hanno inviato loro i dati delle carte di credito. Sebbene il problema del phishing necessiti una soluzione a 360 gradi (ovviamente tra gli strumenti necessari c\u2019e un <a href=\"https:\/\/www.kaspersky.com\/it\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">buon antivirus<\/a>), gli hacker protagonisti di questa truffa molto probabilmente non faranno altri danni. Il tribunale ha inflitto 5 anni e sei mesi di carcere a Olukunle Babatunde (di 27 anni), leader del gruppo. Anche il suo complice, Tamar Abdulhamid, ha ricevuto una pena piuttosto dura.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tutti abbiamo bisogno di una vacanza o di almeno un weekend per liberarci dallo stress prima di ricominciare con il tran tran quotidiano. Tuttavia, il mondo del cybercrimine non si prende mai una pausa, perch\u00e9 l\u2019unico proposito degli hacker, 24 ore su 24, 7 giorni su 7 , \u00e8 rubare informazioni importanti e di valore. Anche le autorit\u00e0 s\u2019impegnano incessantemente in questa lotta, con l\u2019aiuto degli esperti della sicurezza IT.<\/p>\n","protected":false},"author":32,"featured_media":1975,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[808,54,809],"class_list":{"0":"post-1974","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-crimini","9":"tag-hacker","10":"tag-polizia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i-principali-casi-di-cybercrimine-del-mese-4\/1974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crimini\/","name":"crimini"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1974"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1974\/revisions"}],"predecessor-version":[{"id":20289,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1974\/revisions\/20289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1975"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}