{"id":23773,"date":"2021-01-21T17:36:20","date_gmt":"2021-01-21T15:36:20","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23773"},"modified":"2021-01-21T17:36:20","modified_gmt":"2021-01-21T15:36:20","slug":"rc3-bitcoin-ransom-tracing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rc3-bitcoin-ransom-tracing\/23773\/","title":{"rendered":"Le crypto-impronte dei ransomware"},"content":{"rendered":"<p>Quanto meglio comprendiamo il <em>modus operandi<\/em> e il raggio d\u2019azione dei criminali informatici, tanto pi\u00f9 efficacemente possiamo combatterli. Nel caso dei ransomware, valutare il successo e la redditivit\u00e0 di un particolare gruppo criminale non \u00e8 di solito un compito facile. I vendor di prodotti di sicurezza di solito vengono a conoscenza di tali attacchi osservando e comunicando con i clienti, il che significa essenzialmente che tendiamo ad analizzare i tentativi che non sono andati a buon fine. Nel frattempo, le vittime dei ransomware tendono a tacere (soprattutto quando hanno pagato).<\/p>\n<p>Di conseguenza, i dati affidabili sugli attacchi riusciti sono scarsi. Tuttavia, al Remote Chaos Communication Congress (RC3) del 2020, un team di ricercatori ha presentato un metodo piuttosto curioso per analizzare le campagne di attacco dei cybercirminali durante tutto il loro svolgimento, basandosi sulle tracce lasciate dalle criptovalute.<\/p>\n<p>Gli analisti delle Universit\u00e0 di Princeton, di New York e della California, San Diego, nonch\u00e9 i dipendenti di Google e Chainalysis, hanno condotto lo studio nel 2016 e nel 2017. Sono passati alcuni anni, ma il loro metodo pu\u00f2 essere ancora valido.<\/p>\n<h2>Il metodo della ricerca<\/h2>\n<p>I criminali temono di lasciare tracce sotto forma di denaro, ed \u00e8 per questo che la criminalit\u00e0 informatica moderna preferisce le criptomonete (i Bitcoin in particolare), che praticamente non sono regolamentate e che garantiscono l\u2019anonimato. Inoltre, le criptovalute sono a disposizione di chiunque e le transazioni effettuate non possono essere annullate.<\/p>\n<p>Tuttavia, esiste un\u2019altra caratteristica rilevante dei Bitcoin: tutte le transazioni Bitcoin sono pubbliche. Ci\u00f2 significa che \u00e8 possibile rintracciare i flussi finanziari e intravedere il funzionamento interno dell\u2019economia criminale informatica e la sua portata. Ed \u00e8 esattamente ci\u00f2 che hanno fatto questi ricercatori.<\/p>\n<p>Alcuni cybercriminali, anche se non tutti, generano un indirizzo univoco del wallet BTC per ogni vittima, per cui i ricercatori hanno prima raccolto i wallet destinati al pagamento di un riscatto. Hanno trovato alcuni degli indirizzi nei messaggi pubblici sull\u2019infezione (molte vittime hanno pubblicato online degli screenshot del messaggio di riscatto) e ne hanno ottenuti altri eseguendo il ransomware sulle macchine di prova.<\/p>\n<p>Successivamente, i ricercatori hanno tracciato il percorso della criptovaluta dopo il trasferimento sul wallet, il che in alcuni casi ha richiesto la realizzazione di micropagamenti in Bitcoin. La possibilit\u00e0 di Bitcoin di effettuare il <em>cospending, <\/em>che prevede il trasferimento di fondi da diversi wallet a uno solo, ha permesso ai criminali informatici di aumentare i pagamenti ottenuti da diverse vittime. Ma una tale operazione richiede che la mente organizzatrice abbia <a href=\"https:\/\/en.bitcoin.it\/wiki\/Common-input-ownership_heuristic\" target=\"_blank\" rel=\"noopener nofollow\">le chiavi di pi\u00f9 portafogli.<\/a> Di conseguenza, la rintracciabilit\u00e0 di tali operazioni consente di ampliare l\u2019elenco delle vittime e di trovare contemporaneamente l\u2019indirizzo del wallet centrale dove vengono trasferiti i fondi.<\/p>\n<p>Dopo aver studiato i flussi finanziari attraverso i wallet per un periodo di due anni, i ricercatori si sono fatti un\u2019idea delle entrate dei criminali informatici e dei metodi utilizzati per riciclare i fondi.<\/p>\n<h2>I risultati<\/h2>\n<p>La scoperta chiave dei ricercatori \u00e8 stata che, nell\u2019arco di due anni, 19.750 vittime hanno trasferito circa 16 milioni di dollari ai creatori dei cinque tipi di ransomware pi\u00f9 comuni. Certo, la cifra non \u00e8 del tutto accurata (\u00e8 improbabile che siano riusciti a rintracciare tutte le transazioni) ma fornisce una stima approssimativa della portata dell\u2019attivit\u00e0 cybercriminale di qualche anno fa.<\/p>\n<p>\u00c8 interessante notare che circa il 90% delle entrate proveniva dalle famiglie <a href=\"https:\/\/www.kaspersky.it\/blog\/locky-ransomware\/7800\/\" target=\"_blank\" rel=\"noopener\">Locky<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/cerber-multipurpose-malware\/8272\/\" target=\"_blank\" rel=\"noopener\">Cerber<\/a> (le due minacce ransomware pi\u00f9 attive all\u2019epoca). Inoltre, il famigerato <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-is-still-alive\/16648\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a> ha raccolto non pi\u00f9 di centomila dollari (anche se molti esperti classificano il malware pi\u00f9 come wiper che come ransomware).<\/p>\n<div id=\"attachment_23774\" style=\"width: 1424px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-23774\" class=\"wp-image-23774 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/01\/21115947\/rc3-bitcoin-ransom-tracing-revenue.jpg\" alt=\"\" width=\"1414\" height=\"787\"><p id=\"caption-attachment-23774\" class=\"wp-caption-text\">Stima delle entrate dei creatori dei ransomware pi\u00f9 diffusi tra il 2016 e il 2017.<\/p><\/div>\n<p>Di gran lunga pi\u00f9 interessante \u00e8 stato capire come queste entrate sono finite nelle mani dei criminali informatici e a quanto ammontavano. Per fare ci\u00f2, i ricercatori hanno utilizzato lo stesso metodo di analisi delle transazioni per vedere quali tra i wallet dei cybercriminali sono emersi in transazioni congiunte che coinvolgevano i wallet appartenenti a noti di servizi di exchange online di criptovalute. Non tutti i fondi possono essere rintracciati in questo modo, naturalmente, ma questo metodo ha permesso ai ricercatori di capire che i criminali informatici ritiravano il denaro soprattutto tramite BTC-e.com e BitMixer.io (le autorit\u00e0 hanno chiuso entrambi gli exchange per, indovinate un po\u2019, riciclaggio di fondi illegali).<\/p>\n<p>Sfortunatamente, il sito web dell\u2019RC3 non propone la presentazione video completa, ma il <a href=\"https:\/\/fahrplan.events.ccc.de\/rc3\/2020\/Fahrplan\/events\/11566.html\" target=\"_blank\" rel=\"noopener nofollow\">testo completo del report \u00e8 disponibile qui<\/a>.<\/p>\n<h2>Come difendersi dai ransomware<\/h2>\n<p>Gli enormi profitti derivanti dai ransomware hanno portato i criminali informatici a comportarsi in modo sempre pi\u00f9 sfacciato. Un giorno si atteggiano a moderni Robin Hood <a href=\"https:\/\/threatpost.com\/ransomware-20k-donation-charities\/160386\/\" target=\"_blank\" rel=\"noopener nofollow\">dando i soldi in beneficenza<\/a>, il giorno dopo <a href=\"https:\/\/threatpost.com\/ragnar-locker-ransomware-facebook-ads\/161133\/\" target=\"_blank\" rel=\"noopener nofollow\">finanziano una campagna pubblicitaria<\/a> per infastidire ulteriormente le vittime. In questo studio, i ricercatori hanno cercato di individuare i punti di blocco che avrebbero fermato i flussi finanziari e seminare il dubbio nella mente dei criminali informatici sulla redditivit\u00e0 di nuovi ransomware.<\/p>\n<p>L\u2019unico metodo veramente efficace per combattere il cybercrimine consiste nell\u2019evitare le infezioni. Pertanto, vi consigliamo di attenervi strettamente alle seguenti regole:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Insegnate ai dipendenti<\/a> a riconoscere le tecniche di ingegneria sociale. Al di fuori di alcuni rari casi, i criminali informatici di solito cercano di infettare i computer inviando agli utenti un documento o un link dannoso;<\/li>\n<li>Aggiornate regolarmente tutti i software, specialmente i sistemi operativi. Molto spesso, i ransomware e i loro strumenti di diffusione sfruttano vulnerabilit\u00e0 note, ma per le quali non \u00e8 stata ancora installata la patch;<\/li>\n<li>Utilizzate <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzioni di sicurezza<\/a> con tecnologie anti-ransomware integrate: l\u2019ideale sarebbe di servirsi di soluzioni in grado di affrontare sia le minacce conosciute che quelle non ancora individuate;<\/li>\n<li>Eseguite regolarmente il backup dei dati, preferibilmente memorizzando le copie su supporti separati non collegati alla rete locale.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tra il 2016 e il 2017, i cybercriminali hanno guadagnato oltre 16 milioni di dollari grazie ai ransomware.<\/p>\n","protected":false},"author":700,"featured_media":23775,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[820,1418,2695,2037,2697,3036,1923,635,3471,2430],"class_list":{"0":"post-23773","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bitcoin","11":"tag-blockchain","12":"tag-ccc","13":"tag-cerber","14":"tag-chaos-communication-congress","15":"tag-criptovalute","16":"tag-locky","17":"tag-ransomware","18":"tag-rc3","19":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-bitcoin-ransom-tracing\/23773\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/8884\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/20895\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-bitcoin-ransom-tracing\/24564\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-bitcoin-ransom-tracing\/29977\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-bitcoin-ransom-tracing\/9245\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-bitcoin-ransom-tracing\/38488\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-bitcoin-ransom-tracing\/16280\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-bitcoin-ransom-tracing\/16866\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-bitcoin-ransom-tracing\/14397\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-bitcoin-ransom-tracing\/26122\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-bitcoin-ransom-tracing\/29908\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-bitcoin-ransom-tracing\/26616\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-bitcoin-ransom-tracing\/23469\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rc3\/","name":"RC3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23773"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23773\/revisions"}],"predecessor-version":[{"id":23780,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23773\/revisions\/23780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23775"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}