{"id":24409,"date":"2021-04-16T14:52:11","date_gmt":"2021-04-16T12:52:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24409"},"modified":"2021-04-16T14:52:11","modified_gmt":"2021-04-16T12:52:11","slug":"darkside-ransomware-industry-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/darkside-ransomware-industry-2\/24409\/","title":{"rendered":"I ransomware sono ormai una vera e propria industria: 5 indizi che lo dimostrano"},"content":{"rendered":"<p>Non contento delle proprie <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/\" target=\"_blank\" rel=\"noopener\">tattiche innovative per esercitare pressione sulle vittime dei ransomware,<\/a> il gruppo DarkSide ha creato DarkSide Leaks, un sito web dall\u2019aspetto professionale che potrebbe sembrare benissimo quello di un provider di servizi online e che utilizza tecniche di marketing tradizionali. Vi proponiamo qui di seguito i cinque esempi pi\u00f9 lampanti di come un gruppo criminale clandestino si stia trasformando in una vera e propria azienda.<\/p>\n<h2>1. Contatti con i media<\/h2>\n<p>Le normali aziende forniscono sempre una sorta di contatto per la stampa o una zona per i media. I criminali informatici DarkSide hanno seguito l\u2019esempio, pubblicando notizie sulle prossime fughe di dati e permettendo ai giornalisti di fare domande nella sezione dedicata.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24403 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/16132515\/darkside-ransomware-industry-press.png\" alt=\"Press center su DarkSide Leaks\" width=\"448\" height=\"262\"><\/p>\n<p>Almeno, questo \u00e8 quello che dicono. In realt\u00e0, lo scopo di DarkSide \u00e8 quello di generare quanto pi\u00f9 scalpore possibile online. Una maggiore attenzione da parte dei media potrebbe portare a un crescente timore nei confronti di DarkSide, il che significa una maggiore possibilit\u00e0 che le vittime decidano di pagare senza fare troppe storie.<\/p>\n<h2>2. Partnership con aziende per la decifrazione dei dati<\/h2>\n<p>Gli estorsori di DarkSide stanno cercando partner tra le aziende che forniscono servizi legittimi di decifrazione di dati. La ragione apparente \u00e8 che alcune aziende vittime non dispongono di una divisione interna per la sicurezza informatica e devono affidarsi a esperti esterni per decifrare i loro dati. DarkSide offre a tali esperti supporto tecnico e sconti legati alla quantit\u00e0 di lavoro svolto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24404 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/16132634\/darkside-ransomware-industry-partners.png\" alt=\"Annuncio di ricerca partner\" width=\"624\" height=\"122\"><\/p>\n<p>Il vero scopo dovrebbe essere subito evidente. I truffatori non si preoccupano delle vittime che non possono decifrare i dati: vanno semplicemente a caccia di altri soldi. Alle aziende di propriet\u00e0 statale potrebbe essere vietata qualsiasi negoziazione con gli estorsori, ma sono libere di lavorare con le aziende che forniscono servizi di decifrazione. Queste ultime agiscono come una sorta di intermediario, fingono di ripristinare i dati ma in realt\u00e0 pagano i truffatori e intascano il resto. Una tattica che pu\u00f2 essere considerata legale ma che puzza fortemente di collusione con i criminali.<\/p>\n<h2>3. Donazioni in beneficenza<\/h2>\n<p>Gli estorsori hanno fatto delle donazioni in beneficenza e le hanno rese pubbliche su DarkSide Leaks. Perch\u00e9 farlo? Apparentemente, per convincere anche i pi\u00f9 riluttanti a pagare il riscatto, smossi dal fatto che parte del denaro sar\u00e0 utilizzato per una buona causa.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24405 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/16132724\/darkside-ransomware-industry-charity.png\" alt=\"Beneficenza\" width=\"624\" height=\"535\"><\/p>\n<p>In realt\u00e0 si tratta di un\u2019altra fregatura in quanto alcuni paesi, compresi gli Stati Uniti, vietano alle organizzazioni di beneficenza di <a href=\"https:\/\/www.zdnet.com\/article\/ransomware-gang-donates-part-of-ransom-demands-to-charity-organizations\/\" target=\"_blank\" rel=\"noopener nofollow\">prendere qualsiasi somma di denaro<\/a> ottenuta illegalmente. In altre parole, tali pagamenti non sarebbero mai destinati a nobili scopi.<\/p>\n<h2>4. Analisi aziendali<\/h2>\n<p>Un tempo, a parte i criminali e alcuni esperti di sicurezza informatica, nessuno esaminava le informazioni rubate che venivano pubblicate dai creatori dei ransomware sui forum hacker. Ora, alcuni criminali informatici hanno aggiunto analisi di dati e di mercato, e vanno alla ricerca di contatti aziendali, clienti, partner e concorrenza prima di far trapelare le informazioni rubate. Possono poi inviare i link ai file rubati direttamente alle parti interessate. L\u2019obiettivo principale, <a href=\"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/\" target=\"_blank\" rel=\"noopener\">ancora una volta<\/a>, \u00e8 quello di infliggere il massimo danno al bersaglio in modo da incoraggiare il pagamento e intimidire le future vittime.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24406 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/16132810\/darkside-ransomware-industry-letter.png\" alt=\"Comunicazione ai diretti interessati\" width=\"624\" height=\"143\"><\/p>\n<h2>5. Codice etico<\/h2>\n<p>Su DarkSide Leaks \u00e8 stato pubblicato un codice etico, proprio come quelle che le vere aziende pubblicano sui propri siti web. I criminali informatici fanno alcune dichiarazioni, per esempio non attaccherebbero mai aziende mediche, pompe funebri, istituzioni educative, organizzazioni non profit o governative. In questo caso, non siamo sicuri di quale possa essere lo scopo di questa dichiarazione. Cosa dovrebbe pensare la vittima: \u201cQueste persone si preoccupano degli altri, quindi le pagher\u00f2 sicuramente\u201d?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-24407 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/04\/16132901\/darkside-ransomware-industry-principles.png\" alt='Codice etico \"aziendale\"' width=\"624\" height=\"213\"><\/p>\n<p>Un recente <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/\" target=\"_blank\" rel=\"noopener\">incidente che ha coinvolto i dati di alcuni bambini di una scuola<\/a> rivela quanto tutto questo sia una bugia. Tecnicamente, l\u2019obiettivo non era l\u2019istituzione educativa, ma i truffatori hanno minacciato comunque di pubblicare i dati della scuola.<\/p>\n<h2>Cosa fare<\/h2>\n<p>I criminali informatici hanno chiaramente risorse da investire in analisi di mercato, collaborazioni professionali e beneficenza. Il modo per sconfiggerli \u00e8 quello di tagliare le loro fonti di reddito. Questo significa:<\/p>\n<ul>\n<li>Non pagate il riscatto. \u00c8 una mossa audace che pu\u00f2 avere conseguenze, ma \u00e8 la scelta giusta. Il <a href=\"https:\/\/www.kaspersky.it\/blog\/to-pay-or-not-to-pay\/24059\/\" target=\"_blank\" rel=\"noopener\">recente post di Eugene Kaspersky<\/a> vi spiega in dettaglio perch\u00e9 non dovreste mai cedere;<\/li>\n<li>Installate una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluzione di sicurezza affidabile<\/a> su tutti i dispositivi connessi per bloccare sul nascere qualsiasi tecnica di installazione di ransomware.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Grazie al loro sito web che sembra essere quello di un provider di servizi online, DarkSide Leaks ci fa riflettere su quali possano essere gli altri trucchi di marketing dei criminali informatici.<\/p>\n","protected":false},"author":2598,"featured_media":24410,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[1205,635],"class_list":{"0":"post-24409","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-fughe-di-dati","11":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/darkside-ransomware-industry-2\/24409\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/darkside-ransomware-industry\/22728\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/darkside-ransomware-industry\/18210\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/darkside-ransomware-industry\/24563\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/darkside-ransomware-industry\/22591\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/darkside-ransomware-industry\/29102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/darkside-ransomware-industry\/28901\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24409"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24409\/revisions"}],"predecessor-version":[{"id":24413,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24409\/revisions\/24413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24410"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}