{"id":2977,"date":"2014-03-06T17:00:36","date_gmt":"2014-03-06T17:00:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2977"},"modified":"2019-11-22T11:45:33","modified_gmt":"2019-11-22T09:45:33","slug":"i-principali-casi-di-cybercrimine-del-mese-febbraio-2014","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/i-principali-casi-di-cybercrimine-del-mese-febbraio-2014\/2977\/","title":{"rendered":"I principali casi di cybercrimine del mese: febbraio 2014"},"content":{"rendered":"<p>Come sempre, continuiamo a monitorare i progressi compiuti delle forze dell&#8217;ordine nella lotta contro il cybercrimine. Vi presentiamo dunque i principali arresti e casi del mese scorso.<\/p>\n<p><b>3 anni per un attacco DDoS<\/b><\/p>\n<p>All&#8217;inizio di febbraio, Christopher Sudlik \u00e8 stato condannato a 36 mesi di libert\u00e0 vigilata, 60 ore di servizi sociali e una multa di 111.000 dollari (circa 80.000 euro).<\/p>\n<p>Il ventiduenne si era dichiarato colpevole di aver partecipato, come parte del gruppo hacker &#8220;Anonymous&#8221;, a un attacco DDoS (<em>D<\/em><i>istributed Denial of Service<\/i>) contro il sito web Angel Soft nel febbraio-marzo 2011. Angel Soft \u00e8 una societ\u00e0 sussidiaria di Koch Industries, il reale target dell&#8217;attacco. Il team degli hacker, tra cui Christopher, ha usato il software LOIC (<i>Low Orbit Ion Cannon<\/i>, in italiano &#8220;cannone a ioni a bassa orbita&#8221;), in grado di generare grandi quantit\u00e0 di traffico di rete, per attaccare direttamente specifici siti web. In seguito ai continui attacchi ad alcune delle sue network, Koch Industries ha subito perdite pari a diverse centinaia di migliaia di dollari.<\/p>\n<p>Non \u00e8 la prima volta che i responsabili di attacchi ai danni di Koch Industries vengono condannati. Lo scorso dicembre, Eric Rosol, trentottenne, si \u00e8 dichiarato colpevole per aver preso parte ad un attacco Denial of Service ed \u00e8 stato condannato a due anni di arresti federali e a pagare 183.000 dollari (circa 133.000 euro).<\/p>\n<p><b>Un altro membro degli Anonymous che mangia la polvere<\/b><\/p>\n<div class=\"pullquote\">Il giovane criminale ha utilizzato un programma Low Orbit Ion Cannon per generare grandi quantit\u00e0 di traffico di rete con l&#8217;intenzione di bloccare i servizi della web.<\/div>\n<p>In seguito all&#8217;arresto dei due hacker responsabili dell&#8217;attacco DDoS, gli agenti dell&#8217;FBI non hanno interrotto le indagini e hanno continuato a perseguire chiunque attaccasse Koch Industries.<\/p>\n<p>Il 12 febbraio \u00e8 stata la volta di Jacob Allen Wilkens, di Postville, Iowa, il terzo attivista degli Anonymous ad essere beccato. Wilkens \u00e8 stato condannato a 24 mesi di arresti domiciliari e al pagamento di una multa di 111.000 dollari (80.000 euro). Anche il giovane criminale ha utilizzato un programma Low Orbit Ion Cannon per generare grandi quantit\u00e0 di traffico di rete con l&#8217;intenzione di bloccare i servizi della web. La cattiva notizia \u00e8 che LOIC immagazzina gli indirizzi IP degli hacker, e cos\u00ec gli agenti federali hanno trovato velocemente il ragazzo.<\/p>\n<p><b>Guadagno facile da un DDoS? Condanna assicurata<\/b><\/p>\n<p>Se un criminale viene condannato per aver partecipato a un attacco DDoS, \u00e8 piuttosto ovvio che lo stesso accadr\u00e0 se ci guadagna soldi da questa attivit\u00e0. Un ventiseienne russo si \u00e8 dichiarato colpevole di aver organizzato un attacco <em>D<\/em><i>enial of Service<\/i> ai danni di alcune importanti aziende finanziarie. Per ogni giorno in cui il target \u00e8 stato fuori servizio, il giovane criminale guadagnava circa un centinaio di dollari.<\/p>\n<p>La polizia ha colto il ragazzo con le mani nel sacco e ha raccolto tutte le informazioni su di lui, tra cui informazioni specifiche sulla sua attivit\u00e0 criminale sui forum hacker e le prove che dimostrano che era stato lui ad organizzare l&#8217;attacco. Il risultato? Due anni di arresti domiciliari.<\/p>\n<p><b>Condannato a 2 anni e mezzo per frode finanziaria<\/b><\/p>\n<p>Un altro ragazzo russo \u00e8 stato condannato a febbraio, ma in questo caso niente arresti domiciliari. Petr Murmylyuk viveva a New York e ha preso parte in una cospirazione per rubare gli account online di Scottrade, E*Trade, Fidelity, Schwab e altri agenzie di intermediazione. I membri di questa cospirazione hanno ottenuto l&#8217;accesso agli account online dei clienti delle agenzie di intermediazione e poi hanno usato le identit\u00e0 rubate per aprire account aggiuntivi presso altre agenzie. In seguito i criminali hanno utilizzato gli account delle vittime per portare a termine commerci e scambi di titoli, illogici e non redditizi per le vittime &#8211; ma non per gli hacker. Il colpo \u00a0ha provocato perdite alle aziende coinvolte per una cifra che quasi raggiunge il milione di euro.<\/p>\n<p>Il trentatreenne \u00e8 stato condannato a 30 mesi di carcere e 3 anni di libert\u00e0 vigilata. Inoltre, Petr dovr\u00e0 pagare una multa di 505.000 dollari (circa 370.000 euro).<\/p>\n<p><b>In prigione per aver truccato i voti<\/b><\/p>\n<p>Roy Sun, uno studente americano, \u00e8 stato condannato di recente a 18 mesi di arresti domiciliari e a 200 ore di servizi sociali per aver cambiato i suoi voti dopo essere riuscito ad entrare nei sistemi informatici del college.<\/p>\n<p>Il fatto \u00e8 avvenuto tra il 2008 e il 2010, presso l&#8217;universit\u00e0 di Purdue, Indiana. Roy e due suoi amici hanno fatto irruzione negli uffici del professore, sono entrati nei sistemi con un keylogger e hanno raccolto informazioni di login. In seguito, le credenziali sono state usate per cambiare i voti. Sebbene Roy ha lasciato l&#8217;universit\u00e0 nel 2010, l&#8217;incidente venne a galla nel 2013, quando uno dei professori si \u00e8 lamentato del fatto che la sua password fosse stata cambiata.<\/p>\n<p>Anche un altro amico di Roy, Sujay Sharma, che aveva alterato i suoi voti, \u00e8 stato condannato a scontare 18 mesi di arresti domiciliari, pi\u00f9 200 ore di servizi sociali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come sempre, continuiamo a monitorare i progressi compiuti delle forze dell\u2019ordine nella lotta contro il cybercrimine. Vi presentiamo dunque i principali arresti e casi del mese scorso.<\/p>\n","protected":false},"author":214,"featured_media":2979,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[704,952,632,132],"class_list":{"0":"post-2977","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-arresti","9":"tag-casi-del-mese","10":"tag-cybercriminali","11":"tag-cybercrimine"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/i-principali-casi-di-cybercrimine-del-mese-febbraio-2014\/2977\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/arresti\/","name":"arresti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2977","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2977"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2977\/revisions"}],"predecessor-version":[{"id":19328,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2977\/revisions\/19328"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2977"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2977"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2977"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}