Questo articolo è stato pubblicato da questo sito
Storicamente gli attacchi Bec, che in molti casi hanno origine nei paesi dell’Africa occidentale e soprattutto in Nigeria, sono meno evoluti dal punto di vista tecnico e fanno maggiore affidamento sull’ingegneria sociale, ovvero la pratica di creare delle storie in grado di ingannare le vittime e indurle a compiere azioni che vadano contro i loro stessi interessi. Hassold però sottolinea che molti malware utilizzati negli attacchi ransomware sono progettati per essere flessibili e modulari, in modo che i cybercriminali possano assemblare gli strumenti di cui hanno bisogno per una specifica truffa. La capacità tecnica necessaria a ottenere un “accesso iniziale” per poi mettere in campo un ulteriore malware sarebbe estremamente utile anche per gli attacchi Bec, nella maggior parte dei quali l’accesso agli account di posta elettronica strategici rappresenta il primo passo. I criminali informatici esperti di ransomware aggiungerebbero un livello di sofisticazione molto più alto a questo aspetto delle truffe.
Hassold spiega inoltre che, se le gang di ransomware più famose e aggressive sono generalmente composte da piccoli gruppi, gli attori dediti agli attacchi Bec di solito sono organizzati in collettivi molto meno strutturati e più decentralizzati, un aspetto che rende più difficile per le forze dell’ordine prendere di mira un’organizzazione centrale o un capo. In maniera simile alla riluttanza della Russia a collaborare alle indagini sui ransomware, anche le forze dell’ordine globali hanno avuto bisogno di tempo per sviluppare rapporti di lavoro con il governo nigeriano al fine di contrastare gli attacchi Bec. Ma nonostante gli sforzi della Nigeria, limitare la portata di queste operazioni rimane un compito difficile.
“Non si può tagliare la testa al serpente – sostiene Hassold –: anche arrestando una decina o addirittura qualche centinaio di questi attori la situazione non cambia molto“.
La riscossione del denaro e le possibili evoluzioni
Per le gang di ransomware, l’aspetto più difficile della transizione verso le truffe Bec risiederebbe probabilmente nella grande differenza nei metodi di raccolta del denaro rubato. Gli aggressori che si affidano al ransomware si fanno pagare dalle loro vittime quasi esclusivamente in criptovalute, mentre i criminali che sferrano attacchi Bec utilizzano principalmente reti locali di money mules [ovvero i soggetti reclutati per effettuare riciclaggio o trasferimento di soldi, ndr] nei mercati in cui lanciano le loro truffe. Per monetizzare le truffe Bec, gli attori di ransomware dovrebbero collegarsi alle reti esistenti o investire per crearne di nuove, e avere un luogo dove far confluire i pagamenti. Hassold fa notare, tuttavia, che ora che le forze dell’ordine stanno diventando sempre più abili nel rintracciare e bloccare i pagamenti in criptovaluta, e che il loro valore continua a subire enormi fluttuazioni e veri e propri crolli, le gang di ransomware potrebbero essere spinte a imparare nuove tecniche e a cambiare settore.
Sebbene Hassold e i suoi colleghi non abbiano riscontrato prove di una collaborazione attiva tra le gang di ransomware dell’Europa dell’est e le organizzazioni di Bec dell’Africa occidentale, alcuni indizi trovati dal ricercatore nei forum frequentati dai cyber criminali e nel corso del suo lavoro dimostrano che le gang di ransomware sono interessate agli attacchi Bec e stanno imparando la tecnica.
“Tutti questi tipi di attacchi sono molto gravi e la posta in gioco è decisamente alta. Mi chiedo come saranno le cose in futuro quando il ransomware verrà limitato – dice Hassold –. È possibile che queste due minacce, che si trovano ai lati opposti dello spettro della criminalità informatica, convergano in futuro: dobbiamo farci trovare pronti”.