Il Dark Web Bazar: il valore dei malware, exploit e servizi

Nel dark web possiamo trovare tutto quello che occorre per pianificare un attacco informatico. Ma quali sono le minacce da cui dobbiamo fare attenzione. Scopriamolo in questo breve articolo.
del 19/06/19 -

Il Dark Web e il Deep Web: prima di avventurarci nel Dark Web è necessaria una precisazione e una distinzione tra Deep Web e Dark Web.

Deep Web e Dark Web

Il Deep Web è l’insieme delle pagine web che non sono indicizzate tramite i normali motori di ricerca. Stiamo parlando di pagine pubbliche che non potresti trovare digitando le keyword di ricerca su un qualsiasi motore di ricerca. Si è stimato che le pagine indicizzate dai comuni motori di ricerca siano solamente il 5% dei contenuti. Consequenzialmente il Deep Web è il rimanente 95%.

Per accedere al Deep Web è sufficiente conoscere l’indirizzo web della pagina di destinazione.

Questa è la principale differenza tra il Deep Web e il Dark Web.

Cos’è il Dark Web

Il Dark web, infatti, è una parte del Deep Web, non indicizzata dai motori di ricerca, in cui per accedervi è necessario dotarsi di specifici software come Tor o I2P.

Tor Browser (acronimo di The Onion Router) è sicuramente il sistema più semplice ed usato per accedere al Dark Web. Il Dark Web, noto anche come darknet, non è centralizzato ed unico. Funziona come il web visibile/indicizzato. I contenuti sono sparsi un po’ ovunque e su server di tutto il mondo. La differenza essenziale è che questi siti utilizzano l’estensione .onion rispetto ai nostri tradizionali .it o .com.

Il Dark Web: Il Bazar dei Criminal Hacker

Anche nel Dark Web sono disponibili diversi e-commerce: stiamo parlando degli RDP SHOP. Un Bazar digitale in cui vengono venduti molteplici servizi tra cui carte di credito, credenziali di accesso a sistemi, dati, informazioni, strumenti di hacking, virus, malware, servizi, e così via.

Ogni dato/servizio ha un valore che viene determinato in base a diverse variabili: il periodo, la quantità disponibile, la difficoltà tecnica… insomma si presenta come una sorta di borsino con prezzi oscillanti.

Non dobbiamo dunque stupirci se qualche mese fa erano disponibili le credenziali di accesso remoto al server di un aeroporto internazionale a soli 10 dollari.

Un recente studio di Positive Technologies ha rilevato che il mercato del Dark Web è ricco e fiorente. La ricerca ha analizzato 25 piattaforme con oltre 10.000 annunci e una media di 3 milioni di utenti. I risultati sono stati sorprendenti!

Dark web: Il valore del Malware

I virus, o meglio Malware, svolgono un ruolo essenziale e fondamentale in quasi tutti gli attacchi informatici. Ogni malware ha caratteristiche e funzionalità differenti che determinano il prezzo del “prodotto”. In termini di annunci di vendita, in testa alla classifica si piazzano i cripotominer che risultano essere i più popolari seguiti poi da:
• Infostealer: trattasi di malware che operano come dei Keylogger. Di fatto registrano qualsiasi cosa venga digitato. Presentano anche altre caratteristiche tra cui quella di poter disabilitare il software antivirus e ovviamente di trasmettere i dati sottratti all’hacker.
• Ransomware: ormai tristemente noto per le vicende che da qualche anno affliggono buona parte dei nostri sistemi, è un malware che crittografa completamente il sistema infettato.
• RAT: è l’acronimo di Remote Access Trojan. Si tratta di un malware Trojan ed è un parente evoluto degli Infostealer. I RAT permettono non solo di raccogliere le informazioni ma anche di acquisire schermate, accedere alla webcam, eseguire comandi. Nella all of fame dei RAT citiamo: DarkComet, CyberGate, ProRAT, Turkojan, Back Orifice, Cerberus Rat e Spy-Net.
• Botnet Malware: sono quei malware che permettono di costruire una botnet. Una botnet è di fatto una rete di dispositivi infetti gestiti da hacker.
• ATM Trojan: ATM è l’acronimo di Automated Teller Machine, anche comunemente noto come sportello bancomat. I nuovi Terminali possono essere attaccati tramite malware, anche detti ATM Trojan. L’hacking dell’ATM è estremamente redditizio, tenuto conto che un singolo sportello automatico può contenere fino a 200.000 dollari.

Exploit

Gli exploit sono di fatto software che permettono di sfruttare una vulnerabilità. Per intenderci, sapendo che un determinato target è affetto da una vulnerabilità, è possibile utilizzare il relativo exploit per poterla sfruttare. Oltre agli Exploit precedentemente descritti, vi sono anche gli Exploit KIT. Si tratta di una specie di pacchetto di Exploit da utilizzare per vari e differenti vulnerabilità. Gli Exploit basati su Windows sono i più popolari, a causa delle ampie dimensioni del mercato.

Servizi

Esiste, in ogni caso, anche la possibilità di ingaggiare direttamente alcune professionalità in base all’esigenza. Per intenderci, uno sviluppatore di malware costa circa 500 dollari al giorno.

Cybercrime semplificato

Le informazioni sopra elencate sono ovviamente a puro scopo informativo avendo l’obiettivo di evidenziare come sia cambiato il mondo degli hacker. La disponibilità di strumenti e risorse ha abbattuto le barriere d’ingresso al mondo del Cibercrimine. Infatti non è più necessario avere una competenza tecnica evoluta in quanto l’accessibilità di strumenti, servizi e prodotti rende di fatto il Cibercrimine alla portata di tutti.

Ciò comporta che ciascuno di noi rappresenta una possibile vittima. É in questo contesto che oggi dobbiamo affrontare e gestire il pericolo tecnologico attraverso una continua e costante attività di analisi del rischio che nasce proprio dalle attività di valutazione delle vulnerabilità, scansione della propria rete e test di penetrazione.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Alessio Arrigoni
Responsabile account:
Alessio Arrigoni (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 312624