A photograph showing a person in a suit and tie tucking a sheaf of dollar bills into their top pocket
Ricerche sulle CyberMinacce

Oltre la kill chain: cosa fanno i cybercriminali con il loro denaro (Parte 3)

Nel terzo capitolo della nostra serie in cinque parti, Sophos X-Ops esplora gli interessi commerciali dei threat actor mossi da fini economici che risultano legalmente ed eticamente discutibili

Avviso sui contenuti: A causa della natura di alcune delle attività che abbiamo scoperto, questa serie di articoli contiene contenuti che alcuni lettori potrebbero trovare disturbanti. Questo include linguaggio scurrile e riferimenti a droghe, tossicodipendenza, gioco d’azzardo, pornografia, violenza, incendi dolosi e lavoro sessuale. Tali riferimenti sono esclusivamente testuali e non includono immagini o video.

Dopo i primi due capitoli della nostra indagine su come i cybercriminali utilizzano i loro profitti, analizziamo ora varie forme di attività imprenditoriale e generazione di reddito che, nel gergo degli attori delle minacce, vengono definite “grigie” (ovvero ai limiti della legalità e/o dell’etica e della moralità).

Siamo consapevoli che la legalità può variare in base alla giurisdizione. Tuttavia, l’ampiezza e la profondità di queste attività ci impongono una classificazione, e utilizzare le stesse categorie adottate dai threat actor ci è sembrata una scelta logica, seppur imperfetta.

Principali evidenze della Parte 3

  • Abbiamo osservato threat actor discutere un’ampia gamma di interessi commerciali “grigi” all’interno di forum di cybercrimine.
  • Alcune di queste attività – tra cui la vendita di spyware e di vulnerabilità – potrebbero rappresentare un rischio per il settore della sicurezza informatica.
  • Altri interessi “grigi” includono: generazione di traffico, pornografia, gioco d’azzardo, farmaceutica, import/export, drop-shipping e commercio di antiquariato.
  • Tra gli schemi più particolari spiccano: proposte di esternalizzare lo sviluppo software a detenuti nelle prigioni russe, vendita di permessi di soggiorno e attività di vendita di informazioni riservate.
  • In alcuni casi, le discussioni nei forum hanno rivelato informazioni e immagini che potrebbero potenzialmente essere usate per tracciare, geolocalizzare e/o identificare gli attori delle minacce.

Continua a leggere l’articolo.