Several crumpled and dirty dollar bills fanned out on a white sheet
Ricerche sulle CyberMinacce

Oltre la kill chain: cosa fanno i cybercriminali con il loro denaro (Parte 4)

Nel quarto capitolo della nostra serie in cinque parti, Sophos X-Ops esplora gli interessi commerciali criminali dei threat actor nel mondo reale

Avviso sui contenuti: a causa della natura di alcune delle attività che abbiamo scoperto, questa serie di articoli contiene contenuti che alcuni lettori potrebbero trovare disturbanti. Questo include linguaggio scurrile e riferimenti a droghe, tossicodipendenza, gioco d’azzardo, pornografia, violenza, incendi dolosi e lavoro sessuale. Tali riferimenti sono esclusivamente testuali e non includono immagini o video.

A seguito del terzo capitolo della nostra indagine su cosa fanno i cybercriminali con i propri guadagni, esaminiamo ora le forme di impresa e generazione di reddito che, nel gergo dei cyber criminali, sono classificate come “nere” (cioè chiaramente illegali).

Siamo consapevoli che la legalità può variare in base alla giurisdizione. Tuttavia, l’ampiezza e la complessità di queste attività ci impongono una classificazione, e utilizzare le stesse categorie adottate dai threat actor ci è sembrata una scelta logica, anche se imperfetta.

Principali evidenze della Parte 4

  • Come nei precedenti rapporti, abbiamo identificato una vasta gamma di interessi imprenditoriali in questa categoria (attività criminali vere e proprie, denominate “black” nei forum).
  • In alcuni casi, gli interessi criminali individuati erano relativamente di basso livello: truffe, schemi piramidali e merci contraffatte.
  • Tuttavia, altre discussioni sembravano riguardare attività criminali più gravi, tra cui: oro e valuta contraffatti, sfruttamento della prostituzione, coltivazione di marijuana, evasione fiscale e insider trading.
  • È emerso anche che reinvestire nel cybercrimine può essere un’opzione attraente per i threat actor in cerca di nuove opportunità: abbiamo osservato numerose proposte di investimento direttamente legate ad attività cybercriminali.
  • In alcuni casi, le discussioni nei forum hanno rivelato informazioni e immagini che potrebbero essere usate per tracciare, geolocalizzare e/o identificare gli attori delle minacce.

Leggi tutto l’articolo.