I criminali informatici hanno utilizzato il motore di ricerca per veicolare le proprie minacce sul web

L’obiettivo principale di Tor, in quanto rete mondiale di server, è quello di promuovere la ricerca e lo sviluppo della privacy online. Tuttavia, l’anonimato offerto da Tor si è trasformato in una piattaforma allettante per i piani dannosi dei criminali informatici, grazie alla sua semplicità di accesso e utilizzo. Secondo un recente Report di Trend Micro il Deep Web, che in passato veniva spesso associato a Tor, è stato sfruttato dai criminali informatici per la sua capacità di bypassare i crawler ( software che analizza i contenuti di una rete in un modo metodico e automatizzato) dei motori di ricerca, consentendo loro di rimanere anonimi.

Tor è stato particolarmente sfruttato a marzo, quando il trojan CRIGENT ha utilizzato Windows PowerShell per diffondersi mediante script prima del download di due noti strumenti anonimi online, uno dei quali coinvolgeva la rete Tor. Anche la variante di ZeuS/ZBOT a 64 bit ha sfruttato Tor per nascondere le comunicazioni con i server C&C.

Il fatto che il client Tor sia semplice da installare ha permesso ai criminali informatici di eseguire operazioni complesse senza dover implementare ulteriori file di configurazione. I servizi nascosti offerti da Tor potrebbero anche spingere i criminali informatici a sfruttare ulteriormente questa rete nei prossimi mesi.