Analizzato il comportamento dei cybercriminali in uno dei Paesi maggiormente pericolosi

hacker

Cyber attacchi locali unici e cooperazione a livello internazionale con gruppi criminali dell’Est Europeo, debole sicurezza governativa e legislazione poco chiara, furto di dati personali e denaro, operazioni offensive rivolte a vittime locali e servizi criminal-to-criminal. Per la prima volta Kaspersky Lab ha cercato di comprendere il lato umano dell’attività criminale informatica. Il primo report sulla Cyber Underground rivela la vita segreta dei criminali informatici in Brasile, uno dei Paesi più pericolosi per i cittadini digitali.

Avere il nemico in casa

Diversamente dai criminali informatici di altri Paesi, che generalmente operano a livello globale, i cybercriminali brasiliani si concentrano sui propri connazionali e sulle imprese locali. Questo perché la legislazione in questo settore è poco definita e quindi si registrano pochi arresti per crimini informatici: pochissimi dei criminali scoperti hanno trascorso qualche tempo in prigione. La maggior parte non ci è mai andata. Il fatto che questi reati rimangano spesso impuniti porta i criminali informatici ad operare apertamente. In altre parole, indagare sul “mondo informatico sommerso” brasiliano non richiede grandi sforzi: i criminali vendono i loro prodotti e strumenti come se si trattasse di attività legali, con landing page appariscenti e promozioni sui social network.

Espansione oltremare

Operare localmente non significa necessariamente che i cybercriminali non interagiscano con le loro controparti in altri Paesi. L’indagine, infatti, ha rivelato che i criminali brasiliani sono in collegamento diretto con i colleghi dell’Est Europa. Condividono conoscenze, si scambiano favori e fanno compravendita di servizi come impenetrabili hosting web. Esistono diverse prove che i criminali brasiliani cooperino con alcuni gruppi dell’Est Europa coinvolti in ZeuS, SpyEye ed altri Trojan bancari progettati in questa parte d’Europa. 

Peculiarità locali

Le peculiarità regionali costituiscono una chiave per comprendere meglio lo scenario delle minacce e lo studio del Cyber Underground brasiliano ne è la prova.  Uno degli esempi più sconvolgenti riguarda l’attacco sui cosiddetti boletos – i documenti bancari utilizzati in Brasile sia online che offline per trasferire denaro ed effettuare pagamenti per gli acquisti. I boletos sono parte del sistema online-offline in cui si genera un ordine di pagamento su un computer che viene poi stampato su carta e viene inviato a un’istituzione reale per procedere con la transazione. I boletos si basano su codici a barre e i criminali informatici hanno trovato un modo per manipolarli e per trasferire denaro su un altro conto.

Nel 2014 il Brasile è stato classificato come uno dei Paesi più pericolosi per quel che riguarda gli attacchi informatici di tipo finanziario. Il monitoraggio costante delle attività illegali dei criminali brasiliani fornisce alle aziende di sicurezza informatica l’occasione per scoprire nuovi attacchi relativi ai malware finanziari.

Privacy e sicurezza del governo

Un’altra vulnerabilità dell’ecosistema informatico brasiliano riguarda la sicurezza del governo e delle risorse IT aziendali. Il report fornisce alcuni scioccanti esempi quali, ad esempio, le falle esistenti nelle risorse online del governo che lasciano i dati personali di quasi tutti i cittadini brasiliani completamente alla mercé di terzi. I criminali informatici vendono per pochissimi dollari anche gli accessi ai rivenditori di dati di tutto lo Stato, ricchi di dati personali sensibili. Inoltre, un attacco ad una risorsa IT dello Stato ha portato a un’ulteriore riduzione della Foresta Amazzonica.

Criminal-to-criminal

Il report ha analizzato in modo approfondito le operazioni tra aziende del mondo sommerso brasiliano, dove diversi gruppi collaborano e condividono parte della propria tecnologia e della propria intelligence. Le cosiddette operazioni criminal-to-criminal sono molto diffuse e sviluppate: un criminale può accedere a qualsiasi tipo di servizio immaginabile, dall’accesso illegale ai dati personali allo sviluppo di malware su misura. Un toolkit ransomware costa solo 30 dollari, mentre un keylogger costa dieci volte tanto.