furto di dati personali e creditizi
studio della società di sicurezza informatica Finjan
Il cybercrimine opera come Cosa Nostra
Dietro al furto di dati personali e creditizi si nascondono gruppi strutturati come la mafia
(
www.uscourts.gov )
Organizzazioni con una forte gerarchia, in cui ogni membro è retribuito in base alla sua posizione. Con un boss che si occupa solo dell'aspetto di business e un «sotto-capo» tenuto a coordinare i vari scagnozzi che portano a termine il lavoro sporco. Non stiamo parlando di Cosa Nostra, ma dell'evoluzione del cybercrimine, il fenomeno che sta dietro ai frequenti furti di dati creditizi e della diffusione di trojan e malware sui computer di mezzo mondo.
CYBER-COSCHE - Dimenticate i vecchi spammer che operavano per lo più da soli per ottenere un po' di notorietà o guadagnare qualche dollaro.
Secondo l'ultimo report della società di sicurezza informatica Finjan , i gruppi di cybercriminali sono organizzati come vere e proprie organizzazioni a delinquere con una struttura che ricalca da vicino il modello della mafia. Con la differenza che qui la materia prima non è la droga, ma i dati personali di utenti e organizzazioni: numeri di carte di credito, password per accedere ai conti online, rubriche degli indirizzi mail, username per accedere ai database aziendali. Queste informazioni vengono scambiate sul mercato nero attraverso una serie di rivenditori che si occupano di piazzarle alle diverse «cosche» operanti nel settore. Come nel caso di Cosa Nostra, anche qui c'è una cupola composta da un ristretto numero di gruppi e responsabile della maggior parte dei crimini commessi a livello globale.
I CINQUE RUOLI CHIAVE - Il boss opera come un vero e proprio imprenditore e non interviene mai nella parte operativa.
Subito dopo di lui c'è un
sotto-boss fidato che invece si occupa di fornire i trojan a una serie di
intermediari (terzo livello) che a loro volta utilizzano la propria
rete di partner affiliati (quarto livello) per attaccare e infettare quanti più computer possibile.
L'ultimo anello (il quinto) è quello dei «rivenditori»: persone che non hanno niente a che fare con il crimine informatico in sé, ma sono tenuti solo a commercializzare i dati rubati, rendicontando il tutto al proprio intermediario di riferimento.
Il quale, a sua volta, gira tutti i profitti della campagna al sotto-boss.
Un modello perfetto (qui una rappresentazione grafica) per sfuggire ai controlli e rendere sempre più redditizio il business dei crimini informatici.
Nicola Bruno
17 luglio 2008
Corsera
Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.