Image Image Image Image Image Image Image Image Image Image

TAURIANOVA (RC), GIOVEDì 02 MAGGIO 2024

Torna su

Torna su

 
 

Venti di cyberguerre Reti militari israeliane violate dagli hacker che utilizzano e-mail fasulle

Venti di cyberguerre Reti militari israeliane violate dagli hacker che utilizzano e-mail fasulle
Testo-
Testo+
Commenta
Stampa

Gli attacchi ai siti del Dipartimento di Giustizia statunitense, della CIA e del
Parlamento Europeo, perpetrati da un gruppo organizzato di internauti di nome “Anonymous”,
hanno portato all’attenzione dell’opinione pubblica una questione estremamente
scottante: l’uso dell’informatica a scopo militare o paramilitare. Attacchi informatici
di una certa gravità possono essere considerati attacchi armati se imputabili ad
uno stato, mentre se sono perpetrati da gruppi di individui rimangono una questione
penale interna. La cosa più importante della guerra cibernetica è che rovescia
i rapporti di forza convenzionali. Basta poca gente con cervello sveglio, un po’
di reti e computer per portarla avanti. E anche il diverso numero di persone impiegate
dalle parti può essere riequilibrato dalla capacità organizzativa di chi è più
piccolo. E’ notizia di venerdì che la rete dell’esercito israeliano è stata attaccata
dagli hacker in una campagna di spionaggio condotta con grande abilità con l’invio
di email fasulle, secondo alcuni ricercatori di sicurezza privata. L’indagine di
quattro mesi ha mostrato come il Medio Oriente rimane un focolaio di spionaggio informatico
e ha sottolineato l’espansione di questa pratica.Un membro della società di sicurezza
della Blue Coat Systems Inc, Waylon Grange, che ha scoperto questa campagna, ha detto
che la maggior parte dei software ha implementato su strumenti facilmente reperibili
come The Poison Ivy trojan che sfrutta le debolezze di sicurezza del sistema operativo
Windows e consente l’accesso remoto agli hacker originarie. Una volta fatto questo
si possono visualizzare i file, rubare informazioni sensibili e inviare e-mail dal
computer. Inoltre , il virus può scaricare e installare più spyware e adware direttamente
al PC.Gli hacker hanno condotto lo spionaggio con un budget minimo, ha detto Grange,
che ha aggiunto che la maggior parte del suo lavoro sembra essere stato orchestrato
con l’inganno umano.Gli hacker hanno inviato e-mail a più indirizzi militari con
quelli che hanno cercato di svelare le ultime notizie, o in alcuni casi, collegamenti
con il titolo “Le ragazze delle Forze di Difesa israeliane (IDF)”. Alcuni dei messaggi
di posta elettronica inclusi file che hanno stabilito una “backdoor” per l’accesso
futuro, che sono stati effettivamente utilizzati dagli hacker per scaricare e raggiungere
più programmi, secondo Blue Coat.Grange non ha confermato se sono stati rubati dati
vitali, ma ha confermato che sembra essere stati criminali che parlano arabo, come
è emerso dalle indagini.”Non tutti gli hacker hanno bisogno di strumenti avanzati
di spionaggio”, ha detto Blue Coat. “Più continuano i conflitti, tanto più le minacce
informatiche di gruppi con diversi livelli di abilità che accompagnano anche i conflitti
armati convenzionali”, ha aggiunto.Nel mese di febbraio, i ricercatori di Kaspersky
Lab hanno dichiarato di aver scoperto ciò che consideravano il primo gruppo di hacker
di lingua araba “avanzati” in quello che hanno definito ‘Desert Hawks. Kaspersky
ha detto che il gruppo è gestito dalla Palestina, Egitto e Turchia e ha affermato
che ci sono stati 3.000 vittime in 50 paesi, tra cui soprattutto militari, governi,
giornalisti e attivisti.Per Giovanni D’Agata, presidente dello “Sportello dei
Diritti [1]” il cyberspazio italiano si scopre sempre più accerchiato e come utenti,
amministrazioni e aziende italiane siano “sotto un massiccio attacco informatico
che conferma come anno dopo anno va sempre peggio. Subiamo così il furto del nostro
patrimonio intellettuale, nella moda, nel tessile, con la totale indifferenza delle
istituzioni.