Hacker

Il 2022 del cybercrime: sotto attacco portafogli digitali, esport e reti satellitari

Il 2022 del cybercrime: sotto attacco portafogli digitali, esport e reti satellitari
Dai ransomware più avanzati all’uso dell’intelligenza artificiale per i deepfake, le tipologie di attacco che saranno più usate secondo gli esperti di FortiGuard Labs
4 minuti di lettura

Portafogli digitali, esport e reti satellitari saranno sempre più nel mirino delle cyber gang nel 2022. Infatti oltre ad affinare i ransomware, combinandoli con altri tipi di minacce, i criminali stanno diversificano i loro attacchi, estendendo anche il campo d'azione. E stanno sfruttando l'intelligenza artificiale per padroneggiare i deep fake e per contrastare quei sistemi che rilevano la loro attività malevola. A dirlo è un report di FortiGuard Labs, che prova a fare una previsione sui maggiori rischi per la sicurezza informatica di governi, aziende e singoli cittadini nel prossimo futuro, sottolineando anche l'enorme crescita dei cyber attacchi registrata tra luglio 2020 e giugno 2021: in 12 mesi, i ransomware sono aumentati di ben 11 volte.

I ricercatori spiegano che si sono intensificate le operazioni malevole contro bersagli di alto profilo, con conseguenze dannose per migliaia di organizzazioni e milioni di persone: un esempio è l'hackeraggio della piattaforma di gestione software SolarWinds Orion. E visto che la competizione tra le gang diventa sempre più agguerrita, si teme un aumento degli attacchi più complessi, che richiedono una maggiore programmazione: si tratta delle minacce più avanzate, spesso pianificate da organizzazioni con maggiori risorse a disposizione e sostenute da attori statali, che si articolano in diverse fasi quali l'individuazione di un punto debole nel network, l'ottenimento dell'accesso non autorizzato, e il rimanere silente per un certo periodo di tempo prima di colpire.

E man mano che vengono scoperte nuove vulnerabilità, cresceranno anche gli attacchi che provano a sfruttarle, grazie anche alla diffusione del modello Crime-as-a-service, dove un'organizzazione cede il suo prodotto criminale ai clienti utilizzatori. I servizi di ransomware presenti sul menù possono essere vari: dalla vendita dell'accesso a organizzazioni già compromesse all'aiuto per la negoziazione del riscatto, fino al riciclaggio di denaro, incluse le criptovalute. Un portfolio piuttosto eterogeneo, perché offre anche altri servizi come Phishing-as-a-Service e Botnet/SMS-as-a-Service.

I bersagli

Il declino dei trojan che puntano a bonifici e transazioni bancarie si spiega con il miglioramento dei dispositivi di sicurezza e le nuove regolamentazioni, ma anche con il fatto che queste operazioni oggi vengono tracciate più facilmente. Basti solo pensare al fatto che le transazioni sono criptate e richiedono autorizzazioni a più fattori. Una situazione che ha spinto diversi cyber criminali a cambiare target, rivolgendosi ai portafogli digitali delle persone. I FortiGuard Labs hanno recentemente documentato una nuova minaccia di phishing che sfruttava un generatore di finte carte regalo di Amazon con l'obiettivo di rubare criptovaluta. Si tratta di un malware che monitora gli appunti del dispositivo infettato in cui sono trascritti gli indirizzi dei wallet e li sostituisce con quello del portafoglio dell'autore dell'attacco. Un'altra campagna di phishing della scorsa estate, invece, si basava su un malware che rubava le informazioni dei cripto wallet e le credenziali dal computer delle vittime.

Gli esempi non finiscono qui. Un altro strumento utilizzato per saccheggiare i portafogli digitali si chiama ElectroRAT: per raggiungere l'obiettivo, questo combina tecniche di social engineering con applicazioni pensate per le criptovalute e un nuovo Remote Access Trojan (un malware che permette agli hacker di avere il controllo del computer della vittima) che può colpire diversi sistemi operativi come Windows, Linux e macOS.

Anche gli esport stanno diventando un bersaglio allettante per i cyber criminali, considerato che il fatturato del settore potrebbe superare il miliardo di dollari quest'anno (secondo alcune previsioni, potrebbe raggiungere 1,8 miliardi di dollari nel 2022). Il gioco online rischia di mostrare il fianco ad attacchi DDoS (Distributed Denial of Service), ransomware, furti finanziari e tecniche di social engineering perché richiede una connettività costante e spesso gli utenti usano reti domestiche poco protette o ricorrono all'accesso Wi-Fi aperto. In generale, con l’incremento delle attività che si realizzano all’interno delle mura domestiche, a cominciare dal lavoro e dall’apprendimento da remoto, aumentano le opportunità degli hacker di sfruttare i punti deboli della rete per conseguire i loro obiettivi, come sferrare un attacco ransomware o semplicemente rubare dati personali e credenziali bancarie.

Ma le minacce informatiche non riguardano solo i dispositivi che usiamo ogni giorno e le reti domestiche e aziendali. Gli esperti dei FortiGuard Labs prevedono infatti che nel 2022 le nuove minacce proof-of-concept (un attacco contro il sistema che ne dimostra la vulnerabilità) prenderanno di mira le reti satellitari: una previsione corroborata con diversi argomenti, come il maggior numero di accessi a internet attraverso i satelliti e con il fatto che presto ne verranno lanciati altri. Come fanno notare gli autori del report, solo Starlink di SpaceX ha oltre 4 mila satelliti e dovrebbe arrivare ad attivarne oltre 30 mila.

I principali target di questi attacchi saranno le organizzazioni che si affidano alla connettività satellitare per supportare attività a bassa latenza, come il gioco online o la fornitura di servizi critici a sedi remote, ma anche uffici delocalizzati, oleodotti e gasdotti, oltre che obiettivi in movimento, come navi da crociera e da carico, e compagnie aeree. Un esempio di questo tipo di operazioni è ICARUS, un DDoS proof-of-concept che sfrutta l'accessibilità globale diretta ai satelliti per lanciare attacchi da luoghi diversi.

Non solo ransomware

I ransomware permettono ai criminali di bloccare i dispositivi infettati cifrando file e altri documenti, costringendo la vittima al pagamento di un riscatto in cambio del ripristino dell'accesso al sistema. Questi malware si rafforzano, perché aggiungono un'altra arma al loro arsenale: si tratta della capacità di eliminare i dati e di paralizzare le infrastrutture critiche e i sistemi di tecnologia operativa (l'insieme di hardware e software che consente di controllare processi fisici e dispositivi). Una sorta di bomba a orologeria, che era già stata utilizzata in passato, e che ora viene spesso combinata con gli attacchi DDoS. Accanto a questo tipo di operazioni, gli esperti dei FortiGuard Labs prevedono per il prossimo anno anche l'utilizzo di quantum computer per decifrare i dati criptati e acquisire informazioni critiche da utilizzare per nuovi attacchi, come anche lo sviluppo di botnet che prendono di mira specificatamente le piattaforme Linux.

Infine, i criminali informatici stanno usando l'intelligenza artificiale per sfruttare i deepfake, vale a dire foto, video e audio realizzati grazie a dei software che partendo da contenuti reali riescono a modificare o a ricreare i volti, i movimenti del corpo o a imitare le voci. Questi strumenti possono essere utilizzati per migliorare gli attacchi con tecniche di social engineering. E anche se sono nella loro iniziale fase di sviluppo, potrebbero diventare presto un problema con il graduale miglioramento delle performance di Cpu e Gpu. Queste innovazioni nella realizzazione di deepfake potrebbero condurre a imitazioni in tempo reale della voce e ad applicazioni video in grado di passare l'esame dei sistemi di riconoscimento biometrico.