Instagram, punto vendita di malware e botnet – ESET Italia Security Blog

Ad utilizzare la piattaforma per pubblicizzare i propri “servizi” sono adolescenti che traggono ispirazione da serie TV come Mr. Robot e Black Mirror

0
729

I contenuti dei post sui social network sono fin troppo espliciti, si leggono infatti annunci del tipo “Sei stato licenziato? Buttagli giù il sito” o anche “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”.

Gli script kiddie mettono a disposizione degli acquirenti una rete di computer zombie, quindi pilotati a distanza grazie a una precedente infezione avvenuta all’oscuro dei proprietari, per mettere offline i siti e-commerce delle vittime o per bucare la sicurezza aziendale allo scopo di ottenere il controllo dei dispositivi a essa collegati come computer, stampanti, telecamere e impianto elettrico.
In precedenza affittare una botnet da hacker russi o arabi prevedeva un procedimento più complesso, bisognava accedere al dark web e utilizzare i bitcoin per il pagamento, mentre ora è tutto semplice per chiunque.

Questi criminali informatici in erba copiano codici creati da altri e postano brevi video sulla piattaforma dove mostrano le loro abilità, nascosti tra gli appassionati di barche, data la similitudine fra il termine boats (barche) e boaters (gergo utilizzato per indicare chi affitta le botnet).
L’entità del fenomeno è data da una semplice ricerca su Instagram del termine #botnet che riporta 6118 post. Alcuni sono innocui e si limitano a spiegare come funzionano le reti infettate e pronte all’uso, altri invece sono veri e propri annunci di vendita del servizio che mostrano la potenza della botnet. Il tutto a fronte di una spesa irrisoria, 30 dollari il costo a tempo per l’utilizzo.

Un ricercatore informatico esperto di cybersecurity che si cela dietro al nick Odisseus spiega come: “spesso si tratta di Executable and Linkable Format. Elf è un codice eseguibile binario: i malware scritti per piattaforme Linux o Unix like (per Windows si chiamerebbe .exe) lo scaricano nei dispositivi presi di mira e siccome la maggioranza sono piattaforme IoT, notoriamente deboli dal punto della sicurezza, assistiamo a una infezione generalizzata di dispositivi che fino a ieri non credevamo potessero essere preda”.

I criminali informatici controllano le reti alla ricerca di accessi vulnerabili tramite cui infiltrarsi per prendere possesso di dispositivi dalla sicurezza molto debole, come macchine che non hanno a bordo alcun antivirus e le cui password di accesso sono invariate rispetto a quelle standard configurate dal venditore. Il tutto per lanciare attacchi DDoS volti a far collassare i sistemi a causa delle troppe richieste contemporanee.
I giovani hacker spesso non si rendono conto di essere in realtà solo uno strumento in mano a menti criminali che sfruttano la loro ingenuità e che puntano a rintracciare chi gli da la caccia, come il gruppo internazionale Malware Must Die costituito da esperti che mettono le loro conoscenze a disposizione delle forze dell’ordine, esperti che hanno ricevuto minacce di morte ma che comunque non demordono perché, come spiegato da Odisseus, “questi imperversano, entrano su qualsiasi device, lo infettano e poi ‘dossano’ (da DDoS) tutto il mondo”.

Articolo precedenteNon solo Milan, tutti pazzi per Dani Olmo. United pronto ad offrire 40 mln
Prossimo articoloBruxelles, trovato accordo sulle nomine Ue

Lascia un commento

Please enter your comment!
Please enter your name here