Per violare Yahoo è bastato un clic

Il più grande furto di dati della storia è tutta colpa di un dipendente vittima del phishing.



[ZEUS News - www.zeusnews.it - 20-03-2017]

yahoo hack click

Quello avvenuto ai danni di Yahoo, e che all'azienda è costato il deprezzamento durante l'acquisizione da parte di Verizon, è stato uno dei furti di dati più gravi mai accaduti.

Per realizzarlo, però, non sono servite tecniche avanzate o sofisticati sistemi di spionaggio: ai criminali è bastato che la persona giusta facesse clic su un certo link arrivatole via email.

Secondo quanto rivelato dall'FBI, nel 2014 due hacker (Alexsey Belan and Karim Baratov) assunti da due spie russe dell'FSB (Dmitry Dokuchaev and Igor Sushchin) hanno iniziato a inviare email di spear phishing, ad alcuni impiegati di medio livello di Yahoo.

Lo spear phishing è del tutto analogo al phishing, ma ha una particolarità: mentre i messaggi di phishing sono inviati a destinatari sconosciuti, generalmente nel corso di massicce campagna, lo spear phishing prende di mira bersagli precisi.

I messaggi vengono confezionati con cura, magari avendo raccolto in precedenza informazioni sulle vittime, cosicché l'inganno sia credibile.

È quindi bastato che uno dei destinatari cascasse nel tranello e cliccasse sul link fornito nel messaggio o aprisse l'allegato per dare accesso agli hacker alla rete interna di Yahoo.

Una volta dentro, i due criminali sono riusciti a raggiungere il database che contiene le informazioni personali su tutti gli utenti di Yahoo e a ottenere l'accesso allo strumento usato per modificare il database.

Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2619 voti)
Leggi i commenti (7)

Usando semplicemente un client FTP, Alexsey Belan ha quindi scaricato il database: dentro, per ciascun utente c'erano il nome, il numero di telefono, la domanda di sicurezza con relativa risposta, l'indirizzo email per il recupero della password e un identificativo crittografico univoco (nonce).

In questo modo Belan e Baratov sono riusciti ad accedere agli account email di alcuni precisi utenti Yahoo, quelli indicati dalle spie che li avevano assoldati: si tratta di circa 6.500 account che sono stati usati illecitamente tra il 2015 e il 2016 e i cui proprietari erano personalità russe e americane, sia del settore governativo che di quello privato.

Intanto, però, anche i dati degli utenti cui le spie non erano interessati sono stati sottratti: eppure soltanto nel 2016, quando le credenziali rubate sono finite in vendita nel dark web, Yahoo s'è sentita in dovere di rivelare l'accaduto.

Karim Baratov è stato arrestato nel marzo di quest'anno a Toronto, mentre Alexsey Belan e le due spie sono tornati in Russia. Il governo americano ha chiesto a quello russo che siano consegnati per essere incriminati, ma la mancanza di un trattato di estradizione tra i due Paesi complicherà le cose.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Questo chiarimento di come è avvenuto l'episodio non fa che dimostrare ancora una volta come Yahoo sia stata colpevolmente incapace di difendersi e di gestire questo gravissimo episodio (prima, durante e, soprattutto, dopo). Veramente triste che un'azienda che ha fatto la storia di internet si sia dimostrata così incapace e male... Leggi tutto
28-3-2017 19:11

{olincia}
E' un mondo di malati di mente il nostro. Vanno tutti a tentoni come i ciechi, combinando continui disastri, più o meno grandi. Anche i dipendenti e i dirigenti di Yahoo non sfuggono, è quindi scontato che prima hanno sbagliato, poi hanno tentato di nascondere l'errore e poi hanno tentato di nascondere di aver... Leggi tutto
21-3-2017 00:07

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Con quale delle seguenti affermazioni concordi maggiormente?
Il cloud computing può migliorare il contributo della funzione IT alla strategia aziendale.
Il cloud computing può aumentare la capacità di innovazione dei dipartimenti IT.
La mia azienda ha già implementato servizi cloud o progetta di farlo.
I servizi cloud sarà una componente importante per il successo della mia azienda nei prossimi 12 mesi.
Il cloud computing consente una riduzione dei costi di manutenzione dell'IT.
Il cloud computing consente una diminuzione dei costi IT e di gestione e miglioramento nell'efficienza dei processi.
Il cloud computing offre maggiori vantaggi per il business rispetto all'outsourcing tradizionale.

Mostra i risultati (675 voti)
Giugno 2025
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Azienda IA in tribunale per il suicidio di un adolescente
Non è proprio legale... ma le sanzioni sono irrisorie
Pirateria, multati in Italia anche gli utenti finali
Bancomat da attivare e complessità digitale
Un ''diritto a riparare'' piccolo, virtuoso e originale
Siti per adulti, la verifica dell'età non avverrà tramite SPID
Gli hard disk in ceramica praticamente indistruttibili di Western Digital
Tutti gli Arretrati
Accadde oggi - 10 giugno


web metrics