Come vengono utilizzati i keylogger dai criminali della rete

I keylogger - parte terza



[ZEUS News - www.zeusnews.it - 10-05-2007]

Uno dei casi di keylogging più famosi è stato il furto di 1 milione di dollari americani dai conti di clienti della banca scandinava Nordea. Ad agosto 2006 i clienti di Nordea cominciarono a ricevere delle e-mail che sembravano provenire dalla banca in cui si suggeriva di installare un certo prodotto antispam che era allegato al messaggio. Una volta che l' utente apriva il file e lo scaricava sul suo computer e la macchina si infettava con il conosciuto Trojan chiamato Haxdoor.

Questo veniva attivato ogni qualvolta la vittima si registrava ai servizi online e il Trojan mostrava una notifica di errore con la richiesta di inserire di nuovo le informazioni di registrazione. Il keylogger incorporato nel Trojan registrava le informazioni inserite dai clienti della banca e dopo inviava queste informazioni ai server dei criminali della rete. In questa maniera i criminali della rete riuscirono ad accedere ai conti dei clienti trasferendo denaro dagli stessi conti. Secondo quanto dichiarato dall'autore dell'Haxdoor, il Trojan era stato anche utilizzato per alcuni attacchi contro banche australiane e molte altre.

Il 24 gennaio 2004 il noto worm Mydoom causò una vasta infezione. Mydoom superò il record stabilito in precedenza da Sobig, provocando la più grande infezione Internet della storia. Il worm utilizzava metodi di social engineering e un attacco DoS su www.sco.com; come conseguenza il sito diventava irraggiungibile o instabile per alcuni mesi. Il worm lasciò un Trojan sui computer infettati che fu in seguito usato per infettare le macchine delle vittime con nuove modificazioni del worm. Non venne pubblicizzato sui media il fatto che Mydoom aveva una funzione keylogging di raccolta dei numeri delle carte di credito.

All'inizio del 2005 la polizia di Londra impedì un tentativo di rubare informazioni bancarie. Dopo aver attaccato un sistema bancario, i criminali avevano pianificato di rubare 423 milioni di dollari americani dagli uffici di Londra della Sumitomo Mitsui. Il componente principale del Trojan usato, inventato dal 32enne Yeron Bolondi, fu un keylogger che permetteva ai criminali della rete di tenere traccia di tutte le battute della tastiera effettuate ogni volta che le vittime utilizzavano il sito della banca.

A maggio 2005 a Londra la polizia di Israele arrestò una coppia sposata accusata di aver sviluppato programmi maligni usati da alcune compagnie israeliane per spionaggio industriale. Le dimensioni dell'attività di spionaggio compiuta fu scioccante: le compagnie nominate dalle autorità israeliane all'interno dei rapporti investigativi includevano fornitori di telefoni cellulari come Cellcom e Pelephone e YES, provider televisivo satellitare.

Secondo quanto scritto nel rapporto, il Trojan era stato utilizzato per accedere a informazioni relative all'agenzia PR Rani Rahav, tra i cui clienti figurava la Partner Communication (il secondo più importante provider di telefoni cellulari in Israele) e il gruppo della televisione via cavo HOT. La società Mayer, che importa in Israele le macchine della Volvo e della Honda fu sospettata di aver commesso attività di spionaggio industriale contro Champion Motors, che importa nel paese macchine Audi e Volkswagen. Ruth Brier-Haephrati, che aveva venduto il Trojan keylogging creato da suo marito Michael Haephrati, fu condannata a 4 anni di prigione mentre Michael a 2 anni.

A febbraio 2006, la polizia brasiliana arrestò 55 persone coinvolte nella diffusione di programmi maligni usati per rubare informazioni e password all'interno di sistemi bancari. Ogni volta che gli utenti visitavano i siti delle loro banche, i keylogger venivano attivati, tenendo traccia e inviando tutte le informazioni inserite in quelle pagine. Il totale dei soldi rubati da 200 conti di clienti di sei banche del paese fu di 4.7 milioni di dollari americani.

Più o meno nello stesso periodo, fu arrestato un gruppo di giovani criminali (20-30 anni) russi e ucraini. Alla fine del 2004, il gruppo aveva incominciato ad inviare ai clienti di banche in Francia e ad un numero di altri paesi dei messaggi e-mail che contenevano un programma maligno, ossia un keylogger. Inoltre, questi programmi spia furono installati all'interno di siti web creati appositamente; gli utenti furono spinti ad andare su questi siti usando classici metodi di social engineering. Nella stessa maniera utilizzata nei casi descritti sopra, il programma si attivava ogni volta che gli utenti visitavano i siti web delle loro banche e raccoglieva tutte le informazioni inserite dall'utente e le inviava ai criminali della rete. Nel giro di 11 mesi furono rubati oltre 1 milione di dollari americani.

Ci sono molti altri esempi di criminali che utilizzano keylogger, in quanto questi programmi rappresentano ad oggi i dispositivi più affidabili per tenere traccia delle informazioni elettroniche.

Questo articolo CONTINUA

1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (2)

ma nn va bene il copia e incolla Leggi tutto
13-5-2007 08:09

IMHO, il generatore di pwd casuali usabili una sola volta pare il migliore dei metodi, anche perché il sistema della home bamking permette un solo accesso alla volta e quindi un eventuale spione non può inserirsi durante il collegamento del titolare
11-5-2007 12:17

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Chi non ha pagato l'assicurazione auto verrà individuato grazie a una serie di controlli incrociati con videocamere stradali e dati del Ministero. Che cosa ne pensi?
L'uso della tecnologia è diventato troppo invadente. Ogni giorno ci viene sottratta un'ulteriore fetta di privacy.
Ben vengano i controlli, se servono a diminuire le tasse (o i premi di assicurazione) di quelli che onestamente le pagano.
Il provvedimento va a colpire soltanto i disperati, che con la crisi cercano di arrangiarsi.
I veri evasori non si faranno certo acchiappare con questi mezzucci.
Prima di tutto bisognerebbe abbassare i costi delle assicurazioni.
Io non pago né l'assicurazione auto, né il canone Rai, né niente!
Viaggio solo in autobus o in bicicletta, non mi riguarda.

Mostra i risultati (2801 voti)
Giugno 2025
Sistemi troppo complessi e fallimenti inevitabili
La Danimarca lascerà Windows e Microsoft Office, passando a Linux e LibreOffice
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Azienda IA in tribunale per il suicidio di un adolescente
Non è proprio legale... ma le sanzioni sono irrisorie
Pirateria, multati in Italia anche gli utenti finali
Tutti gli Arretrati
Accadde oggi - 17 giugno


web metrics