I keylogger - parte terza
[ZEUS News - www.zeusnews.it - 10-05-2007]
Uno dei casi di keylogging più famosi è stato il furto di 1 milione di dollari americani dai conti di clienti della banca scandinava Nordea. Ad agosto 2006 i clienti di Nordea cominciarono a ricevere delle e-mail che sembravano provenire dalla banca in cui si suggeriva di installare un certo prodotto antispam che era allegato al messaggio. Una volta che l' utente apriva il file e lo scaricava sul suo computer e la macchina si infettava con il conosciuto Trojan chiamato Haxdoor.
Questo veniva attivato ogni qualvolta la vittima si registrava ai servizi online e il Trojan mostrava una notifica di errore con la richiesta di inserire di nuovo le informazioni di registrazione. Il keylogger incorporato nel Trojan registrava le informazioni inserite dai clienti della banca e dopo inviava queste informazioni ai server dei criminali della rete. In questa maniera i criminali della rete riuscirono ad accedere ai conti dei clienti trasferendo denaro dagli stessi conti. Secondo quanto dichiarato dall'autore dell'Haxdoor, il Trojan era stato anche utilizzato per alcuni attacchi contro banche australiane e molte altre.
Il 24 gennaio 2004 il noto worm Mydoom causò una vasta infezione. Mydoom superò il record stabilito in precedenza da Sobig, provocando la più grande infezione Internet della storia. Il worm utilizzava metodi di social engineering e un attacco DoS su www.sco.com; come conseguenza il sito diventava irraggiungibile o instabile per alcuni mesi. Il worm lasciò un Trojan sui computer infettati che fu in seguito usato per infettare le macchine delle vittime con nuove modificazioni del worm. Non venne pubblicizzato sui media il fatto che Mydoom aveva una funzione keylogging di raccolta dei numeri delle carte di credito.
A maggio 2005 a Londra la polizia di Israele arrestò una coppia sposata accusata di aver sviluppato programmi maligni usati da alcune compagnie israeliane per spionaggio industriale. Le dimensioni dell'attività di spionaggio compiuta fu scioccante: le compagnie nominate dalle autorità israeliane all'interno dei rapporti investigativi includevano fornitori di telefoni cellulari come Cellcom e Pelephone e YES, provider televisivo satellitare.
Secondo quanto scritto nel rapporto, il Trojan era stato utilizzato per accedere a informazioni relative all'agenzia PR Rani Rahav, tra i cui clienti figurava la Partner Communication (il secondo più importante provider di telefoni cellulari in Israele) e il gruppo della televisione via cavo HOT. La società Mayer, che importa in Israele le macchine della Volvo e della Honda fu sospettata di aver commesso attività di spionaggio industriale contro Champion Motors, che importa nel paese macchine Audi e Volkswagen. Ruth Brier-Haephrati, che aveva venduto il Trojan keylogging creato da suo marito Michael Haephrati, fu condannata a 4 anni di prigione mentre Michael a 2 anni.
A febbraio 2006, la polizia brasiliana arrestò 55 persone coinvolte nella diffusione di programmi maligni usati per rubare informazioni e password all'interno di sistemi bancari. Ogni volta che gli utenti visitavano i siti delle loro banche, i keylogger venivano attivati, tenendo traccia e inviando tutte le informazioni inserite in quelle pagine. Il totale dei soldi rubati da 200 conti di clienti di sei banche del paese fu di 4.7 milioni di dollari americani.
Più o meno nello stesso periodo, fu arrestato un gruppo di giovani criminali (20-30 anni) russi e ucraini. Alla fine del 2004, il gruppo aveva incominciato ad inviare ai clienti di banche in Francia e ad un numero di altri paesi dei messaggi e-mail che contenevano un programma maligno, ossia un keylogger. Inoltre, questi programmi spia furono installati all'interno di siti web creati appositamente; gli utenti furono spinti ad andare su questi siti usando classici metodi di social engineering. Nella stessa maniera utilizzata nei casi descritti sopra, il programma si attivava ogni volta che gli utenti visitavano i siti web delle loro banche e raccoglieva tutte le informazioni inserite dall'utente e le inviava ai criminali della rete. Nel giro di 11 mesi furono rubati oltre 1 milione di dollari americani.
Ci sono molti altri esempi di criminali che utilizzano keylogger, in quanto questi programmi rappresentano ad oggi i dispositivi più affidabili per tenere traccia delle informazioni elettroniche.
1 - I keylogger
2 - Perché i keylogger rappresentano un pericolo
3 - Come vengono utilizzati dai criminali della rete
4 - Aumento dell'uso dei keylogger
5 - Come si costruiscono i keylogger
6 - Come si diffondono i keylogger
7 - Protezione contro i keylogger
8 - Conclusioni
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
|
|
|
||
|
pc1751