Dark web: acquistare malware non è mai stato così facile

Un breve tour fra le vetrine del dark web fa capire che non servono competenze tecniche o grandi ricchezze per comprare e usare malware. Ecco come l'economia criminale continua a prosperare.

Autore: Redazione SecurityOpenLab

Parlando di minacce informatiche, capita spesso di accennare al fatto che i cyber criminali vendono o comprano exlpoit o credenziali rubate sul dark web. Molti si saranno chiesti che competenze ci vogliano e quanto sia complicato. Ebbene, in questo articolo spieghiamo che è semplicissimo, anzi banale.

Bisogna immaginare il dark web come un mercato all'ingrosso digitale, dove c'è chi propone la sua merce e chi la acquista. A differenza delle contrattazioni "alla luce del sole" i pagamenti avvengono in Bitcoin e la merce è illegale. Per il resto, si trovano articoli di ogni genere, così come servizi.

È il dark web che alimenta gli attacchi informatici. Questi portano a guadagni che permettono agli "imprenditori" di realizzare nuovi prodotti e servizi da vendere. E ai clienti di disporre di più soldi da investire per "far girare l'economia" illegale. I principianti e chi non dispone di molta liquidità può comunque fare la sua parte, perché ci sono prodotti a titolo gratuito o a prezzi stracciati.
Cybernews ha dato uno sguardo alle vetrine del dark web per capire come funziona e ha fatto delle scoperte interessanti. Prima fra tutte, che non serve essere un programmatore o avere conoscenze tecniche specializzate per acquistare o creare malware. Tecnicamente parlando, la soglia d'ingresso è talmente bassa che chiunque può cimentarsi. L'unico requisito richiesto è disporre di portafoglio in Bitcoin.

Catalogo prodotti

Partiamo dalle minacce più semplici: i malware. Se ne trovano di gratuiti, ma un po' rischiosi da usare. Sono sviluppati da hacker alle prime armi che cercano di "farsi un nome" nel cyberspazio. Investendo 50 dollari si possono comprare strumenti avanzati belli e pronti. Chi sceglie una soluzione e costo zero si deve arrangiare da solo. Chi paga in genere può contare anche sull'assistenza clienti, aggiornamenti gratuiti e problem solving.

È da annotare che gli sviluppatori di malware hanno diverse estrazioni sociali. Per la maggior parte provengono da paesi e regioni in cui la legislazione sulla criminalità informatica non viene rigorosamente applicata. Inoltre, sono persone di talento, inclini alla tecnologia. I trojan bancari, creati per rubare le credenziali bancarie, vengono offerti insieme ai ransomware, ai bot e altro. Godono tutti del supporto tecnico gratuito o con un modesto sovrapprezzo.

Malware e trojan più popolari possono rubare qualsiasi cosa: password, cookie, cronologia, dati delle carte di credito, sessioni di chat, immagini dalle webcam. Hanno un prezzo compreso fra 0 e 50 dollari.
Il portafoglio dev'essere ben fornito di Bitcoin per acquistare altri articoli. Ad esempio, i Trojan di accesso remoto (RAT), tristemente saliti alla ribalta delle cronache durante la pandemia di COVID-19. Consentono all'autore dell'attacco di assumere il controllo del sistema da remoto, installare software, acquisire schermate, accendere e spegnere la webcam e quant'altro. Il prezzo è compreso fra 800 e 1.000 dollari.

I bot modulari includono diversi payload dannosi, a seconda del bersaglio e dell'obiettivo dell'attacco. Consentono la registrazione delle sequenze di tasti, il furto di password, il dirottamento degli indirizzi dei portafogli di criptovaluta. Le versioni barebone costano da 400 a 600 dollari, i pacchetti completi circa 2.500 dollari.

I ransomware sono pagabili solo in criptovaluta. La maggior parte degli sviluppatori li vende come servizi. L'abbonamento va da 800 dollari per un mese a 2.500 dollai per la sottoscrizione a vita. Interessante il fatto che non è richiesta alcuna abilità o esperienza per poterli usare con profitto.

Scegliere il prodotto giusto

Dato che un utente con scarse capacità tecniche può acquistare di tutto, viene da chiedersi come possa selezionare il prodotto giusto. Non serve documentarsi con materiale incomprensibile, né destrarsi in linee di codice difficili da interpretare. Ci sono le video recensioni e tutorial di configurazione su YouTube. Ovviamente non sono in chiaro, ma basta sapere quali link cercare sotto ai video legittimi per trovare quello di cui si ha bisogno.

Morale: l'economia del malware continua a prosperare. Ha costretto l'industria della sicurezza informatica a passare a un approccio preventivo, nel tentativo di difendersi dagli attacchi di malware.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.