Cerca:
comunicati-stampa.biz
 Login | RSS |

Comunicati stampa

Ogni giorno tutte le informazioni aggiornate dal Web. Richiedi gratuitamente la pubblicazione del tuo comunicato.
Ti trovi su: Home » Weblog » Varie » Blog article: Venti di cyberguerre: reti militari israeliane violate dagli hacker che utilizzano e-mail fasulle | Comunicati stampa

Venti di cyberguerre: reti militari israeliane violate dagli hacker che utilizzano e-mail fasulle

28 Aprile 2015 da dagata

Venti di cyberguerre: reti militari israeliane violate dagli hacker che utilizzano e-mail fasulle.

 

Gli attacchi ai siti del Dipartimento di Giustizia statunitense, della CIA e del Parlamento Europeo, perpetrati da un gruppo organizzato di internauti di nome “Anonymous”, hanno portato all’attenzione dell’opinione pubblica una questione estremamente scottante: l’uso dell’informatica a scopo militare o paramilitare. Attacchi informatici di una certa gravità possono essere considerati attacchi armati se imputabili ad uno stato, mentre se sono perpetrati da gruppi di individui rimangono una questione penale interna. La cosa più importante della guerra cibernetica è che rovescia i rapporti di forza convenzionali. Basta poca gente con cervello sveglio, un po’ di reti e computer per portarla avanti. E anche il diverso numero di persone impiegate dalle parti può essere riequilibrato dalla capacità organizzativa di chi è più piccolo. E’ notizia di venerdì che la rete dell’esercito israeliano è stata attaccata dagli hacker in una campagna di spionaggio condotta con grande abilità con l’invio di email fasulle, secondo alcuni ricercatori di sicurezza privata. L’indagine di quattro mesi ha mostrato come il Medio Oriente rimane un focolaio di spionaggio informatico e ha sottolineato l’espansione di questa pratica.

Un membro della società di sicurezza della Blue Coat Systems Inc, Waylon Grange, che ha scoperto questa campagna, ha detto che la maggior parte dei software ha implementato su strumenti facilmente reperibili come The Poison Ivy trojan che sfrutta le debolezze di sicurezza del sistema operativo Windows e consente l’accesso remoto agli hacker originarie. Una volta fatto questo si possono visualizzare i file, rubare informazioni sensibili e inviare e-mail dal computer. Inoltre , il virus può scaricare e installare più spyware e adware direttamente al PC .

Gli hacker hanno condotto lo spionaggio con un budget minimo, ha detto Grange, che ha aggiunto che la maggior parte del suo lavoro sembra essere stato orchestrato con l’inganno umano.

Gli hacker hanno inviato e-mail a più indirizzi militari con quelli che hanno cercato di svelare le ultime notizie, o in alcuni casi, collegamenti con il titolo “Le ragazze delle Forze di Difesa israeliane (IDF)”. Alcuni dei messaggi di posta elettronica inclusi file che hanno stabilito una “backdoor” per l’accesso futuro, che sono stati effettivamente utilizzati dagli hacker per scaricare e raggiungere più programmi, secondo Blue Coat.

Grange non ha confermato se sono stati rubati dati vitali, ma ha confermato che sembra essere stati criminali che parlano arabo, come è emerso dalle indagini.

“Non tutti gli hacker hanno bisogno di strumenti avanzati di spionaggio”, ha detto Blue Coat. “Più continuano i conflitti, tanto più le minacce informatiche di gruppi con diversi livelli di abilità che accompagnano anche i conflitti armati convenzionali”, ha aggiunto.

Nel mese di febbraio, i ricercatori di Kaspersky Lab hanno dichiarato di aver scoperto ciò che consideravano il primo gruppo di hacker di lingua araba “avanzati” in quello che hanno definito ‘Desert Hawks. Kaspersky ha detto che il gruppo è gestito dalla Palestina, Egitto e Turchia e ha affermato che ci sono stati 3.000 vittime in 50 paesi, tra cui soprattutto militari, governi, giornalisti e attivisti.

Per Giovanni D’Agata, presidente dello “Sportello dei Diritti” il cyberspazio italiano si scopre sempre più accerchiato e come utenti, amministrazioni e aziende italiane siano “sotto un massiccio attacco informatico che conferma come anno dopo anno va sempre peggio. Subiamo così il furto del nostro patrimonio intellettuale, nella moda, nel tessile, con la totale indifferenza delle istituzioni.

Inserito in Varie | Nessun Commento »

Lascia un commento

Nota bene: I commenti saranno soggetti a moderazione.