Telegram è l’app preferita degli hacker

DiMarco Nisticò

PUBBLICATO IL 8 Mag 2018 ALLE 19:24 - AGGIORNATO IL 19 Agosto 2019 ALLE 10:39

Telegram, negli ultimi anni, ha registrato un picco di utenti non indifferenti. Col tempo è diventata anche l’app preferita per lo scambio di messaggi tra hacker.

Chiunque conoscerà sicuramente, o avrà sentito nominare, il Dark Web (o Deep Web), ossia quella parte di Internet non accessibile tramite comuni motori di ricerca. Qui fanno posto le illegalità più oscure, quelle che nessuno si immaginerebbe mai. Vendite di droga, negozi di armi e persino scambi di persone alimentano il Dark Web. Fortunatamente le più importanti agenzie militari cercano ogni giorno di mettere fine ai numerosi portali illegali presenti nella zona più nascosta del web. Centinaia i siti oscurati e decine le persone arrestate, dietro a questi malsani indirizzi internet. Proprio per questo gli hacker hanno deciso di trovare un metodo alternativo per poter comunicare tra loro, al posto degli innumerevoli forum che venivano creati ogni giorno. La scoperta arriva direttamente dai ricercatori di Check Point.

La migrazione su Telegram

telegram hacker

Telegram è un’app di messaggistica istantanea, proprio come WhatsApp, che negli anni ha conquistato un forte pubblico, arrivando a raggiungere milioni di utenti attivi ogni giorno. Proprio come la diretta concorrente, Telegram permette agli utenti di chattare con una o più persone, tramite la possibilità di creare canali privati in cui invitare un numero illimitato di persone. L’aspetto che più convince è la maggior sicurezza delle conversazioni, grazie ad una crittografia end-to-end. Ciò ha spinto svariati hacker a creare canali di conversazione segreti con cui scambiare informazioni riguardo materiale da diffondere, merce da vendere o qualsiasi altra azione illegale.

Prima per poter rimanere anonimi era necessario utilizzare software come Tor, che mascheravano l’indirizzo IP del mittente affinché potesse essere più difficile il rintracciamento. Ora basta installare una semplice app gratuita, aprire un canale qualsiasi ed iniziare subito a diffondere materiale illegale senza problemi. Il tutto senza mostrare in alcun modo la propria identità, dato il fatto di poter creare degli pseudonimi al posto del classico nome e cognome.

[adsense]

I canali Telegram illegali

Alcuni dei canali Telegram utilizzati per azioni illegali provengono dalla Russia e sono Dark Jobs, Dark Work e Black Market. Nomi poco equivocabili, che permettono la vendita di materiale illecito, documenti riservati, licenze ed offrono persino lavori di varia natura. Ovviamente non si tratta di un semplice lavoro da call center, ma di impieghi privi di sicurezza e sicuramente al limite dell’illegalità. Ogni lavoro è contrassegnato da un grado di pericolosità, fino ad arrivare al livello nero, che comporta rischi legali. Oltre a lavori veri e propri, vengono effettuati anche commerci di droga e sostanza varie, oltre che offrire documenti ufficiali (passaporti, carte di identità) rubati. Non mancano poi dati bancari, codici di sicurezza e così via. Per finire, anche sistemi di mining nascosti, per colpire le vittime senza che se ne accorgano.

Di seguito alcune immagini degli annunci scovati dai ricercatori.

telegram annuncio Lavori illegali su Telegram telegram mining Vendita passaporto su Telegram

La parola agli esperti

Vi lasciamo ad una breve intervista a Maya Horowitz, Threat Intelligence Group Manager di Check Point:

1) Innanzitutto, di cosa si occupa esattamente e con quali strumenti siete in grado di poter fare tali scoperte sulla sicurezza e sui cyberattacchi?

Sono a capo del dipartimento Threat Intelligence che fa parte dell’area Ricerca & Sviluppo di Check Point Software Technologies. Durante l’analisi e il monitoraggio dei forum frequentati dagli hacker che popolano il dark web, abbiamo individuato dei riferimenti che facevano pensare a gruppi di minacce che operavano su Telegram. Questo è stato il punto di partenza iniziale, ma le nostre successive ricerche hanno confermato la nostra ipotesi e ci hanno rivelato la presenza di reti pericolose molto ampie.

2) Cosa ne pensa di come si stia evolvendo la sicurezza informatica? In che modo si potrebbe aggiungere ulteriore protezione per gli utenti ed evitare azioni illegali da parte degli hacker?

Il panorama tecnologico è in continua evoluzione e le organizzazioni stanno ampliando le loro infrastrutture. Gli attacchi informatici si adattano velocemente a questi cambiamenti, quindi puntano a colpire le organizzazioni attraverso i dispositivi mobile o i sistemi cloud. È fondamentale, quindi, che le aziende adottino una strategia di sicurezza informatica multilivello, che protegga sia da famiglie di malware già note, sia dalle nuove minacce.

 3) Secondo lei, cosa rende un sistema realmente sicuro?

Un sistema realmente sicuro è il risultato della presenza di un team di sicurezza competente ed esperto e di una tecnologia completa in grado di prevenire qualsiasi attacco su tutti i livelli.

Negli ultimi 25 anni, gli attacchi informatici sono diventati sempre più sofisticati, e purtroppo gran parte delle organizzazioni utilizza ancora sistemi di sicurezza informatica di seconda e terza generazione. Questo crea un enorme svantaggio, poiché questi sofisticati attacchi bypassano facilmente le tradizionali difese (antivirus o un firewall) basate sulla rilevazione statica. Per contrastare questa nuova generazione di attacchi le aziende devono implementare la sicurezza informatica di quinta generazione che utilizza la prevenzione avanzata delle minacce in tempo reale per proteggere tutte le reti e le attività dell’azienda a livello di ufficio virtuale, in cloud, in remoto e mobile.

4) In conclusione, quali consigli darebbe ai nostri lettori per rendere più sicuri i propri dispositivi?

È necessario installare su tutti i nostri dispositivi un sistema di sicurezza innovativo capace di prevenire tutte le minacce, mantenere aggiornato il proprio dispositivo mobile con le varie patch di sicurezza ed evitare di installare applicazioni provenienti da fonti sconosciute o inaffidabili.

Ciascuno di noi deve essere sempre vigile e attento. Qualsiasi negligenza può essere pagata a caro prezzo, è sufficiente un click di troppo per vedersi sottratti dati o altro.

Conclusione

La convenienza di un’app come Telegram sta proprio nella sua sicurezza. Qualunque hacker può decidere di creare una sua cerchia ristretta in cui organizzare un proprio mercato illegale. Inoltre le applicazioni di messaggistica istantanea stanno diventando sempre di più parte integrante della nostra vita, migliorando ogni volta la sicurezza degli utenti e delle conversazioni stesse. Però è proprio questa sicurezza il cavallo di Troia per coloro che vogliono utilizzare questo programma come strumento per compiere azioni illegali.

Ogni anno nascono nuovi strumenti ancor più sofisticati per poter compiere azioni malevole con un semplice click. Basti pensare alla recente scoperta di kit di phishing fai da te, sempre ad opera di Check Point.

Che sia questo un nuovo modo per eseguire cyberattacchi?

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.