11 tipi di hacker: conoscerli per difendersi

Gli hacker e il malware che creano si sono evoluti insieme allo sviluppo dei computer. I cyber criminali di oggi sono professionisti qualificati con lavori “seri”. Sono pagati bene, hanno team di risorse umane e si prendono le ferie.
Il profilo dell’hacker è tanto vario quanto il modo in cui le persone guadagnano denaro o potere, ma, in generale, rientra in uno di questi 11 tipi di base.
Il rapinatore di banche
Lo stato-nazione
Stuxnet, il virus creato da Stati Uniti e Israele che ha colpito centinaia di aziende iraniane, è il simbolo della guerra cibernetica. Altrettanto noto è l’attacco della Corea del Nord del 2014 al sito Sony Pictures, come rappresaglia per un film ritenuto offensivo. Questi sono esempi che hanno fatto notizia, ma le attività di hacking degli stati-nazione sono sempre attive, per lo più in silenzio.
La spia aziendale
Hacker su commissione
Si tratta di un fenomeno relativamente recente in cui un gruppo di hacker esperti sviluppa, acquista o ruba malware potente e offre servizi APT (Advanced Persistent Threat) a pagamento. L’obiettivo può essere il guadagno finanziario, il fallimento di un concorrente o un nemico, il furto di dati preziosi o proprietà intellettuale. I clienti possono essere stati-nazione, società interessate allo spionaggio aziendale o altri gruppi criminali che cercano di rivendere ciò che gli hacker rubano.
Il gruppo di hacker noto come Deathstalker prende di mira le aziende che lavorano nel o con il settore finanziario, compresi studi legali e società di consulenza patrimoniale. Sono noti per essere attivi in Asia, Europa e Sud America. Il gruppo utilizza un malware basato su PowerShell chiamato Powersing fornito tramite campagne di spear phishing. Questo malware può acquisire informazioni come le credenziali di accesso ed eseguire altri script PowerShell dannosi.
Il giocatore scorretto
Cryptojacker: i vampiri delle risorse
Il motivo principale per cui gli hacker oggi rubano le risorse del computer è “minare” le criptovalute. I cryptominer illegali, noti come “cryptojacker”, diffondono malware, sfruttando direttamente gli utenti o infettando i siti web visitati, che poi estraggono le criptovalute per loro conto. Questo sottrae alle vittime risorse come l’elettricità e la potenza di elaborazione del computer. Molti dipendenti legittimi sono stati licenziati per aver distribuito cryptominer non autorizzati sui computer aziendali.
Gli hackivist
Gli amministratori di botnet
Oggi le botnet costituite dal bot Mirai, che attacca router, telecamere e altri dispositivi IoT, sono molto diffuse. Una botnet Mirai è stata utilizzata per generare uno dei più grandi attacchi DDoS della storia, al provider DNS Dyn, generando 1,2 TBpS di traffico dannoso. Il bot Mirai cerca dispositivi privi di patch e dispositivi in cui non sono state cambiate le credenziali di accesso predefinite (i dispositivi IoT sono spesso un obiettivo facile) e si installa facilmente da solo. Secondo alcuni esperti, un quinto dei computer del mondo ha fatto parte di un esercito di botnet.
Lo spammer di adware
Molte aziende sono sorprese di apprendere che le proprie campagne di marketing online utilizzano spam e adware. Succede quando un’azienda assume uno specialista dei media online che garantisce un alto tasso di risposta senza stabilire come. A volte succede che società legittime, come Cingular, Travelocity e Priceline, hanno intenzionalmente coinvolto fornitori di adware e di conseguenza sono state obbligate a pagare sanzioni.
Spam e adware potrebbero non sembrare una minaccia enorme, ma possono essere un sintomo di una grave vulnerabilità nel sistema. Questi strumenti si fanno strada attraverso software senza patch, social engineering e altri mezzi che sono gli stessi metodi utilizzati da minacce più gravi, come Trojan backdoor e ransomware.
L’hacker per passione
L’hacker “per passione” di oggi è spesso più interessato agli attacchi hardware. La diffusione di kit di hacking hardware con chip, circuiti e cavi di collegamento (come i kit Raspberry Pi), ha aumentato costantemente l’interesse del pubblico. Esistono persino siti web di hacking hardware creati per i bambini.
L’hacker per caso
La storia è piena di persone che si sono imbattute, per esempio, in un sito web che utilizzava nell’URL numeri facilmente prevedibili per identificare i clienti. Gli hacker per caso possono sentirsi in difficoltà nel segnalare le loro scoperte all’azienda, per il timore di aver commesso qualcosa di illegale. La maggior parte dei professionisti della sicurezza nel settore della lotta contro i cybercriminali ritiene che gli hacker “per caso” non dovrebbero essere perseguiti se segnalano all’azienda la vulnerabilità che hanno rilevato.