Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: CSAM: malware rivela circa 3300 account su siti controversi
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
App e softwareTecnologia

CSAM: malware rivela circa 3300 account su siti controversi

Alcuni siti CSAM (pedopornografici, in sostanza) del Dark Web sono stati beccati tramite un programma malware che ruba le informazioni degli utenti

Andrea Tasinato 12 mesi fa Commenta! 7
SHARE

Un’analisi dei registri di malware per il furto di informazioni pubblicati sul dark web ha portato alla scoperta di migliaia di consumatori di materiale pedopornografico (CSAM), indicando come tali informazioni potrebbero essere utilizzate per combattere crimini gravi.

Contenuti di questo articolo
Come sono stati beccati gli utenti CSAMCome sono stati distribuiti questi malwareQuanti utenti sono stati beccati gli utenti che navigavano su questi siti controversiDa quali paesi erano gli utenti coinvolti in questi siti presenti nel dark webCasi CSAM analoghi avvenuti in passato

Come sono stati beccati gli utenti CSAM

“Circa 3.300 utenti unici sono stati trovati con account su fonti CSAM conosciute“, ha dichiarato Recorded Future in un rapporto proof-of-concept (PoC) pubblicato la scorsa settimana. “Un notevole 4,2% aveva credenziali per più fonti, suggerendo una maggiore probabilità di comportamento criminale.“

Csam: malware rivela circa 3300 account su siti controversi

Negli ultimi anni, le varianti di info–stealer (programmi letteralimente ladri di informazioni personali) pronte all’uso sono diventate una minaccia pervasiva e onnipresente che colpisce vari sistemi operativi con l’obiettivo di sottrarre informazioni sensibili come credenziali, portafogli di criptovalute, dati delle carte di pagamento e screenshot.

Leggi Altro

Scattered Spider prende di mira il settore aereo: l’FBI lancia l’allarme
Quantum Computing: superato un limite storico, dimostrata per la prima volta un’accelerazione esponenziale incondizionata
Bose QuietComfort SC è in offerta!
Dreame H14 Pro: perché sceglierlo ora che è in offerta

Questo è evidenziato dall’aumento di nuove varianti di stealer malware come Kematian Stealer, Neptune Stealer, 0bj3ctivity, Poseidon (precedentemente noto come RodStealer), Satanstealer e StrelaStealer.

Come sono stati distribuiti questi malware

Distribuiti tramite phishing, campagne di spam, software craccati, siti web di aggiornamenti falsi, avvelenamento SEO e malvertising, i dati raccolti utilizzando tali programmi trovano tipicamente la loro strada nel dark web sotto forma di registri di stealer, dove vengono acquistati da altri criminali informatici per proseguire i loro schemi.

Csam: malware rivela circa 3300 account su siti controversi
Svariati domini csam trovati nei vari malware ladri di informazioni per numero di credenziali (numero di account degli utenti)

“Gli impiegati salvano regolarmente credenziali aziendali su dispositivi personali o accedono a risorse personali su dispositivi organizzativi, aumentando il rischio di infezione“, ha notato Flare in un rapporto dello scorso luglio e ha poi aggiunto: “Esiste un ecosistema complesso in cui i fornitori di malware-as-a-service (MaaS) vendono info-stealer malware su canali Telegram illeciti, i criminali informatici distribuiscono attraverso software craccati falsi o email di phishing, e poi vendono i registri dei dispositivi infetti su mercati specializzati del dark web.“

Quanti utenti sono stati beccati gli utenti che navigavano su questi siti controversi

Il gruppo Insikt di Recorded Future ha dichiarato di essere stato in grado di identificare 3.324 credenziali uniche utilizzate per accedere a domini CSAM conosciuti tra febbraio 2021 e febbraio 2024, utilizzandole per smascherare tre individui che sono stati trovati a mantenere account su non meno di quattro siti web.

Csam: malware rivela circa 3300 account su siti controversi

Il fatto che i registri di stealer comprendano anche indirizzi di portafogli di criptovalute significa che potrebbero essere utilizzati per determinare se gli indirizzi sono stati usati per procurarsi CSAM e altro materiale dannoso.

Da quali paesi erano gli utenti coinvolti in questi siti presenti nel dark web

Inoltre, paesi come Brasile, India e Stati Uniti hanno avuto i numeri più alti di utenti con credenziali per comunità CSAM conosciute, sebbene la società abbia dichiarato che potrebbe essere dovuto a una “sovrarappresentazione dovuta alla provenienza del dataset.”

“Il malware info-stealer e le credenziali rubate sono destinati a rimanere un pilastro dell’economia cybercriminale a causa della forte domanda da parte degli attori delle minacce che cercano un accesso iniziale ai bersagli“, hanno detto gli esperti di sicurezza informatica, aggiungendo di aver condiviso i suoi risultati con le forze dell’ordine.

Csam: malware rivela circa 3300 account su siti controversi

“I registri di info-stealer possono essere utilizzati dagli investigatori e dai partner delle forze dell’ordine per tracciare lo sfruttamento minorile [CSAM] sul dark web e fornire una visione di una parte del dark web particolarmente difficile da tracciare.”

Casi CSAM analoghi avvenuti in passato

Negli ultimi anni, sono emersi diversi casi simili che coinvolgono l’uso di malware per il furto di informazioni per scoprire e combattere attività illegali, tra cui lo sfruttamento sessuale dei minori (quindi casi CSAM). Ecco alcuni esempi:

  • Operazione Pacifier (2015-2017): L’FBI ha condotto un’operazione contro il sito web di pornografia infantile “Playpen”; utilizzando un exploit nel software Tor, l’FBI è riuscita a prendere il controllo del server del sito web e a raccogliere informazioni sugli utenti. Questa operazione ha portato a centinaia di arresti in tutto il mondo e alla identificazione di molte vittime.
  • Caso di Freedom Hosting (2013): Freedom Hosting, uno dei più grandi provider di hosting nel dark web, è stato infiltrato dall’FBI; utilizzando un exploit JavaScript, l’FBI è riuscita a raccogliere informazioni sugli utenti che accedevano ai siti ospitati su Freedom Hosting, molti dei quali contenevano materiale pedopornografico. Questo ha portato all’arresto del gestore di Freedom Hosting e alla chiusura di numerosi siti illegali.
  • Darknet Child Pornography Bust (2018): Le autorità tedesche, in collaborazione con altri paesi, hanno smantellato una delle più grandi piattaforme di pornografia infantile del dark web, “Elysium”; ò’operazione ha portato all’arresto di numerosi membri e alla scoperta di centinaia di vittime. Le indagini hanno utilizzato tecniche avanzate di cyber intelligence per tracciare e identificare gli utenti del sito.
  • Caso Welcome to Video (2019): Le forze dell’ordine di diversi paesi, tra cui Stati Uniti, Regno Unito e Corea del Sud, hanno smantellato il sito “Welcome to Video”, una delle più grandi piattaforme di pornografia infantile basate su bitcoin; l’operazione ha portato all’arresto di centinaia di persone e alla liberazione di numerose vittime. L’uso delle transazioni di bitcoin ha permesso agli investigatori di tracciare i pagamenti e identificare gli utenti del sito.

Questi casi dimostrano come le forze dell’ordine stiano utilizzando sempre più spesso le tecnologie avanzate e la collaborazione internazionale per combattere il crimine nel dark web e proteggere le vittime di sfruttamento sessuale.

 The Hacker NewsRecorded Future
Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-1
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?