Connect with us

Articoli

Pirati cinesi al soldo dei servizi segreti

Massimiliano Zagaglia

Published

on

Pirati cinesi al soldo dei servizi segreti

Sono tanti, preparati e molto cattivi: gli hacker cinesi colpiscono ovunque e spesso sono al servizio dello Stato.

LEAD, BARIUM, Wicked Panda, GREF, PassCV, Axiom e Winnti: questi sono solo alcuni degli attacchi messi a punto dagli hacker cinesi stando al rapporto pubblicato online da 401TRG, un team della società di sicurezza ProtectWise. Questo rapporto svela dieci anni di inganni e di menzogne, di travestimenti e dissimulazioni. Ma adesso sappiamo la verità, cioè che alcune delle più efferate penetrazioni e dei malware più complessi ed efficaci sono stati creati da un unico gruppo di pirati informatici cinesi.

Non degli hacker qualunque…

Ma non si trattava di un gruppo qualsiasi: il Winnti Umbrella (questo è il nome affibbiato al gruppo) era composto da militari dei servizi segreti cinesi, che hanno lavorato nell’ombra seminando falsi indizi e giocando su una doppia, alle volte anche tripla linea, per riuscire a ingannare in modo clamoroso l’intero settore della security. Il gruppo di rogue hacker di Pechino ha colpito aziende e singole persone in America, Europa, Russia. Tra le sue mosse si ricorda la violazione di centinaia di account di Office 365 rubando dati sensibili un po’ in tutto il mondo, quella di migliaia di account Gmail mal protetti, ogni possibile tipologia di server e fatto leva su errori nell’operatività dei sistemi di difesa di mezzo mondo.

La tecnica più utilizzata dagli hacker cinesi è il semplice phishing che fa leva sulla trascuratezza delle persone.

LEGGI L’ARTICOLO COMPLETO SU HJ NUMERO 222 CLICCA QUI O VAI IN EDICOLA!

Ti potrebbe interessare

La via per diventare un vero hacker! Tanto studio, curiosità e un pizzico di follia sono le caratteristiche che permettono di diventare white, gray o black hat Da quando abbiamo ripreso ...
Attacco finale a WikiLeaks Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori. I leak diffusi da WikiLeaks negli ...
Cinque tecniche per distruggere un hard disk Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione...
Siamo tutti intercettati! Ricordate Calciopoli? Alcuni dei protagonisti erano stati beccati con un telefono criptato che avevano usato per evitare le intercettazioni... Ebbene ...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 Luglio 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA