Sicurezza

Ecco come gli hacker cinesi attaccano gli Usa

Mentre Obama ridiscuteva i termini di intervento della NSA i cyber-criminali violavano il sistema. In questo modo

– Credits: ernop, Flickr

Non vi era momento migliore che gli hacker cinesi potevano sfruttare per violare le infrastrutture americane. Durante i giorni in cui il Presidente Obama e il suo team di esperti sono impegnati a dare risposte concrete alla promessa di ristrutturazione della National Security Agency, gli esperti hacker orientali continuano il loro “sporco” lavoro di spie informatiche. Del resto qualcuno deve pur farlo. Questa volta gli hacker statali, appartenenti all’Esercito Popolare di Liberazione cinese, sarebbero operativi dal civico 208 di Datong Road a Shangai, dove l’Unità 61398 lavora per lanciare periodicamente attacchi sul web, specialmente verso aziende americane.

Secondo quanto riporta un documento del Western District della Pennsylvania , l’Intelligence cinese avrebbe rubato, dal 2008 ad oggi, i file di diverse compagnie americane come la Alcoa, la Westinghouse, la United States Steel e la Allegheny Technologies, operanti nel settore dell’energia nucleare. È chiaro che se vi fossero stati dei segreti all’interno dei database rubati, ora si troverebbero tutti nelle mani del governo cinese, che peraltro ha sempre negato un coinvolgimento in azioni del genere.

“I cospiratori hanno utilizzato messaggi di posta elettronica fasulli, conosciuti come “spear phishing ” (che suona come: "pesca subacquea in apnea" giocando sull'assonanza fra fishing e phishing ), per ingannare i destinatari e portarli a digitare password di accesso ai sistemi informatici” – ha riferito il Grand Jury della Pennsylvania, che ha denunciato cinque hacker militari cinesi appartenenti al gruppo, tra cui il famoso “UglyGorilla”, riconosciuto tra i membri della sezione APT1 che nel 2013 ha scatenato il caos dopo alcune violazioni negli States.

Ma come agivano gli hacker?

Come spiegano gli esperti, non è mai semplice distinguere un messaggio di posta reale da uno fasullo, soprattutto nel caso degli “spear fishing” che studiano al dettaglio ogni singola componente dell’email. Nello specifico, all’interno dei messaggi inviati dall’Unità 61398, era presente un link che, se cliccato, permetteva l’installazione di un malware all’interno dei computer delle vittime. La minaccia provvedeva ad aprirsi la strada nei sistemi “bypassando le normali procedure di accesso”. Tradotto in parole povere: lo stato dell’arte dell’hacking.

Il problema è che ci si accorge solo adesso di una serie di email inviate già dal 2008. Sono 19 quelle che, nel primo anno, hanno raggiunto dirigenti e alti profili delle aziende americane citate, tutte ingannate da messaggi contenenti riferimenti a questioni di interesse specifico e non generale. Ad esempio, nei messaggi inviati all'Alcoa, si menzionava l’agenda dell’ultimo meeting nazionale con il resoconto delle acquisizioni e mosse societarie; notizie talmente reali da sembrare vere.

“Quando è troppo è troppo” – ha esclamato Eric Holder, ministro della giustizia americano, riferendosi ai ripetuti attacchi della Cina nei confronti dell’industria americana. Sullo stessa linea il capo dell’FBI, James Corney, che ha espresso il proprio dissenso per le continue azioni che “per tanto tempo hanno permesso al governo cinese di ottenere benefici economici per le sue industrie statali”. Morale: rubare i dati va bene (del resto l'Intelligence americana lo ha fatto per anni a danno dei suoi stessi cittadini) ma non se ci lucrate sopra. Soprattutto se siete cinesi.

 
© Riproduzione Riservata

Commenti