Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Apr 13, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS 0
Per un carcere, subire una violazione dei sistemi informatici è già un fatto abbastanza grave. Venire hackerati dall’interno a opera dei detenuti che si dovrebbero sorvegliare, però, è imperdonabile.
A discolpa delle guardie carcerarie, però, c’è da dire che protagonisti della vicenda, 5 prigionieri del Marion Correctional Institution in Ohio, hanno dimostrato capacità e inventiva veramente fuori dal comune.
Il gruppetto ha sfruttato l’opportunità che gli ha offerto la loro partecipazione al progetto di raccolta differenziata e riciclo di materiale elettronico dell’istituto correzionale, nel corso del quale hanno avuto la possibilità di procurarsi i componenti per assemblare i computer. I due PC, poi, sono stati collegati attraverso un cavo ethernet alla rete locale della prigione.
Come si legge nel rapporto ufficiale, il personale dell’istituto ha cominciato a sospettare qualcosa solo quando sono stati sostituiti alcuni server proxy, che integravano un sistema di monitoraggio del traffico.
Dai report, infatti, emergeva una quantità anomala di traffico che sembrava avere origine da un utente specifico: Randy Canterbury, un collaboratore esterno che lavorava come contractor per la prigione.
Quando però gli amministratori IT si sono accorti che dai dati risultava attività su Internet anche nei giorni in cui Randy non era in ufficio, hanno cominciato a indagare più a fondo.
Hanno scoperto quindi che il computer collegato si chiamava “lab9”, un nome che non avevano mai sentito e che per giunta non rispettava la sintassi usata per designare i dispositivi “ufficiali” nella rete del carcere.
Analizzando il traffico, i responsabili della rete informatica sono riusciti a individuare lo switch a cui era collegato il computer galeotto. Si trattava di un locale che in passato era stato utilizzato da Canterbury per un corso di formazione.
L’ispezione del locale ha portato alla scoperta dei due computer, nascosti nel soffitto della stanza e occultati con due pannelli di compensato.
I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
***foto***I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
Le successive indagini hanno permesso di individuare anche i responsabili della bizzarra azione, nonché di ricostruire le loro attività.
Oltre a utilizzare i computer per comunicare con i parenti fuori dal carcere (e scaricare materiale pornografico) i prigionieri stavano utilizzando l’accesso alla rete dell’istituto per rubare informazioni su altri detenuti e utilizzarli per delle frodi online.
Il modus operandi non è stato difficile da ricostruire: su uno dei computer, infatti, era memorizzato un articolo di Bloomberg in cui veniva spiegato come fosse possibile “dirottare” i rimborsi dell’ufficio delle tasse verso carte di credito prepagate usando semplici informazioni (dati anagrafici e numero di previdenza sociale) del titolare.
Tra i dati recuperati sul PC, gli investigatori hanno individuato 5 richieste indirizzate a varie banche per ottenere una carta di credito a nome di altri detenuti, che la gang aveva evidentemente intenzione di sfruttare per la loro truffa.
Sempre stando al rapporto ufficiale, sul computer era installato un vero arsenale informatico: da programmi di virtualizzazione (per far girare Linux Kali) a software per portare attacchi di brute forcing, programmi di crittografia e per l’invio di spam.
Oltre alle scontate accuse nei confronti dei 5 detenuti, gli investigatori hanno chiesto provvedimenti anche per il personale della prigione. E non solo per non essere stati in grado di sorvegliare i prigionieri in maniera appropriata: dalle indagini, infatti, è emerso che buona parte degli impiegati aveva violato la policy che prevedeva di cambiare la password di accesso alla rete ogni 90 giorni.
Ott 29, 2024 0
Ott 22, 2024 0
Mar 19, 2024 0
Feb 02, 2024 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...