Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Apr 13, 2017 Marco Schiaffino Hacking, In evidenza, Intrusione, News, RSS 0
Per un carcere, subire una violazione dei sistemi informatici è già un fatto abbastanza grave. Venire hackerati dall’interno a opera dei detenuti che si dovrebbero sorvegliare, però, è imperdonabile.
A discolpa delle guardie carcerarie, però, c’è da dire che protagonisti della vicenda, 5 prigionieri del Marion Correctional Institution in Ohio, hanno dimostrato capacità e inventiva veramente fuori dal comune.
Il gruppetto ha sfruttato l’opportunità che gli ha offerto la loro partecipazione al progetto di raccolta differenziata e riciclo di materiale elettronico dell’istituto correzionale, nel corso del quale hanno avuto la possibilità di procurarsi i componenti per assemblare i computer. I due PC, poi, sono stati collegati attraverso un cavo ethernet alla rete locale della prigione.
Come si legge nel rapporto ufficiale, il personale dell’istituto ha cominciato a sospettare qualcosa solo quando sono stati sostituiti alcuni server proxy, che integravano un sistema di monitoraggio del traffico.
Dai report, infatti, emergeva una quantità anomala di traffico che sembrava avere origine da un utente specifico: Randy Canterbury, un collaboratore esterno che lavorava come contractor per la prigione.
Quando però gli amministratori IT si sono accorti che dai dati risultava attività su Internet anche nei giorni in cui Randy non era in ufficio, hanno cominciato a indagare più a fondo.
Hanno scoperto quindi che il computer collegato si chiamava “lab9”, un nome che non avevano mai sentito e che per giunta non rispettava la sintassi usata per designare i dispositivi “ufficiali” nella rete del carcere.
Analizzando il traffico, i responsabili della rete informatica sono riusciti a individuare lo switch a cui era collegato il computer galeotto. Si trattava di un locale che in passato era stato utilizzato da Canterbury per un corso di formazione.
L’ispezione del locale ha portato alla scoperta dei due computer, nascosti nel soffitto della stanza e occultati con due pannelli di compensato.
***foto***I detenuti si sono dati da fare per nascondere i due PC. Il trucchetto ha funzionato per più di 3 mesi, fino a quando gli amministratori IT non hanno notato il traffico anomalo in rete.
Le successive indagini hanno permesso di individuare anche i responsabili della bizzarra azione, nonché di ricostruire le loro attività.
Oltre a utilizzare i computer per comunicare con i parenti fuori dal carcere (e scaricare materiale pornografico) i prigionieri stavano utilizzando l’accesso alla rete dell’istituto per rubare informazioni su altri detenuti e utilizzarli per delle frodi online.
Il modus operandi non è stato difficile da ricostruire: su uno dei computer, infatti, era memorizzato un articolo di Bloomberg in cui veniva spiegato come fosse possibile “dirottare” i rimborsi dell’ufficio delle tasse verso carte di credito prepagate usando semplici informazioni (dati anagrafici e numero di previdenza sociale) del titolare.
Tra i dati recuperati sul PC, gli investigatori hanno individuato 5 richieste indirizzate a varie banche per ottenere una carta di credito a nome di altri detenuti, che la gang aveva evidentemente intenzione di sfruttare per la loro truffa.
Sempre stando al rapporto ufficiale, sul computer era installato un vero arsenale informatico: da programmi di virtualizzazione (per far girare Linux Kali) a software per portare attacchi di brute forcing, programmi di crittografia e per l’invio di spam.
Oltre alle scontate accuse nei confronti dei 5 detenuti, gli investigatori hanno chiesto provvedimenti anche per il personale della prigione. E non solo per non essere stati in grado di sorvegliare i prigionieri in maniera appropriata: dalle indagini, infatti, è emerso che buona parte degli impiegati aveva violato la policy che prevedeva di cambiare la password di accesso alla rete ogni 90 giorni.
Ott 29, 2024 0
Ott 22, 2024 0
Mar 19, 2024 0
Feb 02, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...