Il Dark Web Bazar: il valore dei malware, exploit e servizi

  1. Alessio Arrigoni
  2. Blog
  3. Il Dark Web Bazar: il valore dei malware, exploit e servizi

Il Dark Web e il Deep Web: prima di avventurarci nel Dark Web è necessaria una precisazione e una distinzione tra Deep Web e Dark Web.

Deep Web e Dark Web

Il Deep Web è l’insieme delle pagine web che non sono indicizzate tramite i normali motori di ricerca. Stiamo parlando di pagine pubbliche che non potresti trovare digitando le keyword di ricerca su un qualsiasi motore di ricerca. Si è stimato che le pagine indicizzate dai comuni motori di ricerca siano solamente il 5% dei contenuti.  Consequenzialmente il Deep Web è il rimanente 95%.

Per accedere al Deep Web è sufficiente conoscere l’indirizzo web della pagina di destinazione.

Questa è la principale differenza tra il Deep Web e il Dark Web.

Cos’è il Dark Web

Il Dark web, infatti, è una parte del Deep Web, non indicizzata dai motori di ricerca, in cui per accedervi è necessario dotarsi di specifici software come Tor o I2P.

Tor Browser (acronimo di The Onion Router) è sicuramente il sistema più semplice ed usato per accedere al Dark Web.  Il Dark Web, noto anche come darknet, non è centralizzato ed unico. Funziona come il web visibile/indicizzato. I contenuti sono sparsi un po’ ovunque e su server di tutto il mondo. La differenza essenziale è che questi siti utilizzano l’estensione .onion rispetto ai nostri tradizionali .it o .com.

Il Dark Web: Il Bazar dei Criminal Hacker

Anche nel Dark Web sono disponibili diversi e-commerce: stiamo parlando degli RDP SHOP.  Un Bazar digitale in cui vengono venduti molteplici servizi tra cui carte di credito, credenziali di accesso a sistemi, dati, informazioni, strumenti di hacking, virus, malware, servizi, e così via.

Ogni dato/servizio ha un valore che viene determinato in base a diverse variabili: il periodo, la quantità disponibile, la difficoltà tecnica… insomma si presenta come una sorta di borsino con prezzi oscillanti.

Non dobbiamo dunque stupirci se qualche mese fa erano disponibili le credenziali di accesso remoto al server di un aeroporto internazionale a soli 10 dollari.

Un recente studio di Positive Technologies ha rilevato che il mercato del Dark Web è ricco e fiorente. La ricerca ha analizzato 25 piattaforme con oltre 10.000 annunci e una media di 3 milioni di utenti. I risultati sono stati sorprendenti!

Dark web: Il valore del Malware

I virus, o meglio Malware, svolgono un ruolo essenziale e fondamentale in quasi tutti gli attacchi informatici. Ogni malware ha caratteristiche e funzionalità differenti che determinano il prezzo del “prodotto”. In termini di annunci di vendita, in testa alla classifica si piazzano i cripotominer che risultano essere i più popolari seguiti poi da:

  • Infostealer: trattasi di malware che operano come dei Keylogger. Di fatto registrano qualsiasi cosa venga digitato. Presentano anche altre caratteristiche tra cui quella di poter disabilitare il software antivirus e ovviamente di trasmettere i dati sottratti all’hacker.
  • Ransomware: ormai tristemente noto per le vicende che da qualche anno affliggono buona parte dei nostri sistemi, è un malware che crittografa completamente il sistema infettato.
  • RAT: è l’acronimo di Remote Access Trojan.  Si tratta di un malware Trojan ed è un parente evoluto degli Infostealer. I RAT permettono non solo di raccogliere le informazioni ma anche di acquisire schermate, accedere alla webcam, eseguire comandi. Nella all of fame dei RAT citiamo: DarkComet, CyberGate, ProRAT, Turkojan, Back Orifice, Cerberus Rat e Spy-Net.
  • Botnet Malware: sono quei malware che permettono di costruire una botnet. Una botnet è di fatto una rete di dispositivi infetti gestiti da hacker.
  • ATM Trojan: ATM è l’acronimo di Automated Teller Machine, anche comunemente noto come sportello bancomat.  I nuovi Terminali possono essere attaccati tramite malware, anche detti ATM Trojan. L’hacking dell’ATM è estremamente redditizio, tenuto conto che un singolo sportello automatico può contenere fino a 200.000 dollari.

Exploit

Gli exploit sono di fatto software che permettono di sfruttare una vulnerabilità. Per intenderci, sapendo che un determinato target è affetto da una vulnerabilità, è possibile utilizzare il relativo exploit per poterla sfruttare. Oltre agli Exploit precedentemente descritti, vi sono anche gli Exploit KIT. Si tratta di una specie di pacchetto di Exploit da utilizzare per vari e differenti vulnerabilità. Gli Exploit basati su Windows sono i più popolari, a causa delle ampie dimensioni del mercato.

Servizi

Esiste, in ogni caso, anche la possibilità di ingaggiare direttamente alcune professionalità in base all’esigenza. Per intenderci, uno sviluppatore di malware costa circa 500 dollari al giorno.

Cybercrime semplificato

Le informazioni sopra elencate sono ovviamente a puro scopo informativo avendo l’obiettivo di evidenziare come sia cambiato il mondo degli hacker.  La disponibilità di strumenti e risorse ha abbattuto le barriere d’ingresso al mondo del Cibercrimine. Infatti non è più necessario avere una competenza tecnica evoluta in quanto l’accessibilità di strumenti, servizi e prodotti rende di fatto il Cibercrimine alla portata di tutti.

Ciò comporta che ciascuno di noi rappresenta una possibile vittima. É in questo contesto che oggi dobbiamo affrontare e gestire il pericolo tecnologico attraverso una continua e costante attività di analisi del rischio che nasce proprio dalle attività di valutazione delle vulnerabilità, scansione della propria rete e test di penetrazione.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Navigare sul web in maniera del tutto anonima

Leggi tutto...
Torniamo ancora a parlare di TOR, il browser che permette di navigare sul web liberamente preservando la propria privacy, visitando siti con la sicurezza che la propria connessione non possa essere ...

Come verificare la sicurezza di un link prima di aprirlo

Leggi tutto...
Un link può celare un'insidia. Certo, rispetto a qualche tempo fa, i moderni browser web sfruttano meccanismi di sandboxing separando ciò che viene caricato come parte integrante d ...

Come avviare il nostro browser in modalità privata

Leggi tutto...
Avviare un browser in modalità di navigazione privata non offre una privacy completa, ma impedisce il salvataggio delle ricerche, della cronologia, dei coookie e di altri dati riguardanti la ...

I nomi di dominio internazionalizzati

Leggi tutto...
Ci si può imbattere nei nomi di dominio internazionalizzati (IDNs) senza accorgersene, e questi possono fornire ai malintenzionati un'occasione per reindirizzarci verso un sito web fasull ...

Spam: come limitarlo

Leggi tutto...
Lo spam è ormai diventato un fenomeno molto comune e spesso frustrante per chiunque sia in possesso di un account di posta elettronica. Sebbene non sia facile debellare questo fenomeno, esist ...

Navigare in totale sicurezza

Leggi tutto...
Risulta ormai sempre più difficile fare a meno per un solo giorno di internet, sia perché questa ci offre diversi aiuti nei lavori quotidiani, sia perché ormai è la stess ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...