I 10 Gruppi di Hacker più Importanti degli Ultimi Tempi - TechRobot

I 10 Gruppi di Hacker più Importanti degli Ultimi Tempi

I gruppi di hacker sono ottimi esempi di forza nel numero. Esistono diversi gruppi in tutto il mondo oggi. Hanno fatto molta strada dai primi resoconti delle loro attività. Quello che è iniziato come una semplice fascinazione per il funzionamento interno dei sistemi informatici si è evoluto in attacchi coordinati per rubare informazioni per vari scopi.

I gruppi di hacker causano gravi implicazioni finanziarie per individui e organizzazioni. Ad esempio, il costo medio di una violazione dei dati era di oltre 3,5 milioni di dollari nel 2020, e la cifra continua a crescere.

Ci sono hacker giovani e anziani in tutto il mondo con diversi stili di attacco e motivazioni. Tra il 2017 e il 2018, il numero di attacchi web giornalieri bloccati a livello globale è aumentato del 56,1%.

Questo articolo esaminerà i primi 10 gruppi di hacker in tutto il mondo e discuterà altri dettagli preziosi, come i diversi tipi di gruppi di hacker.

Tipi di Gruppi di Hacker

Come accade per gli hacker individuali, diversi gruppi lavorano in varie capacità, con obiettivi diversi. Di seguito, esaminiamo i tre principali tipi di gruppi di hacker.

Gruppi Sponsorizzati dallo Stato

La politica e la sicurezza sono due aspetti che ogni nazione nel mondo prende sul serio, e tutte cercano di ottenere un vantaggio sui loro avversari. In alcuni casi, un governo impiega i servizi di un gruppo di hacker per ottenere informazioni su altri paesi. Gruppi di hacker sponsorizzati dallo stato o dalla nazione descrivono semplicemente un gruppo di hacker supportato da un governo.

Questi gruppi utilizzano la loro esperienza per ottenere informazioni riservate su diversi aspetti di altri paesi, inclusi piani militari, informazioni industriali e altri tipi di dati che possono dare al loro paese un vantaggio. Un esempio delle attività di un gruppo di hacker sponsorizzato dallo stato è l’attacco Stuxnet agli impianti nucleari dell’Iran.

Gruppi Hacktivist

Gli attivisti esperti di hacking creano gruppi hacktivist. Questi gruppi di solito prendono di mira governi o grandi aziende per esporre irregolarità o illeciti. I gruppi hacktivist utilizzano le informazioni ottenute dai sistemi violati per attivismo politico o sociale. Tuttavia, il 70% degli attacchi informatici è motivato da ragioni finanziarie.

Gruppi di Whistleblower

I gruppi di whistleblower sono molto simili ai gruppi di hacktivist perché anch’essi espongono informazioni riservate. La motivazione di questi gruppi include rancori personali con un’organizzazione o la scoperta di pratiche illegali all’interno delle loro file.

I 10 gruppi di hacker più influenti degli ultimi anni

Ci sono molti gruppi di hacker conosciuti in tutto il mondo oggi, con diversi altri che operano con attenzione sotto il radar. Tuttavia, parecchi di loro sono diventati famosi per i loro attacchi di alto profilo negli anni. Questi gruppi includono:

1. Operazioni di Accesso Personalizzato

Le Operazioni di Accesso Su Misura (TAO) sono uno dei gruppi di hackeraggio più sofisticati e meglio equipaggiati. È probabile che TAO sia un gruppo sponsorizzato dallo stato perché le relazioni affermano che sono un’unità dell’Agenzia per la Sicurezza Nazionale (NSA). Nessuno sa con certezza da quanto tempo TAO sia operativo, e sarebbero rimasti nell’ombra se il whistleblower Edward Snowden non avesse esposto la loro esistenza.

Grazie alla loro esperienza, TAO ha raccolto quasi tutti i tipi di dati telefonici americani a cui potessero avere accesso. 

TAO ha filiali in Georgia, Denver, Texas e Hawaii. Tuttavia, potrebbero esserci anche altre filiali di cui il pubblico non è a conoscenza. Non c’è modo di sapere quanti hacker fanno parte di questo gruppo, ma finora, circa 600 di loro lavorano nel complesso principale della NSA a Fort Meade, Maryland.

Questo gruppo possiede incredibili capacità uniche che lo rendono molto efficace. Un esempio è QUANTUMSQUIRREL, che gli dà la possibilità di essere chiunque su internet. Inoltre, hanno violato sistemi informatici attraverso l’accesso fisico o con l’aiuto di fornitori di servizi Internet (ISP) e aziende di hardware. Inoltre, TAO sfrutta le lacune che obbligano le aziende a inserire nei loro sistemi.

TAO ha anche software per Android e iOS chiamato WARRIOR PRIDE. Questo strumento consente loro di accendere i telefoni a distanza, attivare i loro microfoni e utilizzare la geolocalizzazione per il tracciamento. Inoltre, il software ha programmazione a prova di manomissione e stealth.

2. Gruppo Elderwood

Il gruppo Elderwood è un nome generico per diversi altri gruppi di hacker basati in Cina, come Hidden Lynx, Linfo e Putter Panda. Questo gruppo è un gruppo di hacker APT (Advanced Persistent Threat). Sono un gruppo sponsorizzato dallo stato che è attivo da diversi anni e continua a migliorare le proprie abilità.

Uno degli attacchi più rilevanti effettuato dal gruppo Elderwood è stato “Operazione Aurora”, che ha avuto luogo nel 2010. Sebbene Google fosse una delle aziende hackerate durante gli attacchi informatici coordinati, l’entità completa dell’operazione è avvolta nel mistero. Tra gli altri obiettivi figuravano aziende della catena di approvvigionamento, industrie della difesa e organizzazioni per i diritti umani.

Secondo gli esperti, il livello di coordinazione e sofisticazione dell’Operazione Aurora è un chiaro segnale che il governo cinese stava tirando le fila. Altri exploit del gruppo Elderwood possono generare un lungo elenco di exploit zero-day e hack.

3. APT28

APT28, o Fancy Bear, è un altro noto gruppo APT con base in Russia. Si ritiene generalmente che il gruppo sia sponsorizzato dal governo russo e che attacchi obiettivi basandosi sulle direttive di Mosca.

Gli attacchi di APT28 coinvolgono tutte le tecniche di hacking standard, e di solito hanno successo. L’elenco dei loro obiettivi finora è piuttosto lungo e include OSCE, ministeri in Georgia, il governo polacco e la NATO. Mentre la maggior parte dei gruppi di hacker ama vantarsi dei loro attacchi, a volte non rivendicano la responsabilità o danno la colpa ad altri gruppi. Ad esempio, hanno provato a incolpare il Cyber Caliphate (ISIS) per alcune delle loro attività.

Molti di questi gruppi di hacker operano in paesi dove il governo non prende troppo sul serio le leggi e la libertà su internet, e non esiste un accordo di estradizione con gli Stati Uniti, quindi indipendentemente dalle loro azioni, rimangono lontani dalla portata delle azioni legali.

Inoltre, APT28 ha preso di mira e attaccato diverse organizzazioni sportive, tra cui la Confederazione Sportiva Svedese, l’Associazione Internazionale delle Federazioni di Atletica e l’Agenzia Mondiale Antidoping (WADA). L’attacco informatico alla WADA ha fatto notizia in tutto il mondo. È stata una rappresaglia per la squalifica della Russia dalla competizione olimpica dopo lo scandalo del doping.

4. Tarh Andishan/Ajax

All’indomani dell’attacco Stuxnet agli impianti nucleari dell’Iran, il paese ha deciso di prendere sul serio la sua cybersecurity e potenziare le sue capacità. Questo rinnovamento della sicurezza ha incluso la creazione di un gruppo sponsorizzato dallo stato chiamato Tarh Andishan e l’assunzione di gruppi hacktivist iraniani già esistenti come Ajax.

Finora, non ci sono state segnalazioni di attacchi da parte di Tarh Andishan contro agenzie governative straniere. Tuttavia, hanno violato i sistemi di sicurezza degli aeroporti per prendere il controllo dei gate in Pakistan, Arabia Saudita e Corea del Sud. L’attacco ha dato loro la capacità di manipolare le credenziali di sicurezza negli aeroporti. Inoltre, tra gli altri loro obiettivi figurano le compagnie di telecomunicazioni, petrolio e gas.

Ajax ha guadagnato la sua reputazione imbrattando siti web. “Operazione Zafferano Rosa” è l’attacco più prominente del gruppo fino ad oggi. Durante questo attacco, Ajax ha eseguito avanzati attacchi di phishing nel tentativo di rubare informazioni su funzionari dell’industria della difesa degli Stati Uniti.

5. Libellula

Dragonfly è un gruppo APT noto. È probabile che il gruppo sia sulla lista paga del governo russo. Dragonfly prende di mira l’industria energetica, le reti elettriche e altri sistemi di controllo negli Stati Uniti e in Europa.

Questo gruppo è famoso per il suo stile di attacco APT, che coinvolge watering holes e attacchi di spear-phishing. Tuttavia, proprio come Stuxnet, Dragonfly può nascondere trojan in software legittimi che le industrie utilizzano nei loro sistemi di controllo.

Più di recente, Dragonfly è stato implacabile nei suoi attacchi alla rete energetica degli Stati Uniti, cercando continuamente di ottenere accesso a parti critiche del sistema di controllo. Tuttavia, gli Stati Uniti continuano a migliorare la loro sicurezza per respingere gli attacchi.

6. Anonimo

Anonymous è uno dei gruppi di hacker più popolari al mondo. Dalla sua comparsa nel 2003, il gruppo si è sviluppato fino a diventare una forza da non sottovalutare. Il gruppo non ha una leadership o un’organizzazione conosciuta, e molti esperti credono che la sua natura decentralizzata sia parte del motivo per cui è sopravvissuto nel corso degli anni. Questo perché, nonostante gli arresti governativi di molti membri di Anonymous, ciò non sembra influenzare le loro operazioni.

Fin dalla sua formazione, Anonymous è sempre stato incline all’hacktivism liberale, eseguendo hack seri e più casual.

Alcune delle loro campagne più efficaci includono la lotta contro la pornografia infantile, il Movimento Occupy e l’anti-Chiesa di Scientology. Sono un simbolo culturale dei giorni nostri, e i loro membri utilizzano le iconiche maschere di Guy Fawkes e frasi accattivanti.

Anonymous è orgoglioso della sua integrità e del suo solido codice morale. Ad esempio, il gruppo rimprovera i membri che diventano abbastanza egoisti da iniziare a usare i loro nomi per le campagne e li incoraggia a lasciare.

7. Chaos Computer Club

Il Chaos Computer Club (CCC) è probabilmente il gruppo di hacker più antico ancora esistente oggi ed è il più grande gruppo in Europa. Un gruppo di hacker tedeschi ha formato il gruppo nel 1981. Il CCC fa campagna per la trasparenza nei governi e l’accesso facile ai computer e alle informazioni. A differenza di altri gruppi in questa lista, il CCC non dichiara guerra a governi e industrie. Invece, il gruppo si concentra maggiormente su hack etici che espongono vulnerabilità nei sistemi di sicurezza come mezzo per educare le persone sulla cybersecurity.

Oggigiorno, la maggior parte dei membri del CCC sono tedeschi. Di conseguenza, i gruppi procedono con cautela nelle loro campagne e spesso cercano consigli legali da avvocati prima di hackerare i sistemi.

CCC è sopravvissuto a lungo, e una grande parte del pubblico riconosce le loro capacità e le accetta. In alcuni casi, persino la stampa ha cantato le loro lodi. Tuttavia, data la dimensione del gruppo, non tutti i membri rispettano sempre la legge.

Il CCC divenne famoso negli anni ’80 dopo aver attirato l’attenzione della Deutsche Bundespost su delle lacune nel loro sistema. All’epoca, la Deutsche Bundespost cercava di soffocare altre aziende tecnologicamente avanzate per impedire loro di competere. L’azienda rispose alle affermazioni del CCC assicurando al pubblico che la loro sicurezza era inattaccabile. Il CCC alla fine violò il loro sistema e rubò 134.000 DM. Tuttavia, restituirono i soldi il giorno successivo.

8. Esercito Elettronico Siriano

L’Armata Elettronica Siriana (SEA) è un gruppo di hacker che simpatizza con il popolo siriano. Inoltre, il gruppo ha legami con l’Iran e Hezbollah. Nel corso degli anni, il gruppo è stato in grado di portare a termine attacchi che dimostrano quanto sia efficace.

I loro attacchi più popolari includono il defacing di diversi importanti media occidentali e la localizzazione dei ribelli dell’opposizione con malware. Tuttavia, l’SEA si distingue per il suo stile e tono. Ad esempio, il gruppo ha twittato dall’account dell’AP che c’erano state esplosioni alla Casa Bianca e che il presidente dell’epoca Obama era rimasto ferito. Il tweet ha avuto un effetto drammatico sull’Indice DOW Jones, causando una temporanea caduta. Inoltre, il gruppo ha anche twittato da un account della BBC Weather che “la stazione meteorologica saudita è fuori uso a causa di una collisione frontale con un cammello”.

9. Morpho

Morpho (noto anche come Wild Neutron) è un gruppo di alto profilo con risorse molto ampie. Dal 2011, hanno coordinato una serie di attacchi a compagnie di investimento, tecnologiche e farmaceutiche. Inoltre, il gruppo ruba informazioni riservate a proprio vantaggio. Alcuni dei loro attacchi hanno preso di mira Facebook, Twitter, Apple e Microsoft attraverso exploit zero-day.

Morpho è un gruppo sofisticato. Alcune delle loro attività includono l’uso di bitcoin per pagare i fornitori di hosting, comandi multi-stadio, malware multi-piattaforma, e molto altro. Fino ad ora, il gruppo è riuscito a evitare azioni legali nascondendo le proprie tracce adeguatamente.

10. Bureau 121

La Corea del Nord è un paese che mostra costantemente la sua sicurezza per intimidire altri paesi. Il governo nordcoreano ha investito nell’hacking, nonostante sia isolato dal resto del mondo. I disertori hanno riferito che alcuni di questi hacker vivono nell’agiatezza in Corea del Nord. Inoltre, il governo sceglie i migliori studenti dalla loro scuola “Università dell’Automazione”  per lavorare per loro.

Bureau 121 è il principale gruppo di hacker della Corea del Nord. Data l’infrastruttura internet obsoleta nel paese, i più di 1800 membri del gruppo sono situati in tutto il mondo.

Il principale obiettivo del Bureau 121 è sempre stato la Corea del Sud. Il gruppo ha creato app di giochi maligne, distrutto database di banche e compagnie di trasmissione, e persino hackerato il sito web del Presidente della Corea del Sud. Si pensa inoltre che il Bureau 121 sia collegato con i Guardiani della Pace, che hanno hackerato Sony, costando alla compagnia 15 milioni di dollari.

Casi Recenti di Hacking

La tendenza degli attacchi informatici è in continuo aumento negli ultimi anni. Solo nel 2020, ad esempio, ci sono stati più di 3000 violazioni di dati. Inoltre, secondo Symantec, in media 4800 siti web al mese vengono compromessi da codici di form-jacking. Questi attacchi informatici sfruttano le vulnerabilità dei sistemi. Ad esempio, nel 2018, il 34% delle violazioni di dati ha coinvolto fattori interni, e nel 2019, il 36% dei fattori esterni coinvolti in una violazione di dati era collegato al crimine organizzato.

Per metterlo in contesto, ecco alcuni dei casi più recenti di violazioni dei dati:

1.  Il 20 gennaio 2021, un hacker ha divulgato un database di Pixlr che conteneva 1,9 milioni di record degli utenti. La fuga di notizie ha rivelato dettagli sensibili come indirizzi email, nomi utente, paese dell’utente, password criptate e altre informazioni sensibili. L’hacker ha poi pubblicato le informazioni su un forum online gratuito.

2. La più grande “Raccolta di Molteplici Violazioni” (COMB) si è verificata il 2 febbraio 2021, quando è stata trovata online una banca dati di oltre 3,2 miliardi di coppie uniche di email e password in chiaro (compilate da molteplici violazioni di Netflix, LinkedIn, Yahoo, Bitcoin e altri). Si trattava di un database conciso e ricercabile che è stato pubblicato su un popolare forum di hacking, dando agli hacker accesso a molteplici credenziali di account.

3. Il 3 aprile 2021, un database di Facebook è stato compromesso e le informazioni personali di 533 milioni di utenti provenienti da 106 paesi sono state pubblicate gratuitamente in un forum di hacking. I dati rubati includono i nomi completi degli utenti, numeri di telefono, indirizzi email e altre informazioni personali. Gli hacker hanno sfruttato una vulnerabilità che Facebook aveva corretto nel 2019 per ottenere i dati.

Conclusione

La cybersecurity è oggi più critica che mai, con innumerevoli informazioni su Internet, poiché gruppi di hacker esperti si impegnano a eludere i sistemi di sicurezza. Purtroppo, nessuno sa quanti gruppi di hacker esistano in tutto il mondo. Fortunatamente, i sistemi di sicurezza continuano ad aggiornarsi man mano che anche gli hacker migliorano le loro abilità.