Dozen Blogs
  • HOME
  • Tecnologia
  • CONTATTI
  • HOME
  • Tecnologia
  • CONTATTI
19.10.2019 In Tecnologia, Web

Chi sono i “bibliotecari dormienti” che rubano brevetti alle università

Silent librarian è gruppo di criminali informatici dall’Iran che ha messo nel mirino le università degli Stati Uniti per fare spionaggio di studi e ricerche

Cybersecurity (Getty Images)Cybersecurity (Getty Images)

Libri, documenti, brevetti: questa è la merce che finisce tra i bottini di Silent Librarian, la banda di cybercriminali iraniani specializzata nei furti di informazioni ai danni di università e aziende private. E non bastano i mandati di cattura internazionali, l’iscrizione di nove membri del consesso nel registro degli indagati da parte di una corte di New York o l’avviso di pericolosità diramato dall’Fbi a scoraggiare gli hacker, che negli anni sono diventati esperti nel furto di identità digitali e intrusioni in sistemi informatici, dai quali hanno sottratto dati per un valore complessivo stimato in oltre tre miliardi di euro.

Il mercato è appunto quello della proprietà intellettuale, fatto delle conoscenze, competenze e invenzioni che costituiscono il nocciolo centrale del benessere di ogni economia. Ed è questo a dare valore alle informazioni che i criminali informatici rubano, attirando l’attenzione delle principali organizzazioni di contrasto al crimine e allo spionaggio industriale.

Nelle carte allegate al rinvio a giudizio di nove di loro, individuati e identificati dai servizi segreti statunitensi a inizio del 2018, si legge che avrebbero messo le mani su più di 31 terabyte di informazioni accademiche, conducendo campagne contro almeno 144 università statunitensi e altre 176 in 21 Paesi diversi. Tra le altre vittime, si legge nell’inchiesta, anche cinque agenzie federali e statali statunitensi, trentasei compagnie private americane, undici società non americane e due organizzazioni non governative internazionali.

La strategia

Ma Silent Librarian non utilizza avanzati strumenti di intrusione informatica per compiere i propri attacchi: i cyber criminali sono per lo più specializzati nella creazione di accurate campagne di phishing, con cui inducono l’utente a inserire le proprie credenziali su pagine clone di quelle delle istituzioni bersaglio, come dimostra una ricerca condotta dalla società di cyber security Proofpoint. Addirittura, si legge nella ricerca, i clonatori sono tempestivi nell’aggiornare la versione fake del sito che vogliono emulare, avendo cura di modificare anche possibili banner e avvisi che potrebbero comparire in pagina, come quelli legati alle condizioni meteo.

Una delle pagine emulate dagli hacker

Secondo gli analisti, una volta rotto il primo anello della catena, i “bibliotecari dormienti” (noti in ambito tecnico con la sigla TA407) procedono a compromettere con un paziente lavoro l’ecosistema informatico dei loro bersagli, sostituendosi a loro nell’accesso al materiale riservato.

“Uno dei più importanti valori di cui disponiamo sono le nostre idee, il frutto di ricerca e sviluppo, la genialità di alcune menti del settore produttivo dei nostri paesi” – spiega a Wired Stefano Mele, presidente della Commissione sicurezza cibernetica del Comitato atlantico italiano – “per questo andare a colpire tali valori e strutture equivale a colpire l’economia e la crescita stessa dei paesi coinvolti”.

Diventato ormai centrale soprattutto nell’era del mondo digitalmente connesso, lo spionaggio industriale è una delle prime voci tra le priorità di agenzie d’intelligence e governi, che cercano di contrastarne – o di espanderne – l’esistenza. In un recente rapporto pubblicato dal Centro statunitense per il controspionaggio e la sicurezza, l’Iran è indicato come una “realtà emergente, che permette a Teheran di sviluppare tecnologie avanzate per accelerare la propria crescita interna, modernizzare l’esercito e aumentare le esportazioni”.

“Immaginiamo che tra le informazioni rubate ci siano anche i progetti per la realizzazione di un nuovo sistema d’arma” – ipotizza Mele. “Se un altro paese riesce a impossessarsene le conseguenze potrebbero essere imprevedibili. E dai dati su Silent Librarian vediamo l’estensione del problema: evidentemente c’è un ampio mercato a disposizione per questo tipo di merce”.

Ma se Washington protesta, neanche Teheran ride. A giugno di quest’anno fu lo stesso paese a denunciare una campagna di spionaggio cibernetico ai suoi danni da parte della Cia. Ali Shamkhani, segretario del Consiglio nazionale supremo iraniano la descrisse come “una delle più complicate reti di cyber spionaggio, che ha avuto un ruolo nelle attività della Cia in numerosi problemi e che è stata scoperta e smantellata dalla nostra intelligence”.

Leggi anche

Potrebbe interessarti anche

Articolo originale disponibile qui

Web
Previous StoryRaccontare l’autunno
Next StoryLa scienza a caccia dei segreti della coscienza

Related Articles

  • Che cos’è e quali servizi offre una web agency?
    Che cos’è e quali servizi offre una web agency?
  • L’importanza della creazione di un sito web nel XXI secolo
    L’importanza della creazione di un sito web nel XXI secolo

Articoli recenti

  • E’ la Giornata della meteorologia, si punta su satelliti e supercomputer
  • NoName057 colpisce ancora: attacco hacker al sito della Corte Costituzionale
  • Realme 10T 5G ufficiale in Asia, sembra arrivare dal passato | Prezzo
  • Elettrodomestici vampiri, questi ti succhiano i soldi dalle tasche: spegnerli non basta
  • Microsoft sfida Apple e Google, pensa a negozio di giochi ‘mobile’

Archivi

  • Marzo 2023
  • Febbraio 2023
  • Gennaio 2023
  • Dicembre 2022
  • Novembre 2022
  • Ottobre 2022
  • Settembre 2022
  • Agosto 2022
  • Luglio 2022
  • Giugno 2022
  • Maggio 2022
  • Aprile 2022
  • Marzo 2022
  • Febbraio 2022
  • Gennaio 2022
  • Dicembre 2021
  • Novembre 2021
  • Ottobre 2021
  • Settembre 2021
  • Agosto 2021
  • Luglio 2021
  • Giugno 2021
  • Maggio 2021
  • Aprile 2021
  • Marzo 2021
  • Febbraio 2021
  • Gennaio 2021
  • Dicembre 2020
  • Novembre 2020
  • Ottobre 2020
  • Settembre 2020
  • Agosto 2020
  • Luglio 2020
  • Giugno 2020
  • Maggio 2020
  • Aprile 2020
  • Marzo 2020
  • Febbraio 2020
  • Gennaio 2020
  • Dicembre 2019
  • Novembre 2019
  • Ottobre 2019
  • Settembre 2019
  • Agosto 2019
  • Luglio 2019
  • Giugno 2019
  • Maggio 2019
  • Aprile 2019
  • Marzo 2019
  • Febbraio 2019
  • Gennaio 2019
  • Dicembre 2018
  • Novembre 2018
  • Ottobre 2018
  • Settembre 2018
  • Agosto 2018
  • Luglio 2018
  • Agosto 2017
  • Luglio 2017
  • Luglio 2016
  • Giugno 2016
  • Gennaio 2016

Categorie

  • Accessori
  • Acer
  • adsl
  • Alta Definizione
  • Amazon
  • Ambiente
  • AMD
  • android
  • antivirus
  • App
  • Apple
  • Apps
  • Articolo
  • Astronomia
  • Asus
  • Attualità
  • Audi
  • Audio e TV
  • Auto
  • Automobili
  • Biotech
  • BMW
  • Bugatti
  • Business
  • Canon
  • cartucce
  • casio
  • Cellulari e Smartphone
  • Cinema
  • Citroen
  • cloud
  • compatibile
  • Computer
  • concorso
  • Consigli utili
  • Consumi
  • Continental
  • cover
  • Covid19
  • crittografia
  • Cultura
  • Curiosità
  • custodia
  • Dacia
  • Dell
  • Design
  • DJI
  • Dodge
  • eBay
  • Ecologia
  • ecommerce
  • Economia e Mercato
  • Education
  • elearning
  • Elettriche
  • Elon Musk
  • email
  • Energia
  • epilatore
  • Epson
  • Eventi
  • f1
  • facebook
  • FCA
  • Ferrari
  • Fiat
  • Finanza
  • Food
  • Ford
  • fotocamere
  • fotografia
  • Fotografia digitale
  • Fumetti
  • Games
  • gaming
  • giochi online
  • GoDaddy
  • Google
  • GoPro
  • guida
  • guide
  • Guide Acquisto
  • Hardware
  • Hisense
  • Honda
  • Honor
  • hosting
  • HP
  • HTC
  • Huawei
  • Hyundai
  • Indossabili
  • Informatica
  • Intel
  • internet
  • iOs
  • ipcamera
  • Kia
  • Lab
  • Lavoro
  • Lenovo
  • Lexus
  • LG
  • Libri
  • Lotus
  • luce pulsata
  • malware
  • marketing
  • marte
  • Maserati
  • Mazda
  • Media
  • Medicina
  • mercedes
  • Mercedes Benz
  • Mesh
  • messenger
  • Michelin
  • Microsoft
  • Mini
  • Mobile
  • Mondo Apple
  • Mondo Motori
  • monitor
  • Moto
  • Motori
  • motorola
  • Motorsport
  • MSI
  • Musica
  • nasa
  • News
  • Nikon
  • Nintendo
  • NIO
  • Nissan
  • Nokia
  • Notebook
  • Nothing
  • Notizie di astronomia
  • Notizie di tecnologica
  • Nubia
  • nuove frequenze
  • Nvidia
  • obiettivo
  • occhiali
  • Offerte
  • on demand
  • OnePlus
  • Opel
  • Oppo
  • orologio
  • ottimizzazione
  • Outdoor
  • Pagani
  • Panasonic
  • Peugeot
  • Philips
  • phishing
  • Poco
  • poker
  • Politica
  • Porsche
  • Portatili
  • posta elettronica
  • PrestaShop
  • Prodotti audio e video
  • Prove prodotti
  • Prove software
  • PSA
  • Qualcomm
  • ragno
  • Realme
  • recensione
  • Redmi
  • reflex
  • Regole
  • Renault
  • Risorse dal web
  • robot
  • router
  • Rumor
  • Salute
  • Samsung
  • Scienza
  • script
  • scuola
  • segnale tv
  • segnale tv 2022
  • Seo
  • Sharp
  • sicurezza
  • sigma
  • siti web
  • Skoda
  • Smart
  • Smart Home
  • smartphone
  • smartwatch
  • sms
  • Social
  • Social Network
  • software
  • sofware
  • Sony
  • Sostenibilità
  • Spazio
  • Speciale
  • Sport
  • stampanti
  • Startup
  • streaming
  • Suzuki
  • Tablet
  • Tariffe
  • TCL
  • Tech
  • Tech Recensioni
  • Tecnologia
  • Tesla
  • Tips and Tricks
  • TLC
  • Toyota
  • Tutorial
  • Tv
  • tv dvb
  • Unieuro
  • Utilità
  • Viaggi
  • Video Recensione
  • Videogiochi
  • videosorveglianza
  • vivo
  • Vodafone
  • Volkswagen
  • Web
  • WiFi
  • Wiko
  • windows
  • Windows 10
  • wireless
  • Wordpress
  • Xiaomi
  • zaino
  • zimbra
  • ZTE
  • HOME
  • Tecnologia
  • CONTATTI

All Rights Reserved Copyright © 2015 - 2021 DozenBlogs by Anna Maria Turola 00041 Albano Laziale (RM)  |   Cookie & Privacy Policy   |  info@dozenblogs.com

to top button
Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Cookie funzionali Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preference
{title} {title} {title}