Connect with us
speciale truffe online

segnalaci un sito truffa

Inchieste

Lazarus: Dark Seoul, Ratankba e KillDisk. Le armi cibernetiche della Corea del Nord

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 7 minuti.

La guerra cibernetica in Nord Corea ha una tradizione consolidata sin dagli anni 2000 ed ha la stessa preparazione di quella militare sul campo. Abbiamo affrontato la storia dell’APT governativo più noto al mondo, denominato Lazarus, la cui storia è troppo articolata per essere affrontata in un unico articolo. Per questo motivo che, dopo aver analizzato il settennato 2007-2014, ci dedichiamo ad osservare il biennio 2015-2017.

Nel giugno 2015 WildFire ha scoperto una campagna di spionaggio informatico ritenuta “inattiva” dal giugno 2013. Gli strumenti e le tattiche scoperti, sebbene non identici alla precedente campagna di Dark Seoul, hanno mostrato somiglianze nelle loro funzioni, struttura e strumenti.

Nel marzo 2013, la Corea del Sud ha subito un grave attacco informatico, che ha colpito decine di migliaia di sistemi informatici nei settori finanziario e radiotelevisivo, soprannominato “Dark Seoul“, messo in piedi per “devastare” i sistemi operativi colpiti, pulendo i loro dischi rigidi e dopo aver cercato informazioni militari.

Si pensava che l’attacco fosse attribuito alla Corea del Nord, tramite un IP cinese trovato durante l’attacco, ma da allora non sono state prodotte altre prove evidenti del coinvolgimento della Corea del Nord. Nel giugno 2013, McAfee ha pubblicato un rapporto che descriveva in dettaglio la cronologia e le diverse declinazioni della campagna di Dark Seoul, ribattezzatandola “Operazione Troy“. Il rapporto ha analizzato una presunta campagna di attacco, iniziata nel 2009 utilizzando una famiglia di strumenti soprannominata “Troy“. McAfee ha inoltre attribuito due gruppi alla campagna: il NewRomanic Cyber Army Team e The Whois Hacking Team; entrambi i gruppi ritenuti sponsorizzati dallo stato.

Dark Seoul/Operazione Troia sono la stessa cosa?

Utilizzando la piattaforma di intelligence AutoFocus sviluppata da Palo Alto Networks, sono stati identificati diversi campioni di codice dannoso con un comportamento simile alla suddetta campagna Operazione Troy risalente a giugno 2015, oltre due anni dopo gli attacchi originali in Corea del Sud. I dati della sessione hanno rivelato un attacco in tempo reale mirato al settore dei trasporti e della logistica in Europa. L’attacco iniziale è stato probabilmente un’e-mail di spear-phishing, che sfruttava una versione trojanizzata di un eseguibile di installazione software ospitato da un’azienda del settore dei sistemi di controllo industriale. L’eseguibile modificato installava senza problemi il software del lettore video originale, ma allo stesso tempo infettava anche il sistema. Sulla base di un’analisi approfondita del comportamento del Trojan, del codice binario e di precedenti rapporti di attacchi simili, si è arrivati alla conclusione che gli strumenti erano gli stessi utilizzati negli attacchi Dark Seoul/Operazione Troy e l’attenzione è ricaduta sul gruppo Lazarus.

Il codice dannoso è stato recapitato tramite i seguenti due nomi eseguibili, impacchettati insieme in un file di archivio zip:

Player_full.exe

Player_light.exe

Entrambi gli eseguibili si presentavano come programmi di installazione offerti da una società specializzata in sistemi di controllo industriale, fornendo software di riproduzione video per soluzioni di telecamere di sicurezza. Quando uno dei campioni è stato eseguito, il malware si è insediato e successivamente ha eseguito il video player vero e proprio da cui si è camuffato.

La nuova variante del malware, definita TDrop2, procede alla selezione di un eseguibile di Microsoft Windows nella cartella system32, eseguendolo, e poi utilizza il processo dell’eseguibile legittimo come contenitore per il codice dannoso: una tecnica nota come process hollowing. Una volta eseguito con successo, il processo corrispondente tenta di recuperare quanto utile nella seconda fase, che consiste nel tentare di offuscare la sua

attività recuperando un payload apparentemente nascosto dietro un file immagine, ma che nella sostanza è un eseguibile malevolo. Il server C2 sostituisce i primi due byte, che normalmente sono ‘MZ‘, con i caratteri ‘DW‘, che possono consentire a questa attività C2 di eludere soluzioni rudimentali di sicurezza della rete e quindi aumentare la percentuale di successo del recupero.

Una volta scaricato, il dropper sosrispostatituiva i due byte iniziali prima di eseguirlo. Questa seconda fase del payload eseguiva ancora una volta il process hollowing su un eseguibile Windows selezionato casualmente che si trova nella cartella system32. Il flusso di lavoro complessivo di questo malware è stato riassunto dagli specialisti in questo modo:

  • Il payload finale fornisce agli aggressori le seguenti funzionalità:
  • Descrizione del comando
  • 1001 Modifica URL C2
  • 1003 Scarica
  • 1013 Scarica/esegui malware in un altro processo
  • 1018 Modifica tempo intervallo di attesa
  • 1025 Scarica/esegui e restituisce la risposta
  • Predefinito Esegui il comando e restituisce i risultati

Questi comandi venivano crittografati/codificati una volta che erano trasferiti sulla rete

Blockbuster: il ritorno

L’Unit42 della Palo Alto Networks ha identificato un malware con timestamp di compilazione e distribuzione che hanno codice, infrastruttura e temi che si sovrappongono alle minacce descritte in precedenza come Operazione Blockbuster, affibbiata a Lazarus e legata all’attacco del 2014 in danno della Sony Pictures Entertainment ed agli attacchi di DarkSeoul del 2013.

L’attività, identificata nel marzo 2017, prendeva di mira di lingua coreana, mentre gli attori delle minacce dietro l’attacco sembravano essere sia coreano che inglese. In questo caso sono stati identificati due file di documenti Word dannosi grazie allo strumento di “intelligence” sulle minacce AutoFocus. Non potendo essere certi di come i documenti siano stati inviati agli obiettivi, è molto probabile che l’infezione sia stata sfruttata spedendo le e-mail di phishing. Uno dei file dannosi è stato inviato a VirusTotal il 6 marzo 2017 con il nome del file 한싹시스템.doc”. Una volta aperti, entrambi i file mostravano lo stesso documento esca in lingua coreana che sembrava essere un file, considerato sicuro, che si trovava online su “www.kuipernet.co.kr/sub/kuipernet-setup.docx“.

Il file, sembrava essere un modulo di richiesta utilizzato dall’organizzazione detentrice del dominio internet. I documenti esca vengono utilizzati dagli aggressori che traggono le vittime in inganno, inducendole a pensare che il file ricevuto sia quello originale. Al momento, il malware infetta il computer, apre un file non dannoso che contiene contenuti che il bersaglio dovrebbe ricevere. Questo serve a ingannare la vittima facendogli credere che non sia successo nulla di sospetto.

Quando questi file dannosi venivano aperte da una vittima, le macro dannose di Visual Basic, Applications Edition (VBA) al loro interno scrivevano un eseguibile su disco e lo eseguono. Se le macro erano disabilitate in Microsoft Word, l’utente doveva fare clic sul pulsante “Abilita contenuto” per l’esecuzione di script VBA dannosi. In particolare, entrambi contenevano stringhe esadecimali che, una volta riassemblate e decodificate XOR, rivelano un file PE. Il file PE viene scritto su disco con un nome file codificato nella macro utilizzando la sostituzione dei caratteri.

RATANKBA

Nel corso della storia operativa del gruppo Lazarus, pochi competitor sono riusciti a eguagliare il gruppo in termini di dimensioni e impatto, in gran parte a causa dell’ampia varietà di strumenti e tattiche a disposizione del gruppo.

Il malware noto come RATANKBA è solo una delle armi nell’arsenale di Lazarus scoperto nel giugno 2017. Questo software dannoso, che avrebbe potuto essere attivo dalla fine del 2016, è stato utilizzato in una recente campagna contro le istituzioni finanziarie utilizzando attacchi di watering hole. La variante utilizzata durante questi attacchi (TROJ_RATANKBA.A) ha fornito più payload che includono strumenti di hacking e software mirati ai sistemi bancari. Dopo una analisi della variante di RATANKBA (BKDR_RATANKBA.ZAEL-A), che utilizzava uno script PowerShell invece della sua forma più tradizionale eseguibile PE, si sono identificati un gruppo di server utilizzati da Lazarus come sistema di back-end per la conservazione temporanea dei dati rubati ed i ricercatori di Trend Micro sono riusciti anche ad accedervi, ottenendo informazioni preziosissime.

Circa il 55% delle vittime della versione Powershell di RATANKBA si trovava in India e nei paesi limitrofi. Ciò implicava che il gruppo Lazarus o avrebbe potuto raccogliere informazioni sugli obiettivi in questa area territoriale o poteva essere in una fase iniziale di un attacco contro obiettivi simili.

La maggior parte delle vittime osservate non utilizzava versioni aziendali del software Microsoft. Meno del 5% delle vittime erano utenti di Microsoft Windows Enterprise, e questo lasciava intendere che il che significava che attualmente RATANKBA colpiva principalmente organizzazioni più piccole o singoli utenti e non organizzazioni più grandi. È possibile che Lazarus stia utilizzando strumenti diversi da RATANKBA per prendere di mira organizzazioni più grandi.

I log recuperati nel back-end di Lazarus registravano anche gli indirizzi IP delle vittime. Sulla base di una ricerca WHOIS inversa, nessuna delle vittime era associata a una grande banca o a un istituto finanziario, bensì dipendenti di tre società di sviluppo di software web in India e una in Corea del Sud.

RATANKBA è stato consegnato viene consegnato alle vittime utilizzando una varietà di documenti di richiamo, inclusi documenti di Microsoft Office, file CHM dannosi e diversi downloader di script. Questi documenti contenevano argomenti sullo sviluppo di software o delle valute digitali. La crescita delle criptovalute registrata negli anni è stata certamente una forza trainante di esche malevoli che, una volta aperte dal destinatario, aprivano ed eseguivano il file, rilasciando una backdoor nel sistema della vittima, comunicante con con il server Command-and-Control (C&C) di RATANKBA, le cui comunicazioni venivano eseguite tramite HTTP GET o POST al server.

Dal Pacifico all’America Latina: la minaccia è altamente distruttiva

Tra il 2017 ed il 2018 Trend Micro ha scoperto una nuova variante del KillDisk che ha cancellato i dischi rigidi ed ha preso di mira le organizzazioni finanziarie dell’America Latina, rilevato come TROJ_KILLDISK.IUB.

KillDisk, insieme a BlackEnergy, legato allo spionaggio informatico, è stato utilizzato in attacchi cibernetici alla fine di dicembre 2015 contro il settore energetico ucraino, nonché le sue industrie bancarie, ferroviarie e minerarie. Da allora il malware si è trasformato in una minaccia utilizzata per l’estorsione digitale, che colpisce le piattaforme Windows e Linux. KillDisk sovrascrive ed elimina i file e nella variante scoperta non includeva una richiesta di riscatto.

KillDisk sembrava da subito intenzionalmente diffusa da un altro processo/attaccante. Il suo percorso del file è stato codificato nel malware (c:\windows\dimens.exe), il che significava che era strettamente associato al suo programma di installazione o ad un pacchetto più grande.

KillDisk presentava anche un processo di autodistruzione, inutilizzabile nei fatti. Rinominava il suo file in c:\windows\0123456789 durante l’esecuzione. Questa stringa era codificata nel campione che abbiamo analizzato. Si aspettava che il percorso del file fosse in c:\windows\dimens.exe (anch’esso hardcoded). Se eseguita l’analisi forense del disco e ricercato il file dimens.exe, il file che verrà recuperato sarà il file appena creato con contenuto di 0x00 byte.

Questa nuova variante di KillDisk passava attraverso tutte le unità logiche (fisse e rimovibili) a partire dall’unità b:. Se l’unità logica conteneva la directory di sistema, i file e le cartelle nelle directory e sottodirectory seguenti erano esentati dall’eliminazione:

  • WINNT
  • Utenti
  • Windows
  • File di programma
  • File di programma (x86)
  • Dati del programma Recupero (controllo case-sensitive)
  • $Cestino
  • Informazioni sul volume di sistema
  • Old

Prima che un file veniva eliminato, era prima rinominato in modo casuale. KillDisk sovrascriveva i primi 0x2800 byte del file e un altro blocco grande 0x2800 byte con 0x00, mentre per cancellare il il disco tentava di rimuovere \\.\PhysicalDrive0 in \\.\PhysicalDrive4. Leggeva il Master Boot Record (MBR) di ogni dispositivo che apriva con successo e procedeva a sovrascrivere i primi 0x20 settori del dispositivo con “0x00”. Utilizzava le informazioni dell’MBR per causare ulteriori danni alle partizioni che elencava. Se la partizione trovata non era estesa, sovrascriveva i primi 0x10 e gli ultimi settori del volume effettivo. Se trovava una partizione estesa, sovrascriveva l’Extended Boot Record (EBR) insieme alle due partizioni extra a cui punta.

Commenti da Facebook

Inchieste

AgainstTheWest: l’APT49 che non esiste e odora di “Occidente”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

In questi giorni di guerra cibernetica tra Russia e Ucraina, c’è un gruppo molto valido dal punto di vista tecnico che sta portando a casa diversi colpi nell’ambito dell’hacking. Parliamo del collettivo AgainstTheWest il cui titolo già suona strano perchè per West si intende l’Occidente mentre loro si dichiarano apertamente contro Cina e Russia.

Anche il nome Blue Hornet non risulta negli annali dei gruppi attivi nel campo della guerra o della propaganda informatica. Quello che ancora di più non torna è la classificazione che il collettivo si è dato “Apt49” che solitamente viene riservato agli attori statali coinvolti da anni in azioni di spionaggio, con finalità di intelligence o distruttiva, di cui non potrà mai fare parte per due motivi:

  • La sua storia “risicata” tra le pagine web
  • La sua appartenenza ai collettivi e non alle APT

Dal punto di vista della classificazione, Against the west non può lessicalmente descriversi come un apt perchè è un collettivo al pari di Anonymous che lavora in favore di una idea, notoriamente anti russa e cinese. Se il gruppo è slegato da logiche nazionali, meglio che conservi lo status di un semplice nominativo e non di un battaglione militare statale. Anche perchè sarebbe facile supporre l’adesione del gruppo alla NATO o agli USA.

Dal punto di vista storico, Against The West è un collettivo che si è più volte beccato in litigi con Anonymous perchè lo ha colpevolizzato di “rubare” il proprio lavoro, vendendoselo in giro.

E’ apparso per la prima volta il 14 ottobre, in un post nella sezione Leaks Market del defunto RaidForum, in cui affermava di mettere in vendita materiale hackerato rubato dalla banca centrale cinese:

Abbiamo lavorato per almeno due mesi a questa operazione. Ci ha permesso di accedere agli asset interni della People’s Bank Of China“.

Questo ovviamente fa intendere che sono motivati finanziarmente, ma non è così, ed infatti sebbene alcuni dei primi post di ATW siano stati messi in vendita, molti da allora sono stati regalati gratuitamente. “Se non si vendono mai, probabilmente finiremo per metterli in vendita gratuitamente. Non ci interessa molto il denaro“, affermano in una risposta a un thread sui dati di Alibaba Cloud violati. “Questo punto è forse ulteriormente dimostrato dalla loro accettazione di Bitcoin ed Ethereum, che possono essere banalmente tracciati, piuttosto che della valuta preferita dalla clandestinità, Monero” recita il Backchannel Blog, ma è inutile dire che è possibile lavare i bitcoins con le famose laundry nel dark web e non solo.

Secondo molti Against The West è una persona semplice con ottime competenze di hacking e non è assolutamente una copertura di attori statali più spregiudicati con una finalità di intelligence. Quello che attira i più nell’occidente, compresi giornalisti e media, è la propensione all’attacco nei confronti della Cina per questioni sociali dimenticate dallo stesso Occidente come lo stato di vita della popolazione degli Uiguri.

C’è anche da sostenere l’analisi sulla discesa in campo del collettivo contro i russi e questo denota un aspetto più che contro l’Occidente, a favore di esso. Oltre alla Russia e la Cina, nella lista ci sarebbe anche l’Iran: anch’esso nemico riconosciuto del “West“.

E se per occidente si intende l’Ovest di paesi come Corea del Sud o Giappone? O addirittura degli Stati Uniti?

Gli attacchi di Against The West

  • 14 ottobre Primo post di ATW sotto il nome di “AgainstTheWest“. Con il titolo “Operazione Renminbi“, ATW afferma di essere in possesso di materiale hackerato dalla People’s Bank of China. I dati includerebbero software interno, credenziali, vulnerabilità e rapporti sulla sicurezza interna della banca. ATW sostiene che per ottenere l’accesso è stato utilizzato un attacco alla catena di fornitura. Questa è una delle poche violazioni di ATW in cui i dati vengono messi in vendita piuttosto che pubblicati su RF, al prezzo di “1200 dollari per l’intera fuga di notizie. 200 dollari per progetto src [codice sorgente]”.
  • 23 ottobre ATW mette in vendita dati presumibilmente rubati da macchine Lenovo sulla rete del Centro cinese per il controllo e la prevenzione delle malattie.
  • 27 ottobre ATW continua a pubblicare nell’ambito dell'”Operazione Renminbi“, facendo trapelare dati interni e software presumibilmente provenienti dalle piattaforme mediche e del personale del Ministero della Pubblica Sicurezza cinese. ATW dichiara di poter essere contattata per “future fughe di notizie” all’indirizzo e-mail gore-tex@riseup.net.
  • 28 ottobre In un post intitolato “ATW Introduction Thread“, ATW riassume le proprie intenzioni: “Siamo ATW, un gruppo di individui che la pensano come noi e che ce l’hanno con i governi e i Paesi autoritari e corrotti. Pubblicheremo una grande maggioranza di thread sulle fughe di notizie governative, soprattutto da Cina, Corea del Nord e altri paesi. Siamo stufi del fatto che (soprattutto la Cina) domini Internet con campagne di attacchi informatici, che assista la Corea del Nord nell’infrangere le sanzioni internazionali e che tratti il gruppo etnico degli Uiguri“.
  • 31 ottobre ATW pubblica quella che viene etichettata come la seconda parte dell’Operazione Renminbi, facendo trapelare ulteriore codice sorgente di un software presumibilmente rubato dal Ministero della Pubblica Sicurezza cinese.
  • 2 novembre L’utente di Wikipedia “SecuritySeccL33t” crea una pagina di Wikipedia per ATW. Oltre a essere il contributore principale della pagina, SecuritySeccL33t descrive ATW come un “gruppo di hacking“, che ha obiettivi hacktivisti e si ispira alla difesa di Taiwan e al genocidio degli Uighyr. L’utente di Wikipedia non esiste più e altri utenti hanno contribuito alla pagina.
  • 12 novembre – 13 novembre In un post modificato su sohu.com, la società cinese di cybersicurezza Sangfor Technologies pubblica un’analisi dettagliata dell’attacco apparentemente condotta da ATW. Facendo riferimento alla pubblicazione di ATW del 14 ottobre sulla People’s Bank of China, Sangfor esamina una cronologia dell’intrusione, confermando apparentemente che ATW ha violato la banca e che ha avuto accesso ai servizi SonarQube pubblicamente accessibili sulla rete della banca per visualizzare ed esfiltrare il codice sorgente. Si tratta di una tecnica per le versioni di SonarQube inferiori alla versione 8.6 resa famosa dagli hacktivisti al punto che l’FBI ha emesso una notifica flash al riguardo.
  • 13 novembre In un post intitolato “Dichiarazione di guerra alla Cina“, ATW afferma di aver dichiarato guerra al popolo cinese: Ora usciamo ufficialmente allo scoperto e lo diciamo. È noto che siamo contro la Cina, ma non per quale motivo. Sono gli sforzi combinati dei “campi di rieducazione” che hanno commesso il genocidio dell’etnia uigura, l’attacco antidemocratico a Hong Kong e l’aggressione a Taiwan. Un tempo nutrivamo odio nei confronti dello Stato e del governo cinese. Tuttavia, la situazione è cambiata. L’articolo più recente, a base cinese, ci ha inviato minacce, ignorando le vere ragioni alla base dei nostri attacchi. Ora stiamo rivolgendo la nostra attenzione all’intera popolazione cinese. Avete ignorato i nostri ragionamenti e accettato ciecamente la risposta del vostro paese.
  • 15 novembre 09:59 UTC ATW pubblica il codice sorgente della società cinese di social media Bytedance.
  • 15 novembre 19:55 UTC ATW annuncia che si prenderà una “pausa prolungata” e che “ognuno di noi ha la propria vita personale di cui occuparsi” e che tornerà “tra circa un mese”. Notano che la loro Keybase è stata sospesa, ma non specificano a quale nome utente si riferiscono. ATW fornisce l’e-mail AgainstTheWest@riseup.net, precisando che non sta monitorando la propria casella di posta elettronica gore-tex@riseup.net.
  • 16 novembre 23:11 UTC ATW annuncia il ritorno alle operazioni, affermando che “speravamo di goderci un mese o due di pausa”, ma citando “la Cina sta ancora facendo delle mosse contro gli Stati Uniti e Taiwan” come ragione per una vacanza ridotta. Russia, Corea del Nord e Iran sono citati come Paesi “ancora nel nostro mirino“.
  • 18 novembre In una nuova operazione denominata “Rublo“, ATW pubblica il presunto codice sorgente di Delans.ru, una società russa di software per servizi postali.
  • 23 novembre Su Twitter, @vxunderground riferisce che ATW ha violato una stazione televisiva cinese, trasmettendo per 53 minuti che, il 25 novembre SecurityLab, un’organizzazione giornalistica finanziata dalla società russa di ricerca sulla sicurezza Positive Technologies, pubblica un articolo su ATW riguardante la trasmissione della stazione televisiva.

Fonti : BackChannel

Commenti da Facebook
Prosegui la lettura

Inchieste

Genitore attenzione: Sonic.exe è la nuova tendenza insana di YouTube

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Un gioco del 2013 che imperversa in rete, nato da un racconto horror che distorce la trama dell’antico personaggio della Sega, Sonic, a distanza di anni sta ancora terrorizzando i bambini della rete con la compiacenza degli youtubers.

Sonic.exe non è altro che un remake della versione di uno dei primi giochi del personaggio, tra l’altro in questi giorni al cinema con il secondo film della saga, dove si sono modificati gli scenari di gioco in versione splatter e si vedono personaggi inseguiti da Sonic in modalità “cattivo” che li rincorre e, nel caso vengono catturati, il giocatore perde. Piste colme di sangue, personaggi non solo del gioco, ma anche pagliacci sanguinari, sono la tendenza proposta dagli youtubers nel corso degli ultimi anni e nessuno ancora ha provveduto a gettare nell’oblio contenuti simili dati tutt’oggi in pasto ai bambini.

Nel tempo, il gioco continua ad essere modificato in nuove versioni e sempre più paurose e, nonostante video obsoleti, i bambini si ritrovano questi contenuti su YouTube a causa degli algoritmi che hanno premiato nel tempo i video con più visualizzazioni e più interazioni.

Anche in questo caso è possibile acquistare i pupazzi del gioco e l’audio è stato ampiamente modificato proprio per trasformare il videogame più ambito dai ragazzini degli anni 90 in un terrificante percorso ludico digitale.

Altro gioco a tema è Sonic.EXE Sadness dove il personaggio di Sonic.EXE viaggia in un percorso composto da molti livelli ed ha lo scopo di raccogliere anelli e le anime delle sue vittime, diffondendo tristezza ovunque vada e facendosi strada attraverso quadri pieni di insidie e come sempre sanguinosi.

Nonostante il tempo trascorso, video come questi non solo se rimossi porterebbero un danno a YouTube per le visualizzazioni organiche che si potrebbero perdere nei prossimi anni, ma è anche una opportunità degli stessi creator di guadagnare.

Nell’ambito dei gamer o dei narratori di storie, spesso manca l’originalità ed è in voga lo “scopiazzamento” delle fonti statunitensi che danno vita poi ad eventi virali di questo genere.

A differenza di Huggy Wuggy e Phasmofobia, già trattati in questa inchiesta a puntate, ci sono pochi riferimenti tra dark web e Sonic.exe e questo fa intendere che si tratta di un evento non ancora superato del tutto ed anche in questo caso bisognerebbe tagliarlo dalle piattaforme che contano.

Commenti da Facebook
Prosegui la lettura

Inchieste

Clubhouse, cresce la tensione: “No a liste di proscrizione e pressioni psicologiche”

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 4 minuti.

Dopo la nostra inchiesta sul mondo italiano di Clubhouse sono giunte in redazione le segnalazioni degli utenti sulle attività messe in piedi dalle “squadre” formatesi in questi mesi.

Nell’universo del social audio più famoso al mondo, ma che vanta meno del 3% di penetrazione nel mercato mondiale e dello 0,00001 italiano, coesistono realtà di confronto amichevole parallelamente a stanze di confronto su dibattiti politici attuali o su vicende storiche importanti che hanno cambiato il corso dei tempi passati.

Secondo le ultime indiscrezioni, ci sono persone che hanno ricevuto pressioni nel non organizzare room con altri utenti, altre, invece, sono accusate di millantare minacce ricevute mai esistite o individuate come artefici di strumentalizzazioni delle clip audio estratte dai dibattiti concitati, agitati molte volte grazie a sodali agenti provocatori, con il fine di delegittimare un ignaro utente con l’infamia del compimento di reati.

Un tritacarne imbastito da un manipolo di gruppi con una strategia certosina che già ha mietuto molte vittime sul social. Gli obiettivi preferiti sembrerebbero essere le donne portatrici di un pensiero conservatore che subiscono attività di gruppo che ricordano il cyberbullismo o addirittura lo squadrismo.

Secondo alcune fonti interpellate dalla redazione, ma anche sbandierate pubblicamente in piattaforma, dalla bolla del social si è finiti ai luoghi di lavoro dove alcuni utenti hanno ricevuto telefonate nelle quali sono stati apostrofati alle orecchie dei propri colleghi, o addirittura superiori, come “fascisti“, “filoputiniani“, “antisemiti” e addirittura “pro life“.

Quanto accaduto non fa altro che confermare il motivo per il quale viene discriminata più una linea di pensiero a differenza di altre e non sorprende che siano le donne a soffrirne per prime. Alcune hanno denunciato di aver avuto stati di ansia e attacchi di panico per giorni, causati dalle vessazioni subite.

Anche per questo motivo è accaduto che, negli ultimi giorni, sono state aperte diverse stanze con il fine di facilitare un confronto utile nel superare questi scontri. Purtroppo però, non si è arrivati a un’intesa perché le intenzioni di alcuni sembrerebbero essere quelle di svolgere attività predatorie finalizzate a spuntarla in un conflitto, “inesistente” secondo molti habituè indignati, invece che preferire una convivenza pacifica basata sul confronto o sull’ignorarsi senza adire ai famigerati blocchi colpevoli di affondare l’audience delle rooms.

Secondo un articolo pubblicato negli States, il fantastico mondo di Clubhouse non esisterebbe in madre patria e, anzi, riporta la presenza di un mal comune globale composto da conflitti, scontri, litigi e ripicche frequenti.

Una delle ragioni centrali è il narcisismo insito in ogni utente del social, ma ecco che, secondo un esperto psicologo interpellato da Matrice Digitale, lo stesso narcisismo ha manifestazioni più o meno estreme.

C’è chi “pompa” il suo ego parlando, anche in modo prolisso, e chi mette in auge strategie di manipolazione delle masse come abbiamo affrontato in precedenza.

Non solo le proprie idee prima di se o degli altri, ma una necessità di prevaricare sulle opinioni altrui che nasce secondo lo psicologo “da una mancanza di amor proprio in primis che rende necessaria l’approvazione di terzi“.

Situazioni presentate come “estreme” agli occhi dell’audience, ma che non ravvisano la necessità, sbandierata quotidianamente nell’ultimo periodo, di far intromettere la Pubblica Autorità nelle beghe social a detta di molti utenti, evidenziano un’altra forma di manipolazione messa in piedi dai narcisisti: il vittimismo.

“Individuarsi agli occhi degli altri come vittima è un modo per catalizzare l’attenzione su di sè” conferma l’esperto “e attecchisce sulle persone che non hanno voglia o modo di andare oltre quello che gli viene raccontato, oppure non sanno gestire l’eventualità di schierarsi al di fuori del gruppo e vivere la solitudine in un confronto. Atri utenti portano la tesi che oltre ai narcisisti c’è un livello superiore composto da persone che amano gestirli dietro le quinte per raggiungere uno scopo diverso: simile a come avviene nel gioco dei bussolotti“.

Chi ha letto quanto scritto più in alto, potrebbe decodificare Clubhouse come un Grande Fratello in chiave vocale ed in effetti è così se pensiamo all’esiguo numero di utenti attivi che da un anno e mezzo ha fatto gruppo, nel bene e nel male, e che vive le stesse beghe quotidiane di un condominio composto da una babele di razze, religioni, opinioni politiche e generi sessuali presenti nel paese italico. A differenza del noto reality, su Clubhouse non è il pubblico a decidere chi viene eliminato e chi resta, ma dinamiche da branco che superano i confini del confronto virtuale con modi e toni non sempre civili e pacifici.

Chiedendo allo psicologo se l’imporre la frequentazione di stanze ad altri utenti fosse una forma di narcisismo, la risposta ha lasciato di stucco i presenti:

“più che narcisismo, povertà d’animo”

Un povertà d’animo che ha fatto “scoppiare” profili dal social con segnalazioni di massa, che ha messo gli utenti sul chi va là quando si tratta di esprimere una opinione personale, insinuando un senso di paura per l’essere etichettati in base alle idee. A differenza degli albori della piattaforma, quando si dibatteva senza la minaccia costante di carte bollate come deterrente in danno alla libertà di espressione individuale, l’aria che si respira nella piattaforma non è serena.

La domanda che sorge spontanea a questo punto è duplice: questi atteggiamenti fanno bene a qualcuno che ha scopi commerciali precisi oppure sono frutto di menti malate, sadiche semplicemente povere d’animo?

Da come si è svuotato il social, la risposta sembrerebbe scontata: meglio lasciar perdere per non finire nelle turbe mentali di utenti vittime di loro stessi e delle loro sadiche perversioni.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie24 ore fa

Interpol avverte: le armi cibernetiche nelle mani dei criminali

Tempo di lettura: 2 minuti. Condividi questo contenutoUn alto funzionario dell’Interpol ha avvertito che gli strumenti digitali utilizzati dai militari...

Notizie2 giorni fa

Anonymous dichiara guerra a Killnet: cosa è successo

Tempo di lettura: 2 minuti. In Italia non si fa altro che parlare del conflitto cyber

Notizie2 giorni fa

Killnet distrae Anonymous e Sandworm continua il suo lavoro

Tempo di lettura: 2 minuti. L'APT russo continua a sviluppare armi cibernetiche "pesanti"

Notizie2 giorni fa

DoomSec: hacktivisti contro la Russia. Assassini di Killnet

Tempo di lettura: 2 minuti. Condividi questo contenutoOltre Against The West, il gruppo che impensierisce i russi nell’ultimo periodo è...

Notizie5 giorni fa

Killnet e Intelligence russa: Romania affondata

Tempo di lettura: 2 minuti. Condividi questo contenutoLe agenzie di intelligence russe sono dietro la recente impennata di attacchi informatici...

Notizie6 giorni fa

Guerra Cibernetica: l’Ucraina ha una rete di attacchi DDoS automatici

Tempo di lettura: 2 minuti. Condividi questo contenutoL’esercito non ufficiale di vigilantes informatici dell’Ucraina ha sviluppato un nuovo strumento di...

Notizie6 giorni fa

C’è censura nella guerra cibernetica occidentale? Altra conferma USA all’analisi di Matrice Digitale

Tempo di lettura: 5 minuti. Condividi questo contenutoSi pubblica un articolo dell’European Leadership Network tradotto dalla redazione dove non solo...

Notizie7 giorni fa

Killnet attacchi DDoS a siti aeroporti e Ministero Difesa

Tempo di lettura: < 1 minuto. Accusa ai media italiani per diffondere notizie false

Notizie1 settimana fa

Giustozzi a Repubblica conferma le analisi di Matrice Digitale su Killnet e la fuffa

Tempo di lettura: < 1 minuto. Basterà a cambiare la narrazione propagandistica sulla guerra cibernetica

Multilingua1 settimana fa

Killnet: “DDoS all’Italia”. Polizia Postale “contiene” attacchi informatici

Tempo di lettura: < 1 minuto. Condividi questo contenutoKillnet aveva annunciato un attacco hacker a vari portali istituzionali italiani e così...

Truffe recenti

Notizie1 ora fa

Truffa Charlie Brigante: lista aggiornata dei siti da evitare per acquisti online

Tempo di lettura: < 1 minuto. Continuano le segnalazioni di truffe online alla nostra rubrica

Truffe online19 ore fa

Truffa Instagram: come Meta affonda la Polizia Postale

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni sono tantissime le segnalazioni di utenti alla redazione che hanno...

Truffe online1 giorno fa

Truffa Vinted: arrivano le prime segnalazioni. Ecco come evitarla

Tempo di lettura: 2 minuti. Condividi questo contenutoL’inchiesta di Matrice Digitale sulle truffe consumate su Vinted, ha ricevuto diverse segnalazioni...

Truffe online2 giorni fa

Truffa Cripto Google: YouTube usa Musk per rubare Bitcoin, Ethereum e Shiba Inu

Tempo di lettura: 2 minuti. Censura ai giornalisti, contenuti inappropriati ai minori, è ora delle truffe

Notizie2 settimane fa

Truffa Instagram: come funziona lo schema Ponzi di Meta che sta rubando i profili

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questi giorni molti utenti sono stati vittime della truffa Instagram. In cosa...

Notizie4 settimane fa

Truffa sms di Poste Italiane. Analisi di un altro caso di phishing

Tempo di lettura: 2 minuti. Condividi questo contenutoIn questo periodo sono frequenti gli sms che propongono messaggi inerenti i servizi...

Notizie4 settimane fa

Truffa su WhatsApp attenzione al finto call center di supporto. Ecco cosa fare

Tempo di lettura: 2 minuti. Condividi questo contenutoGli utenti di WhatsApp devono fare attenzione a un pericoloso messaggio di truffa...

DeFi4 settimane fa

Truffa sulle criptovalute: come evitare di essere la prossima vittima

Tempo di lettura: < 1 minuto. Condividi questo contenutoL’arma migliore per combattere le frodi è una sana dose di scetticismo....

scam scam
DeFi4 settimane fa

Call Center truffa per trading di criptovalute: scam di 22 milioni di dollari

Tempo di lettura: 2 minuti. Condividi questo contenutoEurojust ed Europol hanno smantellato uno schema di frode online per investimenti in...

DeFi4 settimane fa

La truffe sulle criptovalute sono in aumento. Quali sono le più comuni?

Tempo di lettura: 2 minuti. Condividi questo contenutoI truffatori sono maestri nell’usare eventi attuali e tendenze frizzanti per ingannare le...

Tendenza