Racconto di un Ransomware: l’insolita storia del vero Man in the middle

da Redazione
0 commenti 2 minuti leggi

L’ufficio britannico di law enforcement SEROCU, acronimo di South East Regional Organised Crime Unit, ha recentemente riportato la particolare vicenda di Ashley Liles, l’Uomo nel Mezzo a cui ci si riferisce nel titolo.

L’attacco MitM: un’introduzione

Un attacco MitM (Man in the Middle, ovvero “Uomo nel Mezzo”) si basa su qualcuno o qualcosa che può intercettare i messaggi inviati a voi, modificarli lungo il percorso per ingannarvi. Di solito, l’aggressore modifica anche le vostre risposte al mittente originale, in modo che questi non si accorga dell’inganno e venga risucchiato nell’inganno insieme a voi. La crittografia è un modo per evitare gli attacchi MitM, l’idea è che se i dati vengono criptati prima di essere inviati, chiunque o qualsiasi cosa si trovi nel mezzo non può affatto capirli.

Annunci

Un tuffo nel passato: la triste storia di Maria Stuarda

Uno dei più classici, e fatali, racconti di MitM risale alla fine degli anni 1580, quando gli spymaster della regina Elisabetta I d’Inghilterra riuscirono a intercettare e manipolare la corrispondenza segreta di Maria Stuarda, regina di Scozia. Il risultato fu che Maria venne condannata a morte ed eseguita nel 1587.

Un salto nel 2018: la truffa di Ashley Liles

Nel 2018, un’impresa a Oxford, in Inghilterra, fu colpita da un ransomware. È stato in questo momento che il colpevole ora condannato, Ashley Liles, 28 anni, è passato da essere un Sysadmin nell’Azienda-Colpita a un cybercriminale man-in-the-middle.

Liles ha sfruttato l’attacco ransomware per manipolare i messaggi di posta elettronica dai criminali originali ai suoi capi, modificando gli indirizzi Bitcoin elencati per il pagamento del riscatto. Liles sperava così di intercettare eventuali pagamenti che potessero essere effettuati. Inoltre, ha falsificato messaggi dai criminali originali per aumentare la pressione per pagare.

Il piano fallito

Il piano di Liles è stato rovinato da due cose: l’azienda non ha pagato, quindi non c’erano Bitcoin per lui da intercettare, e il suo maneggio non autorizzato nel sistema di posta elettronica dell’azienda è apparso nei log di sistema.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara