Il tuo indirizzo IP: Nessun dato · Il tuo stato: ProtettoNon protettoNessun dato

Salta e vai al contenuto principale

I bot digitali sono sempre più diffusi. Vengono utilizzati in campi quali il servizio clienti, l’ottimizzazione dei motori di ricerca e l’intrattenimento. Tuttavia, non tutti i bot sono creati con buone intenzioni: infatti, molti possono essere pericolosi. Gli hacker vendono i log dei bot ottenuti tramite malware su vari mercati dedicati, generando minacce che non puoi nemmeno a immaginare. Cosa sono i mercati dei bot e come funzionano? Scoprilo nel video qui sotto.

Forma e struttura di un bot

Una volta che il software pericoloso è stato installato sul computer della vittima, crea log o documenti cosiddetti “stealer” in cui raccoglie tutti i dati rubati. Proprio come un cane ben addestrato, il virus cerca all’interno del computer e fiuta informazioni preziose sulla vittima e sul suo hardware. Tutti i dati rubati creano l’identità digitale di una persona.

hand cookie web theft

Cookie

I cookie sono piccoli data point che i server inviano al tuo browser. Questi pacchetti di informazioni aiutano i siti che visiti a ricordare i tuoi dati, personalizzando così la tua esperienza di navigazione. Ad esempio, se consenti a un sito di rilevare la tua posizione, lo ricorderà la prossima volta che lo visiti.

Rubando i tuoi cookie, i malware potrebbero accedere alle piattaforme che utilizzi. Sebbene i cookie non permettano di visualizzare direttamente le password, possono contenere token di autenticazione o di sessione che memorizzano i tuoi dati di accesso. In poche parole, l’hacker potrebbe installare i cookie rubati sul proprio browser e accedere ai tuoi account, aggirando anche l’autenticazione a due fattori.

digital fingerprint hands smartphone

Digital fingerprints

Le tracce digitali sono identificatori che browser e dispositivi lasciano sui siti durante la navigazione. Possono contenere un ampio spettro di informazioni, a partire dalle impostazioni del dispositivo (come la risoluzione dello schermo, la lingua predefinita o il fuso orario) fino a dati che permettono l’identificazione online (come lindirizzo IP, le preferenze del browser e i relativi plugin).

Dopo aver acquisito tali dati, i criminali informatici possono violare la privacy degli utenti e bypassare i meccanismi di autenticazione messi in atto per proteggere le loro informazioni. In media, il 2% dei log di dati rubati contiene digital
fingerprints. *

man smartphone hack weak security

Accessi

Ogni giorno, ci connettiamo a diversi tipi di siti web, come social media, account di posta elettronica e piattaforme streaming di musica o film: praticamente abbiamo un account per ogni cosa. Nella maggior parte dei casi gli utenti scelgono di salvare i dati di accesso, tra cui le password, sui loro browser. Sappiamo che questo consente di risparmiare molto tempo.

Tuttavia è anche il modo migliore per permettere ai malware di rubarli. Quando questi attaccano il dispositivo, infatti, possono entrare in possesso di tutte le informazioni di accesso salvate all’interno dei browser. Cosa se ne fanno gli hacker? È molto semplice: immagina che un malware sia riuscito a sottrarti le credenziali dell’app che usi per ordinare cibo a domicilio. Ora, l’hacker che lo ha diffuso può effettuare ordini in tutta tranquillità e gustarsi una deliziosa cena a spese tue.

In media, il log di un bot contiene i dati di accesso rubati da 54 account.

screenshot laptop malware hacker

Screenshots

Quali file salvi sul tuo desktop? Ti piacerebbe se qualcuno li consultasse? Nel corso di un attacco informatico, il virus potrebbe facilmente scattare un’istantanea dello schermo. Se non riesci a immaginare cosa rappresenti una tale violazione della privacy, prova a pensare a qualcuno che irrompe in camera tua e scatta foto di tutto ciò che hai. Senza contare che a volte i malware riescono persino a fare foto tramite la tua videocamera.

autofill male computer passowrd account

Moduli di compilazione automatica

La compilazione automatica è un altro sistema ampiamente utilizzato per risparmiare tempo. Ad esempio, nel corso degli acquisti online la maggior parte degli utenti salva i dati di contatto e della carta di credito tramite la compilazione automatica invece di digitarli ogni volta.

Sfortunatamente, però, quest’abitudine potrebbe aprire le porte a eventuali malware, consentendo agli hacker di raccogliere i dati della carta di credito e altre informazioni personali. In media, il log di un bot contiene i dati rubati da due moduli di compilazione automatica.

* I dati riportati nell’immagine si basano sul mercato Genesis. Secondo la ricerca, su questo mercato dei bot è possibile ottenere i dati rubati da 24.153.964 accessi, da 537.718 moduli di compilazione automatica e da 81.728 digital fingerprints.

Metodologia della ricerca

I dati sui mercati dei bot sono stati raccolti in collaborazione con ricercatori indipendenti specializzati in incidenti di cybersecurity. Nessuna informazione circa individui identificati o identificabili è stata raccolta, esaminata o altrimenti utilizzata ai fini della ricerca e della preparazione dello studio. Inoltre, i ricercatori non hanno avuto accesso al dark web. I dati sono stati ricevuti il 29 settembre 2022.

marketplace girl passwords bot market

2easy

Il marketplace 2easy è stato lanciato nel 2018. In un primo momento è risultato più piccolo rispetto ad altri mercati. Col tempo, però, la situazione è cambiata radicalmente. Oggi, 2easy vende più di 600.000 log di dati rubati in 195 paesi.

  • Il prezzo medio di un log varia da $0,2 a $20.
  • I paesi maggiormente colpiti sono India, Brasile e Stati Uniti.
  • Secondo Similarweb, il sito 2easy è stato visitato negli ultimi tre mesi da circa 30.000 utenti, la maggior parte dei quali provenienti da Russia, Lussemburgo e Stati Uniti.
  • Questo marketplace opera nel surface web.

shopping basket cookie card passwords

Genesis

Il mercato Genesis è stato lanciato nel 2017. Tra tutti i marketplace per compravendita di bot, è quello con l’interfaccia più avanzata. Su Genesis si vendono più di 400.000 log di bot provenienti da 225 paesi.

  • I prezzi variano da $0,50 a circa $40.
  • I paesi maggiormente colpiti sono l’Italia, la Spagna e la Francia.
  • Secondo Similarweb, il sito Genesis è stato visitato negli ultimi tre mesi da circa 150.000 utenti, la maggior parte dei quali proviene da Stati Uniti, Turchia e Francia.
  • Genesis è un mercato nero digitale, a cui gli hacker possono accedere tramite il surface web solo se dispongono di un invito.

shopping money marketplace coins

Il Russian Market

Il Russian Market è il più grande mercato di bot. Vende più di 3.870.000 log provenienti da 225 paesi. È uno dei Market più semplici per questo tipo di compravendita, ma anche uno dei più pericolosi.

  • La maggior parte dei log del mercato russo ha un costo che va da $0,50 a $10 per ogni bot.
  • I paesi maggiormente colpiti sono India, Indonesia e Brasile.
  • I criminali informatici possono accedere al mercato russo sia tramite il surface web che tramite il dark web dietro pagamento di un costo di registrazione di $20.
  • Dato che gli hacker vogliono mantenere quanto più possibile l’anonimato, la versione dark web è quella più diffusa.

Il business della compravendita dei log di bot

web vector cybersec malware dashboard
money hacker exchange
marketplace accounts passowrds credit cards
dangers social media card information
male credit cards leak phishing

Come proteggersi

La tua sicurezza digitale dipende dalle tue abitudini online e dagli strumenti di sicurezza che utilizzi.

Attenzione all’igiene digitale

Non dovresti mai cliccare su link o scaricare file da siti e client torrent che ti sembrano sospetti. Spesso sono illegali e poco sicuri: in altre parole, un nido perfetto per software pericolosi.

Usa un Password Manager

Evita di salvare le password nel browser: un virus potrebbe rubarle in pochi secondi. La cosa migliore da fare è utilizzare un Password Manager come NordPass. Proteggerà le tue credenziali con un ulteriore livello di crittografia.

Utilizza Threat Protection

Threat Protection blocca i tracker online, verifica la presenza di malware nei file che scarichi e ne ostacola i potenziali attacchi. In combinazione con un antivirus affidabile, diventa un vero e proprio antidoto per i malware: provare per credere.

Archivia i documenti in modo sicuro

Salva i tuoi file in uno spazio cloud crittografato, come NordLocker. Si tratta di uno strumento facile da usare che garantisce la privacy e la sicurezza dei documenti archiviati.

Contattaci

Per maggiori informazioni su questo rapporto dettagliato di ricerca precauzionale, contattaci cliccando sul pulsante qui sotto!