Gli hacker hanno ingannato Meta, Apple inviando richieste di emergenza contraffatte, acquisiti dati dei clienti

Icona del tempo di lettura 4 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Al giorno d'oggi i criminali informatici stanno diventando più aggressivi e astuti che persino le grandi aziende tecnologiche cadono nelle loro trappole. Due delle aziende che hanno subito tale crimine sono Apple ed Meta, come affermato dalle tre persone esperte che Bloomberg Parlare a. Secondo loro, le società tecnologiche hanno fornito alcuni dati ai criminali informatici che hanno falsificato richieste legali nel 2021.

L'indirizzo, il numero di telefono e l'indirizzo IP del cliente sono alcuni dei dettagli condivisi dalle società dopo aver ricevuto richieste di dati di emergenza fraudolente. Di solito sono richiesti dalle forze dell'ordine di usarli per risolvere i casi che gestiscono. Quando si presenta la richiesta, è accompagnata da un mandato di perquisizione o da un mandato di comparizione, ma nel caso di "richieste di dati di emergenza", tali requisiti non sono necessari in quanto la richiesta potrebbe riguardare una questione urgente come casi potenzialmente letali.

"In caso di emergenza, le forze dell'ordine possono presentare richieste senza procedimenti legali", afferma Meta sul suo sito web. "In base alle circostanze, potremmo divulgare volontariamente informazioni alle forze dell'ordine se abbiamo un motivo in buona fede di ritenere che la questione comporti un rischio imminente di gravi lesioni fisiche o morte".

Con questo, le fonti hanno affermato che Apple e Meta hanno rilasciato i dati per ottemperare alla richiesta di emergenza. Meta ha riferito di aver ricevuto un totale di 21,700 richieste di emergenza da gennaio a giugno 2021 in tutto il mondo, alle quali ha risposto al 77%. Nel frattempo, Apple ha dichiarato di essere stata contattata da 29 paesi per un totale di 1,162 richieste di emergenza, in cui il 93% delle richieste è stato accolto. Anche Snap Inc. ha ricevuto una richiesta, anche se non è chiaro se abbia risposto. Discord, d'altra parte, ha confermato di aver ricevuto anche una richiesta di dati di emergenza che ha successivamente consentito.

"Verifichiamo queste richieste verificando che provengano da una fonte autentica, e lo abbiamo fatto in questo caso", ha affermato Discord. "Mentre il nostro processo di verifica ha confermato che l'account delle forze dell'ordine stesso era legittimo, in seguito abbiamo appreso che era stato compromesso da un attore malintenzionato. Da allora abbiamo condotto un'indagine su questa attività illegale e notificato alle forze dell'ordine il account di posta elettronica compromesso. "

Dall'altro lato della medaglia, Apple ha linee guida chiare per l'elaborazione della richiesta. Si legge:

"Se un governo o un'agenzia delle forze dell'ordine cerca i dati dei clienti in risposta a una richiesta di informazioni di emergenza del governo e delle forze dell'ordine, un supervisore del governo o un agente delle forze dell'ordine che ha presentato la richiesta di informazioni di emergenza del governo e delle forze dell'ordine può essere contattato e gli viene chiesto di confermare a Apple che la richiesta di emergenza era legittima".

Non è stato menzionato se le linee guida sono state osservate durante il rispetto delle richieste di emergenza contraffatte.

L'affermazione di Meta riflette la stessa idea:

"Esaminiamo ogni richiesta di dati per verificarne la sufficienza legale e utilizziamo sistemi e processi avanzati per convalidare le richieste delle forze dell'ordine e rilevare gli abusi", ha affermato Andy Stone, portavoce di Meta. "Bloriamo agli account noti compromessi dall'effettuare richieste e collaboriamo con le forze dell'ordine per rispondere a incidenti che coinvolgono sospette richieste fraudolente, come abbiamo fatto in questo caso".

Secondo le persone che hanno dettagliato il caso a Bloomberg, le persone dietro il caso potrebbero essere probabilmente adolescenti degli Stati Uniti e del Regno Unito, con uno di loro sospettato di essere la mente dietro il gruppo di criminalità informatica Slip$. Tuttavia, in generale, si dice che i cattivi attori responsabili del crimine siano legati al gruppo chiamato "Recursion Team" che non è più attivo, sebbene i suoi membri stiano ancora commettendo i crimini con nomi diversi. 

La trama del crimine inizia penetrando nei domini di posta elettronica delle forze dell'ordine a livello globale. Da lì, i criminali troveranno un modello di richiesta legale, che utilizzeranno in seguito. Usando il formato trovato, i cattivi attori falsificheranno firme e creeranno persino nomi per rendere credibile la lettera. Tuttavia, le persone che hanno divulgato le informazioni hanno segnalato un dettaglio che sembra più inquietante della questione affrontata: i dettagli di accesso di questi domini vengono venduti nei negozi del dark web underground con tutti i cookie allegati e i metadati necessari.