78 CONDIVISIONI
video suggerito
video suggerito
Opinioni

Cos’è e come funziona Eye Pyramid, il malware che ha spiato politici e istituzioni

Politici, istituzioni, pubbliche amministrazioni, studi professionali e imprenditori di livello nazionale, tutti spiati attraverso l’utilizzo di un malware chiamato Eye Pyramid e finito al centro di un’indagine omonima che ha portato all’arresto di due persone. Ecco come funziona.
A cura di Marco Paretti
78 CONDIVISIONI

Politici, istituzioni, pubbliche amministrazioni, studi professionali e imprenditori di livello nazionale, tutti spiati attraverso l'utilizzo di un malware chiamato Eye Pyramid e finito al centro di un'indagine omonima che ha portato all'arresto di due persone, un ingegnere nucleare e sua sorella, residenti a Londra ma domiciliati a Roma. Secondo le autorità, il software utilizzato dagli hacker gli avrebbe consentito di attuare una strategia di cyber spionaggio con la quale accedere a computer e dati appartenenti a istituzioni, PA, politici e figure di rilevanza nazionale.

Eye Pyramid si avvale di una rete di computer – o botnet – infettata con il malware che ha consentito agli hacker di acquisire in maniera silenziosa le informazioni relative alle vittime dell'attacco, in seguito riversate all'interno di server localizzati negli Stati Uniti e sequestrati dalla polizia italiana in collaborazione con l'FBI. A svelare l'esistenza del malware è stata proprio una delle procedure che hanno portato alla diffusione del virus all'interno dei computer colpiti da Eye Pyramid: una mail indirizzata all'amministratore di un'infrastruttura nazionale contenente appunto il malware. La mail, segnalata al Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, ha dato il via all'indagine che ha portato ai due arresti.

Immagine

Ma come funzionava lo schema messo in atto dai due cyber criminali? Secondo la polizia postale i due fratelli gestivano una rete di botnet composta da tutti i computer infettati dal malware: bastava aprire un file allegato ad una mail – come appunto quella segnalata al Cnaipic – per finire all'interno della ragnatela degli hacker. A questo punto i responsabili avevano accesso al computer infettato, dal quale era possibile estrarre ogni tipo di informazione da remoto, quindi senza necessità di accedere fisicamente al dispositivo e senza che le vittime potessero accorgersi del furto. Le informazioni venivano poi immagazzinate in server localizzati negli Stati Uniti, all'interno dei quali sono state ritrovate le cartelle che rimandavano a politici, logge massoniche, istituzioni e figure di rilevanza nazionale.

Proprio per evitare la distruzione delle prove da remoto la polizia italiana ha collaborato con l'FBI, che ha impedito ai due hacker di cancellare i file immagazzinati all'interno dei server collocati su territorio statunitense. Ora l'analisi di queste informazioni potrà fornire un'idea più precisa dei dati sottratti in questi anni di attività grazie all'utilizzo di Eye Pyramid, ma soprattutto dei loro movimenti una volta in mano ai responsabili.

78 CONDIVISIONI
Immagine
Giornalista dal 2002 specializzato in nuove tecnologie, intrattenimento digitale e social media, con esperienze nella cronaca, nella produzione cinematografica e nella conduzione radiofonica. Caposervizio Innovazione di Fanpage.it.
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views