Inchieste
Nord Corea 2018: La guerra cibernetica di Lazarus tra Mata Framework, Bankshot, e furti di criptovalute.
Il 2018 è stato l’anno di una serie di attacchi a catena che hanno contraddistinto il gruppo Lazarus nello scenario internazionale come minaccia attiva e persistente.
Lazarus, come visto in precedenza, ha lo scopo primario di fornire approvvigionamenti al governo nord coreano e verso fine 2017 si è reso protagonista di una serie di attacchi ai mercati di criptovalute ed ad alcuni istituti di credito. La linea seguita nel 2018 è stata sicuramente più aggressiva in tal senso.
Linkedin: l’oceano da cui pescare vittime
Nel Febbraio 2018 una indagine di F-Secure ha rivelato che un amministratore di sistema di un’organizzazione bersaglio ha ricevuto un documento di phishing attraverso il suo account personale di LinkedIn. Il documento era mascherato da un annuncio di lavoro per un ruolo in una società di tecnologia blockchain che corrispondeva alle competenze del dipendente. Più tardi, nel 2019, sempre F-Secure ha scoperto dettagli tecnici sul modus operandi di Lazarus Group durante un’indagine su un attacco a una realtà dedita al commercio di criptovalute, collegato a una campagna di phishing globale più ampia, partita nel 2017, e che risultava ancora in corso. F-Secure ha attribuito l’attacco al gruppo Lazarus Group sulla base di somiglianze nel malware, tattiche, tecniche e Procedures (TTPs) osservate in azioni precedenti del gruppo nordcoreano. L’analisi di F-Secure del malware ha suggerito forti somiglianze con i campioni utilizzati in altre campagne del Lazarus Group, dettagliate in ricerche precedentemente pubblicate da Kaspersky e ESET.
Lazarus Group è noto per aver sfruttato una combinazione di malware personalizzati e utility native del sistema operativo (OS) per raggiungere il suo obiettivo. Altro aspetto fondamentale, che contraddistingue la bravura del gruppo, è che una delle maggiori preoccupazioni nell’attività certosina è sicuramente quella di provvedere a cancellare la maggior part dei log che possono esporre l’attività silente ai sistemi di rilevamento.
Bankshot: una minaccia finanziaria in Turchia da milioni di dollari
Il 28 febbraio, il team di McAfee Advanced Threat Research ha scoperto l’attività criminale di Lazarus che continuava a prendere di mira asset di criptovalute e le organizzazioni finanziarie con il malware già visto in precedenza dal nome Bankshot. Sulla base della somiglianza del codice, del settore di attività delle potenziali vittime e della presenza di stringhe del server di controllo, l’attacco rimembrava i precedenti nefasti condotti contro la rete finanziaria globale SWIFT. Bankshot è stato progettato per persistere nella rete di una vittima per più di un unico sfruttamento; pertanto il team di Advanced Threat Research ha ritenuto che questa operazione ha avuto lo scopo di ottenere l’accesso a specifiche organizzazioni finanziarie. Le organizzazioni finanziarie in Turchia sono state prese di mira tramite e-mail di spear phishing contenenti un documento Microsoft Word dannoso. Il documento conteneva un exploit Adobe Flash incorporato ed è stato svelato dall’agenzia sudcoreana per la sicurezza in Internet. L’exploit, che sfruttava CVE-2018-4878, consentiva a un utente malintenzionato di eseguire codice arbitrario come un malware.
Bankshot è stato distribuito da un dominio con un nome simile a quello della piattaforma di prestito di criptovalute FalconCoin. Il dominio dannoso falcancoin.io è stato creato il 27 dicembre 2017 ed è stato aggiornato il 19 febbraio, solo pochi giorni prima della comparsa dei file malevoli. Bankshot era essenzialmente uno strumento di accesso remoto che poteva offrire a un utente malintenzionato la piena capacità del sistema di una vittima. Questa minaccia conteneva anche funzionalità per cancellare file e contenuti dal sistema di destinazione per dissipare prove o eseguire altre azioni distruttive.
Operazione “Ghost secret”
Sempre McAfee Advanced Threat Research ha scoperto una campagna globale di acquisizione di dati che attaccava un ampio numero di settori economici e governativi tra cui infrastrutture critiche, intrattenimento, finanza, assistenza sanitaria e telecomunicazioni. La campagna, soprannominata Operazione GhostSecret, sfruttava molteplici strumenti e varianti di malware associati al gruppo informatico sponsorizzato dallo stato Nord Coreano. L’indagine su questa campagna ha rivelato che Lazarus ha utilizzato più malware, incluso uno sconosciuto con funzionalità simili a Bankshot. Dal 18 al 26 marzo 2018 è stato osservato entrare in azione in più aree del mondo e alcune parti di codice ricordavano il malware Destover, che è stato utilizzato nell’attacco Sony Pictures del 2014. Inoltre, il team di McAfee ha scoperto Proxysvc ed alcuni server di controllo aggiuntivi che, sono stati utilizzati insieme alla variante Destover del 2017 e hanno operato senza essere rilevato dalla metà del 2017. Nell’operazione GhostSecret , Lazarus ha utilizzato un’infrastruttura simile alle minacce precedenti, inclusi i certificati SSL utilizzati da FakeTLS nel codice trovato nella variante backdoor Destover, nota come Escad, che è stata utilizzata nell’attacco di Sony Pictures. Quest’ultima analogia ed altre, come ad esempio gli attacchi alle banche turche e sudamericane, hanno consentito di individuare gli aggressori nel gruppo apt più strutturato in Corea del Nord.
Il framework che “MATA” tutti i sistemi operativi
Nell’aprile 2018 è stato scoperto un malware chiamato MATA. Il framework del malware MATA possedeva diversi componenti tra cui molti plug-in. Questo framework completo era in grado di indirizzare i sistemi operativi Windows, Linux e macOS ed è stato utilizzato in modo aggressivo per infiltrarsi in strutture aziendali di tutto il mondo.
Ciò che eseguiva il malware era WmiPrvSE.exe, un “Processo host provider WMI” che viene eseguito da un host remoto per spostarsi lateralmente, pertanto, sembrerebbe essere stato utilizzato per compromettere anche altri host aggiuntivi nella stessa rete. Successivamente è stato scoperto un malware che da disposizioni precise ed è stato identificato nel processo lsass.exe e che caricava i dati di configurazione crittografati da una chiave di registro per poi decrittografarli con l’algoritmo AES.
Lsass.exe poteva scaricare 15 plugin contemporaneamente tramite tre modi:
- Scaricare il plug-in dal server HTTP o HTTPS specificato
- Caricare il file del plug-in crittografato con AES da un percorso del disco specificato
- Scaricare il file del plug-in dalla connessione MataNet corrente
MataNet era una infrastruttura allestita ad hoc per sfruttare al meglio tutte le potenzialità del framework malevolo: per la comunicazione segreta, utilizzavano connessioni TLS1.2 con l’aiuto della libreria open source “openssl-1.1.0f“, collegata staticamente all’interno di questo modulo. Inoltre, il traffico tra i nodi MataNet veniva crittografato con una chiave di sessione RC4 casuale. MataNet implementava sia la modalità client che quella server.
Il client MataNet stabiliva connessioni periodiche con il proprio centro di comando con un messaggio avente un’intestazione lunga 12 byte, dove il primo DWORD era l’ID del messaggio e il resto dati ausiliari. Ecco la lista dei plugin e delle loro funzioni che componevano il pacchetto malevolo acquisito una volta infetti da Mata:
- MATA_Plug_Cmd.dll Eseguiva “cmd.exe /c” o “powershell.exe” con i parametri specificati e riceveva l’output dell’esecuzione del comando.
- MATA_Plug_Process.dll Manipolava il processo (processo di elenco, processo di interruzione, processo di creazione, processo di creazione con ID sessione utente connesso).
- MATA_Plug_TestConnect.dll Controllava la connessione TCP con IP:porta o intervallo IP specificato. Ping dato host o intervallo IP.
- MATA_Plug_WebProxy.dll Creava un server proxy HTTP. Il server ascolta le connessioni TCP in entrata sulla porta specificata, processava le richieste CONNECT dai client al server HTTP e inoltrava tutto il traffico tra client e server.
- MATA_Plug_File.dll Manipolava i file (scriveva i dati ricevuti su un determinato file, inviava un determinato file dopo la compressione LZNT1, comprimeva la cartella specificata in %TEMP%\~DESKTOP[8random hex].ZIP e inviava, cancellando il file specificato, cerca il file, elenca il file e la cartella , file di cronometraggio).
- MATA_Plug_Load.dll Iniettava il file DLL nel processo specificato utilizzando il PID e il nome del processo o iniettava il file DLL XORed nel processo specificato, facoltativamente chiamava la funzione di esportazione con gli argomenti.
- MATA_Plug_P2PReverse.dll Aiutava a connettersi tra il server MataNet da un lato e un server TCP arbitrario dall’altro, quindi inoltrava il traffico tra di loro. Gli IP e le porte per entrambi i lati sono specificati nella chiamata a questa interfaccia.
- Una stringa interessante all’interno del plugin MATA_Plug_WebProxy – “Proxy-agent: matt-dot-net” – perché era un riferimento al progetto open source di Matt McKnight. Ci sono alcune differenze però. Il progetto di Matt è scritto in C# anziché in C++. Il proxy MATA era notevolmente più semplice, in quanto non era presente né cache né supporto SSL, ad esempio. È possibile che gli autori di MATA abbiano trovato e utilizzato il codice sorgente di una prima versione del server proxy di Matt. Sembrava che l’autore del malware avesse riscritto il codice da C# a C++ lasciando questo footprint invariato.
Il framework MATA si rivolgeva non solo al sistema Windows ma anche ai sistemi Linux e macOS. Nella versione per Linux vi era uno strumento per elencare le cartelle, script con il fine di sfruttare Atlassian Confluence Server (CVE-2019-3396), uno strumento socat e una versione Linux del payload MATA in bundle insieme a una serie di plug-in.
Su sistema MacOS vi era un malware MATA target caricato su VirusTotal l’8 aprile 2020. Il file Apple Disk Image dannoso era un’applicazione macOS trojan basata su un’applicazione di autenticazione a due fattori open source denominata MinaOTP.
Le vittime del framework MATA non erano limitate ad un territorio specifico e furono registrate in Polonia, Germania, Turchia, Corea, Giappone e India. Inoltre, l’attore ha compromesso i sistemi in vari settori, tra cui una società di sviluppo software, una società di e-commerce e un fornitore di servizi Internet.
Apple JEUS: Banche, Soldi e Criptovalute in cassa
Kaspersky Lab indagava su una piattaforma di criptovalute attaccata da Lazarus ed ha fatto una scoperta inaspettata. La vittima era stata infettata con l’aiuto di un’applicazione di trading di criptovalute troianizzata, che era stata raccomandata all’azienda via e-mail. Si è scoperto che un ignaro dipendente della società aveva scaricato volontariamente un’applicazione di terze parti da un sito web dall’aspetto legittimo e il suo computer era stato infettato da un malware noto come Fallchill, un vecchio strumento a cui Lazarus è tornato recentemente.
Per assicurarsi che la piattaforma OS non fosse un ostacolo per infettare gli obiettivi, sembra che gli aggressori siano andati oltre e abbiano sviluppato malware per altre piattaforme, anche per macOS, con addirittura una versione per Linux in arrivo, secondo il sito web. L’utente ha installato il programma tramite un link di download consegnato via e-mail e gli aggressori hanno optato per uno schema più elaborato: il codice trojan è stato diffuso sotto forma di un aggiornamento per un’applicazione commerciale dall’aspetto legittimo chiamata Celas Trade Pro di Celas Limited non ha mostrato segni di comportamento dannoso e sembrava genuina ed era un programma di trading di criptovalute in stile all-in-one sviluppato da Celas.
CryptoCore: tre anni di furti e centinaia di milioni in criptovalute rubati
Nell’estate 2018 è emersa CryptoCore: una campagna di attacco contro le società di crypto-exchange che è stata in corso per tre anni ed è stata scoperta dai ricercatori di ClearSky. L’attacco si è concentrato principalmente sul furto di portafogli di criptovalute ed è stata segnalato anche da altre aziende ed è per questo che è nota anche come CryptoMimic, Dangerous Password e Leery Turtle. Lazarus è stato il primo sospettato a causa di alcuni precedenti nello stesso anno nel settore finanziario, in particolare riferimento alle criptovalute, ma quello che ha sorpreso sono stati gli attacchi a Israele mai effettuati prima di allora dagli apt nord coreani.
DTRACK il RAT del 2018 firmato Lazarus
Alla fine dell’estate del 2018 è stato scoperto ATMDtrack, un pezzo di malware bancario rivolto alle banche indiane. Ulteriori analisi hanno mostrato che il malware era stato progettato per essere piantato sui bancomat dell’istituto di credito vittima in modo tale da poter leggere e memorizzare i dati delle carte che venivano inserite nelle macchine. A seguito di un’indagine effettuata da Kaspersky, sono state rilevati oltre 180 nuovi campioni di malware dello strumento spia definitivamente identificato come Dtrack.
Tutti i campioni di Dtrack trovati inizialmente sembravano inutilizzati, poiché il vero payload era criptato con vari dropper ma, una volta scoperto l’arcano decifrando gli offuscatori, si sono scoperte somiglianze con la campagna DarkSeoul, risalente al 2013 e attribuita al gruppo Lazarus.
L’entrata del dropper avveniva tramite un codice maligno in un binario che era un eseguibile innocuo. In alcuni casi, era il progetto predefinito di Visual Studio MFC, ma poteva essere qualsiasi altro programma.
I dati di overlay decriptati contenevano i seguenti artefatti:
- un eseguibile extra;
- uno shellcode per l’hollowing del processo;
- un elenco di nomi di eseguibili predefiniti, che il malware usa come nome del processo futuro.
Dopo la decrittazione dei dati, il codice di hollowing del processo viene avviato, prendendo come argomento il nome del processo da holloware. Il nome proviene dall’elenco predefinito trovato all’interno dell’overlay decrittato. Tutti i nomi provenivano dalla cartella %SYSTEM32%, come potete vedere nell’elenco di file decrittati qui sotto.
fontview.exe dwwin.exe wextract.exe runonce.exe grpconv.exe msiexec.exe rasautou.exe rasphone.exe extrac32.exe mobsync.exe verclsid.exe ctfmon.exe charmap.exe scrivere.exe sethc.exe control.exe presentationhost.exe napstat.exe systray.exe mstsc.exe cleanmgr.exe
I dropper contenevano una varietà di eseguibili, tutti destinati a spiare la vittima. Di seguito è riportato un elenco incompleto delle funzionalità dei vari eseguibili payload di Dtrack trovati:
- keylogging,
- recupero della cronologia del browser,
- raccolta di indirizzi IP degli host, informazioni sulle reti disponibili e sulle connessioni attive,
- elencare tutti i processi in esecuzione,
- elencare tutti i file su tutti i volumi di disco disponibili.
Alcuni degli eseguibili impacchettavano i dati raccolti in un archivio protetto da password salvandoli sul disco, mentre altri inviano i dati al server C&C direttamente.
Oltre ai suddetti eseguibili, i dropper contenevano anche un Trojan di accesso remoto (RAT). L’eseguibile RAT permetteva ai criminali di eseguire varie operazioni come:
- 1003 caricare un file sul computer della vittima
- 1005 rendere persistente il file di destinazione con avvio dell’esecuzione automatica sull’host della vittima
- 1006 scarica un file dal computer della vittima
- 1007 esegue il dump di tutti i dati del volume del disco e lo carica su un host controllato dai criminali
- 1008 eseguire il dump di un volume del disco scelto e caricarlo su un host controllato dai criminali
- 1011 esegue il dump di una cartella scelta e la carica su un host controllato dai criminali
- 1018 imposta un nuovo valore di timeout dell’intervallo tra i controlli dei nuovi comandi
- 1023 uscire e rimuovere la persistenza e il binario stesso
- eseguire di default un processo sull’host della vittima
L’Operazione “atomica” Sharpshooter
Il team McAfee Advanced Threat Research e il McAfee Labs Malware Operations Group hanno scoperto una nuova massiva azione di attacco globale che prendeva di mira le aziende del settore nucleare, della difesa, dell’energia e della finanza. Questa campagna, Operation Sharpshooter, sfruttava un codice in-memory per scaricare e recuperare un ulteriore codice di secondo livello per un ulteriore sfruttamento, battezzato con il nome Rising Sun. Questo secondo fattore di attacco utilizzava il codice sorgente del trojan backdoor Duuzer del 2015 del Lazarus Group in una nuova struttura per infiltrarsi in queste industrie chiave. I numerosi collegamenti tecnici di Operation Sharpshooter al Lazarus Group sembravano troppo ovvi per trarre immediatamente la conclusione che fossero i nord coreani i responsabili degli attacchi.
Nei mesi di ottobre e novembre 2018, l’impianto Rising Sun è apparso in 87 organizzazioni in tutto il mondo, prevalentemente negli Stati Uniti. La maggior parte delle vittime prese di mira erano di lingua inglese. Questo attore ha usato l’attività di reclutamento come esca per raccogliere informazioni sugli individui presi di mira o sulle organizzazioni che gestiscono i dati relativi alle industrie di interesse.
Il vettore di attacco iniziale restava un documento contenente una macro malevola per scaricare la fase successiva, che veniva eseguita in memoria e raccoglieva informazioni mentre I dati della vittima venivano inviati a un server di controllo per essere monitorati dagli attori, che poi determinavano le fasi successive.
2018 iniziato e terminato con il furto di criptovalute
Il guadagno finanziario è rimasto uno degli obiettivi principali di Lazarus, con le sue tattiche, tecniche e procedure in continua evoluzione per evitare di essere scoperto. Dopo l’operazione Applejeus è stata scoperta una nuova operazione, attiva almeno da novembre 2018, che utilizzava PowerShell per controllare i sistemi Windows e il malware macOS per gli utenti Apple. Hanno sviluppato script PowerShell personalizzati che comunicano con server C2 dannosi ed eseguono comandi dall’operatore. I nomi degli script del server C2 sono mascherati da file WordPress (popolare motore di blog) e da altri popolari progetti open source. Dopo aver stabilito la sessione di controllo del malware con il server, la funzionalità fornita dal malware includeva:
- Impostare il tempo di “sonno” (ritardando le interazioni C2)
- Uscire dal malware
- Raccogliere le informazioni di base sull’host
- Controllare lo stato del malware
- Mostrare la configurazione attuale del malware
- Aggiornare la configurazione del malware
- Eseguire il comando della shell di sistema
- Scaricare e caricare file
Il malware è stato distribuito tramite documenti accuratamente preparati per attirare l’attenzione dei professionisti delle criptovalute. Visto come alcuni dei documenti sono stati infiocchettati in coreano, era chiaro che le imprese sudcoreane fossero una priorità assoluta per Lazarus. Un documento intitolato “Documento di esempio per la valutazione del business plan di una società di venture capital” (tradotto dal coreano), un altro macro-armored (e9a6a945803722be1556fd120ee81199) che conteneva una presentazione aziendale di quello che sembrava essere un gruppo di consulenza tecnologica cinese chiamato LAFIZ ed una società di scambio di criptovalute che forniva un documento di elenchi di monete con una traduzione in coreano, con un documento dannoso contenente la stessa macro.
Questi campioni di malware per Windows sono stati forniti utilizzando documenti HWP (Korean Hangul Word Processor format) dannosi e che sfruttavano una nota vulnerabilità PostScript. Va notato che i documenti HWP sono popolari solo tra gli utenti coreani (Hangul Word Processor è stato sviluppato in Corea del Sud) e abbiamo assistito a diversi attacchi con lo stesso metodo quindi la matrice nordcoreana è più che una pista probabile.
Inchieste
I Core Update di Google censurano Internet e fomentano truffe SEO
Da quando è iniziata l’epoca dell’intelligenza artificiale, Google sta trasformando la rete. Google ha la capacità di farlo? Assolutamente sì, essendo l’azienda monopolista su cui si basa il maggior numero di ricerche online. Non solo grazie al suo motore di ricerca, ma anche grazie a YouTube, un altro potente motore di ricerca video appartenente alla stessa azienda statunitense.
L’aspetto più importante di questa situazione, già descritto da Matrice Digitale, riguarda la componente su cui Google sta basando la ricerca. Nei risultati si trovano spesso aziende con solidi rapporti con la società e considerate autorevoli. Stiamo assistendo a cambiamenti significativi nel mondo della ricerca, dipendenti dalle scelte editoriali di Google, azienda che sembra non riuscire a trovare una linea chiara oppure ce l’ha e non risulta essere la migliore per la totalità degli utenti e degli imprenditori.
SEO prima vittima ed Editori privilegiati
Le prime vittime sono stati i siti internet che per anni hanno lavorato sul posizionamento SEO (Search Engine Optimization). Questa attività ha subito cambiamenti radicali, soprattutto a causa dei Core Update di Google: aggiornamenti strutturali dell’algoritmo che determinano il posizionamento delle pagine. Il funzionamento esatto di questi aggiornamenti non è chiaro, ma esistono sospetti che non si tratti di un algoritmo autonomo. Emergono ipotesi di rapporti diretti tra Google e aziende editoriali, che ricevono finanziamenti per produrre informazione. Un tempo garantiti dallo Stato, questi fondi provengono ora da privati verso altri privati. Un settore, quello di Google News, che rappresenta una lobby gestita dai soliti noti ed in mano alla politica così come raccontato nell’inchiesta a tema di Matrice Digitale.
Google fa politica, riscrive la storia e chiude il mercato
Google non risponde solo a logiche commerciali, ma mostra un indirizzo politico, influenzato da lobbisti e dinamiche globali. Con l’eventuale ritorno di Donald Trump, potrebbe modificare il proprio posizionamento sui contenuti visibili in rete anche se ad oggi risulta essere in antitesi alla cordata di Musk dove si sono aggregati dopo l’esito delle elezioni sia Zuckerberg sia Bezos con tanto di strizzatina d’occhio da parte di Gates.
Un altro aspetto rilevante è l’ascesa di nuovi motori di ricerca basati su intelligenza artificiale, come SearchGPT di OpenAI, che fornisce risposte in base a domande anziché parole chiave. Questo fenomeno solleva questioni legate a linee politiche imposte da multinazionali, governi e organi sovranazionali.
Google sta riscrivendo la storia: deindicizza o rende inutili contenuti alternativi rispetto alla narrazione mainstream dell’informazione, della ricerca scientifica e della politica. Giornalisti e artisti vengono relegati in fondo ai risultati di ricerca, generando caos tra chi si occupa di ottimizzazione dei contenuti e chi cerca di emergere nel panorama informativo.
I Core Update e l’esempio della manina dietro l’algoritmo
I Core Update premiano spesso siti improbabili a scapito di quelli storici e di qualità. L’ottimizzazione della ricerca proposta da Google si basa su due principi: la velocità di caricamento e l’autorevolezza. La velocità è valutata tramite i Core Web Vitals, mentre l’autorevolezza si costruisce attraverso citazioni da fonti ritenute autorevoli. Questo sistema ha spinto le testate editoriali a omettere chi ha dato la notizia per primo, modificando il panorama giornalistico oltre a fomentare un mercato parallelo di citazioni a pagamento sulla base di insider trader all’interno delle redazioni di siti posizionati con un ottimo page rank.
Google censura le notizie e non premia il giornalismo
Google dovrebbe premiare, secondo regole meritocratiche, chi fornisce le notizie in anteprima. Tuttavia, l’algoritmo sembra invece favorire chi mantiene rapporti privilegiati con l’azienda. Parallelamente, l’utilizzo dell’intelligenza artificiale nei contenuti ha premiato siti di affiliazione di dubbia qualità, dimostrando l’incoerenza del sistema dove richiede contenuti esclusivi per poter indicizzare in modo privilegiato i contenuti. Google censura inoltre notizie esclusive, che spesso non appaiono tra i risultati di ricerca nelle categorie news o video e non è chiaro secondo quale principio.
Google facilita le truffe nel mercato SEO ?
Le regole opache di Google stanno trasformando il settore, creando difficoltà a chi si occupa di SEO, costringendo molti professionisti a cambiare mestiere o a proporre servizi poco efficaci.
Questa situazione sta livellando il mercato verso il basso. Da un lato, esistono persone oneste ma impreparate; dall’altro, truffatori che approfittano di aziende incapaci di navigare le nuove regole. I Core Update stanno favorendo un sottobosco di figure poco professionali, aumentando la sfiducia nelle opportunità offerte da Internet.
Il web, un tempo simbolo di libertà e accessibilità, sta diventando un luogo sempre più chiuso e costoso. Oggi, per emergere, non basta più creare un blog o un sito di qualità: bisogna investire ingenti somme per promuovere contenuti indicizzati ma invisibili senza la garanzia di un ritorno. Questo sistema alimenta il business dei social network, creando un cartello economico che avvantaggia un ristretto gruppo di grandi aziende.
La rete sta subendo una trasformazione radicale, diventando sempre meno libera e non solo per quanto riguarda la varietà delle informazioni, ma anche per le possibilità di accesso al mercato globale. I contenuti vengono manipolati per favorire narrazioni di parte, alimentando sistemi propagandistici, a volte anche di tipo militare visti gli ultimi tempi, capaci di spingere intere società verso conflitti prima social e, in casi estremi, globali.
Inchieste
Stalking, bullismo e Report Bombing su Vinted: assistenza latita
Tempo di lettura: 3 minuti. La storia di Chiara, vittima di report bombing su Vinted, evidenzia gravi carenze nella gestione dei reclami e nella protezione degli utenti da bullismo e stalking digitale.
Le piattaforme di e-commerce e scambio di beni usati, come Vinted, sono sempre più diffuse grazie alla loro capacità di connettere persone in cerca di convenienza e sostenibilità. Tuttavia, quando il sistema di gestione dei reclami e la moderazione non funzionano come dovrebbero, queste piattaforme possono trasformarsi in un terreno fertile per abusi e vessazioni al limite dello stalking. Questo è il caso di una venditrice esperta, che chiameremo Chiara, la cui esperienza raccontata in ESCLUSIVA a Matrice Digitale getta luce su gravi falle nella gestione di problematiche critiche da parte di Vinted e della tecnica del Report Bombing subita per mesi.
Dieci mesi di vessazioni
Chiara, iscritta su Vinted dal 2021 con un profilo di alta reputazione (340 recensioni, 4.9 di rating), si è trovata vittima di un autentico report bombing. Dopo un diverbio con un’utente aggressiva sul forum, il suo account è diventato il bersaglio di segnalazioni continue, apparentemente infondate. Secondo quanto riferito, l’utente in questione ha dedicato mesi a segnalare ripetutamente i suoi articoli, portando alla rimozione di inserzioni, al blocco temporaneo dell’account e, infine, a una sospensione permanente.
Le segnalazioni, spesso ridicole, includevano accuse di:
- Vendita di articoli inesistenti o doppi (anche quando non lo erano).
- Violazioni di copyright, nonostante Chiara avesse dimostrato di essere l’autrice delle immagini.
- Vendita di brand contraffatti, malgrado fossero presenti etichette, scontrini e altri documenti di autenticità.
- Articoli ritenuti non sicuri, senza prove concrete.
Nonostante le numerose prove fornite da Chiara, Vinted ha risposto con messaggi preconfezionati e, nei casi di insistenza, con risposte giudicate sgarbate e prive di umanità.
Assenza di tutela e inadeguatezza dell’assistenza
Chiara ha segnalato ripetutamente le minacce ricevute, allegando prove documentali, ma le sue richieste sono rimaste inascoltate. Paradossalmente, l’utente che ha perpetuato il report bombing continua a utilizzare la piattaforma indisturbata, nonostante alcune recensioni la descrivano come una persona problematica.
Dopo mesi di tentativi infruttuosi, Chiara ha aperto un reclamo presso un organo europeo (ODR), ma anche in questo caso non ha ottenuto alcuna risposta. Ha inoltre tentato di contattare Vinted attraverso l’indirizzo email legal@vinted.it, indicato come riferimento per controversie legali, senza ricevere alcun riscontro.
La questione del bullismo sulle piattaforme digitali
L’esperienza di Chiara mette in evidenza un problema sistemico. Nonostante il grande successo di Vinted, la piattaforma sembra trascurare l’importanza di una gestione responsabile delle problematiche degli utenti favorendo non solo il proliferare di truffe, ma anche la stalking ai danni dei venditori. Le accuse di bullismo e stalking digitale non possono essere ignorate, soprattutto quando si tratta di episodi documentati con prove.
La mancanza di un’assistenza adeguata solleva interrogativi sulla capacità di Vinted di proteggere i propri utenti da abusi e vessazioni. In un’era in cui le denunce per comportamenti scorretti online sono in aumento, è essenziale che piattaforme di questa portata si dotino di strumenti efficaci per contrastare episodi di cyberbullismo e stalking.
La vicenda di Chiara non è un caso isolato, sono tante le anomalie raccontate da Matrice Digitale su Vinted ed il suo sistema spesso claudicante nel garantire venditori e consumatori vittime di truffe e minacce, ma rappresenta un esempio emblematico di come l’assenza di un’assistenza efficace possa esacerbare situazioni già gravi. È fondamentale che Vinted e altre piattaforme simili rivedano le loro politiche di moderazione e assistenza, adottando un approccio più umano e trasparente per garantire la sicurezza e la tutela di tutti gli utenti.
Inchieste
Elezioni annullate in Romania: cosa è successo? E’ un colpo di stato?
Tempo di lettura: 5 minuti. Romania annulla le elezioni presidenziali: 85.000 cyberattacchi e manipolazione su TikTok costringono a ripetere il primo turno.
La Romania si trova nel mezzo di una crisi politica e tecnologica senza precedenti: la Corte Costituzionale ha annullato il primo turno delle elezioni presidenziali dopo oltre 85.000 attacchi informatici contro i sistemi elettorali e un’influenza significativa su TikTok attribuita a campagne coordinate. Questi eventi hanno portato all’annullamento del ballottaggio previsto e all’intervento della Commissione Europea per indagare su manipolazioni sistemiche e rischi legati alla piattaforma.
Cyberattacchi e manipolazione elettorale
Secondo il Servizio di Intelligence Rumeno (SRI), il sistema elettorale è stato preso di mira da oltre 85.000 cyberattacchi, compresi tentativi di compromissione dei server dell’Autorità Permanente Elettorale. Questi attacchi, attribuiti a un presunto attore statale, avevano come obiettivo il furto di credenziali e la manipolazione dei dati elettorali.
Un altro elemento chiave è stato l’uso di TikTok per influenzare gli elettori. Una rete di 25.000 account falsi ha promosso il candidato pro-Mosca, Călin Georgescu, attraverso video virali e strategie coordinate di disinformazione. Sebbene non vi siano prove che il candidato fosse direttamente coinvolto, la Corte Costituzionale ha sottolineato che l’intero processo elettorale è stato compromesso, richiedendo la ripetizione del primo turno.
Le manipolazioni non si sono limitate alla disinformazione. Credenziali rubate sono state trovate in forum russi, alimentando preoccupazioni sulla sicurezza dei dati e sull’integrità del voto. La decisione della Corte di annullare le elezioni è stata definita dal Primo Ministro Marcel Ciolacu come “l’unica soluzione possibile per preservare la democrazia”.
Intervento della Commissione Europea
In seguito agli eventi, la Commissione Europea ha emesso un ordine di conservazione dei dati per TikTok, obbligando la piattaforma a conservare documenti relativi ai rischi sistemici che potrebbero minacciare i processi elettorali. Questo include informazioni sui sistemi di raccomandazione e sull’uso di account falsi per manipolare l’opinione pubblica.
TikTok è stata anche invitata a fornire dettagli sul modo in cui affronta i rischi derivanti dall’uso non autentico del servizio, come bot e campagne coordinate. La piattaforma ha dichiarato di aver rimosso alcune reti di account, ma la portata delle manipolazioni rimane oggetto di indagini approfondite.
La Commissione Europea, in base al Digital Services Act, mira a garantire che TikTok rispetti gli obblighi di trasparenza e sicurezza, evitando interferenze in ulteriori elezioni all’interno dell’Unione Europea.
Cosa non torna dal rapporto dell’intelligence sulle elezioni in Romania?
Mancanza di prove convincenti
I documenti di intelligence non forniscono prove concrete di interferenze straniere o manipolazioni. Al contrario, si basano su parallelismi circostanziali con presunti metodi russi utilizzati in altri contesti (ad esempio in Ucraina e Moldavia). Pur documentando una campagna su TikTok a favore di Călin Georgescu, con 25.000 account coordinati tramite Telegram, mancano evidenze definitive di:
- Amplificazione artificiale (ad esempio, bot o account falsi).
- Finanziamenti esteri o coinvolgimento diretto di attori statali.
- Un chiaro nesso causale tra la campagna e i cambiamenti nel comportamento degli elettori.
L’esistenza di campagne coordinate sui social media non è di per sé né sospetta né insolita, ma rappresenta una pratica standard nella politica moderna a livello globale.
Errata interpretazione dell’attività nella Campagna Elettorale
Le attività descritte—canali Telegram coordinati, pagamenti a influencer, messaggi specifici—sono in linea con le normali strategie di marketing digitale. Le tariffe riportate per gli influencer (400 lei per 20.000 follower o 1.000 euro per video promozionale) rientrano nei parametri di mercato. Questo solleva dubbi sul fatto che la campagna sia stata ingiustamente etichettata come dannosa solo per la sua efficacia o sofisticazione.
Parallelismi circostanziali vs prove concrete
L’affidamento dei documenti a paralleli con operazioni russe è problematico. Comportamenti come l’attivazione di account dormienti durante le elezioni sono comuni quando cresce l’interesse politico e non solo in Romania. Insinuare manipolazioni senza prove tecniche di amplificazione o account falsificati confonde la linea tra campagne strategiche e interferenze malevole.
Influenza sugli Elettori e efficacia non dimostrata
Sebbene la campagna possa aver aumentato la visibilità di Georgescu, i documenti non forniscono metriche di coinvolgimento complete, come:
- La reale portata e impatto dei contenuti oltre il numero di visualizzazioni.
- Quanti elettori hanno effettivamente cambiato preferenza.
- Se questa campagna sia stata determinante rispetto a fattori tradizionali come politiche, copertura mediatica o insoddisfazione generale per gli altri candidati.
Precedente più ampio
Annullare un’elezione basandosi sull’esistenza di una campagna social coordinata è senza precedenti. Stabilendo questo standard, la corte rumena rischia di:
- Minare i processi democratici invalidando le elezioni basandosi su sospetti piuttosto che su prove.
- Creare un precedente che potrebbe essere usato per contestare risultati scomodi sotto la giustificazione di combattere interferenze.
- Scoraggiare campagne politiche legittime per il timore di accuse simili.
Danneggiare la Democrazia per proteggerla: analisi dell’autore
Quanto accaduto in Romania rappresenta il primo caso di elezioni annullate a causa dell’influenza della rete. Non è chiaro, vista l’assenza di prove inconfutabili, se la causa principale sia stata la presenza di un candidato contrario alle posizioni di Bruxelles o un’ingerenza russa. Tuttavia, è evidente che i servizi di intelligence rumeni, strettamente collegati agli Stati Uniti, abbiano un ruolo importante, considerando anche il forte interesse della NATO in Romania, con la costruzione di diverse basi militari installate per far fronte all’invasione militare del Cremlino: soggetto accusato di sponsorizzare il candidato vincente.
D’altra parte, è altrettanto rilevante la presenza di una componente russa che, attraverso strumenti democratici, potrebbe aver influenzato i cittadini rumeni, configurando una sorta di “conquista pacifica” a botte di post sui social network. Questo porta a una riflessione cruciale: indipendentemente dall’eventuale ingerenza verificatasi sul social network cinese, la situazione suggerisce un interrogativo più ampio.
L’Europa, che si proclama baluardo dei principi democratici, è davvero disposta ad applicare tali principi in ogni circostanza?
Le elezioni continuano ad avere un ruolo determinante, o sono percepite come una minaccia per l’establishment?
Per la Romania, le elezioni rappresentano un pericolo per il potere costituito ma, al contempo, restano un patrimonio da tutelare come dovrebbe essere in ogni democrazia.
Un parallelismo può essere tracciato con le ultime elezioni statunitensi, dove il social network di Elon Musk ha avuto un ruolo rilevante per Donald Trump. Nonostante le accuse di favoritismi da parte di Musk, che avrebbe amplificato le visualizzazioni di Trump e del Partito Democratico, emerge un tema chiave:
perché l’Unione Europea non interviene costantemente contro le grandi piattaforme che, attraverso forme di censura, sostengono in modo evidente le narrazioni europeiste?
Il rischio è che, indipendentemente dal volere popolare, prevalga una narrazione costruita nel medio-lungo periodo, orientata a eliminare voci contrarie all’interno dell’arena democratica. Questo potrebbe portare a un punto di rottura: se il processo fosse davvero così, l’Occidente perderebbe il ruolo di modello democratico globale, e la sua democrazia non potrebbe più essere considerata un faro per il resto del mondo.
Proprio per questo motivo, ironia della sorte, la decisione di annullare l’elezione potrebbe fare più danni alla democrazia di qualsiasi presunta manipolazione. Intervenendo sulle scelte degli elettori basandosi su accuse non provate, le autorità rischiano di erodere la fiducia pubblica nei processi elettorali. Questo approccio potrebbe incoraggiare altri governi a usare accuse simili per reprimere il dissenso o annullare risultati non graditi ed il caso Georgia rappresenta il caso da scongiurare dove i democratici europeisti imbracciano la protesta violenta per sovvertire l’esito elettorale.
La decisione della Corte Costituzionale rumena sottolinea l’importanza di prove chiare e trasparenza nelle decisioni che riguardano i processi democratici. Sebbene sia fondamentale proteggere le elezioni da interferenze, azioni intraprese senza prove concrete rischiano di delegittimare le istituzioni stesse. Questo caso dovrebbe servire da monito sul delicato equilibrio tra sicurezza nazionale e integrità democratica.
-
Smartphone1 settimana ago
Realme GT 7 Pro vs Motorola Edge 50 Ultra: quale scegliere?
-
Smartphone1 settimana ago
OnePlus 13 vs Google Pixel 9 Pro XL: scegliere o aspettare?
-
Smartphone1 settimana ago
Samsung Galaxy Z Flip 7: il debutto dell’Exynos 2500
-
Smartphone7 giorni ago
Redmi Note 14 Pro+ vs 13 Pro+: quale scegliere?
-
Sicurezza Informatica5 giorni ago
BadBox su IoT, Telegram e Viber: Germania e Russia rischiano
-
Economia1 settimana ago
Controversie e investimenti globali: Apple, Google e TikTok
-
Sicurezza Informatica13 ore ago
Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni
-
Sicurezza Informatica1 settimana ago
Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe