Sommario
Negli ultimi anni, l’aumento delle attività illecite condotte all’interno delle piattaforme di messaggistica online è diventato una preoccupazione crescente per innumerevoli settori. Telegram, grazie alla sua accessibilità, popolarità e anonimato degli utenti, è diventato un terreno fertile per attori minacciosi e attività nefaste.
Attività illecite comuni su Telegram
Le attività illecite su Telegram sono varie e includono il furto di credenziali, dati e beni. Alcune delle più comuni sono:
- Carding: furto di informazioni delle carte di credito tramite phishing, skimming e violazioni dei dati.
- Bank Account Logins: vendita di dettagli di conti bancari rubati.
- Botnets: reti di dispositivi compromessi controllati da un server centralizzato.
- User Data Lists (Combolists): collezioni di informazioni utente come email, username, password.
- Stealer Logs: registri di dati rubati contenenti password, username, credenziali e numeri di carta di credito.
Le 3 principali industrie colpite dai gruppi Telegram illeciti
Le attività illecite su Telegram hanno un impatto significativo su varie industrie a livello globale. Le tre principali industrie regolarmente colpite sono:
- Settore finanziario: Include banche, società di investimento, valute digitali e criptovalute. Questi gruppi sono diventati un centro per la condivisione di informazioni sensibili e l’organizzazione di schemi fraudolenti.
- Industrie del retail e dell’e-commerce: Oltre al settore finanziario, un’altra industria pesantemente colpita è quella del retail e dell’e-commerce. Le attività illecite includono la vendita di merci contraffatte, merce rubata, phishing e frodi finanziarie.
- Settori della tecnologia dell’informazione: Il settore IT vede l’impatto di molte delle attività illecite che derivano da reti Telegram illecite. Questi canali hanno permesso ai criminali di coordinare attacchi informatici, distribuire malware e condividere strumenti di hacking.
Metodi per minimizzare l’impatto delle attività illecite su Telegram
Le organizzazioni possono adottare misure proattive per minimizzare l’impatto di queste attività illecite. Alcuni metodi includono:
- Rafforzare le politiche e i processi di gestione dell’identità e dell’accesso.
- Investire in protezione di qualità per endpoint.
- Utilizzare un provider di intelligence sulle minacce che supporta la sorveglianza del dark web e di Telegram.
- Migliorare i sistemi e i processi di verifica interna.
- Fornire formazione di qualità ai dipendenti.
- Mantenere aggiornate le reti, i dispositivi e i sistemi con aggiornamenti e patch di sicurezza regolari.