I criminali informatici sono diventando sempre più aggressivi e astuti al giorno d’oggi che anche le grandi aziende tecnologiche cadono nelle loro trappole. Due delle società che hanno subito tale crimine sono Apple e Meta, come affermato dalle tre persone informate che Bloomberg ha parlato. Secondo loro, le società tecnologiche hanno fornito alcuni dati ai criminali informatici che hanno falsificato richieste legali nel 2021.
L’indirizzo, il numero di telefono e l’indirizzo IP del cliente sono alcuni dei dettagli condivisi dalle società dopo aver ricevuto richieste fraudolente di dati di emergenza. Di solito sono richiesti dalle forze dell’ordine di usarli per risolvere i casi che gestiscono. Quando si presenta la richiesta, è accompagnata da un mandato di perquisizione o da un mandato di comparizione, ma nel caso di”richieste di dati di emergenza”, tali requisiti non sono necessari in quanto la richiesta potrebbe riguardare una questione urgente come casi potenzialmente letali.
“In caso di emergenza, le forze dell’ordine possono presentare richieste senza procedimenti legali”, afferma Meta sul suo sito web.”In base alle circostanze, potremmo divulgare volontariamente informazioni alle forze dell’ordine se abbiamo un motivo in buona fede per ritenere che la questione comporti un rischio imminente di gravi lesioni fisiche o morte”.
Con questo, hanno affermato le fonti che Apple e Meta abbiano rilasciato i dati per soddisfare la richiesta di emergenza. Meta ha riferito di aver ricevuto un totale di 21.700 richieste di emergenza da gennaio a giugno 2021 in tutto il mondo, alle quali ha risposto al 77%. Nel frattempo, Apple ha dichiarato di essere stata contattata da 29 paesi per un totale di 1.162 richieste di emergenza, in cui il 93% delle richieste è stato accolto. Anche Snap Inc. ha ricevuto una richiesta, anche se non è chiaro se abbia risposto. Discord, d’altra parte, ha confermato di aver ricevuto anche una richiesta di dati di emergenza che ha successivamente consentito.
“Verifichiamo queste richieste verificando che provengano da una fonte genuina, e lo abbiamo fatto in questo caso, disse Discordia.”Mentre il nostro processo di verifica ha confermato che l’account delle forze dell’ordine stesso era legittimo, in seguito abbiamo appreso che era stato compromesso da un attore malintenzionato. Da allora abbiamo condotto un’indagine su questa attività illegale e notificato alle forze dell’ordine l’account e-mail compromesso”.
D’altra parte, Apple ha linee guida chiare per l’elaborazione della richiesta. Si legge:
“Se un governo o un’agenzia delle forze dell’ordine cerca i dati dei clienti in risposta a una richiesta di informazioni di emergenza del governo e delle forze dell’ordine, un supervisore del governo o un agente delle forze dell’ordine che ha presentato la richiesta di emergenza del governo e delle forze dell’ordine La richiesta di informazioni può essere contattata e gli viene chiesto di confermare ad Apple che la richiesta di emergenza era legittima.”
Non è stato menzionato se le linee guida sono state osservate durante il rispetto delle richieste di emergenza contraffatte.
La dichiarazione di Meta riflette la stessa idea:
“Esaminiamo ogni richiesta di dati per verificarne la sufficienza legale e utilizziamo sistemi e processi avanzati per convalidare le richieste delle forze dell’ordine e rilevare gli abusi”, ha affermato Andy Stone, portavoce di Meta.”Blomiamo gli account noti compromessi dall’effettuare richieste e collaboriamo con le forze dell’ordine per rispondere a incidenti che coinvolgono sospette richieste fraudolente, come abbiamo fatto in questo caso.”
Secondo le persone che hanno dettagliato il caso a Bloomberg, le persone dietro il caso potrebbero essere probabilmente adolescenti degli Stati Uniti e del Regno Unito, con uno di loro sospettato di essere la mente dietro il gruppo di criminalità informatica Lapsus$. Tuttavia, in generale, si dice che i cattivi attori responsabili del crimine siano legati al gruppo chiamato”Recursion Team”che non è più attivo, sebbene i suoi membri stiano ancora commettendo i crimini con nomi diversi.
La trama del crimine inizia penetrando nei domini di posta elettronica delle forze dell’ordine a livello globale. Da lì, i criminali troveranno un modello di richiesta legale, che utilizzeranno in seguito. Usando il formato trovato, i cattivi attori falsificheranno firme e creeranno persino nomi per rendere credibile la lettera. Tuttavia, le persone che hanno divulgato le informazioni hanno segnalato un dettaglio che sembra più inquietante della questione affrontata: i dettagli di accesso di questi domini vengono venduti nei negozi del dark web underground con tutti i cookie e i metadati allegati necessari.