Vai al contenuto

La Nuova Tattica dei Pirati Cinesi: Spiare le Famiglie

La campagna di hacking cinese svela le insidie digitali che trasformano i familiari in pedine della sorveglianza.

Il recrudescere di sofisticate campagne di cyber spionaggio orchestrate da attori statali rappresenta un fenomeno in continua evoluzione, con metodologie sempre più articolate. L’indagine aperta dai procuratori americani contro il gruppo di hacker noto come APT 31, che hano preso di mira migliaia di individui, disvela una cruda verità: per spiare persone considerate bersagli difficili, ogni mezzo è lecito, inclusi gli attacchi ai membri della loro famiglia.

Questi attacchi hanno colpito figure con un elevato grado di consapevolezza riguardo ai rischi di sorveglianza digitale da parte cinese, configurandosi come veri e propri bersagli duri. Tuttavia, i cybersecurity specialist sanno bene che tale consapevolezza non sempre si estende ai membri delle loro famiglie. Sfruttando tale vulnerabilità, i pirati informatici del Ministero della Sicurezza dello Stato cinese hanno utilizzato tecniche raffinate, tra cui messaggi di posta elettronica maligni, che fungevano da strumento di ricognizione.

Interessante è osservare che tali email non veicolavano necessariamente malware distruttivi o attacchi phishing tradizionali. Bensì, includevano link tracciati che, una volta cliccati, rivelavano una grande quantità di informazioni sull’utente bersaglio. Questo includeva la posizione, il tipo di browser e sistema operativo utilizzato, il dispositivo in uso, l’indirizzo IP e i dettagli schematici della loro rete. Con le informazioni acquisite, gli attaccanti erano pronti a lanciare attacchi più diretti e sofisticati verso sistemi sensibili come i router di alto rango di funzionari del governo statunitense, politici e membri dello staff delle campagne elettorali.

La novità di questa strategia sta nella scelta dei bersagli: invece di colpire direttamente figure di rilievo, per le quali sono attestate misure di sicurezza elevate, vengono presi di mira i loro nuclei familiari. Questo approccio meticoloso, seppur meno frequente, rappresenta una variazione preoccupante nella tattica degli attacchi orchestrati dal APT 31.

Questa modalità di attacco, inoltre, si inserisce in un contesto più ampio dove il governo cinese mira a manipolare i legami familiari, estorcendo informazioni o esercitando pressioni tramite parenti residenti all’estero. Relazioni che, nel caso di dissidenti o persone critice verso Pechino, diventano un canale privilegiato per esercitare minacce e intimidazioni.

Gli analisti sottolineano che l’utilizzo di link per il tracciamento, sebbene possano sembrare innocui, rappresentano la punta dell’iceberg di una strategia più complessa di attacco informatico. Le informazioni ottenute da tali link potrebbero non essere sufficienti per compromettere direttamente la sicurezza di un router domestico, ma rappresentano il primo passo verso attacchi maggiormente invasivi.

In questo contesto si conferma che anche per potenze quali la Cina, conoscere i movimenti e le abitudini digitali delle persone riveste un’importanza cruciale nell’ambito della cybersecurity. La sfida per gli analisti e i praticanti della sicurezza informatica è quindi quella di anticipare e contrastare strategie sempre più inventive e meno convenzionali.