La cybersecurity è sulle tracce del misterioso hacker del sito Ticketmaster: chi è e cosa ha fatto il genio (malvagio) dell’informatica.
Un recente rapporto di 404 Media ha rivelato nuovi dettagli inquietanti sulle tattiche di estorsione utilizzate da un hacker noto con lo pseudonimo di “Judische“. Secondo quanto riportato, questo hacker ha orchestrato una serie di attacchi informatici contro diverse aziende, riuscendo a sottrarre dati sensibili e chiedendo riscatti in cambio della loro presunta cancellazione. In questo scenario di cybercrimine, il mondo della sicurezza informatica si trova a fronteggiare un continuo gioco del gatto e del topo, dove ogni mossa degli hacker viene contrapposta da strategie sempre più sofisticate da parte delle aziende e delle forze dell’ordine.
Judische ha raccontato a 404 Media di aver guadagnato circa 2 milioni di dollari attraverso le sue attività illecite. Il suo modus operandi consisteva nel violare i sistemi informatici di aziende, sottrarre dati sensibili e successivamente contattare le vittime per estorcere denaro. Le richieste di riscatto variavano a seconda dell’importanza e della quantità di dati rubati, ma in alcuni casi potevano raggiungere cifre considerevoli, come l’8 milioni di dollari chiesti a Ticketmaster per la cancellazione di biglietti rubati da eventi come il popolare ‘The Eras Tour’ di Taylor Swift.
Quando le aziende rifiutavano di pagare, Judische pubblicava tranche dei dati rubati, mettendo così in pericolo la privacy dei clienti e la reputazione delle imprese. Una delle vittime note di questo schema è AT&T, che ha sborsato 370.000 dollari per impedire la diffusione dei dati sottratti. Tuttavia, non è chiaro se Ticketmaster abbia accettato di pagare il riscatto richiesto.
Una delle tecniche usate da Judische per convincere le sue vittime a pagare era la promessa di fornire un video che dimostrasse la cancellazione dei dati rubati. Tuttavia, come evidenziato nel rapporto di 404 Media, i video spesso contenevano errori evidenti, minando la credibilità dell’hacker. In uno specifico caso, un video mostrava involontariamente il nome host del sistema informatico di Judische, un dettaglio che ha consentito agli esperti di sicurezza di tracciare la sua posizione.
Austin Larsen, un analista senior delle minacce presso Mandiant, è riuscito a sfruttare questo errore per identificare il server su cui Judische conservava parte dei dati rubati. Le informazioni fornite da Larsen hanno permesso di rimuovere il server, causando un ritardo nella pubblicazione dei dati sottratti. Questo tipo di intervento rappresenta una delle poche vittorie ottenute dagli esperti di sicurezza nel contrasto a Judische, anche se la lotta rimane in corso
L’indagine su Judische ha portato alla scoperta di server che ospitavano dati rubati in paesi come la Moldavia e l’Ucraina. Questi server sono stati successivamente sequestrati dalle autorità ucraine, dimostrando che, nonostante le difficoltà, la collaborazione internazionale può giocare un ruolo cruciale nel fermare le attività criminali.
Secondo Mandiant, che sta lavorando a stretto contatto con le forze dell’ordine statunitensi e internazionali, l’identità di Judische è ancora oggetto di indagine. L’azienda di sicurezza ha creato un profilo di “moderata fiducia” dell’hacker, ritenendo che si tratti di un uomo sui vent’anni, probabilmente residente in Canada. Questo profilo si basa su diverse informazioni raccolte durante le indagini, tra cui l’interesse dell’hacker per videogiochi, geopolitica e catgirl, un riferimento a una sottocultura online piuttosto specifica.
Judische ha dimostrato un atteggiamento sprezzante nei confronti delle indagini a suo carico, affermando di non temere particolarmente l'”applicazione della legge civile”. Questa sicurezza potrebbe derivare dalla difficoltà intrinseca che le forze dell’ordine incontrano nel tracciare e arrestare criminali informatici che operano su scala globale, spesso nascosti dietro reti di server collocati in paesi con regolamentazioni meno stringenti.
Intanto Judische e altri hacker come lui continuano a spostare le loro operazioni da un paese all’altro, sfruttando le lacune legislative e tecnologiche che esistono a livello globale.