Nel mondo sempre più connesso del 2023, la minaccia degli hacker è diventata un’ombra costante che aleggia sulle nostre vite digitali.
Le imprese, in particolare, sono bersagli appetibili per questi malintenzionati, che cercano di sfruttare debolezze e vulnerabilità per accedere a dati sensibili e risorse preziose. Questo articolo esplora i luoghi inaspettati in cui gli hacker si nascondono oggi, analizzando le loro tattiche evolute e offrendo una panoramica su come proteggere efficacemente le proprie infrastrutture e informazioni. La consapevolezza di queste minacce e la comprensione dell’importanza di rivolgersi a aziende di servizi di sicurezza informatica sono essenziali per garantire la sicurezza e il successo nel panorama digitale attuale.

Quanto spesso avete sentito dire che non è stato possibile identificare chi si celava dietro ad un attacco hacker?
In effetti, i casi di criminali informatici arrestati per i loro crimini si contano quasi sulle dita.
Eppure, tra cookie, tracker e altri strumenti di tracciamento sembra impossibile mantenere l’anonimato in rete. A questo punto la vera domanda è: come riescono a sopravvivere intere aziende Raas? Dove si nasconde la maggior parte dei gruppi di criminali informatici?
E’ chiaro a tutti che per essere un hacker di successo non è sufficiente essere bravi con la programmazione; bisogna sapersi nascondere e mantenere l’anonimato.
In questo articolo vi sveleremo alcune tecniche che usano i pirati informatici per continuare le loro malefatte, il più a lungo possibile, senza che gli investigatori riescano a fermarli.
Quali sono i dati che gli hacker devono nascondere
Anche per i malintenzionati però l’anonimato non è una mera formalità, infatti sono numerosissime le informazioni che se non adeguatamente offuscate potrebbero ricondurre gli inquirenti ai malfattori.
Tra questi troviamo:
- Ovviamente vengono usati degli pseudonimi se non proprio identità finte, anche i contatti sono di solito fittizi o camuffati
- IP: fornisce una etichetta numerica univoca che viene assegnata ad ogni dispositivo connesso ad internet. Si tratta quasi di un codice postale che individua la posizione del dispositivo all’interno della rete. Si tratta di un dato chiave che permette di estrapolare molte informazioni sugli hacker.
- Indirizzo MAC: è un dato estraibile da un dispositivo connesso alla medesima rete di quello che sferra gli attacchi e che può condurre ad una geolocalizzazione del furfante in modo relativamente facile. Questo codice identificativo di 16 cifre viene assegnato dal produttore ed identifica in modo univoco il dispositivo.
- Impronte digitali elettroniche: ci sono ancora altre tracce che potrebbero rimanere nella rete, per evitarle di solito viene usata una macchina virtuale.
Ora che è chiaro quali sono i dati che possono esporre l’identità dei criminali vediamo quali sono le strategie che essi utilizzano per celarli.
Strumenti impiegati dai criminali informatici per nascondersi
Proxy
Il metodo più semplice è quello di utilizzare dei proxy, ovvero dei computer, diversi da quello dell’hacker che ricevono una comunicazione e la trasferiscono ad un altro dispositivo. Ripetendo questa operazione molte volte si crea una matassa ingarbugliata che rende molto difficile permettere a qualcuno di esterno di trovarne il capo. Questa strategia può essere implementata in modo diversi, un esempio è l’onion routing utilizzato da Tor che collega in sequenza un minimo di tre proxy per ogni azione.
Tor
Il re della navigazione in incognito è indubbiamente browser web Tor. Il nome è un acronimo che sta per “The Onion Router”, perché utilizza degli strati di crittografia che ricordano gli strati della cipolla. Nato nel 1998 è gestito prevalentemente da volontari che credono nel diritto di anonimato di ogni utente di Internet (ad esempio in favore di attivisti per i diritti umani che vivono sotto dittatura). Questo motore di ricerca, permette l’accesso al deep web e al dark web ed è assolutamente legale ma tristemente famoso come nascondiglio dei criminal hacker di tutto il mondo.
Questo perché riesce a risolvere in un colpo solo due problemi dei malviventi: nascondere le attività online e l’indirizzo IP. Questo è possibile perché le comunicazioni che viaggiano sulla rete passano su moltissimi nodi, ognuno dei quali conosce solo l’indirizzo nel nodo precedente e del successivo.
Tor comunque, come ogni altra realtà informatica, non è immune dalle vulnerabilità, anche se queste di solito sono note esclusivamente a chi svolge un lavoro di ricerca in quel settore. E’ molto costoso deanonimizzare un servizio su Tor ma è possibile, ad esempio, tempo fa l’FBI ha interrotto un servizio nascosto che diffondeva immagini pedopornografiche.
VPN
Proprio come molti utenti per tutelare la loro privacy dal tracciamento indebito si servono di una VPN, lo stesso fanno i criminali.
VPN sta per Virtual Private Network ed è un sistema che permette alle comunicazioni di viaggiare in un tunnel crittografato che non permette a nessuno, al di fuori del server che gestisce la VPN, di sapere quali indirizzi vengano visitati e con quale indirizzo IP.
Gli hacker normalmente utilizzano una combinazione di proxy (Tor) e VPN, scegliendo accuratamente a chi affidarsi per questi servizi. Infatti quasi tutti possiedono dei registri che le forze dell’ordine potrebbero esigere di consultare nell’ambito di una indagine.
Reti in grado di celare l’identità dell’attaccante
Altre possibilità per confondere chi indaga sull’origine di una determinata azione è l’uso di:
- Reti peer-to-peer in cui diversi dispositivi si scambiano del traffico dati senza che intervenga un server. Anche in questo caso si creano molti rimbalzi della comunicazione per offuscare quale sia la vera sorgente
- Reti Wi-Fi craccate
- Reti che consentono una connessione senza credenziali (alcune reti pubbliche)
Spoofing dell’indirizzo MAC
Abbiamo già visto molti metodi per nascondere l’indirizzo IP ma come già detto è molto importante anche che riescano a nascondere l’indirizzo MAC, come ci riescono? Questo indirizzo è univoco per ogni computer e nemmeno le VPN possono mascherarlo.
Non esiste un modo per modificare questo indirizzo per cui i pirati informatici forzano la scheda di rete ad inviarlo sbagliato ingannando le altre reti.
Indirizzi e-mail fittizi/temporanei
Un altro trucco ovvio, è uso di indirizzi di posta elettronica fittizi o di profili fake sui social. Spesso utilizzati per brevi periodi in modo da lasciare pochissime tracce del loro lavoro prima di svanire nel nulla, in alcuni casi possono utilizzare anche dei servizi di remailing, ovvero che ricevono la posta e la inoltrano al destinatario per conto del mittente senza che sia visibile l’indirizzo originale. In generale qualsiasi informazione personale o altro contatto che un hacker fornisce non può evidentemente corrispondere a verità, altrimenti avrebbero vita molto breve.
Criptovalute
Un altro trucco è l’uso di portafogli di criptovalute per gli incassi seguenti alle loro malefatte. I Bitcoin o le valute analoghe infatti hanno dei sistemi che rendono le transazioni praticamente impossibili da rintracciare. Anche le criptovalute però non sono infallibili per nascondere i passaggi di denaro, per cui in alcuni casi i criminali informatici utilizzano altre tecniche di offuscamento. In pochi casi, tra cui quello eclatante dell’a
Applicazioni di messaggistica istantanea sicura
Come è ormai tristemente noto, molti hacker operano in ambito di realtà grandi e organizzate, e gli attacchi sono sempre meno di frequente perpetrati da “cani sciolti”. E’ evidente che questa cooperazione deve avvenire tramite numerosi scambi di informazione che, spesso avvengono attraverso supporti elettronici. Come è possibile che tutte queste conversazioni virtuali criminali non lascino traccia? Questo perché gli hacker si servono di app di messaggistica istantanea che hanno livelli di privacy più elevati di quelli utilizzati dalla maggior parte delle persone, come ad esempio Telegram e, ancor meglio Signal. Nessuna di queste però riesce a garantire con assoluta sicurezza la riservatezza ed è per questo che i black hat li usano in combinazione con Tor.
Dove si nascondono gli hacker per operare indisturbati
Nel 2023, gli hacker si nascondono in una varietà di luoghi, sfruttando la natura sempre più complessa e interconnessa del cyberspazio.
Uno dei rifugi principali è rappresentato dalla dark web e dai forum underground, dove i cyber criminali condividono informazioni, strumenti e tecniche per sottrarsi alla legge e perpetrare i loro attacchi. Inoltre, gli hacker si avvalgono sempre più di social media e piattaforme di comunicazione criptate per organizzarsi e coordinare le loro azioni, sfruttando l’anonimato e la sicurezza offerti da queste tecnologie.
Un altro aspetto preoccupante è la crescente diffusione delle botnet, ovvero reti globali di dispositivi infetti che gli hacker controllano a distanza per condurre attacchi su vasta scala e celare la propria identità. Infine, gli hacker si nascondono dietro infrastrutture legittime, come servizi di hosting o di rete, per mascherare le loro attività illecite e rendere più difficile la loro individuazione da parte delle forze dell’ordine e dei professionisti della sicurezza informatica.
Conclusioni
In conclusione, il panorama del cyber crimine nel 2023 è più sofisticato che mai, con gli hacker che si nascondono in luoghi impensabili e utilizzano metodi sempre più avanzati per sottrarre informazioni e danneggiare aziende e individui. Resta fondamentale che le aziende comprendano l’importanza della protezione dei propri dati e delle proprie infrastrutture digitali. Rivolgersi a esperti del settore e alle aziende di servizi di sicurezza informatica è, senza dubbio, il passo più importante per garantire un futuro sicuro e prospero nel mondo digitale. Soltanto affidandosi a professionisti qualificati sarà possibile contrastare efficacemente gli hacker, proteggendo così le proprie risorse e assicurando la continuità delle attività commerciali.
- Autore articolo
- Ultimi articoli

Laureata in Fisica, sta proseguendo gli studi in “Fisica dell’atmosfera, climatologia e meteorologia” presso l’università di Roma Tor Vergata. Nel frattempo, unisce la sua passione per la scrittura a quella per la cybersecurity per promuovere la consapevolezza digitale attraverso il blog di Onorato Informatica.