Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Fortinet 320x100px
L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Sandro Sana : 12 Agosto 2024 08:35

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell’hacking back, ovvero il contrattacco informatico contro chi ha perpetrato un attacco. Questa vicenda, riportata da TechSpot, coinvolge un marito che, spinto dalla frustrazione e dal desiderio di giustizia, è riuscito a smascherare un’operazione globale di smishing (phishing tramite SMS) che aveva preso di mira sua moglie. Questo episodio non solo mette in discussione le normative vigenti, ma offre anche spunti per riconsiderare l’hacking back come una possibile legittima difesa nel cyberspazio.

La Vicenda: Dal Phishing alla Caccia agli Hacker

Il protagonista di questa storia è un ingegnere informatico con una solida esperienza nel campo della sicurezza digitale. Quando sua moglie è stata presa di mira da un attacco di smishing, l’uomo ha deciso di utilizzare le sue competenze tecniche per risalire agli autori dell’attacco. Lo smishing è una variante del phishing, in cui gli attaccanti inviano messaggi SMS ingannevoli nel tentativo di ottenere informazioni personali, come credenziali bancarie o dettagli di carte di credito.

Dopo che sua moglie ha ricevuto un SMS apparentemente proveniente dalla sua banca, che chiedeva di confermare informazioni sensibili, l’uomo ha immediatamente riconosciuto l’attacco. L’SMS conteneva un link che portava a un sito web falso, costruito per sembrare identico a quello della banca reale, ma progettato per rubare le credenziali di accesso.

L’Analisi Tecnica e il Contrattacco


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Utilizzando tecniche avanzate di analisi del traffico di rete, l’ingegnere è riuscito a tracciare l’origine del messaggio fraudolento. Ha analizzato l’URL sospetto, sfruttando strumenti di analisi DNS (Domain Name System) e WHOIS per identificare l’infrastruttura dietro il sito web. Attraverso queste indagini, è emerso che il sito era ospitato su un server compromesso in un paese straniero, utilizzando una rete di proxy per mascherare la posizione effettiva degli hacker.

Una volta ottenute queste informazioni, l’uomo ha deciso di agire. Ha eseguito un penetration test sul server, sfruttando una vulnerabilità nota nel software utilizzato dagli attaccanti. Attraverso un exploit mirato, è riuscito ad accedere ai log del server, scoprendo un archivio di dati che conteneva le informazioni personali di migliaia di altre vittime.

L’ingegnere ha poi eseguito un’analisi forense sui dati recuperati, identificando gli indirizzi IP, le tecniche di offuscamento utilizzate dagli hacker e i canali di comunicazione impiegati per orchestrare l’operazione di smishing. Infine, ha segnalato il tutto alle autorità competenti e ha contattato i fornitori di servizi di hosting, riuscendo a far chiudere il server e interrompere l’operazione criminale.

Gli Aspetti Negativi dell’Hacking Back

Sebbene questo caso possa sembrare un esempio di giustizia fai-da-te, è fondamentale considerare i rischi associati all’hacking back. La legge in molti paesi, inclusi gli Stati Uniti e l’Italia, vieta rigorosamente l’accesso non autorizzato ai sistemi informatici, anche quando lo scopo è difensivo. Chi pratica l’hacking back rischia di incorrere in gravi conseguenze legali, con sanzioni che possono includere multe ingenti e pene detentive.

Inoltre, l’hacking back può facilmente sfuggire al controllo. Gli hacker professionisti utilizzano tecniche di spoofing e anonymization per nascondere la loro vera identità e posizione, rendendo difficile identificare correttamente l’aggressore. Contrattaccare in modo erroneo può causare danni collaterali, coinvolgendo persone o organizzazioni innocenti.

C’è anche il rischio di escalation. Un attacco di ritorsione potrebbe portare a una spirale di conflitti cibernetici, con conseguenze devastanti per entrambe le parti coinvolte. In un contesto di sicurezza informatica globale, un singolo contrattacco potrebbe innescare reazioni a catena, coinvolgendo infrastrutture critiche e causando danni su larga scala.

Gli Aspetti Positivi dell’Hacking Back

Tuttavia, nonostante i rischi, questo caso mette in luce alcuni aspetti positivi dell’hacking back. Innanzitutto, la capacità di rispondere attivamente a un attacco fornisce alle vittime uno strumento immediato di autodifesa. In un mondo in cui le forze dell’ordine spesso non riescono a stare al passo con la velocità e la complessità degli attacchi informatici, l’hacking back può offrire una soluzione rapida per fermare i criminali e prevenire ulteriori danni.

L’hacking back potrebbe anche fungere da deterrente. Sapere che una potenziale vittima è in grado di rispondere in modo aggressivo potrebbe dissuadere alcuni hacker dal prendere di mira individui o aziende, alterando l’equilibrio del potere nel cyberspazio. Questo approccio potrebbe cambiare il paradigma della sicurezza informatica, dando alle vittime la possibilità di difendersi attivamente.

Inoltre, l’hacking back può portare alla raccolta di prove preziose. Nel caso descritto, l’uomo è riuscito a identificare i responsabili e a segnalare l’operazione alle autorità, contribuendo alla lotta contro il crimine informatico. Questa raccolta di informazioni potrebbe rivelarsi cruciale per smantellare reti criminali complesse che operano su scala globale.

Verso una Legittimazione dell’Hacking Back?

Alla luce di questi sviluppi, è necessario un dibattito serio sulla legittimazione dell’hacking back. Piuttosto che una proibizione totale, potrebbe essere utile sviluppare un quadro normativo che consenta alle vittime di contrattaccare in modo sicuro e legale. Questo quadro potrebbe prevedere misure restrittive, come la necessità di dimostrare una minaccia imminente o l’obbligo di ottenere un’autorizzazione preventiva da parte delle autorità competenti.

Un sistema regolamentato potrebbe ridurre i rischi di abusi e identificazioni errate, preservando al contempo la capacità delle vittime di difendersi attivamente. In un’era digitale in cui le minacce sono in continua evoluzione, l’hacking back potrebbe diventare una componente essenziale della sicurezza informatica personale.

Conclusione

Il caso del marito che ha smascherato un’operazione globale di smishing evidenzia le potenzialità dell’hacking back come strumento di autodifesa. Nonostante i rischi e le critiche, è evidente che in alcuni casi la capacità di rispondere a un attacco può fare la differenza tra essere una vittima passiva o fermare un crimine in atto. È giunto il momento di riconsiderare l’hacking back non solo come una pratica controversa, ma come una possibile e legittima forma di autodifesa nel mondo digitale, capace di offrire una risposta efficace e immediata alle crescenti minacce informatiche. Un certo Albert disse:

“La misura dell’intelligenza è data dalla capacità di cambiare quando è necessario”

Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...