Dopo un decennio dalla sua scoperta, nuove fonti rivelano un legame diretto tra il gruppo di cyber-spionaggio e il governo spagnolo, sollevando interrogativi sulle attività di spionaggio informatico a livello statale
Fonti interne a Kaspersky avrebbero collegato il sofisticato gruppo di cyber-spionaggio Careto direttamente al governo spagnolo. Secondo un'indagine di TechCrunch, questi hacker avrebbero preso di mira governi e aziende, in particolare istituzioni cubane, utilizzando tecniche avanzate degne di nota. La vicenda, vecchia di un decennio, sottolinea la persistenza delle minacce APT di matrice statale.
Careto: la lunga ombra della Spagna dietro al gruppo di hacker?
Ti ricordi di Careto? Quel gruppo di cyber-spionaggio che per anni ha fatto il bello e il cattivo tempo, colpendo governi e aziende in tutto il mondo?
Bene, tieniti forte, perché dopo un decennio dalla sua “scoperta” ufficiale, sembra che i nodi stiano venendo al pettine.
Fonti interne a Kaspersky, il colosso della cybersecurity (e qui, diciamocelo, quando parla una multinazionale così, un po’ di sano scetticismo non guasta mai, no?), avrebbero collegato Careto direttamente al governo spagnolo.
Sì, hai capito bene.
Come svelato in un’indagine di TechCrunch, questi hacker, noti per le loro capacità di spionaggio degne di un film di James Bond, avrebbero agito con una regia statale, prendendo di mira soprattutto istituzioni cubane, ma non solo.
Una storia che sembrava sepolta e che invece torna a galla con prepotenza.
E non pensare che si trattasse di hacker improvvisati.
Tutt’altro.
Le loro operazioni erano talmente sofisticate da lasciare a bocca aperta persino gli esperti.
Ma come facevano?
E cosa cercavano esattamente?
Come agivano davvero questi cyber-mercenari?
Parliamo chiaro: i membri di Careto non erano dei semplici smanettoni, ma veri e propri artisti dell’inganno digitale. Pensa che, secondo quanto ricostruito, tra i loro bersagli preferiti c’erano uffici diplomatici, ambasciate e infrastrutture critiche, con un occhio di riguardo, come dicevamo, per Cuba. Ma il come agivano è forse la parte più inquietante. Utilizzavano impianti malware incredibilmente furtivi, capaci di rubare di tutto: dalle password digitate dagli utenti (sì, proprio quello che stai pensando, i cosiddetti keylogger) a screenshot dello schermo, fino alle preziose chiavi di accesso a VPN e server SSH.
E come se non bastasse, stando a quanto descritto su Wikipedia nella pagina dedicata a Careto, impiegavano una backdoor modulare chiamata SGH, che permetteva loro di monitorare i sistemi infetti in tempo reale, praticamente diventando l’ombra digitale delle loro vittime.
Gli indizi che portavano alla Spagna? Beh, oltre agli obiettivi, c’erano tracce di lingua spagnola nel codice del malware e, chicca finale, l’uso di certificati digitali emessi da una misteriosa azienda bulgara, la TecSystem Ltd., sulla cui reale natura, beh, diciamo che aleggia più di qualche dubbio. Igor Kucherin, un ricercatore di Kaspersky che ha messo il naso nelle loro infrastrutture, ha definito le loro tattiche un autentico “capolavoro” di complessità, roba da far impallidire persino gruppi blasonati come i nordcoreani di Lazarus.
E pensa che già anni fa, un guru della sicurezza come Bruce Schneier aveva avanzato sospetti sulla Spagna, notando proprio la predilezione di Careto per bersagli ispanofoni e la loro infrastruttura basata a Gibilterra. Coincidenze? Forse. O forse, come spesso accade in questi casi, la realtà supera di gran lunga la fantasia.
Ma la domanda vera è: se sapevano tutto questo, perché salta fuori solo ora con questa enfasi?
E soprattutto, cosa significa per noi, oggi, questa storia apparentemente vecchia?
Un pericolo senza tempo: perché la vicenda Careto ci tocca ancora da vicino
Ora, potresti pensare: ‘Ok, Roberto, storia interessante, ma parliamo del 2014, acqua passata’.
E invece no, qui casca l’asino.
Perché, come sottolinea lo stesso Kucherin, nonostante siano stati “scoperti”, gli operatori di Careto sarebbero ancora là fuori, “altamente sofisticati” e con tecniche che, a quanto pare, funzionano ancora alla grande anche dopo un decennio.
Questo ti fa capire quanto sia difficile contrastare queste minacce persistenti avanzate (le famose APT), specialmente quando dietro ci sono, o si sospetta ci siano, attori statali con risorse quasi illimitate.
Il governo spagnolo, ovviamente, non ha mai ammesso nulla.
Ma queste “rivelazioni” interne di Kaspersky, se confermate, dipingerebbero un quadro piuttosto fosco delle attività di spionaggio informatico a livello statale, molto più diffuso di quanto si pensi.
E guarda caso, questa notizia emerge proprio mentre si discute animatamente delle attività informatiche legate agli stati.
Pensa che recentemente si è parlato molto di gruppi cinesi come Volt Typhoon, specializzati, secondo un avviso della CISA americana, nel pre-posizionarsi silenziosamente nelle infrastrutture critiche, pronti a colpire.
Ti suona familiare?
E che dire del recente, e ancora misterioso, blackout che ha colpito Spagna e Portogallo, su cui si è subito allungata l’ombra di un possibile attacco hacker straniero, come riportato persino su piattaforme di previsione come Polymarket?
Certo, al momento nessuno ha collegato Careto a quest’ultimo evento, ma è chiaro che la minaccia alle nostre infrastrutture è dannatamente reale e attuale.
Insomma, la storia di Careto non è solo un vecchio caso da archivio, ma un monito costante: nel mondo digitale, le ombre del passato possono proiettarsi molto, molto lontano nel futuro.
E chissà quante altre storie come questa aspettano solo il momento giusto per venire a galla…