Gli hacker rivendicano la responsabilità del cyberattacco X: ma possiamo fidarci di loro?
Il recente cyberattacco che ha interrotto X (ex Twitter) ha scatenato polemiche, speculazioni e resoconti contrastanti. Man mano che emergono i dettagli, è chiaro che l'attacco è stato un assalto DDoS (distributed denial-of-service) su larga scala. Tuttavia, determinare il vero colpevole si sta rivelando una sfida.
Table of Contents
Quello che è successo?
Lunedì, gli utenti di tutto il mondo hanno riscontrato interruzioni su X, con decine di migliaia di segnalazioni di problemi di accesso alla piattaforma. Secondo DownDetector, le interruzioni sono probabilmente derivate da ondate di attacchi DDoS, un metodo di assalto progettato per sopraffare i server di un bersaglio con traffico eccessivo.
Elon Musk ha rapidamente confermato l'attacco, affermando che mentre X affronta quotidianamente attacchi informatici, questo è stato particolarmente grave. Ha ipotizzato che il responsabile potrebbe essere un gruppo di hacker ben coordinato o persino uno stato-nazione.
Successivamente, in un'intervista con Fox Business, Musk ha suggerito che gli indirizzi IP di origine dell'attacco erano riconducibili alla regione dell'Ucraina. Tuttavia, questa affermazione è stata accolta con scetticismo. Una fonte all'interno del settore delle infrastrutture Internet ha detto a Reuters che il traffico dall'Ucraina era insignificante e che la maggior parte del traffico dell'attacco proveniva in realtà da Stati Uniti, Vietnam e Brasile.
Uno sguardo più da vicino agli attacchi DDoS
Gli attacchi DDoS sono notoriamente difficili da attribuire. Spesso sfruttano botnet, reti di dispositivi compromessi sparse in tutto il mondo, per generare un traffico travolgente. Poiché questi attacchi utilizzano dispositivi dirottati da diverse posizioni, gli indirizzi IP coinvolti non rivelano necessariamente le vere origini degli aggressori.
Anche i criminali informatici stanno perfezionando le loro tecniche DDoS. Alcuni degli attacchi più potenti di recente sono stati lanciati con relativamente poche botnet. Ad esempio, alla fine del 2024, Cloudflare ha segnalato un attacco da record da 5,6 Tbps che ha coinvolto solo 13.000 IP univoci, dimostrando quanto possano essere devastanti i moderni metodi DDoS.
Il team di Dark Storm si prende il merito: ma dovremmo crederci?
Poco dopo l'attacco, un gruppo chiamato Dark Storm Team ne ha rivendicato la responsabilità. Questo collettivo di hacker si presenta come un gruppo di hacktivisti pro-Palestina, con possibili collegamenti con le operazioni informatiche russe.
Dark Storm Team è attivo da settembre 2023 e conduce vari attacchi informatici, tra cui ransomware, violazioni di dati e campagne DDoS. Le loro operazioni sembrano essere un mix di crimini motivati finanziariamente e attacchi ideologici.
Tuttavia, anche altri gruppi di hacktivisti, tra cui fazioni legate al movimento Anonymous, hanno rivendicato la responsabilità dell'attacco X. Ciò solleva la domanda: chi c'è davvero dietro?
False affermazioni e inganno informatico
Non è raro che i gruppi di hacker si prendano falsamente il merito di attacchi informatici di alto profilo. Gli hacktivisti, i criminali informatici e persino gli attori delle minacce sponsorizzati dallo stato spesso usano l'inganno per manipolare la percezione pubblica, instillare paura o rafforzare la propria reputazione.
La guerra informatica sta sempre più sfumando i confini tra hacktivismo, criminalità informatica e operazioni sponsorizzate dallo stato. A volte, governi e agenzie di intelligence collaborano con gruppi di hacktivisti o addirittura si mascherano da essi per portare a termine attacchi mantenendo una plausibile negabilità.
X: Un bersaglio frequente
Non è la prima volta che X subisce un attacco informatico importante. In passato, la piattaforma è stata presa di mira anche da Anonymous Sudan, un altro noto gruppo di hacktivisti. Alcuni dei suoi presunti membri sono stati recentemente accusati negli Stati Uniti per aver offerto servizi di attacco DDoS, evidenziando ulteriormente come questi gruppi operino all'interno del più ampio ecosistema dei criminali informatici.
L'indagine continua
Mentre Dark Storm Team e altri rivendicano la responsabilità, il cyberattacco di X resta sotto inchiesta. Data la natura oscura dell'attribuzione informatica, potrebbe volerci un po' prima che emergano risposte chiare, se mai dovessero emergere.
Ciò che è certo, tuttavia, è che le piattaforme dei social media rimangono obiettivi primari per gli attacchi informatici, siano essi motivati da ideologia, programmi politici o guadagno finanziario. Utenti e organizzazioni dovrebbero rimanere vigili, poiché le minacce informatiche continuano a evolversi in complessità e scala.
Rimani informato e rimani al sicuro
Man mano che emergono maggiori dettagli, è essenziale affrontare i resoconti di attacchi informatici con scetticismo e cautela. Gli hacker prosperano sulla disinformazione e sulla paura e, nel mondo della sicurezza informatica, le cose raramente sono come sembrano a prima vista.





