Le forze di polizia internazionali hanno compiuto rilevanti passi avanti nel contrasto al traffico di armi e alla cybercriminalità cinese, sequestrando domini usati per vendite illegali (Stati Uniti) e arrestando cittadini che potrebbero far parte di noti gruppi APT (Singapore).
Le autorità degli Usa hanno messo i sigilli a oltre 350 domini usati da organizzazioni cinesi per vendere (in modo illegale) ai cittadini americani una serie di kit che convertono pistole semiautomatiche in armi automatiche. I dettagli sono resi noti sul sito del Dipartimento di Giustizia degli Stati Uniti (Distretto del Massachusetts), dove si parla (appunto) di dispositivi fuori legge e proibiti dalla National Firearms Act (NFA). Le indagini hanno preso il via nell’agosto 2023, interessando operazioni sotto copertura mirate ad attestare l’autenticità dei dispositivi commercializzati.
La vicenda ha visto la Homeland Security, il Dipartimento della sicurezza interna degli Stati Uniti, ricoprire un ruolo decisivo; a conclusione delle indagini, le autorità hanno sequestrato oltre 700 dispositivi di conversione, 87 silenziatori illegali e molte armi da fuoco. Nel settembre 2020, negli Usa – ma anche in Europa e nel Regno Unito – l’operazione DisrupTor aveva portato a ben 179 arresti per traffico di armi e droga nel dark web.
Facendo commentare l’Europol in questo modo: “Le forze dell’ordine sono più efficaci quando si lavora insieme e così inviamo un messaggio forte ai criminali che vendono o acquistano beni illeciti sul dark web: internet nascosto non è più nascosto e la tua attività anonima non è anonima”.
Arresti a Singapore legati al malware PlugX
In parallelo, le forze di polizia di Singapore comunicano l’arresto di cinque cittadini cinesi e di un cittadino locale. Le sei persone sono sospettate di far parte di un’organizzazione criminale mondiale dedita al crimine informatico. In particolare, gli arrestati sono accusati di aver compiuto una serie di attività nocive legate al malware PlugX, un trojan per l’accesso remoto ampiamente sfruttato da vari gruppi di criminal hacker che proseguono a modificarlo (e diffonderlo) in base alle urgenze delle campagne malevole in atto. In passato, il malware è stato collegato a collettivi sponsorizzati dallo Stato cinese (tra cui Mustang Panda, APT10 e APT41).
Senza tralasciare il fatto che lo scorso luglio, nell’ambito di un’operazione coordinata dalla polizia transalpina e da Europol proprio per ripulire tutti i pc infetti dal malware PlugX,è stato progettato un payload capace di fare autodistruggere il software malevolo (che si diffonde mediante unità USB e in grado di infettare reti interne aziendali e domestiche, sottraendo documenti). Nel corso delle operazioni, la polizia di Singapore ha sequestrato sia dispositivi elettronici con all’interno strumenti di hacking sia criptovalute e dati personali sottratti (per un valore complessivo che supera il milione di dollari).
Cina sfrutta l’AI per influenzare le elezioni USA
In un report sulla cybersecurity pubblicato da MTAC, il centro Microsoft che analizza le cyberminacce, l’azienda di Richmond sottolinea di aver acquisito prove a sufficienza per dichiarare che la Cina ha già provato a inquinare le elezioni presidenziali di Taiwan, nel gennaio 2023, veicolando fake news con strumenti dotati di intelligenza artificiale per allontanare gli elettori dal candidato sovranista William Lai (accusato da Pechino di essere un “istigatore di guerra“, ha poi vinto le elezioni)
“L’intento – si legge nel rapporto di Microsoft Threat Analysis Center – sembra essere quello di comprendere meglio i temi chiave che dividono l’elettorato statunitense”. Quindi il report parla di “account che postano quasi esclusivamente su questioni divisive riguardanti la politica interna statunitense come il riscaldamento globale, le politiche di confine, l’uso di droghe, l’immigrazione e le tensioni razziali”. Precisando altresì che falsi account cinesi “utilizzano video originali, meme e infografiche, oltre a contenuti riciclati da altri account politici di alto profilo”.