Phishing alla PA, esafiltrati centinaia di migliaia di profili con dati sensibili

Vinci tutto supernealotto e giochi Sisal

Phishing alla PA, esafiltrati centinaia di migliaia di profili con dati sensibili
Phishing alla PA, esafiltrati centinaia di migliaia di profili con dati sensibili
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Furto di dati alla Pubblica amministrazione, hacker in manette. Operazione della polizia postale. L’uomo – originario del torinese e residente a Imperia – si sarebbe appropriato di centinaia di credenziali di accesso a dati sensibili e migliaia di informazioni private di cittadini. E avrebbe a sua volta organizzato – assieme a dei complici, denunciati – una banca dati online illegale consultabile a pagamento.

Centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione. E si parla di posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese. Sarebbe questo – secondo la polizia postale che lo ha arrestato su provvedimento del Gip di Roma – il bottino di R.G., 66 anni, originario della provincia di Torino e residente a Imperia.

L’arrestato, indica la Polizia postale, ha “un know how informatico di altissimo livello e numerosi precedenti penali” e, tramite ripetuti attacchi ai sistemi informatici di numerose Amministrazioni centrali e periferiche italiane, sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione (user ID e password). Dapprima attaccando i sistemi informatici di alcuni Comuni italiani, il sospettato è riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, Inps, Aci ed Infocamere, veri obiettivi finali dell’attività delittuosa. Ha quindi esfiltrato preziosi dati personali di ignari cittadini ed imprese italiane. Denunciati a piede libero, per le stesse violazioni, sei complici dell’arrestato, tutti impiegati all’interno di note agenzie investigative e di recupero crediti operanti in varie città d’Italia.

L’attività investigativa condotta dagli uomini del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche ha permesso di ricostruire come R.G., nel corso degli anni, avesse ingegnerizzato un vero e proprio sistema di servizi, tra cui il portale illecito ‘PEOPLE1’, commercializzato clandestinamente ed offerto alle agenzie interessate che, pagando una sorta di canone, potevano istallare il software con una semplice pen-drive Usb e riuscire così a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette. Per ottenere l’accesso clandestino alle banche dati, il gruppo criminale utilizzava sofisticati virus informatici per infettare i sistemi degli uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati.

Ingenti i proventi dell’attività criminale, se si pensa alle decine di migliaia di interrogazioni illecite su commissione già accertate e  che una singola interrogazione delle banche dati istituzionali veniva venduta  a partire da 1 euro “a dato”, anche attraverso sistemi di pagamento evoluto e attraverso l’acquisto in modalità prepagata di “pacchetti di dati sensibili”.

La tecnica utilizzata per il furto di dati alla pubblica amministrazione prevedeva il confezionamento di messaggi di posta elettronica (phishing), apparentemente provenienti da istituzioni pubbliche, ma in realtà contenenti in allegato pericolosi malware. I messaggi arrivavano a migliaia di dipendenti di amministrazioni centrali e periferiche, in particolare a quelli dei piccoli Comuni e dei patronati, che venivano, con l’inganno, portati a cliccare sull’allegato malevolo aprendo così la porta al sofisticato virus informatico che, in poco tempo, consentiva agli hacker di assumere il controllo dei computer.

A questo punto il gruppo criminale, potendo contare su una rete vastissima di computer infettati, li metteva in rete sommandone le potenze di calcolo, costruendo quella che, tecnicamente, è definita una Botnet, controllata da remoto dall’indagato R.G., grazie ad una centrale (cosiddetta Command and Control) che aveva installato su un server all’estero. La potente rete di computer infetti veniva quindi utilizzata per sferrare gli attacchi informatici massivi, compromettere i database delle amministrazioni pubbliche ed esfiltrare i dati personali dei cittadini.

I dati venivano poi inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia, direttamente gestiti, come dimostrato nel corso di complesse attività di intercettazione telematica e telefonica, da R.G., e quindi utilizzati per accedere abusivamente alle banche dati di interesse pubblico ed eseguire la profilazione di imprese e privati cittadini. Non si escludono, a questo punto, ulteriori sviluppi circa la completa ricostruzione della vasta rete di clienti del sodalizio criminoso.

Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Inviami gli Articoli in Email:

Lascia il primo commento

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.