Website Security Test
Banner Bodema – TOP

Pirati informatici, Latina coinvolta in un’indagine internazionale

Il servizio Polizia Postale e delle Comunicazioni – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C., ha eseguito un’articolata operazione nei confronti di utenti che, dopo essersi procurati un malware, in gergo r.a.t., denominato «blackshades», avevano messo in piedi una serie di Botnet, ovvero reti di pc infetti «zombie» che venivano utilizzati per compiere attacchi informatici, sottrarre informazioni e dati sensibili.

L’operazione è il frutto di una proficua attività di collaborazione internazionale con il Federal bureau of investigation statunitense ed Europol. L’analisi dei dati ha permesso di ricostruire il quadro operativo e di identificare 13 persone, alcune delle quali con precedenti specifici per reati informatici, ritenute responsabili di: accesso abusivo a sistema informatico, detenzione abusiva di codici di accesso a sistema informatico (615 quater c.p.), diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico, intercettazione di comunicazioni telematiche. Le 13 persone identificate, tutte altamente preparate dal punto di vista tecnico-informatico, sono state perquisite e denunciate a piede libero. Nel corso delle perquisizioni sono stati sequestrati numerosi computer e altri dispositivi utilizzati per portare a compimento le attività illecite.

Le attività, coordinate dalla Procura della Repubblica di Roma, sono state condotte in diverse città italiane con l’ausilio dei compartimenti polizia postale e delle comunicazioni di Roma, Firenze, Napoli, Palermo, Catania, Milano, Venezia, Trento e Trieste, ed il diretto coinvolgimento delle rispettive sezioni di Latina, Messina, Vicenza, Bergamo, Enna, Bolzano, Gorizia e Frosinone.

L’indagine sul malware «Blackshades» è iniziata nel 2010 ed ha avuto una prima conclusione nel giugno 2012, con l’arresto del creatore del programma malevolo, un software particolarmente insidioso classificato tra i programmi che prendono il nome di «R.A.T. – Remote Administration Tools». Tale individuo, noto in rete con il nick «xvisceral», fu arrestato assieme ad altre 24 persone coinvolte in attività illecite finalizzate al furto di identità e alle frodi con carte di credito. Tuttavia, quella operazione non consentì di individuare tutti gli organizzatori della rete blackshades, per cui il malware ha continuato ad essere aggiornato, diffuso ed utilizzato in tutto il mondo. Ulteriori indagini condotte in seguito dall’FBI, hanno consentito di raccogliere una serie di informazioni per l’individuazione degli acquirenti del R.A.T. e delle vittime, in modo da poter organizzare una nuova operazione internazionale per il «take down» (letteralmente demolizione) di blackshades.Il software «blackshades» viene venduto in internet e pubblicizzato come prodotto che consente di avere il controllo dei PC di una rete, con lo scopo di facilitare l’attività di amministrazione degli stessi. In realtà, oltre alle funzioni che potrebbero essere lecite se finalizzate alla amministrazione di una rete di computer, il programma, che può essere reso invisibile agli antivirus tramite cifratura, dà la possibilità di acquisire il pieno controllo dei PC di ignari utenti, attivarne le webcam, i microfoni fino ad intercettare ciò che viene digitato sulle tastiere attraverso tecniche di keylogging, realizzando in tal modo vere e proprie Botnet, ovvero reti di computer zombie controllate da un amministratore occulto il «Botmaster» utilizzate per effettuare attacchi informatici di varia natura, compresi attacchi ddos.

Gli autori di blackshades vendevano on-line diverse configurazioni del R.A.T., come ad esempio «blackshades Password Recovery» che consente di registrare informazioni relative ai login (username e password) effettuati per avere accesso a qualsiasi servizio web, ed di inviare tali informazioni opportunamente cifrate con un codice noto solo all’attaccante, sui server di blackshades. In questo caso i dati vengono conservati in uno spazio virtuale cui può accedere l’attaccante, previo login via web, ovvero da qualsiasi pc connesso alla rete internet, in modo da poter effettuare il download delle informazioni sottratte dai PC delle vittime. Grazie alla complessa analisi di un’enorme mole di dati, tra cui i file di log relativi alle comunicazioni delle macchine compromesse dirette verso i domini registrati ed utilizzati come centri di comando e controllo da pericolosi hacker italiani, il CNAIPIC ha proceduto all’identificazione dei responsabili che hanno utilizzato blackshades recuperando al contempo informazioni relative ai dati illecitamente sottratti. Tra i soggetti identificati si distingue un ventenne siciliano che è stato in grado di infettare circa 500 macchine e sul cui hard disk si è riscontrata la presenza di numerose directory contenenti file relativi alla cattura di immagini tramite le webcam dei PC colpiti.

Le attività condotte simultaneamente in Italia, Olanda, Belgio, Francia, Germania, Regno Unito, Finlandia, Austria, Estonia, Danimarca, Stati Uniti, Canada, Cile, Svizzera, Croazia, Slovenia ed Australia si sono concluse con l’esecuzione di 300 perquisizioni domiciliari, oltre 1000 dispositivi sequestrati e 81 le persone denunciate e arrestate complessivamente. Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante «Misure urgenti per il contrasto del terrorismo internazionale») il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del Ministro dell’interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli di interconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad «effetto domino» e transnazionale delle sue conseguenze. Il modello operativo si fonda, inoltre, sul principio delle partnership «pubblico-privato»: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto della minaccia. Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, Terna, ACI, Telecom, Vodafone, FFSS, Unicredit, RAI, Consob, ANSA, ATM – Azienda Trasporti Milanesi, ABI, Banca d’Italia, SIA SSB, INTESA SANPAOLO, ENEL, FINMECCANICA, H3G, ATAC, EXPO 2015. All’interno del CNAIPIC è inoltre operativo l’ufficio del punto di contatto italiano per le emergenze tecnico-operative connesse al verificarsi di episodi di criminalità informatica transnazionale, secondo quanto stabilito dalla Convenzione sul Cybercrime sottoscritta a Budapest il 23 novembre 2001.

Il punto di contatto opera 24 ore su 24 e 7 giorni su 7, all’interno della rete High Tech Crime costituita in ambito G8, e successivamente estesa al Consiglio d’Europa. La rete ha quale scopo primario la pronta risposta alle richieste di c.d. Freezing dei dati all’omologa struttura, in attesa della formalizzazione tramite rogatoria o MLAT.

Comments

comments

MandarinoAdv Post.