Le minacce della criminalità organizzata informatica secondo l’Internet Organised Crime Assessment (IOCTA) 2023 realizzato da Europol.

minacce criminalita organizzata informatica

Europol ha pubblicato lo scorso 17 luglio l’ultimo report Internet Organised Crime Assessment IOCTA relativo alla valutazione delle minacce della criminalità organizzata informatica su Internet, in cui evidenzia che il settore è costantemente in espansione e rappresenta una minaccia crescente per l’UE.

La criminalità organizzata informatica si manifesta principalmente a mezzo di attacchi informatici, frodi online, furto di dati e sfruttamento sessuale minorile e determina gravi conseguenze dannose a individui, enti pubblici e privati, nonché all’economia e alla sicurezza dell’UE.

Alcuni esempi concreti di crimini informatici

Phishing

Il phishing è una particolare tipologia di truffa realizzata sulla rete Internet attraverso l’inganno degli utenti. Si configura principalmente attraverso messaggi di posta elettronica: attraverso una e-mail, solo apparentemente proveniente da istituti finanziari (banche o società emittenti di carte di credito) o da siti web che richiedono l’accesso previa registrazione (web-mail, e-commerce), si inganna il destinatario per sottrargli denaro o informazioni personali. Può avere diverse manifestazioni, a seconda del mezzo di comunicazione utilizzato, come il smishing – phishing via SMS – e il vishing – phishing vocale.

Sostituzione di persona

La sostituzione di persona è una tecnica coinvolta nello sfruttamento sessuale minorile e nelle frodi online, al fine di ingannare vittime. Nel caso di sfruttamento sessuale minorile l’interazione con i minori avviene fingendo una falsa identità via social network, mentre nelle truffe online si spacciano nominativi di imprese, istituzioni, organizzazioni non governative e individui per chiedere denaro o ottenere l’accesso ai dati sensibili delle vittime.

Spoofing telefonico

Lo spoofing telefonico, tecnica che falsifica dati e protocolli con l’intento di apparire un’altra persona, consente di celare il vero numero chiamante e mostrare un numero apparentemente affidabile per indurre l’interlocutore a fornire dati, come i token di autenticazione a due fattori (2FA) o PIN.

Frodi online

Le frodi online avvengono anche accedendo ai sistemi di pagamento digitali, inserendo un malware negli sportelli bancomat (ATM) per manipolarne il sistema di funzionamento ed espellerne contanti e rubare i dati delle carte dei clienti per utilizzarli per effettuare acquisti.

In particolare il furto di dati

La merce centrale di questa economia illecita sono i dati rubati, che vengono acquistati e prodotti da diversi attacchi informatici. Programmi di ransomware, truffatori e hacker cercano informazioni delle vittime per accedere ai loro sistemi e conti bancari ed essere utilizzati in una vasta gamma di attività criminali, tra i quali l’accesso ai sistemi telematici e informatici, lo spionaggio, l’estorsione, il furto d’identità, l’esecuzione di transazioni finanziarie fraudolente.

Una serie di reati commessi contro una stessa persona

Può accadere che la stessa vittima venga presa di mira più volte. Ad esempio, le frodi sugli investimenti sono in alcuni casi collegate ad altri tipi di frode: dopo il furto degli investimenti operato da falsi promoter finanziari, i criminali contattano i medesimi truffati fingendosi avvocati o agenti delle forze dell’ordine che offrono aiuto per recuperare i fondi sottratti, in cambio di corresponsione di denaro.

In questi casi le informazioni sulle vittime sono spesso monetizzate al massimo, vendendo i dati personali a più acquirenti.

Le truffe avvenute a seguito dell’invasione dell’Ucraina

A seguito dell’invasione dell’Ucraina si sono verificati, tra l’altro, numerosi attacchi informatici contro obiettivi ucraini e russi, nonché a livello mondiale e, soprattutto, contro Stati membri dell’UE. In particolare, si è trattato di un numero significativo di attacchi c.d. DDoS (Distributed Denial of Service) a carico di istituzioni pubbliche nazionali e regionali, motivati ​​​​politicamente e coordinati da gruppi di hacker filo-russi in risposta a dichiarazioni o azioni a sostegno dell’Ucraina.

Viceversa il millantato scopo di fornire aiuto all’Ucraina è stato un espediente utilizzato da truffatori informatici tramite la creazione di false pagine web, dedicate alla raccolta fondi, utilizzando URL che includevano parole chiavi fuorvianti, e la spedizione di e-mail da indirizzi fraudolenti. In alcuni casi, i truffatori si sono spacciati per celebrità che avevano effettivamente sostenuto campagne umanitarie o hanno falsificato i domini di organizzazioni umanitarie, invitando ad effettuare donazioni in criptovalute.

La rete della criminalità organizzata informatica

I servizi offerti per perpetrare la criminalità informatica sono spesso intrecciati, ampiamente disponibili, godono di una ben consolidata presenza online e possono contare su alti livelli di specializzazione all’interno delle reti criminali e sulla collaborazione tra fornitori illeciti.

L’offerta commerciale criminale si rivolge ad un mercato molto ampio, che rinviene i vari servizi offerti nel dark web.

Ad esempio, i broker di servizi c.d. dropper – programmi creati per installare virus su un sistema – si rivolgono a una varietà di criminali informatici e sono fondamentali per gli attacchi ransomware, per gli sviluppatori di malware e per truffatori, per monitorare le vittime e fornire dati necessari per accedere a reti mirate; alcune reti criminali forniscono spoofing-as-a-service ad altri criminali.

Altri soggetti si dedicano a rendere efficaci questi sistemi, sofisticandone l’offuscamento e rendendoli meno rilevabili da programmi antivirus (AV). Attività simile è resa dai servizi di contro antivirus (CAV), volti a identificare le parti che possono essere rilevate da AV.

I criminali informatici utilizzano poi reti private virtuali (VPN) per proteggere comunicazione e navigazione in Internet mediante il mascheramento dell’identità, dell’ubicazione e dell’infrastruttura delle operazioni, avvalendosi anche sia dei servizi c.d. proxy, atti alla schermatura della localizzazione dell’indirizzo IP, che della crittografia end-to-end (E2EE) per rendere completamente anonimo il contenuto del traffico.

Il dark web

I forum del dark web sono ampiamente utilizzati dai criminali informatici per la comunicazione, la condivisione della conoscenza, lo scambio delle materie prime digitali e del reclutamento. Ad esempio, gli utenti danno consigli su come evitare il rilevamento e l’identificazione nel forum dedicato alle discussioni. Sono ampiamente disponibili linee guida, tutorial, manuali e FAQ sugli argomenti quali metodi di frode, sfruttamento sessuale dei minori, riciclaggio di denaro, phishing e malware, modalità per operare sul dark web e condurre operazioni illecite.

Il riciclaggio dei profitti criminali

I criminali informatici utilizzano una varietà di servizi per riciclare i loro proventi, a seconda del volume e della forma dei loro profitti. Si avvalgono, ad esempio, dei c.d. money mule, soggetti reclutati, in cambio di una commissione, per trasferire denaro digitalmente o in contanti attraverso una rete di conti, spesso in paesi diversi; utilizzano altresì reti di riciclatori di denaro professionisti in una collaborazione crime-as-a-service.

I gruppi ransomware ricevono pagamenti in criptovaluta direttamente dalle vittime.

Truffatori online in particolare fanno un uso frequente delle piattaforme di gioco d’azzardo per riciclare i profitti, poiché possono essere utilizzati per oscurare l’origine dei flussi di fondi ottenuti illecitamente e nel momento in cui la vittima si rende conto della truffa, il denaro è già suddiviso attraverso conti basati in più paesi e riciclati.

Altri possono impiegare i c.d. mixer, un metodo di offuscamento che diluisce i fondi di molti utenti insieme e cela il percorso finanziario.

Il nostro studio legale presta la propria assistenza a soggetti privati, enti ed imprese.

Condividi

Studio Dal Pozzo

Avvocato penalista Milano

Avv. Licia Dal Pozzo