Con un malware sottraevano e vendevano dati sensibili di Agenzia delle entrate, Inps e Aci

Con un malware sottraevano e vendevano dati sensibili di Agenzia delle entrate, Inps e Aci

L’attività investigativa che è ancora in corso ha consentito l’acquisizione degli elementi di prova informatica detenuti dalle società estere coinvolte nella fornitura dei servizi informatici al sodalizio criminale. Non si escludono, a questo punto, ulteriori sviluppi circa la completa ricostruzione della vasta rete di clienti del sodalizio criminoso fra le quali società di investigazione privata e di riscossione dei crediti.

ROMA – La Polizia Postale e delle Comunicazioni sotto il coordinamento della Procura di Roma, ha portato a termine una della più articolate attività di indagine nel settore del cybercrime, l’“Operazione PEOPLE 1”. Centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese: è quanto è stato scoperto dagli investigatori specializzati della Polizia di Stato, che hanno dato esecuzione ad un’ ordinanza di custodia cautelare in carcere e proceduto ad eseguire 6 decreti di perquisizione sul territorio nazionale; destinatarie anche diverse agenzie investigative.

Il principale sospettato, R.G., cittadino italiano di anni 66 originario della provincia di Torino, residente a Sanremo con un know how informatico di altissimo livello e numerosi precedenti penali e di polizia, è stato posto in arresto su provvedimento del GIP presso il Tribunale di Roma. I numerosi indizi raccolti durante le indagini lo indicano come il principale responsabile di ripetuti attacchi ai sistemi informatici di numerose Amministrazioni centrali e periferiche italiane, attraverso i quali sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione (userID e password).

Le articolate e complesse indagini sono iniziate nel mese di maggio 2017, a seguito di una segnalazione della società di sicurezza informatica TS-WAY di Orvieto che  ha individuato per prima la minaccia sul territorio nazionale, nella quale veniva evidenziata una campagna di “spear-phishing” volta a diffondere codici malevoli ed avente quale primo obiettivo i sistemi informatici di numerose infrastrutture critiche italiane.

Il sospettato è riuscito dapprima ad introdursi attaccando i sistemi informatici di alcuni Comuni italiani, in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, INPS, ACI ed Infocamere, veri obiettivi finali dell’attività delittuosa, sottraendo preziosi dati personali di ignari cittadini ed imprese italiane.

Denunciati a piede libero, per le medesime violazioni, 6 complici dell’arrestato, tutti a vario titolo impiegati all’interno di note agenzie investigative e di recupero crediti operanti in varie città d’Italia, che commissionavano a R.G. in particolare, gli accessi abusivi ed il furto delle preziose credenziali, per poi farne uso nelle rispettive attività professionali di investigazione privata, in tal modo riuscendo a profilare illecitamente, a loro insaputa, centinaia di cittadini e imprese.

L’attività investigativa condotta dagli uomini del CNAIPIC della Polizia di Stato ha permesso di ricostruire come R.G., nel corso degli anni, avesse ingegnerizzato un vero e proprio sistema di servizi, tra cui il portale illecito “PEOPLE1”, commercializzato clandestinamente ed offerto alle agenzie interessate, che pagando una sorta di canone, con una semplice pen-drive USB potevano istallare il software , e così riuscire a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette.

Il gruppo criminale per ottenere l’accesso clandestino a tali banche dati,  aveva utilizzato sofisticati virus informatici, con i quali infettava i sistemi degli Uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati. La tecnica utilizzata prevedeva, anzitutto, il confezionamento di messaggi di posta elettronica (“phishing“), apparentemente provenienti da istituzioni pubbliche, ma in realtà contenenti in allegato pericolosi malware. I messaggi arrivavano a migliaia di dipendenti di Amministrazioni centrali e periferiche, in particolare a quelli dei piccoli Comuni e dei patronati, che venivano, con l’inganno, portati a cliccare sull’allegato malevolo aprendo così la porta al sofisticato virus informatico che, in poco tempo, consentiva agli hacker di assumere il controllo dei computer.

A questo punto il gruppo criminale, potendo contare su una rete vastissima di computer infettati, li metteva in rete sommandone le potenze di calcolo, costruendo quella che, tecnicamente, è definita una “BOTNET“, grazie ad una centrale (cosiddetta “Command and Control“) che l’indagato R.G. aveva installato su server all’estero controllati da remoto. La potente rete di computer infetti veniva quindi utilizzata dall’indagato per sferrare gli attacchi informatici massivi, compromettere i database delle Amministrazioni pubbliche ed acquisire illegalmente i dati personali dei cittadini.

La persistenza delle attività illecite era assicurata dallo stesso malware, che arrivava addirittura a modificare le chiavi di registro in modo da eseguire automaticamente, all’avvio della macchina infettata, specifici programmi in grado di autoinstallarsi sul computer della vittima e registrare, tra l’altro, i caratteri digitati sulla tastiera (keylogging) tra i quali, appunto, le credenziali di autenticazione alle banche dati centralizzate. I dati venivano poi inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia, direttamente gestiti, come dimostrato nel corso di complesse attività di intercettazione telematica e telefonica, da R.G., e quindi utilizzati per accedere abusivamente alle banche dati di interesse pubblico ed eseguire la profilazione di imprese e privati cittadini.

La stabile infrastruttura informatica creata rappresentava il “cuore” della complessa piattaforma realizzata dal sodalizio criminale, che consentiva migliaia di illeciti accessi nelle banche dati istituzionali, detentrici di informazioni sensibili. Obbiettivo  finale dell’attacco erano i cittadini ed ovviamente le Pubbliche amministrazioni,  le cui banche dati istituzionali, il cui accesso strettamente riservato è consentito solo a funzionari autorizzati, rappresentano uno strumento indispensabile per il corretto funzionamento dei servizi resi alla collettività grazie ai moderni sistemi di  e-government.

Il destinatario della misura cautelare nel corso della sua attività criminale si è avvalso  anche della “consulenza” di hacker freelance stranieri ingaggiati all’interno del Darkweb, allo stato in fase di identificazione, che dietro pagamento, sviluppavano righe di comando attraverso le quali la piattaforma veniva implementata proprio per aggirare le misure di sicurezza delle piattaforme obiettivo dell’attività criminale.

Il CNAIPIC su delega della Procura della Repubblica di Roma, , grazie ad un’articolata attività di indagine sulla tipologia ed il funzionamento di tale virus e sulla provenienza delle suddette e-mail di spear phishing, resa possibile da servizi di intercettazione telematica attiva delle comunicazioni tra i componenti del sodalizio criminale, è riuscito infine a chiarire l’esatta portata e dinamica dei fatti, accertando le responsabilità penali della complessa infrastruttura informatica illegale scoperta.

I cyber-investigatori della Polizia Postale sono stati in grado di studiare e ricostruire  il funzionamento della piattaforma utilizzata dagli indagati, i legami tra di essi, le metodologie di attacco ai sistemi informatici ed alle banche dati, le risorse ed i canali telematici attraverso i quali venivano gestiti e trasferiti i dati personali illecitamente acquisiti,  nonché gli ingenti flussi finanziari ottenuti grazie a tali condotte delittuose. Le attività di indagine hanno reso inoltre necessario l’avvio di attività di cooperazione internazionale con numerosi Paesi esteri, in particolare con la Polizia del Canada, il cui apporto è stato  indispensabile per consentire di congelare e preservare il “cuore” della struttura informatica principale, sul quale si basava la piattaforma illegale.

L’attività investigativa che è ancora in corso ha consentito l’acquisizione degli elementi di prova informatica detenuti dalle società estere coinvolte nella fornitura dei servizi informatici al sodalizio criminale. Non si escludono, a questo punto, ulteriori sviluppi circa la completa ricostruzione della vasta rete di clienti del sodalizio criminoso (società di investigazione privata e di riscossione dei crediti).

Ingenti i proventi dell’attività criminale, se si pensa alle decine di migliaia di interrogazioni illecite su commissione già accertate e  che una singola interrogazione delle banche dati istituzionali veniva venduta  a partire da 1 euroa dato”, anche attraverso sistemi di pagamento evoluto e attraverso l’acquisto in modalità prepagata di “pacchetti di dati sensibili”. Per l’esecuzione dei provvedimenti restrittivi e di perquisizione, oltre che per l’espletamento della preliminare attività informativa, il CNAIPIC si è avvalso della collaborazione del personale dei Compartimenti di Polizia Postale di Roma, Milano, Napoli, Venezia, Genova e della Sezione di Imperia.

image_pdfimage_print
Please follow and like us:
error

Ti piace il Corriere del Giorno ? Fallo sapere !