Archivi tag: Centro Nazionale Anticrimine Informatico

La Polizia Postale identifica i tre hacker che tentavano di acquisire i test per la prova di esame della terza media

Roma, 20 giugno 2014 – La Polizia Postale ha portato a termine l’operazione Safe Test, che ha consentito di identificare i tre hacker che si sono introdotti abusivamente nel sito web www.invalsi.it tentando di acquisire i test per la prova di esame della terza media.

I tre giovani hacker sono stati denunciati dalla Polizia Postale e delle Comunicazioni all’Autorità Giudiziaria per accesso abusivo a sistema informatico e danneggiamento di informazioni dati e programmi informatici. L’operazione, condotta da personale del Centro Nazionale Anticrimine Informatico per la protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C., ha permesso di individuare i tre soggetti che, con un gesto dimostrativo, hanno in un primo momento sostituito la pagina iniziale del sito con un’immagine pornografica e poi hanno tentato di acquisire i test relativi alla prova di esame per le classi di terza media.

L’intensa attività ha avuto inizio in seguito alla notizia di un attacco informatico al sito degli invalsi, che lo rendeva non consultabile a pochi giorni dagli esami di licenza media. I primi accertamenti hanno permesso di isolare gli indirizzi IP utilizzati per portare a termine l’evento criminoso e, grazie all’esecuzione delle perquisizioni eseguite, di individuare i responsabili e assicurare così il regolare svolgimento delle prove d’esame.

I perquisiti, di cui due minorenni, residenti nelle provincie di Udine, Genova e Treviso risultano essere esperti e abili hacker. Uno in particolare, “ULIXES”,  ha rivendicato fin da subito la paternità dell’attacco apponendo la sua particolare firma sull’immagine sostituita. Gli investigatori, già sulle tracce del “condottiero”,  hanno circoscritto le indagini  attraverso accurate analisi tecniche che, confortate da metodologie investigative di tipo classico, hanno consentito di individuare non solo  “ULIXES” ma anche gli altri soggetti. Nel corso delle attività di polizia sono stati sequestrati numerosi computer e altri dispositivi utilizzati per portare a compimento gli illeciti sopra elencati. Alle attività hanno preso parte anche i Compartimenti della Polizia Postale e delle Comunicazioni di Genova e Trieste con il coinvolgimento delle Sezioni di Treviso e Udine.

© All rights reserved
Fonte: Polizia di Stato


Operazione GameOver Zeus: polizia di stato e FBI smantellano una rete di pc “zombie”

postale

Roma, 3 giugno 2014 – La Polizia Postale e delle Comunicazioni – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C. – congiuntamente all’FBI statunitense e con il coordinamento dell’European Cyber Crime Centre (EC3) di Europol, hanno condotto una complessa operazione internazionale che ha portato allo smantellamento di una Botnet, ossia una rete di pc “zombie”.

Il nome dato all’operazione è GameOver Zeus dal virus informatico utilizzato per infettare i computer delle vittime. Il suddetto malware, che rientra nella categoria dei cosiddetti trojan bancari, permetteva il totale controllo da remoto della macchina infetta permettendo all’attaccante di carpire informazioni sensibili quali ad esempio le credenziali per l’autenticazione a servizi di banking online o per lanciare attacchi di tipo DDoS (Distributed Denial of Service).

Zeus era anche utilizzato per installare il ransomware denominato Cryptolocker, ovvero un programma malevolo in grado di criptare i dati presenti sui PC delle vittime alle quali veniva poi richiesto il pagamento di un riscatto per la decrittazione (dall’inglese ransom=riscatto, estorsione). In Italia sono stati individuati oltre 160 nodi trust della rete Game Over Zeus mentre il numero di Pc infettati si stima intorno alle 10.000 unità. L’attività svolta dal personale del C.N.A.I.P.I.C., coordinata dalla Procura della Repubblica di Roma, ha permesso, attraverso particolari attività di indagine e innovativi sistemi tecnici, di inibire a livello DNS la risoluzione dei domini utilizzati dal trojan per le comunicazioni dei comandi inviati dai Bootmaster, veri e propri amministratori occulti della rete, ai computer zombie dall’analisi dei dati raccolti sarà possibile identificare le vittime italiane.

Oltre a Italia e Stati Uniti, l’operazione ha visto coinvolte le polizie di Ucraina, Regno Unito, Germania, Giappone, Francia, Olanda e Canada. In questi ultimi due paesi, in particolare, è stato eseguito il sequestro di alcuni server dell’infrastruttura creata per la diffusione di zeus e cryptolocker.

Si stima che il numero dei computer infetti a livello globale sia compreso tra 500.000 e 1 milione di unità mentre il danno economico si aggira intorno ai 100 milioni di euro.

Il CNAIPIC

Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”) il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del Ministro dell’Interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli di interconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad “effetto domino” e transnazionale delle sue conseguenze.

Il modello operativo si fonda, inoltre, sul principio delle partnership “pubblico-privato”: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto della minaccia.

Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, Terna, ACI, Telecom, Vodafone, FFSS, Unicredit, RAI, Consob, Ansa, ATM – Azienda Trasporti Milanesi, ABI, Banca d’Italia, SIA SSB, Intesa Sanpaolo, Enel, Finmeccanica, H3G, Atac,

All’interno del CNAIPIC è inoltre operativo l’ufficio del punto di contatto italiano per le emergenze tecnico-operative connesse al verificarsi di episodi di criminalità informatica transnazionale, secondo quanto stabilito dalla Convenzione sul Cybercrime sottoscritta a Budapest il 23 novembre 2001.

Il punto di contatto opera 24 ore su 24 e 7 giorni su 7, all’interno della rete High Tech Crime costituita in ambito G8, e successivamente estesa al Consiglio d’Europa.

La rete ha quale scopo primario la pronta risposta alle richieste di c.d. freezing dei dati all’omologa struttura, in attesa della formalizzazione tramite rogatoria o MLAT.

© All rights reserved
Fonte: Polizia di Stato


Operazione Blackshades: individuati i responsabili del malware dalla Polizia postale in collaborazione con FBI ed Europol

Roma, 20 maggio 2014 – Il Servizio Polizia Postale e delle Comunicazioni – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C., ha eseguito un’articolata operazione nei confronti di utenti che, dopo essersi procurati un malware, in gergo r.a.t., denominato “blackshades”, avevano messo in piedi una serie di Botnet, ovvero reti di pc infetti “zombie” che venivano utilizzati per compiere attacchi informatici, sottrarre informazioni e dati sensibili.

L’operazione è il frutto di una proficua attività di collaborazione internazionale con il Federal Bureau of Investigation statunitense ed Europol. L’analisi dei dati ha permesso di ricostruire il quadro operativo e di identificare 13 persone, alcune delle quali con precedenti specifici per reati informatici, ritenute responsabili di accesso abusivo a sistema informatico, detenzione abusiva di codici di accesso a sistema informatico (615 quater c.p.), diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico e intercettazione di comunicazioni telematiche.

Le 13 persone identificate, tutte altamente preparate dal punto di vista tecnico-informatico, sono state perquisite e denunciate a piede libero.

Nel corso delle perquisizioni sono stati sequestrati numerosi computer e altri dispositivi utilizzati per portare a compimento le attività illecite.

Le attività, coordinate dalla Procura della Repubblica di Roma, sono state condotte in diverse città italiane con l’ausilio dei compartimenti polizia postale e delle comunicazioni di roma, Firenze, Napoli, palermo, Catania, Milano, Venezia, Trento e Trieste, ed il diretto coinvolgimento delle rispettive sezioni di latina, Messina, Vicenza, Bergamo, Enna, Bolzano, Gorizia e Frosinone.

L’indagine

L’indagine sul malware Blackshades è iniziata nel 2010 ed ha avuto una prima conclusione nel giugno 2012, con l’arresto del creatore del programma malevolo, un software particolarmente insidioso classificato tra i programmi che prendono il nome di R.A.T. – Remote Administration Tools.

Tale individuo, noto in rete con il nick “xvisceral”, fu tratto in arresto unitamente ad altre 24 persone coinvolte in attività illecite finalizzate al furto di identità e alle frodi con carte di credito.

Tuttavia, quella operazione non consentì di individuare tutti gli organizzatori della rete blackshades, per cui il malware ha continuato ad essere aggiornato, diffuso ed utilizzato in tutto il mondo.

Ulteriori indagini condotte in seguito dall’FBI, hanno consentito di raccogliere una serie di informazioni per l’individuazione degli acquirenti del R.A.T. e delle vittime, in modo da poter organizzare una nuova operazione internazionale per il “take down” (letteralmente demolizione) di blackshades.

I fatti

Il software “blackshades” viene venduto in internet e pubblicizzato come prodotto che consente di avere il controllo dei PC di una rete, con lo scopo di facilitare l’attività di amministrazione degli stessi.

In realtà, oltre alle funzioni che potrebbero essere lecite se finalizzate alla amministrazione di una rete di computer, il programma, che può essere reso invisibile agli antivirus tramite cifratura, dà la possibilità di acquisire il pieno controllo dei PC di ignari utenti, attivarne le webcam, i microfoni fino ad intercettare ciò che viene digitato sulle tastiere attraverso tecniche di keylogging, realizzando in tal modo vere e proprie Botnet, ovvero reti di computer zombie controllate da un amministratore occulto il “Botmaster” utilizzate per effettuare attacchi informatici di varia natura, compresi attacchi ddos.

Gli autori di blackshades vendevano on-line diverse configurazioni del R.A.T., come ad esempio “blackshades Password Recovery” che consente di registrare informazioni relative ai login (username e password) effettuati per avere accesso a qualsiasi servizio web, ed di inviare tali informazioni opportunamente cifrate con un codice noto solo all’attaccante, sui server di blackshades.

In questo caso i dati vengono conservati in uno spazio virtuale cui può accedere l’attaccante, previo login via web, ovvero da qualsiasi pc connesso alla rete internet, in modo da poter effettuare il download delle informazioni sottratte dai PC delle vittime.

Grazie alla complessa analisi di un’enorme mole di dati, tra cui i file di log relativi alle comunicazioni delle macchine compromesse dirette verso i domini registrati ed utilizzati come centri di comando e controllo da pericolosi hacker italiani, il CNAIPIC ha proceduto all’identificazione dei responsabili che hanno utilizzato blackshades recuperando al contempo informazioni relative ai dati illecitamente sottratti.

Tra i soggetti identificati si distingue un ventenne siciliano che è stato in grado di infettare circa 500 macchine e sul cui hard disk si è riscontrata la presenza di numerose directory contenenti file relativi alla cattura di immagini tramite le webcam dei PC colpiti.

Risultati operativi globali

Le attività condotte simultaneamente in Italia, Olanda, Belgio, Francia, Germania, Regno Unito, Finlandia, Austria, Estonia, Danimarca, Stati Uniti, Canada, Cile, Svizzera, Croazia, Slovenia ed Australia si sono concluse con l’esecuzione di 300 perquisizioni domiciliari, oltre 1000 dispositivi sequestrati e 81 le persone denunciate e arrestate complessivamente.

Il CNAIPIC

Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”) il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del Ministro dell’interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli di interconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad “effetto domino” e transnazionale delle sue conseguenze.

Il modello operativo si fonda, inoltre, sul principio delle partnership “pubblico-privato”: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto della minaccia.

Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, Terna, ACI, Telecom, Vodafone, FFSS, Unicredit, RAI, Consob, Ansa, ATM – Azienda Trasporti Milanesi, ABI, Banca d’Italia, SIA SSB, Intesa Sanpaolo, Enel, Finmeccanica, H3G, Atac, Expo 2015.

All’interno del CNAIPIC è inoltre operativo l’ufficio del punto di contatto italiano per le emergenze tecnico-operative connesse al verificarsi di episodi di criminalità informatica transnazionale, secondo quanto stabilito dalla Convenzione sul Cybercrime sottoscritta a Budapest il 23 novembre 2001.

Il punto di contatto opera 24 ore su 24 e 7 giorni su 7, all’interno della rete High Tech Crime costituita in ambito G8, e successivamente estesa al Consiglio d’Europa.

La rete ha quale scopo primario la pronta risposta alle richieste di c.d. Freezing dei dati all’omologa struttura, in attesa della formalizzazione tramite rogatoria o MLAT.

© All rights reserved
Fonte: Polizia di Stato


OpinioniWeb-XYZ

Opinioni consapevoli per districarci nel marasma delle mezze verità quotidiane!

Ornitorinco Nano

Blog musicale personale

Monica Palermo

One shot one smile

Antonella Lallo

Lucania la mia ragione di vita

Notizie

Rispetto e onore al Tricolore!

Alamari Musicali

Piccolo contributo per diffondere, in Italia e nel mondo, la conoscenza e l'amore per le Bande e le Fanfare delle Forze Armate, dei Corpi di Polizia e delle Associazioni d'Arma della Repubblica Italiana, della Repubblica di San Marino e dello Stato della Città del Vaticano.

WordAds

High quality ads for WordPress

Geopolitica italiana

Rassegna di analisi, ricerche e studi sulle relazioni internazionali nel Mar Mediterraneo

Rassegna Stampa Militare

News e Foto su Difesa e Cooperazione Internazionale, di Antonio Conte | Edito da 08/2009

Libano

Tre anni in Libano 2006-2009

effenasca

welcome to my webspace, where you can find the activities I am interested in

-Military News from Italy-

Rispetto e onore al Tricolore!

tuttacronaca

un occhio a quello che accade