Centinaia di credenziali di accesso a dati sensibili e migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione sono state hackerate. E quanto scoperto dagli investigatori specializzati del Servizio Polizia Postale e delle Comunicazioni, che hanno dato esecuzione ad un’ordinanza di custodia cautelare in carcere e proceduto ad eseguire 6 decreti di perquisizione sul territorio nazionale. Il principale sospettato, R.G., un cittadino italiano di 66 anni originario della provincia di Torino, residente a Sanremo con un know how informatico di altissimo livello e numerosi precedenti penali, e’ stato arrestato su provvedimento del gip presso il tribunale di Roma. I dati rubati alla pubblica amministrazione riguardano posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese italiane. I numerosi indizi raccolti durante le indagini indicano R.G. il principale responsabile di attacchi ripetuti ai sistemi informatici di numerose amministrazioni centrali e periferiche, attraverso i quali sarebbe riuscito ad intercettare illecitamente centinaia di credenziali di autenticazione (userID e password). Attaccando i sistemi informatici di alcuni Comuni italiani, il sospettato e’ riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, Inps, Aci ed Infocamere, veri obiettivi finali dell’attivita’ delittuosa, da questi ha estratto preziosi dati personali. Denunciati a piede libero, per le medesime violazioni, 6 complici dell’arrestato, tutti a vario titolo impiegati all’interno di note agenzie investigative e di recupero crediti, operanti in varie citta’ d’Italia. Questi, in particolare, commissionavano a R.G. gli accessi abusivi ed il furto delle preziose credenziali, per poi farne uso nelle rispettive attivita’ professionali di investigazione privata, in tal modo riuscivano a profilare illecitamente, a loro insaputa, centinaia di cittadini e imprese. L’attivita’ investigativa condotta dagli uomini del Cnaipic ha permesso di ricostruire come R.G., nel corso degli anni, avesse ingegnerizzato un vero e proprio sistema di servizi, tra cui il portale illecito ‘People1′, commercializzato clandestinamente ed offerto alle agenzie interessate, le quali, pagando una sorta di canone, potevano istallare il software con una semplice pen-drive usb, e riuscire cosi’ a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette. Per ottenere l’accesso clandestino a tali banche dati, il gruppo criminale utilizzava sofisticati virus informatici, con i quali infettava i sistemi degli uffici pubblici, riuscendo ad ottenere le credenziali di login degli impiegati.
La tecnica utilizzata per il furto di dati alla pubblica amministrazione prevedeva il confezionamento di messaggi di posta elettronica (phishing), apparentemente provenienti da istituzioni pubbliche, ma in realta’ contenenti in allegato pericolosi malware. I messaggi arrivavano a migliaia di dipendenti di amministrazioni centrali e periferiche, in particolare a quelli dei piccoli Comuni e dei patronati, che venivano, con l’inganno, portati a cliccare sull’allegato malevolo aprendo cosi’ la porta al sofisticato virus informatico che, in poco tempo, consentiva agli hacker di assumere il controllo dei computer. A questo punto il gruppo criminale, potendo contare su una rete vastissima di computer infettati, li metteva in rete sommandone le potenze di calcolo, costruendo quella che, tecnicamente, e’ definita una Botnet, controllata da remoto dall’indagato R.G., grazie ad una centrale (cosiddetta Command and Control) che aveva installato su un server all’estero. La potente rete di computer infetti veniva quindi utilizzata per sferrare gli attacchi informatici massivi, compromettere i database delle amministrazioni pubbliche ed esfiltrare i dati personali dei cittadini. I dati venivano poi inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia, direttamente gestiti, come dimostrato nel corso di complesse attivita’ di intercettazione telematica e telefonica, da R.G., e quindi utilizzati per accedere abusivamente alle banche dati di interesse pubblico ed eseguire la profilazione di imprese e privati cittadini. Non si escludono, a questo punto, ulteriori sviluppi circa la completa ricostruzione della vasta rete di clienti del sodalizio criminoso (societa’ di investigazione privata e di riscossione dei crediti). Ingenti i proventi dell’attivita’ criminale, se si pensa alle decine di migliaia di interrogazioni illecite su commissione gia’ accertate e che una singola interrogazione delle banche dati istituzionali veniva venduta a partire da 1 euro “a dato”, anche attraverso sistemi di pagamento evoluto e attraverso l’acquisto in modalita’ prepagata di “pacchetti di dati sensibili”.
Articolo pubblicato il giorno 22 Novembre 2019 - 10:25