Hacker, virus e Dark Web: indagine di livello internazionale. Denunciati in Italia due «abili Malware-writer»

Polizia_PostaleRoma, 14 giu – Hacker e virus informatici. Un’importante attività di indagine di livello internazionale, che ha visto coinvolte le Forze di Polizia di diversi Paesi europei, è stata condotta anche in Italia. 

Eseguita dagli investigatori del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – CNAIPIC del Servizio Polizia Postale e delle Comunicazioni ed il supporto dei Compartimenti Polizia Postale e delle Comunicazioni di Firenze e Reggio Calabria, l’indagine ha portato all’esecuzione di perquisizioni locali ed informatiche, disposte dalla Procura della Repubblica di Roma, nei confronti di 2 giovani italiani: F.E. (di anni 20) residente nel mantovano e S.A. (di anni 19) residente in provincia di Catanzaro, ritenuti hacker «responsabili di una complessa attività criminale finalizzata alla creazione e alla vendita nel Dark Web di virus informatici per la successiva diffusione».

«Le attività di indagine di livello internazionale hanno riguardato in prima battuta il servizio CAV (Contro-Anti-Virus) denominato Razorscanner ed il software di crypting noto come Razorcrypter, distribuito tramite una piattaforma nel Dark Web – spiega la Polizia in una nota -. Gli amministratori della piattaforma infatti, oltre alla possibilità di testare i virus autoprodotti accertandone la riconoscibilità da parte degli antivirus, offrivano un servizio di crypting, consistente in un software progettato per poter nascondere i malware all’interno di programmi leciti ed agevolarne quindi la diffusione».

In particolare «gli utilizzatori di Razorcrypter potevano quindi caricare il file crittografato su Razorscanner e testarne oltre la capacità di occultamento (stealth) del codice appena generato, la possibilità di aggirare i controlli antivirus».

L’operazione, chiamata in codice Neuland, è stata coordinata dal Centro Europeo per la lotta contro la Cybercriminalità di Europol (EC3) e dalla Joint Cybercrime Action Taskforce (J-CAT), un gruppo specializzato di cyber investigatori di Europol, e ha visto la contemporanea coordinata esecuzione di ulteriori 43 provvedimenti di perquisizione, che hanno portato in tutta Europa all’arresto di 4 persone, ritenute cybercriminali, e al deferimento «di ulteriori 5 hacker denunciati in stato di libertà».

L’operazione si è successivamente incentrata sulla individuazione dei fornitori del servizio, concentrata sugli utilizzatori che si celavano dietro la stessa piattaforma contro-antivirus ed il servizio di crypting.

Tra gli utilizzatori del servizio, secondo le accuse, «F.E. ed S.A., operanti sul territorio nazionale – evidenzia la Polizia -. Entrambi, già noti nel Dark Web ed agli specialisti della Polizia Postale, sono abili Malware-writer, esperti nella programmazione di virus informatici, che successivamente mettevano a disposizione di altri cybercriminali all’interno del Dark Web», dicono gli inquirenti.

Le attività di perquisizione locale e personale hanno portato al sequestro di una notevole mole di strumenti informatici «utilizzati dagli hacker per l’ideazione e la produzione dei malware e quindi alla denuncia dei due cybercriminali per il reato di diffusione di virus previsto dall’art. 615 quinquies del Codice Penale», dice la Polizia.

«L’EC3 di Europol ha fornito un ampio sostegno alle indagini garantendo lo scambio delle informazioni e l’analisi approfondita dei malware che avevano sfruttato la piattaforma CAV Razoscanner – evidenzia sempre la Polizia -. Sono state pianificate diverse riunioni di coordinamento e conferenze telefoniche al fine di agevolare il coordinamento operativo ed evitare possibili conflitti organizzativi. Questo caso è un eccellente esempio di come una forza di polizia locale possa trarre beneficio dalla collaborazione con Europol per l’esecuzione di importanti azioni a livello nazionale e internazionale contro i criminali informatici – conclude -. Non si escludono ulteriori sviluppi in ragione dell’analisi del materiale sequestrato e dei movimenti bancari dai quali potranno emergere gli acquirenti di tali particolari malware, spesso utilizzati per spiare le vittime o per la sottrazione di dati sensibili ovvero dati di accesso ai sistemi di home banking».

Flipboard

Lascia una risposta

L'indirizzo email non verrà pubblicato.