Sicurezza

Hacker italiano (black hat) arrestato: vendeva accessi ombra ai database della PA

La Polizia di Stato oggi ha confermato l’arresto del presunto responsabile del furto di “centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese”.

Il sospettato di 66 anni, originario di Torino ma residente a Sanremo, secondo gli inquirenti dispone di un “un know how informatico di altissimo livello e numerosi precedenti penali”. Il GIP presso il Tribunale di Roma, che si sta occupando del caso, oltre al suo arresto ha disposto l’esecuzione di 6 decreti di perquisizione sul territorio nazionale che hanno riguardato anche diverse agenzie investigative. Sono stati denunciati a piede libero anche 6 complici dell’arrestato, “tutti a vario titolo impiegati all’interno di note agenzie investigative e di recupero crediti operanti in varie città d’Italia”.

Photo credit - depositphotos.com

L’Operazione PEOPLE 1, iniziata a maggio 2017 su segnalazione della società di sicurezza TS-WAY, ha fatto emergere le presunte responsabilità dell’hacker in casi di ripetuti attacchi ai sistemi informatici di numerose Amministrazioni centrali e periferiche italiane. Questi avrebbero permesso l’intercettazione illecita di centinaia di credenziali di autenticazione (userID e password).

“Dapprima attaccando i sistemi informatici di alcuni Comuni italiani, il sospettato è riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, INPS, ACI ed Infocamere, veri obiettivi finali dell’attività delittuosa, da questi esfiltrando preziosi dati personali di ignari cittadini ed imprese italiane”, ha puntualizzato la Polizia. In pratica si presume che l’hacker abbia operato su commissione per “poi farne uso nelle rispettive attività professionali di investigazione privata”.

Il team del CNAIPIC ha scoperto un vero e proprio sistema di servizi, tra cui il portale illecito “PEOPLE1”, che tramite una sorta di canone consentiva ai clienti di accedere clandestinamente alle banche dati istituzionali e procedere a interrogazioni dirette dei database.

“Per ottenere l’accesso clandestino a tali banche dati, il gruppo criminale utilizzava sofisticati virus informatici, con i quali infettava i sistemi degli Uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati”, ha spiegato la Polizia. “La tecnica utilizzata a tal proposito prevedeva, anzitutto, il confezionamento di messaggi di posta elettronica (phishing), apparentemente provenienti da istituzioni pubbliche, ma in realtà contenenti in allegato pericolosi malware”. I dipendenti di molte Amministrazioni, soprattutto piccoli Comuni e patronati, una volta cliccato sugli allegati infetti di fatto consentivano agli hacker l’accesso ai sistemi. La rete di computer infetti veniva controllata da una centrale posizionata in un server estero che ciclicamente effettuava attacchi informatici volti a compromettere i database delle Amministrazioni pubbliche ed esfiltrare i dati personali dei cittadini.

“La persistenza delle attività illecite era in particolare assicurata dallo stesso malware, che arrivava a modificare le chiavi di registro in modo da eseguire automaticamente, all’avvio della macchina infettata, specifici programmi in grado di autoinstallarsi sul computer della vittima e registrare, tra l’altro, i caratteri digitati sulla tastiera (keylogging) tra i quali, appunto, le credenziali di autenticazione alle banche dati centralizzate”, ha aggiunto la Polizia.

La Polizia ha scoperto che l’indagato si è avvalso nel tempo dell’aiuto di altri specialisti stranieri, ingaggiati sul Darkweb, per lo sviluppo di righe di comando atte a sviluppare ulteriormente la piattaforma.