Un vero e proprio saccheggio di dati sensibili e informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese italiane, sono state rubate da un hacker arrestato questa mattina dalla polizia postale su provvedimento del gip di Roma. R. G., 66 anni, non avrebbe agito da solo: sono stati denunciati, per le stesse violazioni, anche sei persone considerate dagli inquirenti complici. Sono tutti impiegati all’interno di note agenzie investigative e di recupero crediti operanti in varie città d’Italia. Gli investigatori specializzati del servizio polizia postale e delle comunicazioni hanno eseguito una serie di perquisizioni.

L’uomo, come riferisce la polizia postale, ha “un know how informatico di altissimo livello e numerosi precedenti penali” e, tramite ripetuti attacchi ai sistemi informatici di numerose amministrazioni centrali e periferiche italiane, ha già intercettato illecitamente centinaia di credenziali di autenticazione: dai sistemi informatici di alcuni Comuni italiani a dati sensibili di grandi banche, così come Agenzia delle Entrate, Inps, Aci e Infocamere. L’hacker per portare a termine i suoi “furti” si serviva anche della consulenza di “colleghi” freelance stranieri ingaggiati all’interno del Darkweb, che non sono stati ancora identificati: questi, dietro pagamento, sviluppavano righe di comando attraverso le quali la piattaforma veniva implementata proprio per aggirare le misure di sicurezza delle piattaforme della pubblica amministrazione. I dati hackerati venivano poi inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia.

I detective hanno scoperto l’esistenza di un portale illecito “People1” gestito dall’arrestato: il portale veniva commercializzato clandestinamente e offerto alle agenzie interessate che, pagando una sorta di canone, istallavano il software con una semplice pen-drive Usb riuscendosi così a connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette. Per ottenere l’accesso clandestino, il gruppo criminale utilizzava sofisticati virus informatici per infettare i sistemi degli uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati. Le indagini erano scattate nel mese a maggio 2017, a seguito di una segnalazione della società di sicurezza informatica Ts-way che per prima ha individuato la minaccia sul territorio nazionale. Gli inquirenti hanno svelato un importante giro d’affari: una singola interrogazione delle banche dati istituzionali veniva venduta a partire da 1 euro “a dato”, attraverso sistemi di pagamento evoluto e l’acquisto in modalità prepagata di “pacchetti di dati sensibili”.

Sostieni ilfattoquotidiano.it: mai come in questo momento abbiamo bisogno di te.

In queste settimane di pandemia noi giornalisti, se facciamo con coscienza il nostro lavoro, svolgiamo un servizio pubblico. Anche per questo ogni giorno qui a ilfattoquotidiano.it siamo orgogliosi di offrire gratuitamente a tutti i cittadini centinaia di nuovi contenuti: notizie, approfondimenti esclusivi, interviste agli esperti, inchieste, video e tanto altro. Tutto questo lavoro però ha un grande costo economico. La pubblicità, in un periodo in cui l'economia è ferma, offre dei ricavi limitati. Non in linea con il boom di accessi. Per questo chiedo a chi legge queste righe di sostenerci. Di darci un contributo minimo, pari al prezzo di un cappuccino alla settimana, fondamentale per il nostro lavoro.
Diventate utenti sostenitori cliccando qui.
Grazie Peter Gomez

ilFattoquotidiano.it
Sostieni adesso Pagamenti disponibili
Articolo Precedente

Udine, cade acquasantiera nella chiesa di un convitto: muore una bambina di sette anni

next
Articolo Successivo

Migranti, tre sbarchi tra Calabria, Puglia e Lampedusa. “In 48 ore in 600 sulla rotta mediterranea”

next