Connect with us

Sicurezza Informatica

La sorveglianza dell’Europol è il primo passo concreto per gli Stati Uniti d’Europa

Pubblicato

in data

Tempo di lettura: 8 minuti.

Il Parlamento europeo ha votato per conferire a Europol ampi poteri per la raccolta e l’elaborazione di dati sulle persone, comprese quelle non sospettate di alcun crimine, in una mossa che amplia significativamente il potere dell’agenzia di polizia europea.

Il 4 maggio i deputati hanno votato per ampliare il mandato di Europol per la raccolta di dati personali da parte di aziende tecnologiche, tra cui fornitori di telecomunicazioni e internet e aziende di social media, e per la raccolta e l’analisi di dati provenienti da Paesi al di fuori dell’Unione europea (UE).

Le proposte danno inoltre a Europol il via libera allo sviluppo di algoritmi e sistemi di intelligenza artificiale (AI) in grado di prendere decisioni automatizzate e di sviluppare modelli di polizia predittivi.

Il progetto di regolamento del Parlamento annulla di fatto un’ordinanza del Garante europeo della protezione dei dati (GEPD) del gennaio 2020 che imponeva a Europol di cancellare una gran quantità di dati personali raccolti e trattati illegalmente.

I deputati hanno votato con 480 voti a favore di una significativa espansione del ruolo di Europol, 142 contrari e 20 astensioni, in un’azione che estenderà l’uso di Europol dei big data e dell’intelligenza artificiale nelle indagini penali.

Il regolamento proposto introduce misure per proteggere la privacy delle persone, tra cui la nomina di un responsabile dei diritti fondamentali presso Europol e la supervisione indipendente da parte del GEPD.

Un'”espansione massiccia e incontrollata” dei poteri

Ma la mossa è stata criticata da gruppi della società civile e da alcuni europarlamentari, che sostengono che si tratta di una “massiccia e incontrollata espansione” dei poteri di Europol e che potrebbe rappresentare un primo passo verso la creazione di una versione europea del GCHQ o dell’Agenzia per la sicurezza nazionale statunitense.

Europol potrà raccogliere e condividere dati a destra e a manca, senza alcuna restrizione o controllo“, ha dichiarato Chloé Berthélémy, consulente per i diritti politici presso European Digital Rights (EDRi), una rete di organizzazioni per i diritti civili e umani in Europa.

Il progetto di legge è in parte una risposta alle crescenti richieste di Europol di analizzare insiemi di dati sempre più grandi e complessi per identificare i crimini in più Paesi all’interno e all’esterno dell’Unione europea.

Europol potrà raccogliere e condividere dati a destra e a manca, senza alcuna restrizione o controllo”. Chloé Berthélémy, Diritti digitali europei
Un esempio è l’operazione condotta nel 2020 dalla polizia francese e olandese per penetrare nella rete telefonica criptata EncroChat, che ha raccolto i messaggi di testo di decine di migliaia di telefoni insieme ai dettagli dei contatti, delle note, dei video e dei messaggi vocali degli utenti, ai loro pseudonimi e agli identificativi unici dei telefoni.

La nuova legislazione proposta amplierà la gamma di dati che Europol può conservare e trattare al di là del suo attuale mandato, che limita l’agenzia di polizia a trattare i dati solo su individui che hanno un legame chiaro e stabilito con la criminalità.

La proposta di legge consentirà inoltre a Europol di condividere i dati – che potrebbero includere indirizzi IP, URL e il contenuto delle comunicazioni – con le aziende, comprese le istituzioni finanziarie e le piattaforme online.

Gli Stati membri dell’Unione Europea forniscono a Europol set di dati, tra cui le registrazioni dei voli dei passeggeri, le posizioni dei telefoni cellulari e i set di dati open source, tra cui i post dei social media estratti da Internet.

Europol potrà anche ricevere dati da società di servizi e tecnologie internet, come Google e Facebook, compresi i dati sugli abbonati, sul traffico e sui contenuti che possono essere rilevanti per le indagini penali.

L’Agenzia assumerà un ruolo aggiuntivo per valutare i rischi strategici posti dagli investitori stranieri nelle tecnologie emergenti in Europa, in particolare quelle utilizzate dalle forze dell’ordine e le tecnologie critiche che potrebbero essere utilizzate per il terrorismo.

Intelligenza artificiale costruita su “dati sporchi

Il progetto di legge conferisce inoltre a Europol il mandato di ricercare tecnologie innovative, tra cui l’intelligenza artificiale e il processo decisionale algoritmico che, ad esempio, potrebbe essere utilizzato per prevedere quali individui sono probabilmente coinvolti in attività criminali.

Europol potrà inoltre addestrare legalmente algoritmi su set di dati contenenti informazioni personali di persone non sospettate di alcun reato, in una mossa descritta dai legislatori come necessaria per eliminare i pregiudizi dagli algoritmi addestrati esclusivamente su dati criminali.

I critici sottolineano che l’approvazione da parte degli eurodeputati dell’uso del processo decisionale automatico da parte di Europol è in contrasto con l’approvazione da parte del Parlamento europeo di un divieto sull’uso degli algoritmi per la polizia predittiva.

Nell’ottobre 2021 il Parlamento ha stabilito che le tecniche di IA utilizzate oggi possono avere un impatto discriminatorio sui gruppi razziali e sulle comunità marginali, sui bambini, sugli anziani e sulle donne.

Berthélémy, consulente politico dell’EDRi, ha affermato che gli Stati membri non prestano sufficiente attenzione alla qualità dei dati che inviano a Europol e che saranno utilizzati per addestrare gli algoritmi.

Europol svilupperà e utilizzerà algoritmi basati sui dati ricevuti dalle forze di polizia nazionali, ma la natura e l’origine di questi set di dati non sono state messe sufficientemente in discussione“, ha affermato.

Possono essere distorti da pregiudizi razziali o provenire da pratiche corrotte e illegali. Questi “dati sporchi” faranno sì che le tecnologie di Europol si rivolgano eccessivamente a determinati gruppi socioeconomici, razziali o etnici, rafforzando in ultima analisi le disuguaglianze strutturali“, ha aggiunto.

Salvaguardia e supervisione non bastano

La bozza di regolamento prevede “salvaguardie rafforzate, sorveglianza democratica e meccanismi di responsabilità“, secondo quanto riportato in un rapporto sulla proposta di regolamento.

Secondo la relazione della commissione per le libertà civili, la giustizia e gli affari interni, questi meccanismi sono destinati a garantire che le attività e i compiti di Europol siano svolti nel pieno rispetto della Carta europea dei diritti fondamentali.

Ciò include i diritti all’uguaglianza di fronte alla legge, alla non discriminazione e a un ricorso effettivo presso il tribunale nazionale competente.

Il trattamento dei dati personali “è limitato a quanto strettamente necessario e proporzionato ed è soggetto a condizioni chiare, a requisiti rigorosi e a un controllo efficace” da parte del Garante europeo della protezione dei dati.

Tuttavia, i gruppi della società civile sostengono che le garanzie proposte per la protezione dei dati non sono sufficienti.

Il consulente dell’EDRi, Berthélémy, ha affermato che il progetto di Europol di nominare internamente un responsabile dei diritti fondamentali (FRO) per proteggere i diritti alla privacy delle persone interessate, insieme ai poteri limitati del GEPD, è ben lontano dalla regolamentazione indipendente di cui l’agenzia di polizia ha bisogno.

Il modello dell’FRO è stato ripreso dall’agenzia europea per la guardia di frontiera e costiera, Frontex, dove si è già dimostrato inefficace.

Stanno solo riproducendo un meccanismo che non si è dimostrato efficiente da un’altra agenzia coinvolta in violazioni dei diritti umani alle frontiere dell’UE“, ha detto Berthélémy.

Laure Baudrihaye-Gérard, direttore legale per l’Europa della campagna Fair Trials, ha affermato che l’aumento dei poteri di Europol dovrebbe essere accompagnato da un aumento della supervisione.

Gli eurodeputati avrebbero dovuto cogliere l’occasione per difendere i diritti delle persone, invece di spianare la strada a un modello di polizia non responsabile che invia un segnale preoccupante a tutte le forze di polizia in Europa“, ha dichiarato.

Si teme inoltre che manchino adeguate garanzie e trasparenza sulla qualità e l’accuratezza dei dati condivisi dagli Stati membri con Europol.

Secondo Berthélémy, i dati inaffidabili possono essere “riciclati” attraverso Europol, condivisi con gli Stati membri e utilizzati come prove nei procedimenti penali.

Ciò renderebbe impossibile identificare gli errori o determinare se le prove sono state raccolte legalmente dallo Stato membro che le ha fornite.

Abbiamo definito Europol una macchina per il riciclaggio dei dati, perché non siamo sicuri dell’affidabilità dei dati, della loro qualità e della loro convalida da parte di un giudice o di un’autorità giudiziaria indipendente“.

Chloé Berthélémy, Diritti digitali europei

Europol sta concludendo sempre più accordi con Paesi terzi, molti dei quali hanno una pessima reputazione in materia di diritti umani“, ha dichiarato. “Abbiamo definito Europol una macchina per il riciclaggio dei dati, perché non siamo sicuri dell’affidabilità dei dati, della loro qualità e della loro convalida da parte di un giudice o di un’autorità giudiziaria indipendente“.

Berthélémy ha detto che Europol sta anche incoraggiando le organizzazioni private a condividere volontariamente i dati che trasmette agli Stati membri, in una mossa che potrebbe violare i trattati dell’Unione Europea.

Baudrihaye-Gérard ha affermato che i tribunali non possono esercitare un controllo giudiziario significativo sulla correttezza dei dati raccolti e analizzati da Europol.

Gli avvocati difensori non hanno accesso alle informazioni necessarie per preparare la difesa. “Siamo davvero di fronte a un completo svuotamento del diritto a un processo equo quando si tratta di Europol”, ha dichiarato.

Il passaggio di Europol ai big data solleva problemi di compliance

Europol ha iniziato a offrire agli Stati membri europei servizi di analisi forense dei dati nel 2002. La domanda di questi servizi è cresciuta drasticamente nel corso degli anni, quando le agenzie di polizia di tutta Europa hanno cercato di sfruttare la potenza dei “big data“.

Nel 2019, il Garante europeo per la protezione dei dati ha riferito che Europol stava elaborando una quantità crescente di dati non mirati per scopi di intelligence e di indagine, compresi set di dati contenenti informazioni su persone innocenti.

Nell’aprile dello stesso anno, il direttore esecutivo di Europol, Catherine De Bolle, ha segnalato al GEPD importanti problemi di conformità, dando il via a un’indagine formale.

Nell’aprile successivo, Europol ha iniziato a ricevere enormi quantità di dati da una nuova operazione di hacking condotta dalla polizia francese sulla rete telefonica criptata EncroChat.

L’agenzia ha ricevuto i dati di 120 milioni di messaggi EncroChat, li ha analizzati per identificare il Paese di origine e li ha consegnati alle forze di polizia di Germania, Francia, Svezia, Regno Unito e altri Paesi che hanno effettuato migliaia di arresti di bande criminali organizzate.

Nel settembre 2020, il GEPD ha ammonito Europol senza nominare indagini specifiche per aver messo a rischio i diritti alla privacy degli interessati continuando a conservare grandi volumi di dati personali, in alcuni casi per anni, senza valutare se le persone avessero un legame con la criminalità.

Il trattamento di dati personali in una banca dati delle forze dell’ordine dell’UE può avere gravi conseguenze per le persone coinvolte“, ha scritto all’epoca il supervisore Wojciech Wiewiórowski.

Senza le garanzie previste dal regolamento Europol, le persone corrono il rischio di essere erroneamente collegate ad attività criminali in tutta l’UE, con tutti i potenziali danni che ciò comporta per la loro vita privata e professionale“, ha aggiunto.

Normalizzare la raccolta di dati su larga scala

Il GEPD ed Europol non sono riusciti a raggiungere un accordo durante i successivi negoziati e, nel gennaio di quest’anno, il GEPD ha ordinato a Europol di cancellare tutti i dati in suo possesso su persone che non hanno “alcun legame accertato con la criminalità“.

L’ordine prevedeva che Europol cancellasse gli insiemi di dati più vecchi di sei mesi, nei casi in cui Europol non era riuscito a classificare gli interessati e non poteva essere certo che non contenessero informazioni su persone senza legami accertati con la criminalità.

È possibile, ha rilevato il GEPD, che siano stati estratti e condivisi con terzi anche dati relativi a persone innocenti.

L’autorità di regolamentazione ha ordinato a Europol di notificare a terzi la cancellazione dei dati erroneamente consegnati.

Berthélémy del GEPD ha dichiarato a Computer Weekly che uno degli obiettivi principali dell’ultima riforma era quello di legalizzare il trattamento da parte di Europol di insiemi di dati che contengono dati personali di persone non sospettate di alcun reato.

In base al mandato di Europol del 2016, l’agenzia di polizia si limita a trattare i dati, definiti in un elenco noto come Allegato 2, che riguardano persone collegate al terrorismo, al traffico di droga e ad altri crimini organizzati transfrontalieri.

Le ultime proposte consentono a Europol di derogare alle restrizioni dell’Allegato 2, senza l’obbligo di informare il Garante europeo della protezione dei dati fino al completamento di un’indagine penale, che potrebbe richiedere anni.

Secondo Berthélémy, un effetto della modifica sarebbe quello di garantire la legalizzazione della raccolta massiccia di dati da parte di Europol durante l’operazione contro EncroChat, che ha raccolto messaggi, foto, video e altri dati, non tutti collegati ad attività criminali.

Si tratta in realtà di normalizzare questa raccolta massiccia di dati“, ha detto.

Patrick Breyer, eurodeputato del Partito Pirata e membro del Gruppo parlamentare misto di controllo, che monitora Europol, ha affermato che, nonostante le preoccupazioni dei gruppi della società civile e il rimprovero del Garante europeo per la protezione dei dati, Europol sarà autorizzata a raccogliere e analizzare “quantità massicce” di dati su individui che non sono sospettati di reati.

Di conseguenza, cittadini innocenti corrono il rischio di essere sospettati ingiustamente di un reato solo perché si trovavano nel posto sbagliato al momento sbagliato“, ha dichiarato.

Secondo Breyer, i piani di Europol di addestrare algoritmi “soggetti a errori” con i dati di cittadini reali in futuro minacciano “falsi positivi” e discriminazione.

Ha affermato che Europol dovrebbe essere regolamentata in modo più efficace per garantire che non violi ulteriormente la legge. “I meccanismi di vigilanza, che finora sono stati superficiali, non sono stati dotati degli strumenti necessari per individuare e fermare le pratiche illegali dell’autorità“, ha affermato.

Riforme di Schengen

È stata approvata anche una proposta separata di modifica del regolamento sul Sistema d’informazione Schengen (SIS) per consentire a Europol di mettere a disposizione degli agenti in prima linea le informazioni sui Paesi terzi, ma in forma modificata.

Europol non potrà presentare le proprie segnalazioni al SIS, come inizialmente previsto, ma, in un accordo di compromesso per venire incontro alle sensibilità degli Stati membri, potrà chiedere agli Stati membri di aggiungere segnalazioni per suo conto.

In una dichiarazione dopo il voto del Parlamento europeo, il relatore Javier Zarzalejos ha detto: “Questo regolamento e il nuovo mandato di Europol segnano un sostanziale salto in avanti nelle capacità dell’agenzia, nella sua capacità di supportare gli Stati membri, nel suo quadro di governance e, ultimo ma certamente non meno importante, nel sistema rafforzato di salvaguardie che abbiamo messo in atto“.

Il testo giuridico passerà ora al Consiglio d’Europa per l’adozione formale prima di entrare in vigore.

La proposta Schengen sarà discussa in plenaria dal Parlamento europeo tra il 6 e il 9 giugno.

Spacciava su EnroChat: condannato a 8 anni

Parlamento Europeo, semaforo verde ai pieni poteri dell’Europol

Sicurezza Informatica

Kapeka: nuova backdoor di Sandworm per l’Est Europa

Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Una nuovo backdoor denominata “Kapeka” è stato individuato mentre veniva impiegato in attacchi mirati contro l’Europa orientale, inclusi Estonia e Ucraina. Questo malware, sviluppato dal gruppo di minaccia persistente avanzato (APT) collegato alla Russia, noto come Sandworm, ha mostrato capacità estremamente sofisticate nell’esecuzione di cyber-attacchi, secondo un rapporto di WithSecure.

Caratteristiche del Backdoor Kapeka

Kapeka è una backdoor flessibile scritta in C++ e confezionato come una DLL di Windows. È progettato per mascherarsi da componente aggiuntivo di Microsoft Word per sembrare legittimo e evitare il rilevamento. Il malware è dotato di una configurazione di comando e controllo (C2) incorporata che stabilisce contatti con server controllati dall’attaccante e ottiene istruzioni su come procedere.

Funzionalità del malware

Le funzionalità di Kapeka includono la capacità di leggere e scrivere file, lanciare payload, eseguire comandi shell e persino aggiornare o disinstallare se stesso. Utilizza l’interfaccia COM di WinHttp 5.1 per la comunicazione di rete e impiega il formato JSON per inviare e ricevere dati dal suo server C2. Il backdoor può anche aggiornare la propria configurazione C2 “al volo”, ricevendo una nuova versione dal server C2 durante il polling.

Metodi di propagazione e associazioni

La modalità esatta di propagazione di Kapeka non è ancora stata pienamente identificata, ma le analisi indicano che il dropper del malware viene recuperato da siti web compromessi utilizzando il comando certutil, un esempio di utilizzo di binari legittimi per eseguire attacchi (LOLBin). Kapeka è stato collegato a precedenti famiglie di malware come GreyEnergy e Prestige, suggerendo che potrebbe essere un successore di quest’ultimo, usato in intrusioni che hanno portato al dispiegamento del ransomware Prestige alla fine del 2022.

Implicazioni e significato

L’uso di Kapeka in operazioni di intrusione dimostra un’attività di livello APT, con un alto grado di stealth e sofisticazione, tipico di attacchi attribuibili a origini russe. La sua vittimologia sporadica e il targeting di specifiche regioni geopoliticamente sensibili come l’Europa orientale, evidenziano l’uso strategico di questo malware in operazioni di cyber spionaggio o sabotaggio.

Il backdoor Kapeka rappresenta una minaccia significativa per la sicurezza delle informazioni nelle aree colpite. Le organizzazioni in regioni potenzialmente a rischio dovrebbero rafforzare le loro difese e monitorare attivamente per rilevare segni di questo malware sofisticato, adottando misure proattive per proteggere i loro sistemi dagli attacchi.

APT44: pericolo globale del gruppo Sandworm

APT44, noto anche come Sandworm, è una delle unità di sabotaggio informatico più pericolose, attiva nell’ambito dei conflitti geopolitici a favore degli interessi russi. Questo gruppo è associato a numerosi attacchi di alto profilo e continua a rappresentare una minaccia elevata per governi e operatori di infrastrutture critiche a livello mondiale.

Caratteristiche e attività di APT44

APT44 è un gruppo avanzato di minaccia persistente (APT) che ha mostrato una capacità notevole e una tolleranza al rischio elevata nei suoi sforzi per supportare la politica estera russa. L’ampio mandato di questo gruppo lo rende una minaccia imprevedibile, pronta a colpire a breve termine ovunque i suoi obiettivi si allineino agli interessi nazionali russi.

Rischio di proliferazione di nuove tecniche

Le continue innovazioni di APT44 nell’uso di capacità cyber distruttive hanno potenzialmente abbassato la barriera all’ingresso per altri attori statali e non statali interessati a sviluppare i propri programmi di attacco informatico. Questo rischio di proliferazione è una preoccupazione crescente, poiché potrebbe portare a un aumento globale di attacchi cyber sofisticati e distruttivi.

Protezione e Azioni della Comunità

La ricerca di Google ha portato all’identificazione di varie misure per proteggere gli utenti e la comunità più ampia:

  • Protezione attraverso Google’s Threat Analysis Group (TAG): I risultati della ricerca migliorano la sicurezza dei prodotti di Google.
  • Aggiunte a Safe Browsing: I siti e i domini identificati sono stati aggiunti per proteggere gli utenti da ulteriori sfruttamenti.
  • Allerte per attacchi supportati dal governo: Gli utenti di Gmail e Workspace coinvolti ricevono notifiche.
  • Programmi di notifica delle vittime: Dove possibile, le vittime vengono informate tramite programmi dedicati.
  • Risorse di VirusTotal: Una collezione di indicatori di compromissione legati ad APT44 è disponibile per gli utenti registrati.

Il continuo impegno di APT44 nel campo del cyber sabotage rappresenta una delle minacce più severe e pervasive a livello globale. È essenziale che la comunità internazionale rimanga vigile e preparata a fronteggiare le sfide poste da gruppi come Sandworm, specialmente in contesti geopolitici delicati.

Prosegui la lettura

Sicurezza Informatica

Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari

Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud

Pubblicato

in data

Tempo di lettura: 2 minuti.

Charles O. Parks III, noto anche come “CP3O”, è stato arrestato e accusato di aver utilizzato server cloud noleggiati per minare criptovalute, causando un debito di 3,5 milioni di dollari con due fornitori di servizi cloud, senza mai saldare i conti.

Dettagli del caso

Parks ha ideato un sistema ingegnoso creando identità aziendali fittizie, come “MultiMillionaire LLC” e “CP30 LLC”, per aprire numerosi account presso fornitori di servizi cloud, ottenendo così accesso a una potenza computazionale significativa. Anche se il Dipartimento di Giustizia (DOJ) non ha nominato esplicitamente i fornitori coinvolti, le indicazioni geografiche suggeriscono che si tratti di Amazon e Microsoft, situati rispettivamente a Seattle e Redmond, Washington.

Metodologia e abuso

Utilizzando questi account, Parks è riuscito a ottenere l’accesso a server dotati di potenti schede grafiche, essenziali per il mining di criptovalute come Ether (ETH), Litecoin (LTC) e Monero (XMR). Ha lanciato decine di migliaia di queste istanze di server, utilizzando software di mining e strumenti per massimizzare l’efficienza energetica e monitorare l’attività di mining in varie pool.

Riciclaggio e lifestyle

Le criptovalute estratte venivano poi riciclate acquistando token non fungibili (NFT), convertendole e trasferendole su varie piattaforme di scambio di criptovalute, o attraverso pagamenti online e conti bancari tradizionali. I proventi, convertiti in dollari, erano utilizzati da Parks per finanziare uno stile di vita lussuoso, includendo viaggi in prima classe e l’acquisto di articoli di lusso e auto.

Implicazioni legali e prevenzione

Parks è stato arrestato il 13 aprile 2024 nel Nebraska, con una prima udienza programmata il giorno successivo in un tribunale federale di Omaha. L’imputazione include accuse di frode informatica, riciclaggio di denaro e transazioni monetarie illegali, con una pena massima prevista di 30 anni di prigione. Il caso evidenzia anche l’importanza per i fornitori di servizi cloud di adottare misure più rigorose per verificare l’identità degli utenti, stabilire limiti di uso per i nuovi account e migliorare i sistemi di rilevamento delle anomalie per minimizzare le perdite.

Questo caso di cryptojacking sottolinea la necessità di una vigilanza continua e di politiche più severe da parte dei fornitori di servizi cloud per prevenire abusi simili, proteggendo così l’integrità dei loro servizi e dei loro clienti.

Prosegui la lettura

Sicurezza Informatica

USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari

Tempo di lettura: 2 minuti. Una donna del Delaware è stata arrestata per aver preso di mira giovani ragazzi in uno schema di sextortion che ha fruttato 1,7 milioni

Pubblicato

in data

hacker olandese arrestato su raidforums
Tempo di lettura: 2 minuti.

Una donna del Delaware, Hadja Kone, è stata arrestata per il suo presunto coinvolgimento in un vasto schema internazionale di sextortion che ha mirato a giovani maschi, guadagnando circa 1,7 milioni di dollari tramite estorsioni. Questo caso sottolinea la crescente problematica della sextortion su Internet, che colpisce migliaia di giovani in tutto il mondo.

Dettagli del caso

Hadja Kone, 28 anni, è stata collegata a un’operazione che mirava principalmente a giovani uomini e minori negli Stati Uniti, Canada e Regno Unito. I truffatori si fingevano giovani donne attraenti online, iniziando conversazioni con le vittime e invogliandole a partecipare a sessioni di video chat dal vivo, durante le quali venivano registrate segretamente. Successivamente, le vittime venivano minacciate di diffondere i video a meno che non pagassero somme di denaro, generalmente tramite Cash App o Apple Pay.

Implicazioni Legali e Risposta delle Autorità

Kone e i suoi co-conspiratori sono accusati di cyberstalking, minacce interstatali, riciclaggio di denaro e frode via cavo. Siaka Ouattara, un altro presunto co-conspiratore di 22 anni dalla Costa d’Avorio, è stato arrestato dalle autorità ivoriane a febbraio. Se condannati, entrambi potrebbero affrontare fino a 20 anni di prigione per ciascun capo di imputazione.

Preoccupazioni crescenti e misure di prevenzione

Questo caso rientra in una tendenza allarmante di aumento dei casi di sextortion, specialmente tra i minori. Nel gennaio 2024, il FBI ha lanciato un avvertimento sulla crescente minaccia di sextortion, sottolineando che i giovani maschi di età compresa tra 14 e 17 anni sono particolarmente a rischio, ma qualsiasi bambino può diventare vittima. Piattaforme come Instagram e Snapchat hanno iniziato a implementare nuove protezioni e risorse educative per combattere la sextortion e proteggere i giovani utenti.

Il caso di Hadja Kone evidenzia l’importanza di una maggiore consapevolezza e educazione sulle pratiche di sicurezza online. Le piattaforme social stanno rispondendo con nuove misure, ma è essenziale che i genitori, gli educatori e i giovani stessi siano informati sui segni di avvertimento e sulle strategie di prevenzione della sextortion

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste3 giorni fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security4 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security4 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia1 settimana fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Xiaomi 14 series Xiaomi 14 series
Smartphone10 ore fa

Xiaomi 15 Pro: Display Curvo 2K e Fotocamera Periscopica

Tempo di lettura: 2 minuti. Scopri le caratteristiche del Xiaomi 15 Pro, con display 2K micro-curvo e fotocamera periscopica, pronto...

Sony Xperia 10 VI Sony Xperia 10 VI
Smartphone10 ore fa

Sony Xperia 10 VI debutta su Geekbench con Snapdragon 6 Gen 1

Tempo di lettura: 2 minuti. Il Sony Xperia 10 VI appare su Geekbench con Snapdragon 6 Gen 1, Android 14...

AlmaLinux OS 9.4 AlmaLinux OS 9.4
Tech10 ore fa

AlmaLinux OS 9.4 “Seafoam Ocelot” Basato su RHEL 9.4 è disponibile

Tempo di lettura: 2 minuti. AlmaLinux OS 9.4 "Seafoam Ocelot" è stato rilasciato, portando miglioramenti significativi nella sicurezza e supporto...

Dillo 3.1: browser web Open-Source torna dopo 9 anni Dillo 3.1: browser web Open-Source torna dopo 9 anni
Tech11 ore fa

Dillo 3.1: browser web Open-Source torna dopo 9 anni

Tempo di lettura: 2 minuti. Dillo 3.1, il browser web open-source, è stato rilasciato dopo nove anni, portando miglioramenti in...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone11 ore fa

Design modificato del Galaxy Z Fold 6: ecco come sarà

Tempo di lettura: 2 minuti. Il Galaxy Z Fold 6 di Samsung avrà un design più angolare con superfici piatte...

iPhone 15: nuovi colori in arrivo - guarda iPhone 15: nuovi colori in arrivo - guarda
Smartphone11 ore fa

iPhone 16 potrebbe avere questi nuovi colori

Tempo di lettura: 2 minuti. Scopri i nuovi colori rumorizzati per l'iPhone 16, inclusi cambiamenti per i modelli Pro, che...

Sony Xperia 1 VI Sony Xperia 1 VI
Smartphone11 ore fa

Sony Xperia 1 VI: ecco come sarà dalle immagini pubblicitarie

Tempo di lettura: 2 minuti. Le ultime fughe di notizie rivelano i render promozionali del Sony Xperia 1 VI, mostrando...

Nothing Phone (2a) design Nothing Phone (2a) design
Smartphone11 ore fa

Nothing Phone (2a) “tutto esaurito” a causa dell’alta domanda

Tempo di lettura: 2 minuti. Il Nothing Phone (2a) si esaurisce rapidamente a causa dell'elevata domanda, dimostrando il successo del...

KeePassXC KeePassXC
Tech16 ore fa

KeePassXC 2.7.8 importazione password da Bitwarden 1PUX e supporto per Passkey

Tempo di lettura: 2 minuti. KeePassXC 2.7.8 introduce miglioramenti nell'importazione di password da Bitwarden 1PUX e un potenziato supporto per...

Smartphone16 ore fa

Miglioramenti dell’autonomia per il Galaxy S25 grazie all’AI

Tempo di lettura: 2 minuti. Galaxy S25 promette miglioramenti del 10% nella durata della batteria grazie a nuove tecnologie AI,...

Tendenza