Notizie
10 cose che non sai sull’Interpol
Tempo di lettura: 4 minuti. 10 curiosità sulla polizia più temuta nel mondo.

Viene spesso nominata nei thriller di spionaggio, soprattutto quando la caccia all’uomo diventa internazionale. Quando le autorità di polizia locali hanno bisogno di assistenza a livello mondiale, chiamano l’Organizzazione Internazionale di Polizia Criminale, o Interpol (talvolta stilizzata come INTERPOL).
Ma cos’è esattamente l’Interpol? Cosa può fare? Quali sono i suoi limiti? Può davvero collegare le forze di polizia di tutto il mondo?
Ecco un indizio: in realtà non è un’agenzia di polizia. Per saperne di più su questo gruppo oscuro, continuate a leggere.
L’Interpol è nata con “12 desideri”.
I semi dell’Interpol furono piantati per la prima volta nel 1914, quando le forze di polizia di tutto il mondo si incontrarono a Monaco per il primo Congresso Internazionale di Polizia Criminale per volere del Principe Alberto di Monaco, che voleva ottenere consigli su come gestire al meglio i ladri che prendevano di mira i suoi casinò. I rappresentanti di 24 Paesi si sono riuniti e hanno iniziato a scambiarsi informazioni, non solo sui problemi del Principe Alberto, ma anche su quelli che hanno definito “12 desideri” per la futura cooperazione nell’applicazione della legge.
Tra questi: avere dipartimenti di polizia in grado di contattarsi direttamente; utilizzare forme di comunicazione gratuite; avere una lingua comune; ricevere formazione; avere risorse per identificare i criminali con le impronte digitali; avere registri centralizzati; avere politiche di estradizione rapide ed efficienti.
Molti di questi “desideri” sono stati realizzati quando la Commissione Internazionale di Polizia Criminale, il predecessore dell’Interpol, è stata costituita dopo la Prima Guerra Mondiale nel 1923 a Vienna dal Presidente della Polizia di Vienna Johannes Schober. Vi parteciparono sedici Paesi, un numero che da allora è cresciuto fino a 195; l’ICPC cambiò nome in Interpol nel 1956.
Volevano usare l’esperanto come lingua universale.
Il problema principale di una rete di polizia globale è la comunicazione. A più Paesi corrispondono più lingue e, molto probabilmente, un ritardo nella trasmissione di messaggi urgenti. Quando l’Interpol fu progettata nel 1914, fu scelto il francese come lingua designata, ma gli organizzatori ritenevano che l’esperanto potesse essere una valida alternativa in futuro. La lingua costruita fu inventata nel 1887 da L.L. Zamenhof nella speranza di portare al mondo una lingua ausiliaria comune.
L’esperanto non riuscì a prendere piede, né come seconda lingua universale né come comunicazione preferita dall’Interpol. In seguito l’agenzia ha adottato lo spagnolo (1955) e l’arabo (1999) oltre al francese e all’inglese.
La Seconda guerra mondiale mise brevemente fine all’Interpol.
Nel 1938, i nazisti riuscirono a deporre il presidente della Commissione internazionale di polizia criminale Michael Skubl. La presa di potere fece sì che la maggior parte dei Paesi si ritirasse dalla partecipazione. L’organizzazione si trasferì a Berlino nel 1942. La maggior parte dei documenti dell’agenzia fu successivamente distrutta e i nazisti utilizzarono le risorse dell’ICPC per i loro obiettivi malevoli. Dopo la guerra, il Belgio fu determinante nel rilanciare l’agenzia, la cui sede si trasferì da Berlino a Parigi.
L’organizzazione è organizzata da uffici centrali nazionali.
L’Interpol non è esattamente una rete di tutti gli uffici delle forze dell’ordine dei Paesi partecipanti. Si tratta invece di una rete di uffici centrali nazionali di ciascun Paese, che aggregano le informazioni necessarie dalla regione. Quando un Paese ha bisogno di dati relativi a un altro Paese, si rivolge all’NCB appropriato. Gli uffici possono condividere dati e richiedere assistenza per reati di portata internazionale, come un ricercato o un crimine informatico. In sostanza, l’Interpol è come un Internet che si rivolge specificamente alle forze dell’ordine.
Un avviso rosso dell’Interpol è una cattiva notizia per i criminali – e la maggior parte di essi non viene vista dal pubblico.
Quando si ritiene che un criminale sia fuggito in territorio internazionale, le forze dell’ordine del Paese che lo insegue possono richiedere un Avviso Rosso, in pratica il più formidabile e vasto manifesto “ricercato” del mondo. Gli uffici dell’Interpol ricevono informazioni sull’aspetto del criminale, sui suoi precedenti e su ciò che è sospettato o condannato di aver fatto. (Non si tratta, tuttavia, di un mandato d’arresto: L’arresto di un criminale è ancora a discrezione di ciascun Paese). Il primo avviso rosso riguardava un cittadino russo ricercato per l’omicidio di un poliziotto nel 1947.
Sebbene alcuni avvisi rossi possano attirare l’attenzione dei media, la maggior parte di essi viene diffusa all’interno delle forze dell’ordine. Secondo l’Interpol, attualmente ci sono circa 69.270 avvisi rossi attivi, di cui circa 7500 resi pubblici. L’Interpol ha anche il diritto di rifiutare una richiesta di Avviso Rosso.
L’Interpol è stato bombardato nel 1986.
Il 16 maggio 1986, la sede dell’Interpol nel sobborgo parigino di St. Cloud fu scossa da due esplosioni. Non ci furono vittime, ma un poliziotto rimase ferito. Fu coinvolto un gruppo terroristico chiamato Azione diretta, i cui membri furono in seguito arrestati per il loro coinvolgimento nell’attacco. (L’Interpol ha attualmente sede a Lione, in Francia).
Ci sono alcuni crimini che l’Interpol non tocca.
La dichiarazione di missione dell’Interpol cerca di essere politicamente e religiosamente neutrale, il che significa che i crimini perpetrati nei Paesi partecipanti che risultano essere prevalentemente scontri ideologici sono qualcosa in cui l’agenzia preferisce evitare di essere coinvolta.
Nonostante l’apprensione, alcuni avvisi rossi sono stati messi sotto osservazione per le loro motivazioni politiche. Nel 2013, un attivista russo è stato arrestato in Spagna dopo che la Russia aveva richiesto un avviso rosso. Il suo reato? Aver partecipato a una manifestazione a favore dell’ecologia. Alla fine la Spagna ha rifiutato di estradarlo.
La polizia dell’Interpol non esiste.
Un’idea sbagliata piuttosto comune è che l’Interpol sia di per sé un’entità di polizia. In realtà, non esiste una “polizia Interpol“. I dipendenti dell’agenzia fungono da collegamento con le forze dell’ordine. Non possono effettuare arresti o indagare sui crimini. Se qualcuno vi mostra il suo distintivo di polizia Interpol, dovreste essere sospettosi.
L’Interpol è più piccola di quanto si possa pensare.
Con la sua portata globale, è facile concepire l’Interpol come una vasta assemblea di combattenti del crimine. In realtà, è piuttosto piccola rispetto alle principali organizzazioni regionali di polizia. Nel 2014, l’Interpol contava circa 650 dipendenti rispetto ai 34.500 poliziotti in uniforme della città di New York.
L’Interpol ha contribuito a stroncare un enorme traffico di animali.
In un esempio da manuale di ciò che l’Interpol può fare, nel 2019 l’agenzia ha contribuito a coordinare un massiccio sforzo per stroncare un traffico di animali. Con l’aiuto dell’Organizzazione mondiale delle dogane e di 109 Paesi, l’Interpol è riuscita a supervisionare il recupero di oltre 10.000 animali, tra cui delfini, leoni e uccelli, oltre a mezza tonnellata di avorio. L’operazione è stata condotta in Spagna e Uruguay e sono state arrestate 24 persone.
Notizie
L’Africa è la nuova patria del crimine informatico. Crescono gli attacchi hacker
Tempo di lettura: 2 minuti. Analisi del territorio africano grazie all’attività di Trend Micro

Trend Micro Incorporated sta aprendo la strada a un approccio collaborativo alla lotta contro la criminalità informatica, a fronte di un aumento del 95% degli attacchi in Sudafrica.
La cronica mancanza di investimenti nelle misure di sicurezza informatica in tutto il continente, unita alla crescente dipendenza dalla tecnologia, ha fatto sì che il numero di attacchi informatici in Africa sia cresciuto in modo significativo nell’ultimo decennio. In effetti, il problema è cresciuto al punto che il Sudafrica è stato segnalato come il terzo paese al mondo per numero di vittime di crimini informatici nel 2021.
Un recente rapporto dell’azienda leader nella sicurezza informatica, Trend Micro, ha mostrato un drastico aumento degli attacchi informatici basati sulle e-mail nel 2021. Avendo bloccato oltre 33,6 milioni di minacce via e-mail nel cloud a livello globale nello stesso periodo, i leader della sicurezza globale hanno condiviso che ciò riflette un aumento del 101% rispetto all’anno precedente.
La mancanza di investimenti nella sicurezza costa alle economie africane miliardi di dollari all’anno. Tuttavia, in Kenya solo il 4% delle aziende ha speso più di 5.000 dollari USA per la sicurezza informatica nel 2019. Un recente studio ha inoltre evidenziato la crescente minaccia in Sudafrica:
- Il 25% di tutti i crimini informatici nel decennio tra il 2010 e il 2020 si è verificato nel 2020;
- quasi il 40% di tutti gli attacchi legati a violazioni di dati sono state violazioni di dati; e
- il 39% ha avuto una motivazione criminale.
Lo stesso rapporto sostiene che questa tendenza alla crescita annuale è destinata a continuare, a meno che le aziende non investano in modo significativo nella sicurezza informatica. Tuttavia, l’Africa ha già attirato l’attenzione dei criminali informatici e negli ultimi mesi ha subito diverse violazioni di alto profilo. Questa vulnerabilità sottolinea ulteriormente la necessità di una collaborazione intersettoriale.
Trend Micro ha recentemente riconosciuto la stessa necessità di collaborazione, investendo in partnership con istituzioni locali e globali per sconfiggere i criminali informatici in Nigeria.
Il piano, denominato Operazione Killer Bee, ha visto Trend Micro collaborare con le forze dell’ordine globali, l’Interpol e la Commissione per i crimini economici e finanziari (EFCC) della Nigeria, per catturare tre sospetti legati a una truffa globale che ha preso di mira le aziende del settore petrolifero e del gas prima di una riunione critica dell’Organizzazione dei Paesi esportatori di petrolio (Opec).
Nigeria arrestato membro Silver Terrier: 50.000 le vittime dei malware
Trend Micro è stata in grado di utilizzare la sua esperienza nella sicurezza informatica per identificare il malware, Agent Tesla, che possiede capacità di furto di informazioni e credenziali, e condividere queste informazioni con i suoi partner. Le informazioni incluse in questo rapporto hanno fornito approfondimenti cruciali sul modus operandi del gruppo e hanno aiutato l’Interpol e l’EFCC a catturare il sospetto.
Il vero successo di questa operazione risiede nella dimostrazione del potere della collaborazione e dell’investimento in partenariati locali nella lotta alla criminalità informatica in Africa.
Notizie
Kaspersky scopre ShadowPad in Afghanistan, Malesia e Pakistan

Entità situate in Afghanistan, Malesia e Pakistan sono nel mirino di una campagna di attacco che prende di mira server Microsoft Exchange non patchati come vettore di accesso iniziale per distribuire il malware ShadowPad.
La società russa di cybersicurezza Kaspersky, che ha rilevato per la prima volta l’attività a metà ottobre 2021, l’ha attribuita a un attore di minacce di lingua cinese precedentemente sconosciuto. Tra gli obiettivi ci sono organizzazioni dei settori delle telecomunicazioni, della produzione e dei trasporti.
“Durante gli attacchi iniziali, il gruppo ha sfruttato una vulnerabilità di MS Exchange per distribuire il malware ShadowPad e si è infiltrato nei sistemi di automazione degli edifici di una delle vittime“, ha dichiarato la società. “Prendendo il controllo di questi sistemi, l’aggressore può raggiungere altri sistemi ancora più sensibili dell’organizzazione attaccata“.
ShadowPad, emerso nel 2015 come successore di PlugX, è una piattaforma di malware modulare venduta privatamente che è stata utilizzata da molti attori dello spionaggio cinese nel corso degli anni.
Sebbene il suo design consenta agli utenti di implementare da remoto plugin aggiuntivi che possono estendere le sue funzionalità oltre la raccolta di dati nascosti, ciò che rende ShadowPad pericoloso sono le tecniche anti-forensi e anti-analitiche incorporate nel malware.
“Durante gli attacchi dell’attore osservato, la backdoor ShadowPad è stata scaricata sui computer attaccati sotto le sembianze di un software legittimo“, ha dichiarato Kaspersky. “In molti casi, il gruppo di attacco ha sfruttato una vulnerabilità nota in MS Exchange e ha inserito i comandi manualmente, indicando la natura altamente mirata delle loro campagne“.
Le prove suggeriscono che le intrusioni messe in atto dall’avversario sono iniziate nel marzo 2021, proprio nel periodo in cui le vulnerabilità ProxyLogon dei server Exchange sono diventate di dominio pubblico. Alcuni degli obiettivi sarebbero stati violati sfruttando CVE-2021-26855, una vulnerabilità SSRF (server-side request forgery) del server di posta.
Oltre a distribuire ShadowPad come “mscoree.dll“, un componente autentico di Microsoft .NET Framework, gli attacchi hanno coinvolto anche l’uso di Cobalt Strike, una variante di PlugX chiamata THOR e shell web per l’accesso remoto.
Sebbene gli obiettivi finali della campagna rimangano sconosciuti, si ritiene che gli aggressori siano interessati alla raccolta di informazioni a lungo termine.
“I sistemi di automazione degli edifici sono obiettivi rari per gli attori delle minacce avanzate“, ha dichiarato Kirill Kruglov, ricercatore ICS CERT di Kaspersky. “Tuttavia, questi sistemi possono essere una fonte preziosa di informazioni altamente riservate e possono fornire agli aggressori una backdoor per altre aree più sicure delle infrastrutture“.
Conosciamo ShadowPad: strumento di attacco nella Guerra Cibernetica Cinese
Notizie
Come infetta un malware e come evitare di dare le proprie password ai criminali
Tempo di lettura: 2 minuti. Analisi di Raccon Stealer e dei danno che può fare il sideloading

L’utilizzo di un gestore di password è il modo migliore per proteggere i propri dati di autenticazione per siti e servizi. Purtroppo, alcune persone scelgono la strada più facile, lasciando che sia il loro browser Internet a occuparsi di tutte le operazioni di memorizzazione.
Browser come Chrome di Google o Firefox di Mozilla possono memorizzare nomi utente, password, indirizzi e informazioni sulle carte di credito. Lo strumento noto come completamento automatico dei dati semplifica la compilazione dei dati sui siti web.
Ma non è così sicuro come si potrebbe pensare o sperare. Continuate a leggere per scoprire come una variante aggiornata del malware può rubare le vostre informazioni critiche per soli 50 dollari.
Ecco i retroscena
Il malware subisce spesso diverse iterazioni, in quanto gli sviluppatori ne perfezionano le capacità e i metodi di distribuzione. Un buon esempio è l’importante ruba-informazioni Raccoon Stealer.
Diversi gruppi di criminali informatici hanno utilizzato il malware dal 2019, ma le operazioni si sono bruscamente interrotte nel marzo di quest’anno. Tuttavia, secondo la società di cybersicurezza Sekoia, all’inizio di giugno è spuntato sui forum di hacker un nuovo Racoon Stealer.
La distribuzione del malware avviene attraverso installatori falsi o versioni craccate di software popolari. Ad esempio, un’indagine ha trovato Raccoon Stealer nascosto nei file di un falso programma di installazione di F-Secure VPN, di Proton VPN e di R-Studio Network.
Una volta che un dispositivo infetto si connette a Internet, il malware inizia a funzionare. Secondo il post su un forum di hacker, Raccoon Stealer può:
- Rubare password, cookie e informazioni di completamento automatico da tutti i browser più diffusi.
- Infiltrarsi nei portafogli di criptovalute basati su browser e desktop.
- Rubare dati da singoli file di sistema.
- Impostare l’ascolto di file e cartelle specifici e catturarli automaticamente.
- Cattura schermate.
- Cosa si può fare
- È spaventoso pensare che un piccolo pezzo di codice possa causare così tanti danni per soli 50 dollari. Ma è proprio questo l’obiettivo di Raccoon Stealer. Questa variante è un Malware-as-a-Service (MaaS), in cui i criminali pagano una tariffa d’uso per non dover creare il proprio malware.
La buona notizia è che ci sono alcuni modi per mantenere i vostri dati privati e bloccare le vostre informazioni. Ecco alcuni suggerimenti:
- Non scaricate mai file da librerie di terze parti. Andate sempre alla fonte ufficiale e controllate due volte che stiate installando l’applicazione corretta.
- Non cliccate su link o aprite allegati ricevuti in e-mail o messaggi di testo non richiesti.
- Il download di software pirata (o craccato) non solo è illegale, ma è anche un modo molto diffuso per i criminali di distribuire malware.
- Aggiornate il sistema operativo, il browser e le altre applicazioni alle versioni più recenti. Alcuni aggiornamenti offrono funzioni aggiuntive, ma quasi sempre includono patch di sicurezza.
-
Inchieste3 settimane fa
Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?
-
Editoriali3 settimane fa
La Russia ha unito il mondo della geopolitica e della sicurezza informatica
-
Inchieste2 settimane fa
Deep Web e Dark Web: quali sono le differenze?
-
Tech3 settimane fa
WhatsApp: nuova funzione per scoprire le chiamate perse
-
Inchieste2 settimane fa
Lazarus ha colpito molte aziende in giro per il mondo usando LinkendIn
-
Inchieste2 settimane fa
Scopriamo Five Eyes o le Cinque Sorelle che da anni ci spiano attraverso Internet
-
Tech2 settimane fa
Come spostare i dati di WhatsApp da Android a iOS
-
Tech2 settimane fa
Malware: consigli per sopravvivere agli attacchi sempre più sofisticati dei criminali