Notizie
La sorveglianza dell’Europol è il primo passo concreto per gli Stati Uniti d’Europa
Il Parlamento europeo ha votato per conferire a Europol ampi poteri per la raccolta e l’elaborazione di dati sulle persone, comprese quelle non sospettate di alcun crimine, in una mossa che amplia significativamente il potere dell’agenzia di polizia europea.
Il 4 maggio i deputati hanno votato per ampliare il mandato di Europol per la raccolta di dati personali da parte di aziende tecnologiche, tra cui fornitori di telecomunicazioni e internet e aziende di social media, e per la raccolta e l’analisi di dati provenienti da Paesi al di fuori dell’Unione europea (UE).
Le proposte danno inoltre a Europol il via libera allo sviluppo di algoritmi e sistemi di intelligenza artificiale (AI) in grado di prendere decisioni automatizzate e di sviluppare modelli di polizia predittivi.
Il progetto di regolamento del Parlamento annulla di fatto un’ordinanza del Garante europeo della protezione dei dati (GEPD) del gennaio 2020 che imponeva a Europol di cancellare una gran quantità di dati personali raccolti e trattati illegalmente.
I deputati hanno votato con 480 voti a favore di una significativa espansione del ruolo di Europol, 142 contrari e 20 astensioni, in un’azione che estenderà l’uso di Europol dei big data e dell’intelligenza artificiale nelle indagini penali.
Il regolamento proposto introduce misure per proteggere la privacy delle persone, tra cui la nomina di un responsabile dei diritti fondamentali presso Europol e la supervisione indipendente da parte del GEPD.
Un'”espansione massiccia e incontrollata” dei poteri
Ma la mossa è stata criticata da gruppi della società civile e da alcuni europarlamentari, che sostengono che si tratta di una “massiccia e incontrollata espansione” dei poteri di Europol e che potrebbe rappresentare un primo passo verso la creazione di una versione europea del GCHQ o dell’Agenzia per la sicurezza nazionale statunitense.
“Europol potrà raccogliere e condividere dati a destra e a manca, senza alcuna restrizione o controllo“, ha dichiarato Chloé Berthélémy, consulente per i diritti politici presso European Digital Rights (EDRi), una rete di organizzazioni per i diritti civili e umani in Europa.
Il progetto di legge è in parte una risposta alle crescenti richieste di Europol di analizzare insiemi di dati sempre più grandi e complessi per identificare i crimini in più Paesi all’interno e all’esterno dell’Unione europea.
“Europol potrà raccogliere e condividere dati a destra e a manca, senza alcuna restrizione o controllo”. Chloé Berthélémy, Diritti digitali europei
Un esempio è l’operazione condotta nel 2020 dalla polizia francese e olandese per penetrare nella rete telefonica criptata EncroChat, che ha raccolto i messaggi di testo di decine di migliaia di telefoni insieme ai dettagli dei contatti, delle note, dei video e dei messaggi vocali degli utenti, ai loro pseudonimi e agli identificativi unici dei telefoni.
La nuova legislazione proposta amplierà la gamma di dati che Europol può conservare e trattare al di là del suo attuale mandato, che limita l’agenzia di polizia a trattare i dati solo su individui che hanno un legame chiaro e stabilito con la criminalità.
La proposta di legge consentirà inoltre a Europol di condividere i dati – che potrebbero includere indirizzi IP, URL e il contenuto delle comunicazioni – con le aziende, comprese le istituzioni finanziarie e le piattaforme online.
Gli Stati membri dell’Unione Europea forniscono a Europol set di dati, tra cui le registrazioni dei voli dei passeggeri, le posizioni dei telefoni cellulari e i set di dati open source, tra cui i post dei social media estratti da Internet.
Europol potrà anche ricevere dati da società di servizi e tecnologie internet, come Google e Facebook, compresi i dati sugli abbonati, sul traffico e sui contenuti che possono essere rilevanti per le indagini penali.
L’Agenzia assumerà un ruolo aggiuntivo per valutare i rischi strategici posti dagli investitori stranieri nelle tecnologie emergenti in Europa, in particolare quelle utilizzate dalle forze dell’ordine e le tecnologie critiche che potrebbero essere utilizzate per il terrorismo.
Intelligenza artificiale costruita su “dati sporchi
Il progetto di legge conferisce inoltre a Europol il mandato di ricercare tecnologie innovative, tra cui l’intelligenza artificiale e il processo decisionale algoritmico che, ad esempio, potrebbe essere utilizzato per prevedere quali individui sono probabilmente coinvolti in attività criminali.
Europol potrà inoltre addestrare legalmente algoritmi su set di dati contenenti informazioni personali di persone non sospettate di alcun reato, in una mossa descritta dai legislatori come necessaria per eliminare i pregiudizi dagli algoritmi addestrati esclusivamente su dati criminali.
I critici sottolineano che l’approvazione da parte degli eurodeputati dell’uso del processo decisionale automatico da parte di Europol è in contrasto con l’approvazione da parte del Parlamento europeo di un divieto sull’uso degli algoritmi per la polizia predittiva.
Nell’ottobre 2021 il Parlamento ha stabilito che le tecniche di IA utilizzate oggi possono avere un impatto discriminatorio sui gruppi razziali e sulle comunità marginali, sui bambini, sugli anziani e sulle donne.
Berthélémy, consulente politico dell’EDRi, ha affermato che gli Stati membri non prestano sufficiente attenzione alla qualità dei dati che inviano a Europol e che saranno utilizzati per addestrare gli algoritmi.
“Europol svilupperà e utilizzerà algoritmi basati sui dati ricevuti dalle forze di polizia nazionali, ma la natura e l’origine di questi set di dati non sono state messe sufficientemente in discussione“, ha affermato.
“Possono essere distorti da pregiudizi razziali o provenire da pratiche corrotte e illegali. Questi “dati sporchi” faranno sì che le tecnologie di Europol si rivolgano eccessivamente a determinati gruppi socioeconomici, razziali o etnici, rafforzando in ultima analisi le disuguaglianze strutturali“, ha aggiunto.
Salvaguardia e supervisione non bastano
La bozza di regolamento prevede “salvaguardie rafforzate, sorveglianza democratica e meccanismi di responsabilità“, secondo quanto riportato in un rapporto sulla proposta di regolamento.
Secondo la relazione della commissione per le libertà civili, la giustizia e gli affari interni, questi meccanismi sono destinati a garantire che le attività e i compiti di Europol siano svolti nel pieno rispetto della Carta europea dei diritti fondamentali.
Ciò include i diritti all’uguaglianza di fronte alla legge, alla non discriminazione e a un ricorso effettivo presso il tribunale nazionale competente.
Il trattamento dei dati personali “è limitato a quanto strettamente necessario e proporzionato ed è soggetto a condizioni chiare, a requisiti rigorosi e a un controllo efficace” da parte del Garante europeo della protezione dei dati.
Tuttavia, i gruppi della società civile sostengono che le garanzie proposte per la protezione dei dati non sono sufficienti.
Il consulente dell’EDRi, Berthélémy, ha affermato che il progetto di Europol di nominare internamente un responsabile dei diritti fondamentali (FRO) per proteggere i diritti alla privacy delle persone interessate, insieme ai poteri limitati del GEPD, è ben lontano dalla regolamentazione indipendente di cui l’agenzia di polizia ha bisogno.
Il modello dell’FRO è stato ripreso dall’agenzia europea per la guardia di frontiera e costiera, Frontex, dove si è già dimostrato inefficace.
“Stanno solo riproducendo un meccanismo che non si è dimostrato efficiente da un’altra agenzia coinvolta in violazioni dei diritti umani alle frontiere dell’UE“, ha detto Berthélémy.
Laure Baudrihaye-Gérard, direttore legale per l’Europa della campagna Fair Trials, ha affermato che l’aumento dei poteri di Europol dovrebbe essere accompagnato da un aumento della supervisione.
“Gli eurodeputati avrebbero dovuto cogliere l’occasione per difendere i diritti delle persone, invece di spianare la strada a un modello di polizia non responsabile che invia un segnale preoccupante a tutte le forze di polizia in Europa“, ha dichiarato.
Si teme inoltre che manchino adeguate garanzie e trasparenza sulla qualità e l’accuratezza dei dati condivisi dagli Stati membri con Europol.
Secondo Berthélémy, i dati inaffidabili possono essere “riciclati” attraverso Europol, condivisi con gli Stati membri e utilizzati come prove nei procedimenti penali.
Ciò renderebbe impossibile identificare gli errori o determinare se le prove sono state raccolte legalmente dallo Stato membro che le ha fornite.
“Abbiamo definito Europol una macchina per il riciclaggio dei dati, perché non siamo sicuri dell’affidabilità dei dati, della loro qualità e della loro convalida da parte di un giudice o di un’autorità giudiziaria indipendente“.
Chloé Berthélémy, Diritti digitali europei
“Europol sta concludendo sempre più accordi con Paesi terzi, molti dei quali hanno una pessima reputazione in materia di diritti umani“, ha dichiarato. “Abbiamo definito Europol una macchina per il riciclaggio dei dati, perché non siamo sicuri dell’affidabilità dei dati, della loro qualità e della loro convalida da parte di un giudice o di un’autorità giudiziaria indipendente“.
Berthélémy ha detto che Europol sta anche incoraggiando le organizzazioni private a condividere volontariamente i dati che trasmette agli Stati membri, in una mossa che potrebbe violare i trattati dell’Unione Europea.
Baudrihaye-Gérard ha affermato che i tribunali non possono esercitare un controllo giudiziario significativo sulla correttezza dei dati raccolti e analizzati da Europol.
Gli avvocati difensori non hanno accesso alle informazioni necessarie per preparare la difesa. “Siamo davvero di fronte a un completo svuotamento del diritto a un processo equo quando si tratta di Europol”, ha dichiarato.
Il passaggio di Europol ai big data solleva problemi di compliance
Europol ha iniziato a offrire agli Stati membri europei servizi di analisi forense dei dati nel 2002. La domanda di questi servizi è cresciuta drasticamente nel corso degli anni, quando le agenzie di polizia di tutta Europa hanno cercato di sfruttare la potenza dei “big data“.
Nel 2019, il Garante europeo per la protezione dei dati ha riferito che Europol stava elaborando una quantità crescente di dati non mirati per scopi di intelligence e di indagine, compresi set di dati contenenti informazioni su persone innocenti.
Nell’aprile dello stesso anno, il direttore esecutivo di Europol, Catherine De Bolle, ha segnalato al GEPD importanti problemi di conformità, dando il via a un’indagine formale.
Nell’aprile successivo, Europol ha iniziato a ricevere enormi quantità di dati da una nuova operazione di hacking condotta dalla polizia francese sulla rete telefonica criptata EncroChat.
L’agenzia ha ricevuto i dati di 120 milioni di messaggi EncroChat, li ha analizzati per identificare il Paese di origine e li ha consegnati alle forze di polizia di Germania, Francia, Svezia, Regno Unito e altri Paesi che hanno effettuato migliaia di arresti di bande criminali organizzate.
Nel settembre 2020, il GEPD ha ammonito Europol senza nominare indagini specifiche per aver messo a rischio i diritti alla privacy degli interessati continuando a conservare grandi volumi di dati personali, in alcuni casi per anni, senza valutare se le persone avessero un legame con la criminalità.
“Il trattamento di dati personali in una banca dati delle forze dell’ordine dell’UE può avere gravi conseguenze per le persone coinvolte“, ha scritto all’epoca il supervisore Wojciech Wiewiórowski.
“Senza le garanzie previste dal regolamento Europol, le persone corrono il rischio di essere erroneamente collegate ad attività criminali in tutta l’UE, con tutti i potenziali danni che ciò comporta per la loro vita privata e professionale“, ha aggiunto.
Normalizzare la raccolta di dati su larga scala
Il GEPD ed Europol non sono riusciti a raggiungere un accordo durante i successivi negoziati e, nel gennaio di quest’anno, il GEPD ha ordinato a Europol di cancellare tutti i dati in suo possesso su persone che non hanno “alcun legame accertato con la criminalità“.
L’ordine prevedeva che Europol cancellasse gli insiemi di dati più vecchi di sei mesi, nei casi in cui Europol non era riuscito a classificare gli interessati e non poteva essere certo che non contenessero informazioni su persone senza legami accertati con la criminalità.
È possibile, ha rilevato il GEPD, che siano stati estratti e condivisi con terzi anche dati relativi a persone innocenti.
L’autorità di regolamentazione ha ordinato a Europol di notificare a terzi la cancellazione dei dati erroneamente consegnati.
Berthélémy del GEPD ha dichiarato a Computer Weekly che uno degli obiettivi principali dell’ultima riforma era quello di legalizzare il trattamento da parte di Europol di insiemi di dati che contengono dati personali di persone non sospettate di alcun reato.
In base al mandato di Europol del 2016, l’agenzia di polizia si limita a trattare i dati, definiti in un elenco noto come Allegato 2, che riguardano persone collegate al terrorismo, al traffico di droga e ad altri crimini organizzati transfrontalieri.
Le ultime proposte consentono a Europol di derogare alle restrizioni dell’Allegato 2, senza l’obbligo di informare il Garante europeo della protezione dei dati fino al completamento di un’indagine penale, che potrebbe richiedere anni.
Secondo Berthélémy, un effetto della modifica sarebbe quello di garantire la legalizzazione della raccolta massiccia di dati da parte di Europol durante l’operazione contro EncroChat, che ha raccolto messaggi, foto, video e altri dati, non tutti collegati ad attività criminali.
“Si tratta in realtà di normalizzare questa raccolta massiccia di dati“, ha detto.
Patrick Breyer, eurodeputato del Partito Pirata e membro del Gruppo parlamentare misto di controllo, che monitora Europol, ha affermato che, nonostante le preoccupazioni dei gruppi della società civile e il rimprovero del Garante europeo per la protezione dei dati, Europol sarà autorizzata a raccogliere e analizzare “quantità massicce” di dati su individui che non sono sospettati di reati.
“Di conseguenza, cittadini innocenti corrono il rischio di essere sospettati ingiustamente di un reato solo perché si trovavano nel posto sbagliato al momento sbagliato“, ha dichiarato.
Secondo Breyer, i piani di Europol di addestrare algoritmi “soggetti a errori” con i dati di cittadini reali in futuro minacciano “falsi positivi” e discriminazione.
Ha affermato che Europol dovrebbe essere regolamentata in modo più efficace per garantire che non violi ulteriormente la legge. “I meccanismi di vigilanza, che finora sono stati superficiali, non sono stati dotati degli strumenti necessari per individuare e fermare le pratiche illegali dell’autorità“, ha affermato.
Riforme di Schengen
È stata approvata anche una proposta separata di modifica del regolamento sul Sistema d’informazione Schengen (SIS) per consentire a Europol di mettere a disposizione degli agenti in prima linea le informazioni sui Paesi terzi, ma in forma modificata.
Europol non potrà presentare le proprie segnalazioni al SIS, come inizialmente previsto, ma, in un accordo di compromesso per venire incontro alle sensibilità degli Stati membri, potrà chiedere agli Stati membri di aggiungere segnalazioni per suo conto.
In una dichiarazione dopo il voto del Parlamento europeo, il relatore Javier Zarzalejos ha detto: “Questo regolamento e il nuovo mandato di Europol segnano un sostanziale salto in avanti nelle capacità dell’agenzia, nella sua capacità di supportare gli Stati membri, nel suo quadro di governance e, ultimo ma certamente non meno importante, nel sistema rafforzato di salvaguardie che abbiamo messo in atto“.
Il testo giuridico passerà ora al Consiglio d’Europa per l’adozione formale prima di entrare in vigore.
La proposta Schengen sarà discussa in plenaria dal Parlamento europeo tra il 6 e il 9 giugno.
Spacciava su EnroChat: condannato a 8 anni
Parlamento Europeo, semaforo verde ai pieni poteri dell’Europol
Notizie
Kapeka: nuova backdoor di Sandworm per l’Est Europa
Tempo di lettura: 3 minuti. Kapeka, nuova backdoor utilizzata da Sandworm in attacchi all’Europa orientale, con capacità avanzate di controllo e flessibilità operativa.
Una nuovo backdoor denominata “Kapeka” è stato individuato mentre veniva impiegato in attacchi mirati contro l’Europa orientale, inclusi Estonia e Ucraina. Questo malware, sviluppato dal gruppo di minaccia persistente avanzato (APT) collegato alla Russia, noto come Sandworm, ha mostrato capacità estremamente sofisticate nell’esecuzione di cyber-attacchi, secondo un rapporto di WithSecure.
Caratteristiche del Backdoor Kapeka
Kapeka è una backdoor flessibile scritta in C++ e confezionato come una DLL di Windows. È progettato per mascherarsi da componente aggiuntivo di Microsoft Word per sembrare legittimo e evitare il rilevamento. Il malware è dotato di una configurazione di comando e controllo (C2) incorporata che stabilisce contatti con server controllati dall’attaccante e ottiene istruzioni su come procedere.
Funzionalità del malware
Le funzionalità di Kapeka includono la capacità di leggere e scrivere file, lanciare payload, eseguire comandi shell e persino aggiornare o disinstallare se stesso. Utilizza l’interfaccia COM di WinHttp 5.1 per la comunicazione di rete e impiega il formato JSON per inviare e ricevere dati dal suo server C2. Il backdoor può anche aggiornare la propria configurazione C2 “al volo”, ricevendo una nuova versione dal server C2 durante il polling.
Metodi di propagazione e associazioni
La modalità esatta di propagazione di Kapeka non è ancora stata pienamente identificata, ma le analisi indicano che il dropper del malware viene recuperato da siti web compromessi utilizzando il comando certutil, un esempio di utilizzo di binari legittimi per eseguire attacchi (LOLBin). Kapeka è stato collegato a precedenti famiglie di malware come GreyEnergy e Prestige, suggerendo che potrebbe essere un successore di quest’ultimo, usato in intrusioni che hanno portato al dispiegamento del ransomware Prestige alla fine del 2022.
Implicazioni e significato
L’uso di Kapeka in operazioni di intrusione dimostra un’attività di livello APT, con un alto grado di stealth e sofisticazione, tipico di attacchi attribuibili a origini russe. La sua vittimologia sporadica e il targeting di specifiche regioni geopoliticamente sensibili come l’Europa orientale, evidenziano l’uso strategico di questo malware in operazioni di cyber spionaggio o sabotaggio.
Il backdoor Kapeka rappresenta una minaccia significativa per la sicurezza delle informazioni nelle aree colpite. Le organizzazioni in regioni potenzialmente a rischio dovrebbero rafforzare le loro difese e monitorare attivamente per rilevare segni di questo malware sofisticato, adottando misure proattive per proteggere i loro sistemi dagli attacchi.
APT44: pericolo globale del gruppo Sandworm
APT44, noto anche come Sandworm, è una delle unità di sabotaggio informatico più pericolose, attiva nell’ambito dei conflitti geopolitici a favore degli interessi russi. Questo gruppo è associato a numerosi attacchi di alto profilo e continua a rappresentare una minaccia elevata per governi e operatori di infrastrutture critiche a livello mondiale.
Caratteristiche e attività di APT44
APT44 è un gruppo avanzato di minaccia persistente (APT) che ha mostrato una capacità notevole e una tolleranza al rischio elevata nei suoi sforzi per supportare la politica estera russa. L’ampio mandato di questo gruppo lo rende una minaccia imprevedibile, pronta a colpire a breve termine ovunque i suoi obiettivi si allineino agli interessi nazionali russi.
Rischio di proliferazione di nuove tecniche
Le continue innovazioni di APT44 nell’uso di capacità cyber distruttive hanno potenzialmente abbassato la barriera all’ingresso per altri attori statali e non statali interessati a sviluppare i propri programmi di attacco informatico. Questo rischio di proliferazione è una preoccupazione crescente, poiché potrebbe portare a un aumento globale di attacchi cyber sofisticati e distruttivi.
Protezione e Azioni della Comunità
La ricerca di Google ha portato all’identificazione di varie misure per proteggere gli utenti e la comunità più ampia:
- Protezione attraverso Google’s Threat Analysis Group (TAG): I risultati della ricerca migliorano la sicurezza dei prodotti di Google.
- Aggiunte a Safe Browsing: I siti e i domini identificati sono stati aggiunti per proteggere gli utenti da ulteriori sfruttamenti.
- Allerte per attacchi supportati dal governo: Gli utenti di Gmail e Workspace coinvolti ricevono notifiche.
- Programmi di notifica delle vittime: Dove possibile, le vittime vengono informate tramite programmi dedicati.
- Risorse di VirusTotal: Una collezione di indicatori di compromissione legati ad APT44 è disponibile per gli utenti registrati.
Il continuo impegno di APT44 nel campo del cyber sabotage rappresenta una delle minacce più severe e pervasive a livello globale. È essenziale che la comunità internazionale rimanga vigile e preparata a fronteggiare le sfide poste da gruppi come Sandworm, specialmente in contesti geopolitici delicati.
Notizie
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
Tempo di lettura: 2 minuti. Un miner di criptovalute è stato arrestato per aver evaso pagamenti per 3,5 milioni di dollari in servizi di server cloud
Charles O. Parks III, noto anche come “CP3O”, è stato arrestato e accusato di aver utilizzato server cloud noleggiati per minare criptovalute, causando un debito di 3,5 milioni di dollari con due fornitori di servizi cloud, senza mai saldare i conti.
Dettagli del caso
Parks ha ideato un sistema ingegnoso creando identità aziendali fittizie, come “MultiMillionaire LLC” e “CP30 LLC”, per aprire numerosi account presso fornitori di servizi cloud, ottenendo così accesso a una potenza computazionale significativa. Anche se il Dipartimento di Giustizia (DOJ) non ha nominato esplicitamente i fornitori coinvolti, le indicazioni geografiche suggeriscono che si tratti di Amazon e Microsoft, situati rispettivamente a Seattle e Redmond, Washington.
Metodologia e abuso
Utilizzando questi account, Parks è riuscito a ottenere l’accesso a server dotati di potenti schede grafiche, essenziali per il mining di criptovalute come Ether (ETH), Litecoin (LTC) e Monero (XMR). Ha lanciato decine di migliaia di queste istanze di server, utilizzando software di mining e strumenti per massimizzare l’efficienza energetica e monitorare l’attività di mining in varie pool.
Riciclaggio e lifestyle
Le criptovalute estratte venivano poi riciclate acquistando token non fungibili (NFT), convertendole e trasferendole su varie piattaforme di scambio di criptovalute, o attraverso pagamenti online e conti bancari tradizionali. I proventi, convertiti in dollari, erano utilizzati da Parks per finanziare uno stile di vita lussuoso, includendo viaggi in prima classe e l’acquisto di articoli di lusso e auto.
Implicazioni legali e prevenzione
Parks è stato arrestato il 13 aprile 2024 nel Nebraska, con una prima udienza programmata il giorno successivo in un tribunale federale di Omaha. L’imputazione include accuse di frode informatica, riciclaggio di denaro e transazioni monetarie illegali, con una pena massima prevista di 30 anni di prigione. Il caso evidenzia anche l’importanza per i fornitori di servizi cloud di adottare misure più rigorose per verificare l’identità degli utenti, stabilire limiti di uso per i nuovi account e migliorare i sistemi di rilevamento delle anomalie per minimizzare le perdite.
Questo caso di cryptojacking sottolinea la necessità di una vigilanza continua e di politiche più severe da parte dei fornitori di servizi cloud per prevenire abusi simili, proteggendo così l’integrità dei loro servizi e dei loro clienti.
Notizie
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
Tempo di lettura: 2 minuti. Una donna del Delaware è stata arrestata per aver preso di mira giovani ragazzi in uno schema di sextortion che ha fruttato 1,7 milioni
Una donna del Delaware, Hadja Kone, è stata arrestata per il suo presunto coinvolgimento in un vasto schema internazionale di sextortion che ha mirato a giovani maschi, guadagnando circa 1,7 milioni di dollari tramite estorsioni. Questo caso sottolinea la crescente problematica della sextortion su Internet, che colpisce migliaia di giovani in tutto il mondo.
Dettagli del caso
Hadja Kone, 28 anni, è stata collegata a un’operazione che mirava principalmente a giovani uomini e minori negli Stati Uniti, Canada e Regno Unito. I truffatori si fingevano giovani donne attraenti online, iniziando conversazioni con le vittime e invogliandole a partecipare a sessioni di video chat dal vivo, durante le quali venivano registrate segretamente. Successivamente, le vittime venivano minacciate di diffondere i video a meno che non pagassero somme di denaro, generalmente tramite Cash App o Apple Pay.
Implicazioni Legali e Risposta delle Autorità
Kone e i suoi co-conspiratori sono accusati di cyberstalking, minacce interstatali, riciclaggio di denaro e frode via cavo. Siaka Ouattara, un altro presunto co-conspiratore di 22 anni dalla Costa d’Avorio, è stato arrestato dalle autorità ivoriane a febbraio. Se condannati, entrambi potrebbero affrontare fino a 20 anni di prigione per ciascun capo di imputazione.
Preoccupazioni crescenti e misure di prevenzione
Questo caso rientra in una tendenza allarmante di aumento dei casi di sextortion, specialmente tra i minori. Nel gennaio 2024, il FBI ha lanciato un avvertimento sulla crescente minaccia di sextortion, sottolineando che i giovani maschi di età compresa tra 14 e 17 anni sono particolarmente a rischio, ma qualsiasi bambino può diventare vittima. Piattaforme come Instagram e Snapchat hanno iniziato a implementare nuove protezioni e risorse educative per combattere la sextortion e proteggere i giovani utenti.
Il caso di Hadja Kone evidenzia l’importanza di una maggiore consapevolezza e educazione sulle pratiche di sicurezza online. Le piattaforme social stanno rispondendo con nuove misure, ma è essenziale che i genitori, gli educatori e i giovani stessi siano informati sui segni di avvertimento e sulle strategie di prevenzione della sextortion
- Notizie2 settimane fa
Australia ed USA arresti contro sviluppatori RAT Hive – Firebird
- Cyber Security2 settimane fa
Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni
- Inchieste2 settimane fa
Banca Sella: il problema che i detrattori del Piracy Shield non dicono
- Notizie2 settimane fa
Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord
- Notizie2 settimane fa
LightSpy: APT41 minaccia Utenti iPhone in Asia
- Notizie1 settimana fa
Miner di criptovalute arrestato per aver evaso pagamenti di Server Cloud per 3,5 Milioni di Dollari
- Notizie1 settimana fa
USA, arrestata per un’accusa di Sextortion da 1,7 Milioni di Dollari
- Cyber Security2 settimane fa
Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale