Centinaia di credenziali di accesso a dati sensibili, migliaia di informazioni private contenute in archivi informatici della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese: gli investigatori della Polizia Postale e delle Comunicazioni hanno scoperto e smantellato una banda dedita al cybercrimine.
Ad essere presi di mira erano i siti web di numerosi enti pubblici: tramite messaggi di phishing che imitavano quelli della pubblica amministrazione, venivano intercettate dai criminali centinaia di credenziali di autenticazione (userID e password) degli utenti.
Dapprima attaccando i sistemi informatici di alcuni Comuni italiani, l’hacker successivamente arrestato, è riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, INPS, ACI ed Infocamere, acquisendo così dati personali di ignari cittadini ed imprese. In particolare, l’uomo, agiva attraverso il portale People1: ai suoi clienti bastava installare un software per connettersi clandestinamente alle banche dati istituzionali.
Per ottenere l’accesso clandestino a tali banche dati, il gruppo criminale utilizzava sofisticati virus informatici, con i quali infettava i sistemi degli Uffici pubblici riuscendo ad ottenere le credenziali di login degli impiegati.
La tecnica utilizzata, a tal proposito prevedeva, anzitutto, il confezionamento di messaggi di posta elettronica (phishing), apparentemente provenienti da istituzioni pubbliche, ma in realtà contenenti in allegato pericolosi malware. I messaggi arrivavano a migliaia di dipendenti di Amministrazioni centrali e periferiche, in particolare a quelli dei piccoli Comuni e dei patronati, che venivano, con l’inganno, portati a cliccare sull’allegato malevolo, aprendo così la porta al sofisticato virus informatico che, in poco tempo, consentiva agli hacker di assumere il controllo dei computer.
A questo punto il gruppo criminale, potendo contare su una moltitudine vastissima di computer infettati, li metteva in rete, la quale veniva utilizzata dall’indagato per sferrare gli attacchi informatici massivi, mentre i dati venivano inviati su una serie di server all’estero, principalmente in Canada, Russia, Ucraina ed Estonia.