Blitz con un arresto per “People 1”, il portale per la vendita clandestina di dati della Pubblica Amministrazione. E’ di ieri la notizia di un arresto a seguito di un blitz eseguito dalla CNAIPIC, la sezione di investigatori specializzati del Servizio Polizia Postale e delle Comunicazioni della Polizia di Stato, nell’ambito di un’operazione anticrimine informatico condotta sotto la direzione della Procura della Repubblica di Roma in relazione ad una serie di cyber attacchi a sistemi informatici della Pubblica Amministrazione e dei Comuni di Roma.
La sezione speciale anticrimine informatico ha così definito una della più articolate attività di indagine nel settore del cybercrime denominata come “Operazione People 1” che si è conclusa con l’esecuzione di un’ordinanza di custodia cautelare in carcere in danno di R.G., cittadino italiano di anni 66 originario della provincia di Torino e residente a Sanremo, nonché di sei decreti di perquisizione locale e personale nell’ambito del territorio nazionale.
Il sospettato, pregiudicato con diversi precedenti penali e di polizia, ha conoscenze informatiche molto avanzate ed è ritenuto il principale responsabile di reiterati cyber attacchi ai sistemi informatici di numerose Amministrazioni centrali e periferiche italiane allo scopo di accedervi abusivamente ed avrebbe acquisito illecitamente centinaia di credenziali di autenticazione e accesso a dati sensibili e migliaia di informazioni private contenute in database della pubblica amministrazione, relativi a posizioni anagrafiche, contributive, di previdenza sociale e dati amministrativi appartenenti a centinaia di cittadini e imprese del nostro Paese.
Nel blitz anche sei dipendenti di diverse note agenzie investigative e di recupero crediti operanti in varie città d’Italia risultano denunciati e destinatari dei superiori provvedimenti cautelari.
Secondo la ricostruzione degli investigatori il sospettato, “dapprima attaccando i sistemi informatici di alcuni Comuni italiani è riuscito ad introdursi in banche dati di rilievo istituzionale, appartenenti ad Agenzia delle Entrate, Inps, Aci ed Infocamere, veri obiettivi finali dell’attività delittuosa, e poi da questi, portato via preziosi dati personali di ignari cittadini ed imprese italiane”.
Secondo la ricostruzione della Sezione anticrimine informatico, i dipendenti delle agenzie investigative e di recupero credito commissionavano all’indagato gli accessi abusivi e il furto delle credenziali, di cittadini e imprese, allo scopo di utilizzarli nelle rispettive attività commerciali, in tal modo riuscendo a profilarli illecitamente.
Quello appena sgominato è un vero e proprio business per la commercializzazione clandestina di dati personali e comunque sensibili acquisiti attraverso una reiterata attività di accesso abusivo che aveva di fatto “ingegnerizzato un sistema di servizi, tra cui il portale illecito People1”.
Alle agenzie conniventi bastava installare un software attraverso una pen-drive universal serial bus (USB), a fronte del pagamento di un canone, per poi connettersi clandestinamente alle banche dati istituzionali e fare interrogazioni dirette. L’accesso abusivo alle banche dati veniva eseguito attraverso codici malevoli (malware) installati sui sistemi target tramite attacchi di ingegneria sociale (phishing), e allegati a e-mail apparentemente provenienti da istituzioni pubbliche.
I computer infettati venivano poi messi in rete attraverso una botnet controllata da remoto dall’indagato, che aveva assunto il ruolo di botmaster e che si serviva della rete massiva allo scopo di esfiltrare i dati dei sistemi informatici target verso su un server allocato all’estero, principalmente in Canada, Russia, Ucraina ed Estonia, direttamente gestiti, come dimostrato nel corso di complesse attività di intercettazione telematica e telefonica.
“La persistenza delle attività illecite – spiegano dal CNAIPIC – era in particolare assicurata dallo stesso malware, che arrivava a modificare le chiavi di registro in modo da eseguire automaticamente, all’avvio della macchina infettata, specifici programmi in grado di autoinstallarsi sul computer della vittima e registrare, tra l’altro, i caratteri digitati sulla tastiera (keylogging) tra i quali, appunto, le credenziali di autenticazione alle banche dati centralizzate”
Intuitivamente, ingenti anche i proventi dell’attività criminale, evidenzia la Polizia, se si pensa alle decine di migliaia di interrogazioni illecite su commissione già accertate e che una singola interrogazione delle banche dati istituzionali veniva venduta a partire da 1 euro “a dato”, anche attraverso sistemi di pagamento evoluto e attraverso l’acquisto in modalità prepagata di “pacchetti di dati sensibili”.