Tag - Hacker

Numeri verdi fasulli e finti poliziotti per svuotare i conti: ecco le truffe informatiche del clan Mazzarella
Il racconto di una delle truffe informatiche meglio riuscite del clan Mazzarella arriva dalla Toscana, da Lucca. Una mattina del marzo 2024 un signore si presenta ai carabinieri e spiega come lo hanno ripulito di 48.500 euro. In mattinata aveva ricevuto dal numero verde Bnl una telefonata di un sedicente dipendente, che gli chiedeva se era lui l’autore di un bonifico di quell’importo, e in caso contrario di correre in filiale a bloccarlo. Poco dopo, altra telefonata da un numero riferibile alla polizia postale: un sedicente “ispettore De Angelis” gli confermava che stavano provando a derubarlo. Immaginate il panico dell’uomo mentre riceve una terza telefonata, stavolta dal cellulare del finto dipendente Bnl, che gli suggerisce come salvare i suoi risparmi: andare in filiale, non dire nulla al dipendente ‘vero’ (“potrebbe essere un complice”) e spostare i risparmi verso conti correnti sicuri di un’altra filiale a Montecatini, sulle coordinate Iban che gli avrebbe fornito con un messaggio. “Metta in causale che è per l’acquisto di un casolare, così non desta sospetti”. L’uomo aveva prima riscontrato i numeri di telefono dai quali aveva ricevuto le chiamate, e avendoli trovati corrispondenti a quelli della Bnl e della polizia postale, si è fidato ed ha obbedito. Si è accorto della truffa quando si è recato a Montecatini e ha scoperto che il direttore era ignaro di tutto. Benvenuti della nuova frontiera del business della camorra: le truffe informatiche seriali. Dietro le quali c’è un’organizzazione scientifica. Tossicodipendenti ingaggiati per aprire i conti correnti sui quali veicolare i proventi. Informatici capaci di aprire siti bancari simili in tutto e per tutto a quelli veri coi quali carpire le password e i dati sensibili delle vittime. Uso massiccio della tecnica dello spoofing, che camuffa il numero di telefono di provenienza della chiamata per renderlo uguale a quello di una banca. Finti sportelli bancari aperti in zone periferiche, coi quali spennare il disgraziato di turno. Su questo affarone ha investito le sue migliori risorse il clan Mazzarella, che intorno al giro di affari ha fatto e disfatto alleanze, dialogando coi Licciardi e ottenendone l’ingaggio di un hacker di 25 anni, un genio dell’informatica. E, se in passato, in questi tipi di frode ci cascavano solo persone anziane, deboli e poco istruite, e facili da circuire, stavolta il livello era così alto che poteva trarre in inganno professionisti e persone dotate di buone conoscenze informatiche. Ne sa qualcosa l’impiegata di banca Bnl che ci stava cascando e si è salvata solo grazie al tempestivo intervento dell’ufficio antifrode del suo istituto di credito. Quello vero. Perché i truffatori in qualche caso si presentavano come ispettori antifrode alle vittime. In altri casi come funzionari di banca, carabinieri, agenti della Postale. In questo modo l’associazione a delinquere ha colpito correntisti di Bnl, Credem, Poste Italiane e Banca Intesa. C’è chi si è visto svuotare il conto di poche centinaia di euro, chi di somme superiori a 50.000 euro. E dietro a questa macchina da guerra c’erano i capi del clan, Ciro e Michele Mazzarella, e il convivente di sua figlia, Gennaro Brusco, tre delle 12 persone arrestate all’alba al culmine di una indagine del Nucleo investigativo dei carabinieri di Napoli, agli ordini del tenente colonnello Antonio Bagarolo e del generale Biagio Storniolo, con il coordinamento del procuratore aggiunto Sergio Amato. Sedici le misure cautelari eseguite. Il procuratore Nicola Gratteri ha sottolineato l’importanza di informare sull’esito di inchieste come questa, in modo da tenere all’erta le potenziali vittime. Ed infatti i truffatori ne erano frustrati, come dimostra il lamento captato in un’intercettazione: “Queste campagne di sensibilizzazione ci stanno penalizzando”. L’organizzazione colpiva in Italia e anche in Spagna, tra Madrid e Barcellona. Dall’inchiesta sono emerse le due modalità utilizzate dai truffatori, che hanno consentito di svuotare i conti correnti di una sessantina di vittime. La prima prevedeva la sottrazione delle carte bancomat, anche dal centro di smistamento Milano, e poi dei documenti delle vittime. Con una mail simile a quella della banca, inviata al titolare del conto corrente, lo si induceva a cambiare il pin e a questo punto il gioco era fatto. Gli hacker, che lavoravano esattamente negli stessi orari dei dipendenti bancari, eseguivano lo spostamento di denaro verso i loro conti. La seconda era invece più sofisticata ed è quella raccontata all’inizio. I telefonisti dei Mazzarella riuscivano, anche simulando gli accenti come quello milanese, a sapere prima quanto c’era sul conto corrente: se la cifra era cospicua, la telefonata andava avanti. Se si trattava di quale migliaio di euro si interrompeva. “Le mafie sono contemporanee, e lo è anche la camorra che ho visto molto evoluta nell’ambito informatico e nel dark web, sono una criminalità capace di commettere reati attraverso la tecnologia – ha detto Gratteri – Nella Procura di Napoli c’à una sezione specializzata in reati informatici che con Polizia, Carabinieri e Guardia di Finanza riescono a fare questo tipo di indagine e scoprono continuamente nuovi modi per commettere questa tipologia di reati. Noi cerchiamo di stare al passo e i miei colleghi, con le forze dell’ordine, oggi i carabinieri, sono riusciti a dimostrare reati che era difficile dimostrare”. L'articolo Numeri verdi fasulli e finti poliziotti per svuotare i conti: ecco le truffe informatiche del clan Mazzarella proviene da Il Fatto Quotidiano.
Giustizia
Nicola Gratteri
Carabinieri
Hacker
Hacker filo iraniani rivendicano attacco contro Stryker, colosso Usa dei dispositivi medici. “Rappresaglia per i morti alla scuola di Minab”
Le conseguenze distruttive non sono paragonabili ai missili, ma gli attacchi cyber dell’Iran possono far male ai paesi del Golfo e all’Occidente. Martedì la multinazionale americana dei dispositivi medici, Stryker, è stata colpita da un attacco informatico rivendicato sulla piattaforma Telegram dal gruppo iraniano Handala. Nei primi 7 giorni dall’inizio del conflitto, con i raid usa e di Israele del 28 febbraio, criminali vicini a Teheran hanno rivendicato oltre 600 attacchi cyber in 11 paesi. Nel mirino le infrastrutture critiche e i servizi essenziali, secondo un rapporto firmato dall’azienda di sicurezza informatica Maticmind. La strategia è all’insegna del detto persiano “Jang o Ashub”, guerra e caos: gli attacchi hacker non sconfiggeranno Washington e Tel Aviv, ma possono avvicinare “l’avversario al tavolo delle trattative, trasformando l’instabilità in costo economico” e pressione psicologica sull’opinione pubblica. Del resto, il prezzo più salato della guerra ibrida lo paga la società civile, non gli eserciti lungo il fronte. ATTACCO CONTRO LA MULTINAZIONALE USA DEI DISPOSITIVI MEDICI: “RAPPRESAGLIA PER LE BOMBE SULLA SCUOLA DI MINAB” Martedì migliaia di lavoratori del colosso Strycker non sono riusciti ad attivare smartphone e computer portatili aziendali. Il gigante dei dispositivi e servizi medici con sede nel Michigan conta 56 mila dipendenti, filiali in 61 Paesi inclusa l’Italia. In un documento depositato alla Sec (Securities and Exchange Commission, l’ente per la vigilanza sui mercati azionari) ha denunciato interruzioni e limitazioni dell’accesso ai sistemi informatici, ma i tempi per il ritorno alla normalità non sono noti. Nessun ransomware, il virus “maligno” in grado bloccare i dati fino al pagamento di un riscatto: la prova di un attacco politico, non a scopo di lucro. Handala, il gruppo criminale filo iraniano, aveva già firmato attacchi contro Israele e Paesi occidentali. Sulla piattaforma Telegram ha giustificato l’ultimo colpo come una rappresaglia per le bombe sganciate sulla scuola femminile di Minab nell’Iran meridionale, con almeno 150 morti secondo fonti locali. Gli autori del raid potrebbero essere americani, stando a Reuters e New York Times: la causa dell’errore, secondo fonti dell’agenzia londinese, potrebbe risiedere nell’utilizzo di dati vecchi. Handala lavorerebbe all’ombra dei servizi segreti iraniani, secondo l’esperto informatico israeliano Gil Messing interpellato da Reuters: “Il fatto che si assumano pubblicamente la responsabilità di questo attacco e che sappiano di essere legati al governo, mostra una nuova fase nelle motivazioni dell’Iran”. L’escalation è già in corso. Nel mirino di Teheran sono già entrati gli uffici e le infrastrutture dei colossi tecnologici americani, ma anche gli istituti di credito. L’11 marzo l’Iran ha minacciato “banche e centri economici”, come ritorsione per gli attacchi di Usa e Israele. “La popolazione della regione non dovrebbe rimanere entro un raggio di un chilometro dalle banche”, hanno avvisato i militari. Ma non è detto che a colpire saranno i missili, come quelli piovuti sui data center di Amazon, mentre crescono i timori per gli attacchi cyber. IL REPORT: “PRIMA DEL SABOTAGGIO, LA PRIORITÀ È LO SPIONAGGIO” In sette giorni dopo lo scoppio del conflitto sono state registrate oltre 600 rivendicazioni di attacchi hacker da parte dei gruppi vicini all’Iran, secondo il rapporto “Iran cyber operations: efficacia limiti e implicazioni”. La ricerca, pubblicata il 12 marzo, è firmata dall’azienda di sicurezza informatica Maticmind. Le conseguenze sono tutt’altro che devastanti e neppure comparabili agli effetti dei missili, che hanno distrutto tre data center di Amazon in Bahrein e negli Emirati, mandando in tilt i pagamenti elettronici di milioni di persone. La guerra ibrida di Teheran ha “prodotto effetti tattici documentati” su “impianti idrici”, oppure disorientando la navigazione marittima basata sui satelliti con la tecnica dello “spoofing”. Tuttavia, “non hanno mai raggiunto la soglia di impatto strategico necessaria a modificare equilibri militari”. Certo, con la connessione internet crollata al 4%, organizzare attacchi hacker dai confini iraniani non è semplice. Nuocciono le sanzioni, che hanno tolto dal mercato strumenti hardware e software più avanzati. Infatti, attorno a Teheran ruota una galassia di oltre 60 gruppi affiliati e hacktivisti esterni. La minaccia non sarebbe da sottovalutare: “Per le organizzazioni europee, il messaggio è chiaro – leggiamo nel rapporto – il rischio primario non è il blackout immediato, ma lo spionaggio persistente”. Non l’attacco spettacolare e dirompente, bensì il furto silenzioso delle informazioni riservate: gruppi filoiraniani come “APT33, APT34 e MuddyWater mantengono accessi persistenti in reti governative, difesa e infrastrutture critiche di decine di Paesi”. In Europa nel mirino c’è il settore marittimo, l’energia, la difesa, le pubbliche amministrazioni. La minaccia incombente e il furto dei dati strategici e per la sicurezza nazionale, “ma la componente disruptiva è operativamente attiva”. Ovvero, non si esclude il sabotaggio, con la società civile prima vittima. IL PREZZO DELLA GUERRA CYBER PER LA SOCIETÀ CIVILE Michele Colajanni, docente di sicurezza informatica all’Università di Bologna, è convinto che l’evoluzione dei conflitti verso la dimensione cyber metta sempre più a rischio i cittadini nelle retrovie, distanti dal fronte. “E’ la netta tendenza in corso, dalla guerra in Ucraina a quella in Iran”, dice l’esperto a ilfattoquotidiano.it. Per l’ateneo emiliano sta scrivendo paper scientifici sull’argomento, in fase di revisione e prossimi alla pubblicazione. Nel mirino ci sono sempre i servizi essenziali e le organizzazioni che li gestiscono: energia elettrica, acqua, pubbliche amministrazioni, soprattutto la sanità. Ma il rischio maggiore forse è “l’assenza di consapevolezza: pensiamo di non essere in guerra invece siamo tutti coinvolti”. I confini tra le forze armate e la società civile sono sempre più sfumati. Basta pensare alle multinazionali tecnologiche: essenziali per vincere le guerre, ma anche per la vita quotidiana. Così diventano un bersaglio: qualora fossero colpite, le ripercussioni cadrebbero sulla società civile. Come insegnano i missili sui data center di Amazon. L'articolo Hacker filo iraniani rivendicano attacco contro Stryker, colosso Usa dei dispositivi medici. “Rappresaglia per i morti alla scuola di Minab” proviene da Il Fatto Quotidiano.
Iran
Israele
Usa
Tecnologia
Hacker
Sospesa l’estradizione negli Usa dell’hacker kazako. “Un Paese sovrano dovrebbe valutare se le sue abilità servono allo Stato italiano”
Sospesa l’estradizione negli Stati Uniti dell’hacker kazako Roman Yuryevich Khlynovskiy. Il Tribunale amministrativo del Lazio ha accolto il ricorso congelando il decreto del ministro della Giustizia firmato il 17 febbraio, per trasferire l’imputato dal carcere di Ferrara consegnandolo alle autorità Usa. Il 17 dicembre 2025 la Corte di appello di Bologna aveva dato il proprio assenso all’estradizione. L’uomo, 43 anni, è accusato di far parte di una gang di criminali informatici. Il gruppo avrebbe paralizzato per tre giorni alcuni ospedali americani, cessando gli attacchi dopo aver intascato pagamenti per centinaia milioni di euro. Oltre ai soldi, nella refurtiva ci sarebbero anche i dati sensibili di politici statunitensi. “Mi risulta che sia successo solo quattro volte nella storia repubblicana che il decreto di estradizione di un ministro fosse sospeso dai giudici amministrativi, non reperisco altri casi giurisprudenziali”, ha commentato l’avvocato Alexandro Maria Tirelli, difensore di Khlynovskiy insieme alla legale Francesca Monticone. Tirelli aveva presentato il ricorso contro l’estradizione chiedendo che “venga accertato, con strumenti adeguati da parte dei competenti reparti in materia di intelligence e sicurezza nazionale, se le competenze di Khlynovskiy possano avere rilievo per lo Stato italiano”. Contattato da ilfattoquotidiano.it, l’avvocato dice che “nessuna autorità ha raccolto, fino ad ora, il suo appello”. Storie di cybercriminali che hanno compiuto il salto della barricata, collaborando con le aziende e forze dell’ordine, ce ne sono. Ilfattoquotidiano.it aveva raccontato il caso del russo Dmitry Smilyanets, ex fan di Putin e ora al servizio della sicurezza informatica a stelle e strisce. Secondo l’avvocato Tirelli, sarebbero proprio gli americani a premere per l’estradizione: “Alcuni segnali lasciano intuire il messaggio delle autorità statunitensi a quelle italiane: ‘non ostacolate la consegna di Khlynovskiy'”. Il legale, tuttavia, spera almeno in una valutazione: “Un paese sovrano dovrebbe verificare se le abilità del mio assistito possano contribuire alla sicurezza informatica del Paese, mi aspetto e spero che ciò avvenga”. Anche la moglie di Khlynovskiy di recente si era rivolta al ministro Carlo Nordio invocando lo stop all’estradizione e la possibilità di restare in Italia, per mettere le abilità di hacker al servizio della sicurezza informatica del Paese. La stessa richiesta era giunta anche dalla difesa. “La mancata estradizione potrebbe consentire allo Stato italiano di acquisire informazioni e competenze strategiche in materia di sicurezza informatica”, aveva dichiarato l’avvocato Alexandro Maria Tirelli. Il Tar ha concesso 90 giorni per depositare l’eventuale richiesta di annullamento del decreto ministeriale, prima di emettere una decisione definitiva nel merito dell’estradizione. L’uomo è considerato pericoloso dall’Fbi. Secondo gli inquirenti americani avrebbe sottratto dati sensibili e immagini di pazienti, tra cui funzionari governativi, volti dello spettacolo e altri personaggi pubblici, per poi chiedere riscatti milionari. Khlynovskiy è stato arrestato la scorsa estate in esecuzione di un mandato del Dipartimento della Giustizia emesso il 29 Luglio 2025. Vive in Ucraina ma era venuto in Italia per motivi di salute con moglie e figlio minorenne. Questi ultimi godono della protezione temporanea per la guerra in corso. Khlynovskiy invece ha presentato richiesta d’asilo ed è in attesa del verdetto al Tribunale di Bologna. L'articolo Sospesa l’estradizione negli Usa dell’hacker kazako. “Un Paese sovrano dovrebbe valutare se le sue abilità servono allo Stato italiano” proviene da Il Fatto Quotidiano.
Cronaca
Usa
Sanità
Cybersicurezza
Hacker
Hacker cinesi negli archivi del Viminale per localizzare i dissidenti di Pechino. “Rischi per loro e per gli agenti che li proteggono”
La certezza, sui dati rubati dei 5mila agenti Digos da parte di hacker cinesi, per ora è il movente: sapere dove si trovano i dissidenti di Pechino, ma anche chi sono gli addetti della pubblica sicurezza incaricati di proteggerli. “Gli attacchi erano finalizzati a tentare di localizzare i cittadini cinesi dissidenti presenti nel territorio italiano e ad identificare i poliziotti delle Digos impegnati nelle attività investigative nei confronti dei gruppi cinesi operanti in Italia”, scrive in una nota il Dipartimento di pubblica sicurezza del ministero degli Interni. Per fortuna, “non risultano essere stati esfiltrati dati attinenti a elementi sensibili su attività operative”. Ovvero, sarebbero al sicuro le informazioni contenute nel fascicolo delle indagini della procura di Prato, sulla criminalità di origine cinese. Tuttavia, Lirio Abbate su Repubblica conferma (senza smentita) come i dati degli agenti siano effettivamente nelle mani di delinquenti cyber. Che gli autori del colpo provengano dal paese del Dragone, lo sottoscrive anche il Viminale citando “attacchi informatici di matrice cinese“. Si tratterebbe di spionaggio, non di sabotaggio contro i sistemi informatici del ministero dell’Interno. LOCALIZZARE I DISSIDENTI: AGENTI E ATTIVISTI A RISCHIO Rubare i dati sull’identità degli agenti Digos servirebbe a “localizzare” dissidenti e attivisti cinesi in Italia, in fuga dal governo autoritario di Xi Jinping. Tracciare una mappa dei loro spostamenti, grazie alle informazioni esfiltrate dai database del Viminale. “Per localizzare i dissidenti non penso sia sufficiente conoscere l’identità degli agenti e i loro dati anagrafici, entrerebbero in gioco anche altri dati sensibili“, dice a ilfattoquotidiano.it Michele Colajanni, docente di sicurezza informatica all’università di Bologna. “Ad esempio la localizzazione degli agenti, gli orari dei loro turni”, prosegue l’esperto: “I rischi potrebbero correrli i dissidenti cinesi, che sono come i pentiti di mafia, e anche gli agenti che li proteggono”. Questi ultimi sarebbero stati avvisati dalle autorità di sicurezza, appena scoperto il furto dei dati, prima della riunione alla procura di Prato del 25 novembre. LE INDAGINI DI PRATO SULLA CRIMINALITÀ CINESE Quel giorno, negli uffici dei magistrati toscani arriva una delegazione di Pechino guidata dall’assistente del ministro della Pubblica sicurezza, Zhongyi Liu. Lo scopo è concordare una strategia di collaborazione degli uffici giudiziari tra Italia e Pechino. In Toscana, soprattutto a Prato, la criminalità cinese è da tempo entrata nel mirino delle toghe. Fondamentale, dunque, la collaborazione delle autorità cinesi. La prima risposta ad una rogatoria italiana è giunta proprio a Prato il 5 maggio scorso. Repubblica rivela un dettaglio contenuto nel documento: dopo un tentato omicidio a Prato, funzionari dell’ambasciata cinese avrebbero condotto indagini parallele; secondo la vittima e il fratello, “quei funzionari avrebbero segnalato i mandanti alle autorità cinesi per impedirne il rientro in Italia”. È quanto hanno dichiarato in procura, secondo la testata. Alla procura di Prato sono giunte oltre cento denunce dei lavoratori cinesi in Italia, mentre alcuni iniziano a collaborare con gli inquirenti. L'articolo Hacker cinesi negli archivi del Viminale per localizzare i dissidenti di Pechino. “Rischi per loro e per gli agenti che li proteggono” proviene da Il Fatto Quotidiano.
Cronaca
Cina
Ministero dell'Interno
Hacker
Hacker cinesi “bucano” il ministero degli Interni: “Rubati i dati di 5mila agenti Digos”
I dati di 5mila agenti della Digos nelle mani degli hacker cinesi grazie a un’accesso abusivo ai sistemi digitali del ministero degli Interni. Nessun sabotaggio, solo il furto delle informazioni. Agli hacker interessavano i nomi, gli incarichi e le sedi operative degli agenti impegnati in attività sensibili: come l’antiterrorismo e i controlli sulle comunità straniere, ma anche “il tracciamento dei dissidenti di Pechino rifugiati nel nostro Paese”. Lo rivela un articolo di Repubblica. L’accesso ai dati informatici sarebbe avvenuto tra il 2024 e il 2025, bucando “la rete del ministero dell’Interno” e scaricando “dati riservati sul personale in servizio nelle varie questure italiane”. A condurre il colpo sarebbero stati i criminali informatici vicini al governo di Pechino. Ma nei reati digitali – la cosiddetta guerra ibrida – le prove di reato sono rarissime. Al Viminale si accorgono del furto dei dati proprio mentre si stringono le maglie della cooperazione giudiziaria tra Roma e Pechino. Già il ministro Piantedosi aveva preparato il terreno nel 2024 incontrando nella capitale cinese l’omologo Wang Xiaohon. La procura di Prato, che indaga sulla criminalità di matrice cinese, ha proseguito il lavoro battezzando la prima risposta del Dragone ad una rogatoria italiana. Il 25 novembre si svolge un incontro negli uffici della magistratura toscana: il pm Luca Tescaroli incontra una delegazione guidata dall’assistente del ministro della Pubblica sicurezza Zhongyi Liu. Ma durante i colloqui di Prato, a Roma sorge il sospetto che i cinesi sappiano troppo, e sale l’allarme sull’intrusione abusiva ai dati del Viminale. Ma le autorità cinesi non avrebbero fornito spiegazioni alle forze di sicurezza italiane. Risultato: l’incontro di Prato si interrompe, ricostruisce Repubblica, insieme alla cooperazione giudiziaria tra Roma e Pechino. L'articolo Hacker cinesi “bucano” il ministero degli Interni: “Rubati i dati di 5mila agenti Digos” proviene da Il Fatto Quotidiano.
Cronaca
Cina
Viminale
Hacker
Ministro degli Interni
Il super-hacker Khlynovskiy “tenta” l’Italia: “Non estradatemi negli Usa, potrei aiutarvi sulla cybersicurezza”
Attaccava ospedali e operatori sanitari con ripetuti attacchi informatici, per poi chiedere riscatti da milioni di dollari per non diffondere le fotografie riservate dei pazienti e rivelare le loro malattie. Roman Khlynovskiy, cittadino kazako di 42 anni, è stato arrestato lo scorso 30 luglio a Rimini. Pendeva su di lui un mandato di cattura internazionale, spiccato due giorni prima dal Tribunale per il distretto est del Tennessee, negli Stati Uniti. Le accuse sono di associazione a delinquere finalizzata alla frode telematica, di furto d’identità, di riciclaggio di denaro, oltre a estorsione informatica e minacce di divulgazione di immagini intime non consensuali. La moglie dell’hacker si è appellata al ministro della Giustizia Carlo Nordio, chiedendo di non concedere agli Usa l’estradizione: “Le sue competenze, se impiegate in un quadro legale e trasparente, potrebbero contribuire a una migliore comprensione e prevenzione di fenomeni tecnologici complessi, legati alla cybersicurezza, alla protezione delle infrastrutture e agli interessi nazionali”. Tuttavia il 20 agosto il Gran Giurì ha rinviato a giudizio Khlynovskiy, rendendo sempre più imminente la sua estradizione verso gli Usa. Nell’appello fatto dalla moglie Olena si chiede “che venga esaminata con attenzione e responsabilità la possibilità di non estradare Roman”. La donna aggiunge di essere “consapevole delle complesse conseguenze umanitarie, giuridiche e geopolitiche che una simile decisione comporta. Mio marito non è un criminale violento e non rappresenta una minaccia per la società. – e aggiunge – Ritengo legittimo domandarsi se la sua permanenza in Italia non possa costituire una soluzione più equilibrata e, al contempo, più utile per lo Stato stesso. Roman ha sempre espresso la disponibilità a collaborare con le istituzioni, mettendo a disposizione la propria esperienza e le proprie conoscenze”. Alexandro Maria Tirelli, avvocato della difesa, ha dichiarato: “Siamo pronti a ogni rimedio, incluso il ricorso al Tar del Lazio, ma riteniamo doveroso investire il ministro Nordio della possibilità di esercitare le sue prerogative. La mancata estradizione potrebbe infatti consentire allo Stato italiano di acquisire informazioni e competenze strategiche in materia di sicurezza informatica, in un contesto segnato da gravi attacchi hacker contro infrastrutture sensibili. Per questo chiederemo che Roman venga quantomeno ascoltato dalle autorità competenti, affinché sia valutato l’interesse pubblico e la sicurezza nazionale prima di una decisione definitiva”. Khlynovskiy, secondo l’indagine dell’Fbi, faceva parte dell'”8-Digits Team“, così definita per i riscatti che richiedeva, mai inferiori alle otto cifre. I raid si sarebbero tenuti da ottobre 2021 a luglio 2025. La banda si sarebbe impossessata delle credenziali di accesso di un dipendente dell’ospedale del Kentucky e da qui sarebbe risalita ai sistemi informatici di una società di software statunitense, accendendo ai dati relativi a oltre 100 ospedali e fornitori di assistenza sanitaria e a 70 milioni di cartelle cliniche. Il riscatto, richiesto per non pubblicare le informazioni online, ammontava a 500 milioni di dollari. Il 13 aprile scorso “8-Digits Team” ha lanciato un avvertimento: “Stiamo filtrando tutti i dati in nostro possesso, al fine di creare un elenco delle 500 persone più influenti, potenti e famose. Questo includerà atleti di alto livello, musicisti, artisti, funzionari governativi di alto rango, militari, ecc.”. La lista, inviata quattro giorni dopo la minaccia, conteneva 6mila nomi di vip e il 27 giugno il gestore del software violato ha pagato 3 milioni di dollari. Altri 5 milioni li ha pagati un ospedale in California affinché cancellasse i dati sanitari dei suoi pazienti. L'articolo Il super-hacker Khlynovskiy “tenta” l’Italia: “Non estradatemi negli Usa, potrei aiutarvi sulla cybersicurezza” proviene da Il Fatto Quotidiano.
Giustizia
Cybersicurezza
Hacker
Attacchi hacker ad ambasciate e siti Olimpiadi, scontro tra Roma e Mosca: “Rivendicati da Noname057(16)”, “Calunnie”
Sono stati gli hacker filorussi del gruppo Noname057(16) a rivendicare e motivare il cyberattacco contro alcune sedi diplomatiche italiane e siti legati alle Olimpiadi invernali di Milano-Cortina. La rivendicazione ha riportato al centro dell’attenzione il tema delle “intromissioni” esterne, denunciato nei giorni scorsi dal ministro degli Esteri Antonio Tajani, che aveva parlato di azioni ostili prontamente sventate. Secondo quanto riferito dalla Farnesina, gli attacchi informatici hanno colpito sedi del ministero degli Esteri, a partire dall’ambasciata italiana a Washington, e alcuni siti riconducibili alle Olimpiadi invernali, inclusi portali di alberghi a Cortina. Gli episodi si inseriscono in un contesto di crescente pressione cibernetica attribuita ad attori filorussi, attivi su obiettivi istituzionali e infrastrutture simboliche. Nel ribadire la posizione dell’Italia, la Farnesina ha chiarito che “l’Italia non ha alcun pregiudizio contro la Russia, non è in guerra con la Russia”, ma condanna fermamente “la violazione del diritto internazionale prodotta dall’invasione dell’Ucraina”. Una guerra che, sottolinea il ministero, la Russia continua a portare avanti “uccidendo cittadini ucraini e distruggendo installazioni elettriche, ospedali e strutture civili”. L’Italia, viene aggiunto, sostiene tutte le iniziative di pace promosse dagli Stati Uniti e rivolge “un appello alle autorità russe a negoziare con spirito costruttivo al tavolo delle trattative”. Alle accuse di Tajani ha replicato duramente Mosca. La Russia ha definito “calunnie” le dichiarazioni del ministro degli Esteri italiano sui cyberattacchi di matrice russa. “Se tali dichiarazioni vengono fatte senza prove, sono definite calunnie”, ha affermato all’agenzia Ria Novosti la portavoce del ministero degli Esteri russo, Maria Zakharova, respingendo ogni responsabilità di Mosca negli attacchi denunciati. La presa di posizione della Farnesina arriva anche in risposta alle accuse di “pregiudizi” mosse dall’ambasciata russa, che sui social ha adottato un tono apertamente canzonatorio. Nel messaggio si ironizzava sul fatto che la Russia venga indicata come responsabile “sempre e di tutto”, arrivando a citare, tra le provocazioni, lo scioglimento dei ghiacciai sulle Alpi, il maltempo in Sicilia, le malattie dei pini romani, il calo dei pesci spada nel Mediterraneo e persino “le zanzare italiane incattivite”. Una presa in giro che il ministero degli Esteri non ha accettato, sottolineando come l’attribuzione degli attacchi non sia frutto di pregiudizi, ma della rivendicazione diretta degli stessi hacker. Il gruppo Noname057(16) è attivo dal 2022 ed è già da tempo sotto osservazione da parte delle autorità europee: Europol ed Eurojust, nel luglio 2025, hanno emesso sei mandati di arresto nei confronti di membri ritenuti coinvolti nelle attività del collettivo. L'articolo Attacchi hacker ad ambasciate e siti Olimpiadi, scontro tra Roma e Mosca: “Rivendicati da Noname057(16)”, “Calunnie” proviene da Il Fatto Quotidiano.
Mondo
Guerra Russia Ucraina
Farnesina
Hacker
Attacco hacker alla Sapienza, rischio dati pubblicati nel dark web. L’esperto: “Per ora non si trova nulla, neppure la richiesta di riscatto”
Per fortuna la vita offline prosegue regolarmente, all’Università La Sapienza di Roma, dopo l’attacco informatico denunciato dall’ateneo il 2 febbraio 2026. La certezza è la matrice filo-russa: il grande dubbio è sulla quantità e qualità dei dati rubati. Per le risposte servirà tempo. Intanto gli esami in aula si svolgono senza intoppi, mentre i sistemi informatici sono ancora fuori uso, con gli esperti dell’Agenzia per la cybersicurezza nazionale al lavoro per ripristinarli. Ci vorrà qualche giorno. Intanto la procura di Roma ha aperto un’indagine: l’ipotesi di reato potrebbe essere l’accesso abusivo ai sistemi informatici, ma neppure l’estorsione si può escludere. Perché l’attacco informatico è giunto con un ransomware: un virus con lo scopo di bloccare l’accesso ai dati dal computer, oscurandoli con una codifica crittografica. L’unico modo per riavere i dati è pagare un riscatto: il ransomware è l’evoluzione dell’estorsione nel nuovo mondo digitale. L’ESPERTO: “NEL DARK WEB NESSUNA RIVENDICAZIONE E NESSUN DATO DELL’UNIVERSITÀ” La richiesta di riscatto generalmente approda sul dark web, ma non nel caso dell’università capitolina. “Scandagliandolo non vi è traccia, manca la rivendicazione e neppure un dato dell’università sembra essere stato ancora pubblicato”, dice a ilfattoquotidiano.it Marco Lucchina, esperto di sicurezza informatica della società Cynet. “O la rivendicazione non è mai stata pubblicata, oppure solo per poco tempo e ripresa da pochissimi utenti”, prosegue l’addetto ai lavori. In casi analoghi le ipotesi sono due: “Il riscatto in denaro è stato pagato subito, oppure qualcosa è andato storto ai criminali e il furto dei dati è stato solo parziale”. Lucchina tende a dubita della prima opzione: “onestamente tenderei ad escludere la seconda opzione, trattandosi di un ente pubblico”. Dunque i criminali potrebbero non essere riusciti a mettere le mani su tutti i dati dell’Università. Le sicurezza sono nelle peculiarità dell’attacco informatico. L’autore è il gruppo Femwar02, una gang poco nota. Ha colpito in Francia e Germania, mai la Russia e i Paesi russofoni: ecco perché, secondo gli inquirenti, i criminali sono amici del Cremlino. Anche il software malevolo è diverso: ad infettare i sistemi universitari è stato il ransomware Bablock. Chi lo utilizza non rivendica i suoi crimini sui “Data leak site” del dark web, ovvero i siti con l’annuncio di informazioni rubate. Al contrario, i criminali di Bablock prediligono inviare una mail alla vittima, sostiene un rapporto firmato Group-Ib nel 2023. IL RANSOMWARE NOTICE: “CIAO, SE STAI LEGGENDO SEI STATO HACKERATO” Su internet è reperibile il cosiddetto “ransomware notice” destinato alla Sapienza: cioè la richiesta del riscatto che appare sul pc infettato dopo aver crittografato i dati. Di solito rimanda ad un file con le istruzione per il pagamento: ma cliccando sul documento parte il countdown per avere i soldi con la minaccia di pubblicare tutti i dati; generalmente, una parte delle informazioni viene pubblicata all’istante nel darkweb. Ma alla Sapienza nessuno ha cliccato, rassicurano fonti con gli occhi sul dossier. In tal caso, il conto alla rovescia sarebbe stato di 72 ore. Ecco l’incipit del “ransomware notice”: “Ciao, se stai leggendo questo messaggio significa che sei stato hackerato. Oltre a crittografare tutti i tuoi sistemi ed eliminare i backup, abbiamo anche scaricato le tue informazioni riservate”. Il messaggio prosegue intimando alla vittima cosa non fare: “Contattare la polizia, l’FBI o altre autorità”. Infine la minaccia: “Se non paghi il riscatto, attaccheremo di nuovo in futuro”. IL VIRUS BABLOCK, CHE NON COLPISCE IN RUSSIA Il virus BabLock è stato scoperto per la prima volta dai ricercatori di Group-IB nel gennaio 2023. I criminali che lo utilizzano, oltre ad evitare comunicazioni sul ark web, di solito avanzano richieste modeste per il settore, da 50 mila doallari fino a 1 milione, per consentire al “gruppo di operare in modo furtivo e di rimanere al di fuori del radar dei ricercatori di sicurezza informatica”. Il virus malevolo è stato utilizzato almeno da giugno 2022, secondo Group-Ib. Oltre all’Europa avrebbe colpito Asia e Medio Oriente. Salvi invece la Russia e i Paesi satelliti. L'articolo Attacco hacker alla Sapienza, rischio dati pubblicati nel dark web. L’esperto: “Per ora non si trova nulla, neppure la richiesta di riscatto” proviene da Il Fatto Quotidiano.
Roma
Cronaca
La Sapienza
Hacker
Tajani: “Sventati cyberattacchi russi ai siti di Milano-Cortina e alle sedi all’estero della Farnesina”
Una serie di cyberattacchi ai portali delle sedi del ministero degli Esteri, compresa quella di Washington, e ad alcuni siti delle Olimpiadi invernali, anche agli alberghi di Cortina, è stata sventata. La mano dietro i tentativi? Il vicepremier e ministro degli Esteri, Antonio Tajani, non ha dubbi: “Si tratta di azioni di matrice russa”. Ad alcuni giorni dall’attacco informatico che ha bucato il sito dell’Università La Sapienza di Roma, mettendo sotto scacco il funzionamento di numerosi rami dell’ateneo, il capo della Farnesina svela che siti istituzionali sono nuovamente finiti nel mirino di una banda di cyber-pirati in quello che, nella narrazione di Tajani, pare un tentativo di guerra ibrida alla vigilia dei Giochi invernali Milano-Cortina, al via venerdì 6 febbraio con la cerimonia di inaugurazione. I cyberattacchi, ha sottolineato il ministro, sono stati sventati “grazie anche al lavoro che ha fatto la nostra direzione generale con la riforma del ministero degli Esteri”. La sicurezza cibernetica “diventa fondamentale, quindi sono molto soddisfatto”, ha proseguito specificando che “naturalmente abbiamo avvisato tutte le altre autorità”. Non è escluso che i tentativi fatti nei confronti delle sedi del ministero degli Esteri sia stati fatti dalla stessa mano artefice dell’attacco a La Sapienza, il cui sito è stato bucato con un ransomware, un programma malevolo in grado di rendere inaccessibili i dati sui computer, oscurandoli con una chiave crittografica. Se il proprietario vuole riavere i dati, deve pagare un riscatto, generalmente in criptovalute. Sulla vicenda la procura di Roma ha aperto un’inchiesta ipotizzando il reato di accesso abusivo ai sistemi informatici. L'articolo Tajani: “Sventati cyberattacchi russi ai siti di Milano-Cortina e alle sedi all’estero della Farnesina” proviene da Il Fatto Quotidiano.
Politica
Russia
Antonio Tajani
Olimpiadi Milano-Cortina 2026
Hacker
Attacco informatico dei filo-russi all’Università La Sapienza. Il ricatto: “72 ore per pagare o addio ai dati”
La procura di Roma aprirà un fascicolo per accesso abusivo ai sistemi informatici dopo l’attacco informatico contro i sistemi e gli archivi digitali dell’università La Sapienza di Roma. Gli inquirenti attendono un’informativa degli investigatori, mentre la Polizia postale è a caccia di indizi per ricostruire il colpo. Intanto, il sito pubblico dell’università è inaccessibile e i sistemi informatici interni sono bloccati (per garantire l’integrità e la sicurezza dei dati) paralizzando il lavoro amministrativo. Fonti qualificate attribuiscono l’intrusione a gruppi filo russi, senza specificare il nome del collettivo di cyber criminali. L’Italia è stata già nel mirino di pirati informatici riuniti sotto la sigla NoName, come ritorsione per la posizione a sostegno dell’Ucraina. L’attacco (denunciato ieri) è andato in porto grazie ad un ransomware, un programma malevolo in grado di rendere inaccessibili i dati sui computer, oscurandoli con una chiave crittografica. Se il proprietario vuole riavere i dati, deve pagare un riscatto, generalmente in criptovalute. Un’estorsione in formato digitale: così funziona il ransomware. A quanto ammonta la richiesta di denaro inoltrata alla Sapienza non si sa. La buona notizia è che l’ateneo romano aveva dei backup, copie di dati del sistema scollegate da internet: quelle sono salve e consentono ai tecnici di “bonificare” i sistemi. Tecnicamente, per riavere i dati, l’università dovrebbe aprire un link inviato dai criminali: giungerebbero ad una pagina nel dark web con la richiesta del riscatto. Da quel momento, partirebbe il conto alla rovescia di 72 ore. Alla scadenza, senza il pagamento, i dati universitari criptati dai criminali andrebbero distrutti. Intanto, gli esperti dell’Agenzia per la cybersicurezza nazionale sono al lavoro con i tecnici dell’università per rimettere in funzione i servizi fuori uso e implementare nuove misure di sicurezza. Secondo Gianluca Galasso, capo del servizio operazioni e gestione delle crisi cyber, servono ancora “alcuni giorni di lavoro, poi riprenderanno regolarmente tutti i servizi universitari”. Già ieri, in via precauzionale, è stato disposto l’immediato blocco dei sistemi di rete per impedire che il virus rischiasse di infettare anche le aree sane. L’attività didattica nelle aule prosegue senza intoppi, ma i disagi ci sono: impossibile prenotare gli esami, scaricare i bollettini per il pagamento delle tasse o anche solo consultare il proprio libretto universitario e verbalizzare i voti. A pagarne il prezzo potrebbero essere gli studenti con scadenze o esami imminenti. L'articolo Attacco informatico dei filo-russi all’Università La Sapienza. Il ricatto: “72 ore per pagare o addio ai dati” proviene da Il Fatto Quotidiano.
Roma
Cronaca
Università
La Sapienza
Hacker