Cooperazione Internazionale di Polizia

IOCTA

Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol

La “Valutazione delle minacce legate alla criminalità organizzata su Internet” (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

Il rapporto IOCTA del 2025 “Steal, deal and repeat: How cybercriminals trade and exploit your data” (Nota a piè di pagina, scaricabile [en] qui https://www.europol.europa.eu/cms/sites/default/files/documents/Steal-deal-repeat-IOCTA_2025.pdfc) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale. I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM). Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE). I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE. Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

In particolare i criminali ricercano: Credenziali di accesso (RDP, VPN, cloud) Informazioni personali (PII), dati finanziari, social media Dati aziendali e governativi per spionaggio o estorsione Come vengono sfruttati i dati: – Come obiettivo: ransomware, furto di identità, frodi – Come mezzo: per profilare vittime, estorcere denaro o informazioni – Come merce: venduti su forum, marketplace, canali E2EE Come vengono acquisiti dati e accessi – Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix – Malware: infostealer, RAT, exploit kit – Vulnerabilità di sistema: attacchi brute force, skimming, MitM Chi sono gli attori criminali – Initial Access Brokers (IABs): vendono accessi iniziali – Data Brokers: vendono dati rubati – Gruppi APT e minacce ibride: spesso sponsorizzati da stati – Criminali specializzati in frodi e CSE: usano i dati direttamente Dove avviene la compravendita – Dark web: forum, marketplace, canali E2EE – Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali Cultura criminale: reputazione, badge, ruoli da moderatore

Raccomandazioni del Rapporto La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori. L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati. Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI. Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.

Conclusioni Il rapporto sottolinea la necessità di:

  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini

Nota: Europol, Steal, deal and repeat – How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.


Segui il blog e interagisci con i suoi post nel fediverso. Scopri dove trovarci: https://l.devol.it/@CoopIntdiPolizia Tutti i contenuti sono CC BY-NC-SA (https://creativecommons.org/licenses/by-nc-nd/4.0/) Le immagini se non diversamente indicato sono di pubblico dominio.


Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale

#Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfondita dei principali sviluppi, cambiamenti e minacce emergenti nella criminalità informatica nell'ultimo anno. I cyber criminali hanno iniziato a sfruttare l’intelligenza artificiale, che sta già diventando un componente dei loro strumenti. Leggi tutto qui: https://poliverso.org/display/0477a01e-1966-a08c-0cdf-539504501474


Segui il blog e interagisci con i suoi post nel fediverso. Scopri dove trovarci: https://l.devol.it/@CoopIntdiPolizia Tutti i contenuti sono CC BY-NC-SA (https://creativecommons.org/licenses/by-nc-nd/4.0/) Le immagini se non diversamente indicato sono di pubblico dominio.


I truffatori online generano ogni anno miliardi di profitti illeciti. Dall'ingegneria sociale allo shimming: il Rapporto IOCTA 2023.

I sistemi di frode online rappresentano una grave minaccia criminale nell’UE. Il rapporto di #Europol sulle frodi online evidenzia che i truffatori online generano ogni anno miliardi di profitti illeciti a scapito di individui, aziende e istituzioni pubbliche.

Gli schemi di frode vengono perpetrati con l'intento di frodare le vittime dei loro beni utilizzando pretesti falsi e ingannevoli, o con l'uso di tecniche di attacco informatico. Ciò comporta il trasferimento volontario o involontario ai criminali di informazioni personali o aziendali, denaro o beni.

Europol ha recentemente pubblicato il rapporto #IOCTA sui sistemi di frode online (per saperne di più https://www.europol.europa.eu/publication-events/main-reports/internet-organised-crime-assessment-iocta-2023; per scaricare il rapporto – in inglese – il link diretto è https://www.europol.europa.eu/cms/sites/default/files/documents/Spotlight-Report_Online-fraud-schemes.pdf) .

Dagli attacchi agli sportelli bancomat, alle appropriazioni di conti, allo skimming e allo shimming, l'ampia disponibilità del crime-as-a-service ha reso questa attività criminale più accessibile. Gli hacker mettono infatti a disposizione gli strumenti pronti all’uso, fornendo anche le istruzioni e il supporto per usarli al meglio a chi non ha competenze particolarmente evolute. I criminali inoltre mostrano grande versatilità nell'adattarsi e nel modellare il loro modo di agire in base alla situazione socio-economica, alle tendenze economiche così come le crisi attuali, approfittando delle situazioni di emergenza per creare truffe.

Il rapporto è il secondo di una serie di rapporti pubblicati da Europol nell’ambito dello IOCTA (Internet Organised Crime Threat Assessment) 2023. Ciascuno di essi esamina più da vicino le tendenze emergenti in un’area specifica della criminalità informatica. Altri rapporti dell’IOCTA 2023 esaminano infatti gli attacchi informatici e lo sfruttamento sessuale dei minori.

Aspetti chiave del rapporto sulle frodi informatiche:

  • Vengono rilevati sempre più spesso attacchi di tipo shimming, ovvero attacchi informatici che prendono di mira le misure di sicurezza di un sistema. Si tratta di una forma di software dannoso progettato per aggirare le misure di sicurezza e ottenere l'accesso al sistema, spesso utilizzato per rubare dati o accedere a informazioni sensibili.

  • Sono aumentate le truffe così dette «di beneficenza», che sfruttano le situazioni di emergenza. Ciò è stato visibile durante la pandemia di COVID-19, l’invasione russa dell’Ucraina e il terremoto in Turchia e in Siria.

  • Si verificano ancora attacchi agli sportelli bancomat, con le reti criminali che sperimentano modi per sfruttare le nuove vulnerabilità degli sportelli bancomat presi di mira.

  • I truffatori manifestano modi operandi sofisticati, che di solito sono una combinazione di diversi tipi di frode.

  • Le tecniche di ingegneria sociale (una pratica in cui gli attaccanti cercano di manipolare le persone per ottenere informazioni riservate, indurre le vittime a compiere azioni o sfruttare la fiducia delle persone) utilizzate dai truffatori sono diventate sempre più complesse. I criminali adattano le loro tecniche al profilo della vittima e alla tipologia della frode.

Interessante rilevare che sin dal 2013 Europol ha istituito il Centro europeo per la criminalità informatica (EC3) per fornire supporto dedicato alle indagini sulla criminalità informatica nell’UE per contribuire a proteggere i cittadini europei, imprese e governi dalla criminalità online. EC3 offre supporto operativo, strategico, analitico e forense alle indagini degli Stati membri.


Segui il blog e interagisci con i suoi post nel fediverso. Scopri dove trovarci: https://l.devol.it/@CoopIntdiPolizia Tutti i contenuti sono CC BY-NC-SA (https://creativecommons.org/licenses/by-nc-nd/4.0/) Le immagini se non diversamente indicato sono di pubblico dominio.