Archivi tag: osint

Informatica Forense al Corso di Alta Formazione Federpol 2024

Dopo il successo ottenuto lo scorso anno, tra ottobre e novembre del 2024 si terrà, in parte online e in parte in presenza a Roma, la seconda edizione del Corso di Alta Formazione Federpol “Strumenti e Tecniche per l’Investigatore 3.0”.

Corso di Alta Formazione Federpol 2024

Il corso intensivo, valido ai sensi del D. 269/2010 per l’istanza di prosecuzione di attività di certificazione Universitaria, si suddivide in 2 fine settimana di attività didattica da 45 minuti ciascuna con i professionisti selezionati tra i migliori a livello nazionale per parlare trattare differenti tematiche: dalle fasi operative dell’attività di investigazione privata con la disamina delle sentenze più significative ed i provvedimenti dell’Autorità Garante per la Protezione dei Dati Personali; il nuovo mandato investigativo aggiornato e adeguato alla normativa in essere; le regole deontologiche ed il trattamento e la conservazione dei dati; O.S.INT.; Web e Darkweb; analisi dei Social; intervista a persona informata dei fatti e tecniche di colloquio (intervista cognitiva e analisi del comportamento non verbale); analisi delle celle telefoniche, come verificare l’originalità di un file audio, fotografie strumenti, verifica, compromissione e studio; GPS, software, strumenti e corretta metodologia, anonimizzazione e codifica dei file; dalla scena del crimine al dibattimento attraverso l’analisi di tutte le opportunità delle Indagini Difensive; analisi di laboratorio; ruolo dell’investigatore privato; l’importanza dell’informazione tecnica nel processo penale; i limiti e le criticità delle indagini scientifiche forensi; armi, traiettorie e ricostruzioni degli eventi delittuosi; le regole deontologiche per le Indagini Difensive, le Indagini Difensive a supporto delle aziende e, infine, l’analisi degli errori giudiziari e la revisione del processo.

In dettaglio, gli argomenti trattati nel Corso di Alta Formazione organizzato da Federpol a Roma e da remoto sono i seguenti:

  • fasi operative dell’attività di investigazione privata con la disamina delle sentenze più significative ed i provvedimenti dell’Autorità Garante per la Protezione dei Dati Personali;
  • nuovo mandato investigativo aggiornato e adeguato alla normativa in essere;
  • regole deontologiche ed il trattamento e la conservazione dei dati;
  • OSINT; Web e Darkweb; analisi dei Social;
  • intervista a persona informata dei fatti e tecniche di colloquio (intervista cognitiva e analisi del comportamento non verbale);
  • analisi delle celle telefoniche, come verificare l’originalità di un file audio, fotografie strumenti, verifica, compromissione e studio; GPS, software, strumenti e corretta metodologia, anonimizzazione e codifica dei file;
  • la scena del crimine al dibattimento attraverso l’analisi di tutte le opportunità delle Indagini Difensive;
  • analisi di laboratorio;
  • l’importanza dell’informazione tecnica nel processo penale;
  • i limiti e le criticità delle indagini scientifiche forensi; armi, traiettorie e ricostruzioni degli eventi delittuosi;
  • le regole deontologiche per le Indagini Difensive, le Indagini Difensive a supporto delle aziende e, infine, l’analisi degli errori giudiziari e la revisione del processo
  • Come analizzare Audio con l’utilizzo di Software e come verificare originalità di un file audio tramite perizia fonica;
  • Come reperire un nominativo da un numero di telefono mobile, come localizzare un soggetto sul web, come rintracciare informazioni su una, persona attraverso ricerche nel web, Come muoversi anonimamente su web, analisi dei Social
  • Informatica forense, aspetti tecnici e giuridici dell’acquisizione della prova digitale tramite copia forense, compromissione dei file e loro veridicità, verifica eventuali fotomontaggi o alterazioni tramite perizia informatica sulle prove digitali
Informatica Forense con Paolo Dal Checco al Corso di Alta Formazione Federpol

Il Direttore del Corso di Alta Formazione Federpol è il Prof. Roberto MUGAVERO (Presidente OSDIFE CBRNe) e i docenti chiamati a tenere le lezioni sono il Gen. Luciano Garofano, il Dott. Paolo Dal Checco, il Dott. Pasquale Linarello, il Col. Salvino Paternò, il Prof. Antonello Madeo, Matteo Vinci, l’Avv. Marco Martorana, il Prof. Ugo Terracciano, Marco Perino, il Dott. Stefano Cimatti, la Dott.ssa Anna F. Dinella, la Dott.ssa Viviana Lamarra, il Prof. Roberto Mugavero.

Conferenza MSAB su tracce digitali e indagini forensi a Roma

MSAB, in collaborazione con MBS Engineering, organizza un evento in presenza che si svolgerà giorno giovedì 5 ottobre 23 a Roma presso l’Hotel Empire dalle ore 8:30 alle ore 17:00.

MSAB - Conferenza sulle prove digitali a Roma

L’argomento oggetto del meeting sarà: “Sulle Tracce Digitali: Processi Estrattivi ed Analisi per un’Indagine Efficace”.

Durante il corso della giornata gli ospiti avranno l’opportunità di assistere a presentazioni di importanti esperti del settore Digital Forensics, esponenti di pubbliche autorità europee ed esperti italiani delle relative realtà aziendali coinvolte. Gli ospiti tratteranno di problematiche relative alle indagini digitali, alle intercettazioni, ai captatori informatici e malware, all’OSINT, al riconoscimento delle immagini a fini di Giustizia, alla mobile forensics.

L’evento è gratuito, ma è necessario registrarsi al link che verrà indicato, in quanto i posti sono limitati.

Il programma definitivo vede la partecipazione di:

  • Antonio Broi – Vision, Brigadiere in forza al Comando Provinciale della Guardia di Finanza di Bologna, massimo esperto di Digital Forensics, Python Scripting ed Image Recognition (“Mobile Forensics: codice open source e codice closed source: due facce della stessa medaglia.”)
  • Marco Zonaro, Massimo esperto di Digital e Mobile Forensics, perito forense per P.G. e A.G., autore e divulgatore (“Intercettazione di comunicazioni cifrate. Tra evoluzione tecnologica e sistemi di captazione un gap tecnologico ancora incolmabile.”)
  • Paolo Dal Checco, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, analisi di Osint, malware e criptovalute, docente universitario, autore e divulgatore (“Digital Forenics: nuove sfide e possibili soluzioni.”)
  • Mauro Manolo Belmonte, Amministratore Delegato di MBS Engineering, consulente tecnico di diverse Procure della Repubblica, esperto di Digital Forensics (“L’Intelligenza Artificiale al servizio delle investigazioni: approfondimenti di strumenti di analisi delle Chat attraverso l’ausilio di CIT Chat Detective”)
  • Anna-Maija Graus, MSAB Strategic Sales Manager (”MSAB Frontline Solutions free your expert resources.”)
  • Ghennadii Konev, MSAB North Mediterranean Product Specialist (“ XRY Pro: Android exploits, great value at an exceptional price.”)
  • Gustav Björk, MSAB Software Developer (“Reverse engineering with JADX and Frida.”)
  • Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager. (“Tutto ciò che non sapete di XRY Office Logical & Physical”)
  • I responsabili di E-Trace, rivenditore esclusivo MSAB per il territorio italiano.

L’evento è completamente gratuito ed un business lunch, così come le pause caffè, saranno offerte a tutti i partecipanti. Non esitate a registrarvi in anticipo al seguente link: https://www.msab.com/it/resources/events-webinars/evento-msab-con-mbs-051023/.

Per motivi legati alle attuali circostanze i posti sono limitati e la partecipazione sarà garantita dall’ordine di registrazione.

Con le Iene su videocamere di sorveglianza spiate nei gruppi Telegram

Martedì 31 gennaio 2023 è andato in onda il servizio de Le Iene cui ho dato un piccolo contributo in qualità di perito informatico de le Iene facendo ricerche e analisi tecniche sulle telecamere di sorveglianza che spesso si trovano installate a casa o in ufficio. Matteo Viviani e Marco Fubini nel servizio TV per Le Iene hanno mostrato come gli accessi riservati alle webcam e i video privati registrati abusivamente da perfetti sconosciuti sono diventati merce di scambio o di vendita in diversi gruppi e canali Telegram liberamente raggiungibili.

Paolo Dal Checco a Le Iene con Matteo Viviani su Webcam Spia e Telegram

Nel corso del servizio dove ho svolto il compito di consulente informatico delle Iene emerge, partendo dalla testimonianza di un utente Telegram, come esistano gruppi più o meno segreti che condividono nomi utente e password di telecamere ipcam di sorveglianza installate nelle case delle persone, nei giardini, negli uffici o nei magazzini, nei negozi, nelle sale massaggio e ovunque qualcuno ritenga utile monitorare da remoto ciò che accade.

Il problema è che gli accessi a queste webcam CCTV di sorveglianza vengono in qualche modo scoperti, a causa di password deboli o default, facili da indovinare o note perché ogni produttore di telecamere ne usa una standard. Una volta scoperti, questi accessi vengono convertiti in qrcode così da poter essere facilmente condivisi su gruppi Telegram e importati in App di videosorveglianza come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Una volta importati i qrcode delle videocamere IPCAM, spesso non serve altro per visionare interi appartamenti, aziende, negozi, camerini, sale massaggi, camere da letto o bagni di persone ignare che la loro vita privata è diventata pubblica. Non solo, i partecipanti ai canali e gruppi Telegram che scambiano spycam e cctv registrano 24 ore al giorno i video e scelgono i frammenti più riservati, per condividerli e venderli sempre tramite qrcode spesso associato anche a password semplici oppure a password preimpostate nelle telecamere.

Gruppi Telegram che scambiano qrcode e password di telecamere di sorveglianza spiate

Questi gruppi Telegram dove gli utenti si scambiano qrcode o password di telecamere di sorveglianza iptv spiate sono numerosi e contano ognuno anche decine di migliaia di persone, che sono incentivate a condividere codici privati di telecamere di sorveglianza trovati in rete o in altri gruppi per poter rimanere all’interno. I qrcode scambiati dai partecipanti per accedere alle videocamere cctv vengono poi utilizzati su App di videosorveglianza IP per Android o iOS come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Nel corso del servizio nel quale ho svolto attività di perizia informatica per Le Iene un utente di questi gruppi Telegram di scambio qrcode delle cam private racconta cosa ha visto e come funzionano: chi entra nei gruppi viene invitato a condividere codici, qrcode, indirizzi di cam di sorveglianza per poter rimanere all’interno. Alcuni gruppi chiedono, per l’ingresso, di fare pubblicità al gruppo stesso, così da aumentare il numero di partecipanti e lo scambio di spy cam private, spesso posizionate in luoghi altamente riservati come camere da letto, bagni, camerini, camere dei bimbi o culle. Molte webcam vengono accedute dai partecipanti direttamente dalle aree cloud dei proprietari, così da poter scaricare anche i video dei giorni precedenti e salvare le scene più compromettenti, da condividere o vendere sempre su Telegram.

I gruppi Telegram non sono la unica fonte di qrcode, id di telecamere, indirizzi IP e password, è possibile ricavare numerose webcam pubbliche e aperte anche tramite sistemi come Shodan, che scandagliano la rete alla ricerca d’indirizzi IP vulnerabili o con porte aperte che permettono l’ingresso anche di sconosciuti.

Trovare webcam aperte di sorveglianza pubbliche a Milano tramite Shodan

Con una semplice ricerca sulla piattaforma OSINT nota come Shodan si possono trovare centinaia di webcam aperte e pubbliche anche solo su Milano. Le telecamere pubbliche accessibili tramite il servizio online Shodan sono in genere meno private rispetto a quelle condivise su Telegram ma sono forse più pericolose perché chiunque può accedervi, è sufficiente accedere al sito web senza bisogno di utilizzare username o password.

Tra l’altro, è sempre più frequente che vengano richieste perizie informatiche su sistemi di videosorveglanza, DVR, NVR, videocamere iptv, cctv che hanno registrato scene di un crimine o che devono essere utilizzate come prova digitale a valore legale per uso in Tribunale in un processo civile o penale: lo Studio eroga servizi di questo tipo ed è disponibile tramite la pagina Contatti a ricevere eventuali richieste di supporti in qualità di CTP informatico.

I consigli per evitare di essere spiati tramite le proprie webcam sono semplici e spesso basati su buon senso:

  1. Aggiornare il firmware delle webcam, in modo da renderle più sicure ad attacchi dall’esterno;
  2. Non lasciare le password di default, cioè quelle preimpostate in modo standard sulle telecamere di sorveglianza IP o WiFi, ma scegliere password complicate e lunghe (evitando nomi, anni di nascita, etc… ma inserendo lettere maiuscole, minuscole e caratteri speciali);
  3. Non comunicare le credenziali di accesso a nessuno, via email o su siti web;
  4. Verificare se le luci a infrarosso e i led delle telecamere si accendono di notte;
  5. Non posizionare le telecamere di sorveglianza in camere da letto, camere dei bimbi, bagni o luoghi dove si si può trovare in momenti privati della propria vita;
  6. Se disponibile, osservare ogni tanto l’elenco degli accessi per verificare che non vi siano login di sconosciuti sulle webcam di rete o wireless;
  7. Verificare periodicamente sul sito Shodan se il proprio indirizzo IP risulta avere servizi vulnerabili o aperti al pubblico;
  8. Verificare se la propria password è sicura su siti come HaveIBeenPwned;
  9. Utilizzare ove possibile – in genere nel cloud – autenticazione a due fattori, con conferma di login via SMS o Auth App;
  10. Spegnere le telecamere di notte, quando si è in casa o quando non servono, eventualmente staccando la rete wifi oppure utilizzando la funzione di alcuni modem (es. il router wifi EERO di Amazon) che permette di isolare temporaneamente alcuni gruppi di dispositivi.

Il video integrale del servizio TV per le Iene – con il piccolo contributo tecnico del Consulente Informatico Forense Paolo Dal Checco – sulle videcamere di sorveglianza che i membri di gruppi Telegram o gli utenti di piattaforme come Shodan possono utilizzare da remoto per spiare dentro casa, scambiando qrcode, link di accesso o video registrati, è visibile sul sito Mediaset de Le Iene.

Servizio TV su Truffe tramite Bitcoin, Trading e Criptomonete per RaiTre

Domenica 10 aprile 2022 è andato in onda il servizio di Alessio Aversa su Raitre per Mi Manda Raitre, che approfondisce in modo piuttosto dettagliato la questione delle truffe legate a presunti investimenti e trading in bitcoin e criptomonete, con alcune testimonianze dirette e registrazioni di telefonate tra vittime e criminali che hanno purtroppo portato a termine con successo la loro truffa.

Paolo Dal Checco a RaiTre su Mi Manda Raitre


All’interno del servizio di Alessio Aversa sulle Truffe tramite Bitcoin per Mi Manda Raitre, andato in onda su RaiTre e visionabile gratuitamente al seguente link su RaiPlay, si può ascoltare al minuto 38:04 un mio piccolo contributo sugli aspetti di sicurezza e sulle potenzialità di tracciamento, deanonimizzazione e sequestro delle criptomonete legate ad attività criminali come furto, truffa, estorsione o riciclaggio.

Truffe Bitcoin - Servizio su RaiTre a Mi Manda RaiTre


Sempre all’interno del servizio di Alessio Aversa sulle Truffe mediante finti investimenti e trading con Bitcoin e Criptovalute per RaiTre, oltre alle questioni relative all’utilizzo legittimo del Bitcoin contrapposto all’uso illecito per compiere delle truffe, ho fatto alcune considerazioni sulle criptovalute come possibile mezzo per aggirare sanzioni imposte nell’ambito della prima cosiddetta”#cryptoguerra” e sull’efficacia di tali sanzioni sui wallet, exchange, utenti e transazioni legate sia al finanziamento di armamenti sia al tentativo di mettere al sicuro beni e somme di denaro.

L’intera puntata (nel corso della quale trovate anche ottimi interventi di Barbara Carfagna, Arturo Di Corinto e Marco Amadori) è molto utile, a mio avviso, sia per apprendere in modo semplice alcuni punti chiave delle criptomonete, sia per mettere in guardia dalle truffe che quotidianamente vengono portate a termine, purtroppo con successo, nei confronti di numerose vittime che – convinte di avere realmente investito in crypto mentre in realtà sono state tratti in inganno – poi si rivolgono alle Forze dell’Ordine per tentare di recuperare il maltolto e identificare i malfattori, entrambi obiettivi purtroppo difficilmente raggiungibili quando questi ultimi hanno agito anonimizzando le connessioni (es. quelle al PC delle vittime tramite AnyDesk) e le transazioni (crypto ma anche fiat).

In particolare, quando la vittima è già caduta in inganno ed è avvenuta la truffa del trading in bitcoin o la truffa di vendita o acquisto NFT, è utile sapere cosa fare, come muoversi, dove sporgere querela, come si possono gestire le indagini sulle criptomonete, se è possibile identificare e ottenere indietro i soldi versati.

Truffe su trading, bitcoin e criptovalute - Cosa Fare

Purtroppo nella maggior parte dei casi è molto difficile – se non impossibile – capire immediatamente cosa fare o ottenere indietro le somme versate e perse nelle truffe tramite bitcoin, NFT e finti investimenti e trading su criptovalute, è comunque indispensabile sporgere querela e informare l’Autorità Giudiziaria di quanto accaduto, da un lato per tutelarsi, dall’altro per avviare la macchina della Giustizia.

Chi ha subito truffe in ambito di trading e investimenti mediante Bitcoin, token, Ethereum, criptomonete o NFT ha infatti una minima possibilità di riuscire a recuperare il maltolto, ma in alcuni casi può farcela, ad esempio seguendo nella blockchain il flusso di denaro che crede essere stato investito ad esempio tramite supporto dei consulenti di trading fornito tramite accesso remoto come Anydesk, TeamViewer, LogMeIn o simili.

Nel mio ruolo di Consulente Informatico Forense che opera da alcuni anni anche in ambito di bitcoin forensics, OSINT e intelligence ho cercato – all’interno del servizio per RaiTre – di fornire alcune indicazioni sulle caratteristiche delle criptomonete, dei bitcoin, dei wallet e della possibilità d’identificare i truffatori.

OSINT, Cryptocurrency Forensics e Dark Web per Università di Bologna

Nell’ambito del ciclo di seminari 2021/2022 del Corso d’Informatica Forense presso l’Università di Bologna, presieduto e coordinato dalla Prof.ssa Raffaella Brighi (Università di Bologna, DSG e CIRSFID-Alma AI) si terrà oggi mercoledì 6 aprile 2022 dalle ore 15 alle 18 il seminario su OSINT, Cryptoforensics e investigazioni nel Dark Web, moderato da Michele Ferrazzano (Università di Bologna, CRID-Unimore) e con relatori Pier Luca Toselli (Guardia di finanza, Computer Forensics Data Analysis) e Paolo Dal Checco (Consulente Informatico Forense).

OSINT, Cryptocurrency Forensics e Indagini nel Dark Web

Durante il seminario online su OSINT, cryptoforensics e dark web si parlerà di strumenti normativi a contrasto del riciclaggio attraverso cryptovalute, anonimato e decentralizzazione, finanziamento al terrorismo, operazioni sospette, utilizzo anomalo di valute virtuali, Social Network Analysis, OSINT, intelligence nel clear web e dark web, perizia informatica e analisi forensi su criptovalute, strumenti e metodi di sequestro delle criptomonete, deanonimizzazione di indirizzi, wallet, transazioni, tagging e clustering, anonimizzazione tramite mixer e tumbler, bitcoin forensics e intelligence.

Il seminario su OSINT e attività investigative in ambito di criptomonete prenderà spunto dalla pubblicazione “Bitcoin forensics e intelligence sulla blockchain: Aspetti giuridici, economici, fiscali ed investigativi delle criptovalute a cura di IISFA e con autori Giovanni Reccia, Marco Stella, Fabio Pascucci e Paolo Dal Checco (IISFA Educational, 2019).

Il programma della giornata su OSINT e attività investigative su bitcoin e cryptocurrency è disponibile al seguente link:

Il programma dell’intero ciclo di Seminari 2021/2022 del Corso d’Informatica Forense presso l’Università di Bologna è invece disponibile al seguente link: