MSAB, in collaborazione con MBS Engineering, organizza un evento in presenza che si svolgerà giorno giovedì 5 ottobre 23 a Roma presso l’Hotel Empire dalle ore 8:30 alle ore 17:00.
L’argomento oggetto del meeting sarà: “Sulle Tracce Digitali: Processi Estrattivi ed Analisi per un’Indagine Efficace”.
Durante il corso della giornata gli ospiti avranno l’opportunità di assistere a presentazioni di importanti esperti del settore Digital Forensics, esponenti di pubbliche autorità europee ed esperti italiani delle relative realtà aziendali coinvolte. Gli ospiti tratteranno di problematiche relative alle indagini digitali, alle intercettazioni, ai captatori informatici e malware, all’OSINT, al riconoscimento delle immagini a fini di Giustizia, alla mobile forensics.
L’evento è gratuito, ma è necessario registrarsi al link che verrà indicato, in quanto i posti sono limitati.
Il programma definitivo vede la partecipazione di:
Antonio Broi – Vision, Brigadiere in forza al Comando Provinciale della Guardia di Finanza di Bologna, massimo esperto di Digital Forensics, Python Scripting ed Image Recognition (“Mobile Forensics: codice open source e codice closed source: due facce della stessa medaglia.”)
Marco Zonaro, Massimo esperto di Digital e Mobile Forensics, perito forense per P.G. e A.G., autore e divulgatore (“Intercettazione di comunicazioni cifrate. Tra evoluzione tecnologica e sistemi di captazione un gap tecnologico ancora incolmabile.”)
Paolo Dal Checco, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, analisi di Osint, malware e criptovalute, docente universitario, autore e divulgatore (“Digital Forenics: nuove sfide e possibili soluzioni.”)
Mauro Manolo Belmonte, Amministratore Delegato di MBS Engineering, consulente tecnico di diverse Procure della Repubblica, esperto di Digital Forensics (“L’Intelligenza Artificiale al servizio delle investigazioni: approfondimenti di strumenti di analisi delle Chat attraverso l’ausilio di CIT Chat Detective”)
Ghennadii Konev, MSAB North Mediterranean Product Specialist (“ XRY Pro: Android exploits, great value at an exceptional price.”)
Gustav Björk, MSAB Software Developer (“Reverse engineering with JADX and Frida.”)
Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager. (“Tutto ciò che non sapete di XRY Office Logical & Physical”)
I responsabili di E-Trace, rivenditore esclusivo MSAB per il territorio italiano.
L’evento è completamente gratuito ed un business lunch, così come le pause caffè, saranno offerte a tutti i partecipanti. Non esitate a registrarvi in anticipo al seguente link: https://www.msab.com/it/resources/events-webinars/evento-msab-con-mbs-051023/.
Per motivi legati alle attuali circostanze i posti sono limitati e la partecipazione sarà garantita dall’ordine di registrazione.
Martedì 31 gennaio 2023 è andato in onda il servizio de Le Iene cui ho dato un piccolo contributo facendo ricerche e analisi tecniche sulle telecamere di sorveglianza che spesso si trovano installate a casa o in ufficio. Matteo Viviani e Marco Fubini nel servizio TV per Le Iene hanno mostrato come gli accessi riservati alle webcam e i video privati registrati abusivamente da perfetti sconosciuti sono diventati merce di scambio o di vendita in diversi gruppi e canali Telegram liberamente raggiungibili.
Nel corso del servizio emerge, partendo dalla testimonianza di un utente Telegram, come esistano gruppi più o meno segreti che condividono nomi utente e password di telecamere ipcam di sorveglianza installate nelle case delle persone, nei giardini, negli uffici o nei magazzini, nei negozi, nelle sale massaggio e ovunque qualcuno ritenga utile monitorare da remoto ciò che accade.
Il problema è che gli accessi a queste webcam CCTV di sorveglianza vengono in qualche modo scoperti, a causa di password deboli o default, facili da indovinare o note perché ogni produttore di telecamere ne usa una standard. Una volta scoperti, questi accessi vengono convertiti in qrcode così da poter essere facilmente condivisi su gruppi Telegram e importati in App di videosorveglianza come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.
Una volta importati i qrcode delle videocamere IPCAM, spesso non serve altro per visionare interi appartamenti, aziende, negozi, camerini, sale massaggi, camere da letto o bagni di persone ignare che la loro vita privata è diventata pubblica. Non solo, i partecipanti ai canali e gruppi Telegram che scambiano spycam e cctv registrano 24 ore al giorno i video e scelgono i frammenti più riservati, per condividerli e venderli sempre tramite qrcode spesso associato anche a password semplici oppure a password preimpostate nelle telecamere.
Questi gruppi Telegram dove gli utenti si scambiano qrcode o password di telecamere di sorveglianza iptv spiate sono numerosi e contano ognuno anche decine di migliaia di persone, che sono incentivate a condividere codici privati di telecamere di sorveglianza trovati in rete o in altri gruppi per poter rimanere all’interno. I qrcode scambiati dai partecipanti per accedere alle videocamere cctv vengono poi utilizzati su App di videosorveglianza IP per Android o iOS come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.
Nel corso del servizio un utente di questi gruppi Telegram di scambio qrcode delle cam private racconta cosa ha visto e come funzionano: chi entra nei gruppi viene invitato a condividere codici, qrcode, indirizzi di cam di sorveglianza per poter rimanere all’interno. Alcuni gruppi chiedono, per l’ingresso, di fare pubblicità al gruppo stesso, così da aumentare il numero di partecipanti e lo scambio di spy cam private, spesso posizionate in luoghi altamente riservati come camere da letto, bagni, camerini, camere dei bimbi o culle. Molte webcam vengono accedute dai partecipanti direttamente dalle aree cloud dei proprietari, così da poter scaricare anche i video dei giorni precedenti e salvare le scene più compromettenti, da condividere o vendere sempre su Telegram.
I gruppi Telegram non sono la unica fonte di qrcode, id di telecamere, indirizzi IP e password, è possibile ricavare numerose webcam pubbliche e aperte anche tramite sistemi come Shodan, che scandagliano la rete alla ricerca d’indirizzi IP vulnerabili o con porte aperte che permettono l’ingresso anche di sconosciuti.
Con una semplice ricerca sulla piattaforma OSINT nota come Shodan si possono trovare centinaia di webcam aperte e pubbliche anche solo su Milano. Le telecamere pubbliche accessibili tramite il servizio online Shodan sono in genere meno private rispetto a quelle condivise su Telegram ma sono forse più pericolose perché chiunque può accedervi, è sufficiente accedere al sito web senza bisogno di utilizzare username o password.
Tra l’altro, è sempre più frequente che vengano richieste perizie informatiche su sistemi di videosorveglanza, DVR, NVR, videocamere iptv, cctv che hanno registrato scene di un crimine o che devono essere utilizzate come prova digitale a valore legale per uso in Tribunale in un processo civile o penale: lo Studio eroga servizi di questo tipo ed è disponibile tramite la pagina Contatti a ricevere eventuali richieste di supporti in qualità di CTP informatico.
I consigli per evitare di essere spiati tramite le proprie webcam sono semplici e spesso basati su buon senso:
Aggiornare il firmware delle webcam, in modo da renderle più sicure ad attacchi dall’esterno;
Non lasciare le password di default, cioè quelle preimpostate in modo standard sulle telecamere di sorveglianza IP o WiFi, ma scegliere password complicate e lunghe (evitando nomi, anni di nascita, etc… ma inserendo lettere maiuscole, minuscole e caratteri speciali);
Non comunicare le credenziali di accesso a nessuno, via email o su siti web;
Verificare se le luci a infrarosso e i led delle telecamere si accendono di notte;
Non posizionare le telecamere di sorveglianza in camere da letto, camere dei bimbi, bagni o luoghi dove si si può trovare in momenti privati della propria vita;
Se disponibile, osservare ogni tanto l’elenco degli accessi per verificare che non vi siano login di sconosciuti sulle webcam di rete o wireless;
Verificare periodicamente sul sito Shodan se il proprio indirizzo IP risulta avere servizi vulnerabili o aperti al pubblico;
Verificare se la propria password è sicura su siti come HaveIBeenPwned;
Utilizzare ove possibile – in genere nel cloud – autenticazione a due fattori, con conferma di login via SMS o Auth App;
Spegnere le telecamere di notte, quando si è in casa o quando non servono, eventualmente staccando la rete wifi oppure utilizzando la funzione di alcuni modem (es. il router wifi EERO di Amazon) che permette di isolare temporaneamente alcuni gruppi di dispositivi.
Il video integrale del servizio TV per le Iene – con il piccolo contributo tecnico del Consulente Informatico Forense Paolo Dal Checco – sulle videcamere di sorveglianza che i membri di gruppi Telegram o gli utenti di piattaforme come Shodan possono utilizzare da remoto per spiare dentro casa, scambiando qrcode, link di accesso o video registrati, è visibile sul sito Mediaset de Le Iene.
Domenica 10 aprile 2022 è andato in onda il servizio di Alessio Aversa su Raitre per Mi Manda Raitre, che approfondisce in modo piuttosto dettagliato la questione delle truffe legate a presunti investimenti e trading in bitcoin e criptomonete, con alcune testimonianze dirette e registrazioni di telefonate tra vittime e criminali che hanno purtroppo portato a termine con successo la loro truffa.
All’interno del servizio di Alessio Aversa sulle Truffe tramite Bitcoin per Mi Manda Raitre, andato in onda su RaiTre e visionabile gratuitamente al seguente link su RaiPlay, si può ascoltare al minuto 38:04 un mio piccolo contributo sugli aspetti di sicurezza e sulle potenzialità di tracciamento, deanonimizzazione e sequestro delle criptomonete legate ad attività criminali come furto, truffa, estorsione o riciclaggio.
Sempre all’interno del servizio di Alessio Aversa sulle Truffe mediante finti investimenti e trading con Bitcoin e Criptovalute per RaiTre, oltre alle questioni relative all’utilizzo legittimo del Bitcoin contrapposto all’uso illecito per compiere delle truffe, ho fatto alcune considerazioni sulle criptovalute come possibile mezzo per aggirare sanzioni imposte nell’ambito della prima cosiddetta”#cryptoguerra” e sull’efficacia di tali sanzioni sui wallet, exchange, utenti e transazioni legate sia al finanziamento di armamenti sia al tentativo di mettere al sicuro beni e somme di denaro.
L’intera puntata (nel corso della quale trovate anche ottimi interventi di Barbara Carfagna, Arturo Di Corinto e Marco Amadori) è molto utile, a mio avviso, sia per apprendere in modo semplice alcuni punti chiave delle criptomonete, sia per mettere in guardia dalle truffe che quotidianamente vengono portate a termine, purtroppo con successo, nei confronti di numerose vittime che – convinte di avere realmente investito in crypto mentre in realtà sono state tratti in inganno – poi si rivolgono alle Forze dell’Ordine per tentare di recuperare il maltolto e identificare i malfattori, entrambi obiettivi purtroppo difficilmente raggiungibili quando questi ultimi hanno agito anonimizzando le connessioni (es. quelle al PC delle vittime tramite AnyDesk) e le transazioni (crypto ma anche fiat).
In particolare, quando la vittima è già caduta in inganno ed è avvenuta la truffa del trading in bitcoin o la truffa di vendita o acquisto NFT, è utile sapere cosa fare, come muoversi, dove sporgere querela, come si possono gestire le indagini sulle criptomonete, se è possibile identificare e ottenere indietro i soldi versati.
Purtroppo nella maggior parte dei casi è molto difficile – se non impossibile – capire immediatamente cosa fare o ottenere indietro le somme versate e perse nelle truffe tramite bitcoin, NFT e finti investimenti e tradingsu criptovalute, è comunque indispensabile sporgere querela e informare l’Autorità Giudiziaria di quanto accaduto, da un lato per tutelarsi, dall’altro per avviare la macchina della Giustizia.
Chi ha subito truffe in ambito di trading e investimenti mediante Bitcoin, token, Ethereum, criptomonete o NFT ha infatti una minima possibilità di riuscire a recuperare il maltolto, ma in alcuni casi può farcela, ad esempio seguendo nella blockchain il flusso di denaro che crede essere stato investito ad esempio tramite supporto dei consulenti di trading fornito tramite accesso remoto come Anydesk, TeamViewer, LogMeIn o simili.
Nel mio ruolo di Consulente Informatico Forense che opera da alcuni anni anche in ambito di bitcoin forensics, OSINT e intelligence ho cercato – all’interno del servizio per RaiTre – di fornire alcune indicazioni sulle caratteristiche delle criptomonete, dei bitcoin, dei wallet e della possibilità d’identificare i truffatori.
Nell’ambito del ciclo di seminari 2021/2022 del Corso d’Informatica Forense presso l’Università di Bologna, presieduto e coordinato dalla Prof.ssa Raffaella Brighi (Università di Bologna, DSG e CIRSFID-Alma AI) si terrà oggi mercoledì 6 aprile 2022 dalle ore 15 alle 18 il seminario su OSINT, Cryptoforensics e investigazioni nel Dark Web, moderato da Michele Ferrazzano (Università di Bologna, CRID-Unimore) e con relatori Pier Luca Toselli (Guardia di finanza, Computer Forensics Data Analysis) e Paolo Dal Checco (Consulente Informatico Forense).
Durante il seminario online su OSINT, cryptoforensics e dark web si parlerà di strumenti normativi a contrasto del riciclaggio attraverso cryptovalute, anonimato e decentralizzazione, finanziamento al terrorismo, operazioni sospette, utilizzo anomalo di valute virtuali, Social Network Analysis, OSINT, intelligence nel clear web e dark web, perizia informatica e analisi forensi su criptovalute, strumenti e metodi di sequestro delle criptomonete, deanonimizzazione di indirizzi, wallet, transazioni, tagging e clustering, anonimizzazione tramite mixer e tumbler, bitcoin forensics e intelligence.
Il programma dell’intero ciclo di Seminari 2021/2022 del Corso d’Informatica Forense presso l’Università di Bologna è invece disponibile al seguente link:
Il 28 marzo, dalle ore 13:30 alle ore 16.00, ho avuto il piacere di partecipare in presenza, come relatore, al seminario sulle Tecniche di Indagine e Intelligence su Bitcoin e Criptovalute tenutosi presso la Polizia Postale e delle Comunicazioni di Bologna.
Il mio intervento a Bologna presso la Polizia Postale e delle Comunicazioni si è focalizzato sulle tecniche d’indagine forense e intelligence su Bitcoin e Criptovalute, trattando argomenti come l’informatica forense applicata alle perizie informatiche sulle criptomonete, analisi investigativa OSINT e intelligence su Bitcoin, ethereum e altre criptovalute, deanonimizzazione, clustering, tracciamento e analisi delle transazioni.
Il mio talk presso la Polizia Postale di Bologna si è inserito all’interno di un seminario più ampio, sempre orientato alle indagini sulle criptomonete, durante il quale ho apprezzato il vivo interesse da parte degli operatori ma anche il livello sempre più alto di preparazione su una materia ancora di nicchia che però ormai sta diventando argomento d’indagine quotidiano.
Ringrazio quindi coloro che – presso la Polizia Postale e delle Comunicazioni di Bologna – si sono occupati dell’ottima organizzazione e la Procura della Repubblica di Bologna, che ha partecipato all’evento con alcuni rappresentanti.