Archivi autore: Paolo Dal Checco

Informazioni su Paolo Dal Checco

Consulente Informatico Forense specializzato in Perizie Informatiche e Consulenze Tecniche di Parte e d'Ufficio per privati, avvocati, aziende, Tribunali e Procure.

ONIF - Convegno su Informatica Forense a Firenze

Seminario ONIF su Informatica Forense a Firenze

Venerdì 31 maggio 2019 si terrà a Firenze il seminario organizzato dall’Osservatorio Nazionale d’Informatica Forense ONIF dal titolo “Orizzonte 2020 Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati”. La conferenza avrà luogo nella Sala Verde presso il Palazzo Incontri, in Via de Pucci 1 e durerà tutta la mattinata del 31 maggio, con coffe break offerto dall’Associazione ONIF per i partecipanti.

ONIF - Convegno su Informatica Forense a Firenze

Durante il seminario verranno trattati diversi argomenti relativi alle attività di perizia informatica e indagini digitali che i consulenti informatici forensi trattano quotidianamente durante il loro rapporto con l’Autorità Giudiziaria, gli Studi Legali, le Forze dell’Ordine, le aziende o i privati per cui prestano il loro servizio. In particolare, verranno approfonditi argomenti di attualità come la problematica della cloud forensics all’interno delle attività di mobile forensics, il rispetto per la Legge 48/2008, il registro olandese degli esperti NRGD, la manomissione di messaggi Whatsapp, l’utilità della digital forensics nella gestione di data breach e violazione dei dati e le tecniche di video forensics e perizia tecnica su immagini e video.

Il programma del convegno sull’Informatica Forense e Digital Forensics organizzato da ONIF a Firenze e moderato dalla Giornalista Dott.ssa Valentina Roselli è il seguente:

9:00 – Registrazione
9:15 – Apertura lavori: Banca Intesa Sanpaolo, Fondazione Forense di Firenze e Dott. Nanni Bassetti, Segretario Nazionale ONIF
9:30 – Le nuove regole e la revisione dell’albo CTU del Tribunale di Firenze, Ufficio di Presidenza del Tribunale di Firenze
10:00 – Il Netherlands Register of Court Experts (NRGD), Dott. Mattia Epifani
10:30 – Legge 48/2008, attesa quanto ignorata: dieci anni di casi reali, Ing. Paolo Reale e Avv. Elisabetta Guarnieri
11:00 – Break
11:20 – Analisi di dispositivi mobile: stato attuale, integrazione con il cloud e difficoltà future, Ing. Michele Vitiello e Dr. Paolo Dal Checco
11:40 – Rilevamento e conseguenze delle manomissioni sui messaggi WhatsApp Dott. Andrea Lazzarotto
12:00 – Digital Forensics Data Breach: perché gestire la violazione dei dati in maniera forense, Dott. Alessandro Fiorenzi
12:20 – Immagini e video digitali come fonte di prova, Dott. Massimo luliani
12:40 – Saluti e chiusura

La brochure del seminario sull’Informatica Forense organizzato da ONIF a Firenze è disponibile per il download al seguente link.

Si prega chi fosse interessato a partecipare all’evento di utilizzare, per l’iscrizione, il modulo presente sul sito EventBrite così da allocare i posti che sono, purtroppo, limitati a causa della dimensione della sala.

AIEA - Mobile Forensics a Torino

Seminario su smartphone forensics per AIEA a Torino

Venerdì 10 maggio 2019 dalle ore 11:30 alle 13:00 si terrà a Torino la Sessione di Studio con approfondimento sulle attività di perizia informatica e indagine digitale su smartphone e cellulari, dal titolo “Dammi il tuo smartphone e ti dirò chi sei…”. Il seminario si terrà presso il Collegio Universitario Renato Einaudi – Sezione Crocetta – in
Corso Lione 24, a Torino.

AIEA - Mobile Forensics a Torino

L’amico Mattia Epifani ci parlerà della storia della mobile forensics e di come si è evoluta fino ai giorni nostri, raggiungendo livelli di complessità notevoli dovuti al sempre più presente cloud, cifratura e protezioni da parte dei produttori che rendono difficile talvolta accedere ai dati delle applicazioni. Mattia Epifani mostrerà come è facile, su alcuni dispositivi, sbloccare la protezione del pin o della password di accesso e entrare nello smartphone potendone visionare e acquisire i contenuti nella loro interezza.

Il mio intervento verterà su alcuni esempi pratici di acquisizione di smartphone Android e iPhone tramite strumentazione open source, che seppur in modo limitato permette di raggiungere un buon livello di completezza e correttezza in termini informatica forense e livello di dettaglio. Mostrerò come è possibile, ad esempio, acquisire in maniera forense chat Whatsapp cifrate e decifrarle successivamente estraendo poi i messaggi o le conversazioni d’interesse, il tutto utilizzando strumenti gratuiti e open source come la live distro Tsurugi Linux per informatica forense.

Verranno infine presentate alternative alla mobile forensics tradizionale, come chip off, jtag, strumenti di sblocco di pin e password come Grayshift e CAS della società Cellebrite con approfondimenti sulle analisi di chat, social network e cloud.

Paolo Dal Checco a Le Iene per la truffa dei Rolex

Collaborazione con Le Iene per il servizio sulla truffa dei Rolex

Oggi è andato in onda il servizio per Le Iene al quale ho collaborato supportando Luigi Pelazza con alcune ipotesi sulle modalità tecniche con le quali viene perpetrata la truffa dei Rolex, oggetto del servizio TV visionabile a questo link sul sito Mediaset.

La truffa descritta nel servizio de Le Iene dall’inviato Luigi Pelazza funziona in questa maniera: la vittima mette in vendita un Rolex e viene contattata dal potenziale compratore che si offre di acquistare a prezzo pieno pagando con assegno circolare. I due s’incontrano presso la banca del compratore ed entrano per far verificare l’assegno alla direttrice, che procede alla verifica chiamando il numero di telefono della banca emittente e chiedendo conferma al direttamente direttore. Il direttore delle banca emittente conferma che l’assegno è coperto e il venditore lascia il Rolex al compratore trattenendo l’assegno che però, una volta tentato l’incasso, risulterà falso nonostante la banca emittente – che a questo punto abbiamo intuito non era realmente lei al telefono – ne avesse confermato la copertura.

Paolo Dal Checco a Le Iene per la truffa dei Rolex

Gli aspetti tecnici della truffa dei Rolex riguardano la deviazione di chiamate telefoniche verso il numero di telefono dei truffatori, all’insaputa della direttrice della banca del venditore che è convinta di parlare con un suo collega presso la banca emittente dell’assegno. La direttrice della banca ricevente chiama infatti il numero corretto, al quale risponde normalmente la banca emittente ma, durante la truffa, viene attivata una sorta di redirezione del numero chiamato verso un’utenza scelta dai truffatori. Non si tratta quindi in questo caso di sostituzione (o spoofing, tecnicamente) del numero chiamante, bensì d’intromissione nel numero chiamato.

Poiché vi è alta probabilità che le banche si avvalgano di numerazioni e linee VoIP, si ritiene probabile che l’attacco sia avvenuto sul portale di gestione delle utenze VoIP o persino direttamente sul server PBX VoIP (es. Asterisk) impostando un inoltro chiamata oppure facendo override temporaneo sull’utenza stessa. Le ipotesi investigative sono molte e, tecnicamente, le modalità con le quali può avvenire una sostituzione di utenza telefonica chiamata sono molte, solamente una perizia informatica sui sistemi VoIP sarebbe in grado di fornire una risposta esatta. Si va dal phishing che può aver permesso ai truffatori di accedere al portale di VoIP Management, a un attacco al PBX locale della filiale o al server VoIP della rete bancaria, lato GUI/la web frontend oppure lato SSH con modifica diretta dei file di configurazione (più difficile da identificare).

Resta il fatto che una semplice conferma telefonica, a questo punto, non è più sufficiente per garantire l’originalità di un dato. Non lo è se siamo noi i chiamati (sappiamo bene che lo spoofing del numero chiamante è banale) ma neanche se a chiamare siamo noi e risponde qualcun altro (sappiamo ora che anche sostituirsi al destinatario di una chiamata non è, in alcuni casi, troppo complesso). In genere, una perizia telefonica è in grado di accertare almeno i contorni di eventuali truffe, raggiri e identificare il reato commesso, così da poter produrre una perizia forense a fini giudiziari.

Cyber Crime Conference 2019 a Roma - Blockchain Security

Blockchain Security alla Cyber Crime Conference di Roma

Il 17 aprile sarò moderatore a Roma della tavola rotonda su un argomento molto attuale, la “blockchain security”, con il compito di coordinare gli interventi di esperti come Vincenzo Aguì, Chief Security Officer, il Prof. Francesco Buccafurri, Professore Ordinario di Sicurezza Informatica, Università Mediterranea di Reggio Calabria, il Col. Giovanni Reccia, Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza e l’Avv. Fulvio Sarzana, Avvocato e Professore Straordinario di Diritto Comparato delle Nuove Tecnologie (intelligenza artificiale, IoT e blockchain) presso Università telematica internazionale UniNettuno di Roma.

Cyber Crime Conference 2019 a Roma - Blockchain Security

L’argomento della tavola rotonda che si terrà a Roma è la sicurezza della blockchain, problematica spesso sottovalutata quando invece la blockchain viene troppo spesso considerata una potenziale soluzione per la gestione dei Big Data, delle votazioni online, degli strumenti finanziari, della Supply Chain, di contratti e persino di proprietà reali oltre che di “token” digitali.

La domanda che ci porremo durante la tavola rotonda è “quanto è veramente sicura questa tecnologia e quali soluzioni e protocolli possono poggiare solidamente su di essa?”.

Durante la tavola rotonda, sentiremo diverse opinioni e punti di vista autorevoli con i quali cercheremo di delineare le potenzialità e i limiti di quanto a oggi viene utilizzato come esempio di decentralizzazione, immutabilità e trasparenza fino a vedere nella blockchain come lo strumento ideale per gestire votazioni, tracciamento e persino proprietà immobiliari. Grazie a protocolli crittografici e distribuiti, la blockchain permette certamente di far interagire realtà diverse ed eterogenee che arrivano in accordo a generare un dato condiviso, ma il rischio che qualcosa sfugga al controllo è comunque dietro l’angolo ed è proprio ciò di cui parleremo durante gli interventi degli autorevoli ospiti che avrò l’onore di moderare a Roma durante la Cyber Crime Conference.

Le problematiche che verranno affrontate saranno quelle dei fattori legati alla sicurezza e dei potenziali attacchi che possono essere portati avanti nei confronti di registri distribuiti, di tracciamento, anonimato, privacy e data protection – in particolare nell’ottica del GDPR – ma anche di compromissione o furto dei dati, token o criptomonete. Gli aspetti di rischio infatti sono quelli che rendono a oggi aziende, governi e investitori ancora cauti nell’utilizzo sul campo delle tecnologie che sembrano però fortemente corteggiare e per le quali tutti auspicano non solo una regolamentazione giuridica ma anche una robustezza tecnologica.

In ultimo, si affronteranno le questioni legate alla cybersecurity, digital forensics e intelligence sulla blockchain che permettono da un lato di prevenire o rilevare attacchi e dall’altro di analizzare eventuali reati commessi per poterne delineare i contorni e potenzialmente ricondurli agli autori.

Per informazioni o iscrizioni, consigliamo di consultare il sito di ICT Security Magazine nella sezione dedicata alla Cyber Crime Conference 2019 a Roma.

Corso di Blochchain e Bitcoin Forensics per Polizia di Stato

Lezione su Blockchain Forensics per il Centro Addestramento Polizia di Stato

Con piacere nei prossimi giorni ritorno al Centro Addestramento Polizia di Stato di Cesena – dove sono stato tempo fa per attività di docenza – per tenere una lezione sulla disciplina della blockchain forensics e intelligence, con particolare attenzione alle problematiche legate al sequestro di bitcoin e criptomonete.

Corso di Blochchain e Bitcoin Forensics per Polizia di Stato

Le Forze dell’Ordine sono sempre più all’avanguardia nel campo delle indagini sulle criptomonete ed è un onore poter contribuire alla formazione di specialisti in grado di tracciare indirizzi e transazioni bitcoin, deanonimizzare wallet e svolgere attività di sequestro/confisca di criptovalute. Sempre più spesso infatti i reati vengono compiuti con l’ausilio di tecnologie all’avanguardia – motivo per il quale la digital forensics è una disciplina in rapida ascesa – incluse anche le transazioni in cryptovalute per pagamenti o riciclaggio.

Il money laundering infatti è uno degli aspetti più complessi da gestire in ambito di criptomonete, dato che i criminali spesso utilizzano sistemi di anonimizzazione come mixer e tumbler proprio al fine di nascondere le tracce dei bitcoin legati ad attività delinquenziali convertendoli in moneta “pulita” e priva di legami con le operazioni precedenti.

Allo stesso modo, si pone sempre più di frequente la problematica del sequestro di criptomonete come Bitcoin, Ethereum o altcoin che in ambito di processi civili o penali diventa necessario togliere dalla disponibilità del soggetto che ne detiene le chiavi private o i wallet. Le metodologie di bitcoin forensics per operare le attività di confisca di bitcoin sono diverse, così come anche gli strumenti, e nonostante non vi sia un protocollo standard le modalità di esecuzione cominciano a essere condivise tra gli operatori di Polizia Giudiziaria grazie ai primi casi in cui Pubblici Ministeri o Giudici hanno disposto il sequestro di portafogli contenenti monete matematiche.