Archivi tag: whatsapp

Account Instagram, Facebook e Whatsapp hackerati: nuovo servizio per Le Iene

Questa sera è andata in onda la puntata de Le Iene durante la quale Nicolò De Devitiis ha presentato alcuni casi di hackeraggio di account Instagram, Facebook e Whatsapp che hanno portato alla perdita dell’account da parte de legittimi proprietari, che spesso lo utilizzavano anche per attività lavorativa, oltre che per diletto.

Il mio piccolo contributo al servizio de Le Iene sugli account Instagram, Facebook e Whatsapp hackerati è stato quello d’illustrare tecnicamente come vengono attaccati i profili e come ci si può difendere. Il problema dell’hacking di account e conseguente hijack, cioè appropriazione da parte di terzi e dirottamento, è sempre più frequente e spesso colpisce negozianti, aziende, VIP che utilizzando il Facebook Business Manager gestiscono le proprie pagine o il proprio advertising e di colpo vengono tagliati fuori dal proprio account, spesso trovandone un altro al suo posto, con conseguente perdita anche delle pagine gestite tramite Facebook Business Manager o dei profili Instagram. Lo stesso avviene anche per gli account Whatsapp, che ultimamente subiscono furti e attacchi da parte di soggetti che inviano il codice a sei cifre di accesso a utenti ignari che poi lo comunicano perdendo così il proprio profilo, che rimane a volte fino a sette giorni in uso agli attaccanti.

Paolo Dal Checco a Le Iene su Hack di Profili Instagram e Facebook

In diversi casi, a seguito del furto e hacking dei profili Facebook e Instagram sono arrivate alle vittime richieste di riscatto in bitcoin per poter riavere accesso al proprio account. Nicolò De Devitiis ha provato a contattare uno dei ricattatori che, una volta rubato un profilo Instagram, chiedeva il riscatto di 300 dollari per restituire il maltolto.

In sostanza, esistono diverse maniere di hackerare un profilo Facebook o Instagram, in genere quella più semplice è tramite riutilizzo di password, ma anche il furto di cookies che spesso avviene tramite pagine di phishing o App che simulano l’accesso con identficazione tramite Facebook ma in realtà procedono con la sottrazione dei token di autenticazione.

Le Iene - Hackerati Profili Instagram, Facebook e Whatsapp

Una delle possibili contromisure è quella d’impostare un secondo fattore di autenticazione – detto anche 2FA – che permetta agli utenti di proteggersi anche nel caso in cui la loro password venisse resa nota agli attaccanti tramite phishing, brute force oppure riutilizzo di credenziali.

Ovviamente l’autenticazione a due fattori non è la panacea ma in diversi casi un semplice messaggio SMS sul cellulare, una App di autenticazione o una chiavetta Yubikey possono proteggere dal furto dell’account Instagram, Facebook ma anche Linkedin, Twitter o di posta elettronica.

L’amico Stefano Fratepietro ha poi spiegato come sia difficile recuperare un account Instagram o Facebook rubato e hackerato, perché ci sono così tante richieste di ripristino di account hackerati che Facebook e Instagram – essendo servizi gratuiti – non riescono a stare dietro a tutti. La soluzione quindi è cercare di evitare di farsi sottrarre i profili Instagram e Facebook proteggendoli ad esempio con autenticazione a due fattori, che però essendo facoltativa e non obbligatoria spesso non viene utilizzata.

Contro il Revenge Porn con Le Iene

Nel servizio de Le Iene andato in onda giovedì 26 novembre 2020 si è parlato di revenge porn e di come numerose donne cadano vittima di questo tipo di attacchi, peraltro non sempre motivati da vendetta da parte di ex mariti o compagni ma spesso semplicemente a seguito di attacchi a piattaforme cloud come iCloud, Google Drive o Dropbox e talvolta con attacchi di hacking su Instagram, Twitter o Facebook.

Il mio piccolo contributo per questo servizio de Le Iene è stato quello di spiegare come possono accadere questi episodi di hacking di iCloud, che in realtà con l’hacking icloud hanno spesso ben poco perché si tratta più frequentemente di attacchi di phishing o social engineering, mirati a ottenere le credenziali di iCloud tramite le quali accedere e scaricare il contenuto dei backup delle foto, filmati, note, audio e video delle vittime.

Paolo Dal Checco con le Iene su Hacking e Phishing iCloud

Ciò che è successo a Guendalina Tavassi – la protagonista del servizio de Le Iene – su iCloud a seguito di hacking o phishing è infatti piuttosto frequente e spesso avviene in contesti diversi: numerose sono infatti le richieste di supporto a seguito di hacking di profili Instagram o pagine Facebook.

In tali situazioni, spesso le vittime si chiedono come ottenere nuovamente il possesso del profilo Instagram rubato o delle pagine Facebook sottratte, cosa non banale soprattutto se sono assenti alcune delle misure di sicurezza base come la doppia autenticazione tramite 2FA, la conferma dell’utenza telefonica su cui inviare codici di sicurezza (che però può essere attaccata tramite sim swap e quindi non è totalmente affidabile) o il mancato legame ad esempio di account Instagram a profilo Facebook.

Il consiglio che si può dare per ridurre il rischio di perdere i propri dati o i propri account è quello di non cliccare sui link ricevuti via email, ma anche Whatsapp o SMS, non fornire il proprio telefono, username e password, diffidare da potenziali soggetti che promettono di recuperare account a fronte della comunicazione di altre credenziali, cosa chiaramente finalizzata a ottenere ulteriori punti di accesso nei profili della vittima.

I reati informatici e tramite internet: le best practice in materia d’Informatica Forense

Venerdì 30 ottobre 2020 si terrà la lezione sui reati informatici e tramite internet parte del V Corso 2019-2020 Biennale di Alta Formazione Specialistica dell’Avvocato Penalista dell’unione Delle Camere Penali Italiane (UCPI) durante la quale sarò relatore insieme agli Avv.ti Luca Lupària e Carlo Blengino, con moderazione dell’Avv. Paola Rubini.

UCPI - I reati informatici e tramite internet, Le best practices in materia d’Informatica Forense

Gli interventi dei legali Avv.to Blengino e Lupària verteranno sugli aspetti sostanziali dei reati informatici con focus su alcuni reati specifici e questioni di merito, con approfondimenti sulle profili processuali e di scenario dei reati informatici.

Il mio intervento all’interno del Seminario UCPI verterà sulle best practice in materia d’informatica Forense con particolare riguardo all’acquisizione forense delle prove digitali. Durante la lezione mostrerò quali sono i princìpi, le metodologie e gli strumenti utilizzati nel corso delle perizie informatiche svolte dal consulente informatico forense per cristallizzare le prove informatiche a fini legali, così da permettere ad Avvocati e Studi Legali di produrre querele, memorie, ricorsi, repliche in ambito penale e civile basate su evidenze informatiche solide e incontestabili.

Verranno analizzate le varie casistiche in cui si rivela necessaria e strategica un’attività di copia conforme certificata di dati a fini probatori, per utilizzo in Tribunale, con redazione di un verbale di copia forense e una perizia informatica a corredo. Si partirà dalle copie forensi di hard disk, pendrive, dischi esterni o memorie di massa, mostrando come tramite l’utilizzo di software e live CD (es. Tsurugi, DEFT, Caine, Paladin, Raptor, etc…) e di strumenti (Falcon, Tableau, Ditto, etc…) è possibile produrre copie o immagini forensi del contenuto di un supporto di memorizzazione.

Si passerà poi all’esame delle modalità e strumenti utilizzati per cristallizzare prove su smartphone, cellulari, dispositivi mobili fino ad arrivare alla IoT Forensics e all’acquisizione forense di dispositivi IoT. Vedremo come produrre in Giudizio conversazioni e chat Whatsapp, Facebook Messenger, Telegram ma anche SMS, email, foto o video contenuti su smartphone e tablet. Sempre legati al mondo dei telefoni e smartphone, verranno presentate le questioni relative all’acquisizione di tabulati, delle telefonate, degli SMS, della navigazione su Internet ma anche dell’utilizzo delle App, mostrando come spesso vengono richiesti tabulati di Whatsapp, Facebook Messenger, Instagram, Twitter, Instagram utilizzati per comunicare via chat ma che lasciano evidenze in ambiti diversi, talvolta sullo smartphone, talvolta direttamente sul profilo.

Non sempre i dati si trovano su PC o smartphone, sempre più spesso si localizzano infatti su cloud, VPS o su server di posta elettronica: verranno quindi presentate alcune modalità e tool con i quali il perito informatico può fotografare in maniera forense le informazioni presenti sul cloud come Dropbox, Google Drive, iCloud, etc… o salvare come prova messaggi di email e posta elettronica o PEC a fini probatori per uso in Tribunale. Sempre più spesso infatti vengono richieste perizie e analisi forensi su email, posta elettronica, PEC, sia in termini di contenuto e verifica di eventuali manipolazioni, sia in termini di log, tabulati e utilizzo delle caselle di posta.

Infine, si proseguirà con un approfondimento sulle modalità e gli strumenti con i quali è possibile svolgere acquisizioni forensi di prove digitali di pagine e siti web per utilizzo in Tribunale. La produzione in Tribunale di prove online è un argomento sempre più frequente, poiché buona parte delle nostre vite si è spostata sul web, su Facebook, Instagram, Linkedin, Twitter, sui social network o siti web. Nasce quindi l’esigenza di salvare una copia “autenticata” di un sito web o di sue pagine, così come di profili Facebook, post o commenti.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali 2020

Nuova edizione per l’A.A. 2020/2021 del tradizionale Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali presso l’Università degli Studi di Milano, Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche “Cesare Beccaria” con una novità: quest’anno sarà interamente online.

Da ottobre 2020, tramite un sito basato su piattaforma Moodle, si potranno seguire le lezioni in maniera asincrona, nell’orario preferito dal discente, senza doversi recare in aula, con un notevole risparmio di tempo, costi e meno problemi legati al distanziamento sociale dovuto all’emergenza Covid-19 ancora in corso.

Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali

Argomenti e presentazione del Corso di Perfezionamento dell’Università di Milano

L’argomento di questo corso sarà la digital forensics, con approfondimenti sulle infedeltà del partner, del dipendente, del professionista e sulle frodi nelle piattaforme digitali.

Anche questo Corso di Perfezionamento in “Criminalità Informatica e Investigazioni Digitali” dell’Università degli Studi di Milano sarà coordinato dal Prof. Giovanni Ziccardi e avrà come obiettivo quello di formare esperti in grado di comprendere a livello teorico le principali problematiche criminali legate al mondo digitale ma anche d’intervenire su dispositivi e sui dati quali fonti di prova digitali, con particolare attenzione alle evidenze ricavabili da chat come Whatsapp, Telegram, dai social network come Facebook, Linkedin, Twitter e reti il tutto con un corretto approccio investigativo e con modalità impeccabili da un punto di vista tecnico d’informatica forense.

Particolare attenzione sarà dedicata, quest’anno, alla formazione dei discenti sulla raccolta, acquisizione e copia forense di prove digitali circa le infedeltà del partner, del dipendente e del professionista. Sarà prevista, altresì, l’analisi dettagliata di truffe sentimentali online, revenge porn ed estorsioni sessuali, nonché di truffe su aste online, phishing e attacchi informatici di altro genere.

I docenti del Corso si dedicheranno allo studio delle modalità di investigazione su account segreti, profili falsi e siti fake, con particolare riferimento ai dispositivi informatici e/o telematici più utilizzati.

Sarà prestata particolare attenzione alla protezione dei segreti industriali e dei dati aziendali riservati, soffermandosi poi sugli aspetti relativi alla tutela della reputazione online dell’azienda e del professionista, oltre ai doveri di fedeltà del dipendente e ai reati contro la Pubblica Amministrazione.

L’ultima parte del Corso sarà destinata allo studio delle fonti di prova digitali e alle modalità di indagine sulle diverse piattaforme, sia dal punto di vista tecnico sia teorico, poiché ormai buona parte delle prove in Giudizio sono tratte evidenze digitali, siano esse dati provenienti da hard disk, email, chat, pagine web, social network.

Verranno infine trattati i principali rischi e responsabilità penali dei professionisti e consulenti informatici forensi che si trovino ad operare in contesti investigativi, analizzando inoltre l’aspetto della presenza dei minori sulle piattaforme e le connesse responsabilità genitoriali.

In dettaglio, nella prima parte del corso si parlerà di prove digitali di infedeltà su WhatsApp e sui social, informazioni personali su fonti aperte (OSINT) e nei big data, investigazioni su account segreti, profili falsi e siti fake, Spionaggio, controllo degli adulti e dei bambini e captatori, truffe sentimentali, revenge porn ed estorsioni sessuali, pedinamenti elettronici, celle telefoniche e geo-localizzazione, analisi forense di smartphone e computer personali, come mantenere i dati segreti cifrando le informazioni e attaccandole, investigazioni digitali su iPhone e su iOS, investigazioni digitali su dispositivi Android, comportamenti insicuri e cybersecurity.

Nella seconda parte del corso, si parlerà di segreti industriali e protezione di dati aziendali riservati, reati informatici, Pubblica Amministrazione, Anticorruzione, intelligenza artificiale e algoritmi predittivi in ambito penalefiltri e l’utilizzo di strumenti quali VPN e Tor, reputazione aziendale e personale con strategie di creazione e di tutela, la natura del phishing, del ransomware e di altri attacchi, truffe sulle aste online e sui siti di vendita di prodotti, indagini difensive telematiche e OSINT, reati informatici e i reati contro la Pubblica Amministrazione, dovere di fedeltà del dipendente: casistica e tutele, anche nel lavoro agile.

Nella terza parte del corso, gli argomenti saranno i seguenti: acquisizione di fonti di prova digitali sulle piattaforme, indagini sulle piattaforme e sulle transazioni di criptovalute, whistleblowing e i suoi aspetti informatici e di sicurezza, diritto d’autore e la sua violazione sulle piattaforme, data breach: gestione emergenza e aspetti giuridici, diffusione di contenuti di revenge porn mediante falsi profili, minori sulle piattaforme e responsabilità genitoriali, intercettazioni telematiche e aspetti processualpenalistici, responsabilità penale dei professionisti e consulenti, Admin, DPO e CISO, criminalità finanziaria e riciclaggio.

Informazioni sul corso di perfezionamento in Criminalità Informatica e Investigazioni Digitali

Le 32 lezioni, di 2 ore ciascuna, saranno rese disponibili online dalla terza settimana del mese di ottobre sino alla terza settimana del mese di dicembre 2020 (19 ottobre – 18 dicembre). Le 64 ore di didattica che sono necessarie per completare il Corso saranno fruibili in modalità asincrona (negli orari preferiti dal discente) con modalità di verifica dell’apprendimento su una piattaforma Moodle dedicata.

Il corso si terrà sulla piattaforma Moodle dell’Ateneo di Milano utilizzata per la formazione post-laurea. Si noti che la fruizione in streaming di 64 ore di contenuti richiede una solida e stabile connessione alla rete, tariffe flat e un computer portatile o fisso di media potenza (la fruizione tramite smartphone o tablet può risultare ostica).

Il contributo d’iscrizione è di € 500,00 oltre alla quota assicurativa e imposta di bollo, pari a € 16,00, prevista dalla legge (Totale: 516,00 Euro).

Il Corso si rivolge ai possessori di laurea triennale o laurea magistrale. É possibile iscriversi secondo le modalità indicate nel bando di attivazione disponibile sul sito di Ateneo. Il sito dell’Università di Milano, nell’area dedicata al post-laurea, è al seguente indirizzo: https://www.unimi.it/it/corsi/corsi-post-laurea/master-e-perfezionamento/catalogo-corsi-di-perfezionamento.

Programma del Corso di Perfezionamento

Il programma del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, edizione 2020/2021, che si terrà interamente online, è il seguente:

Ottobre 2020 – Infedeltà del PartnerNovembre 2020 – Lavoro e ProfessionistaDicembre 2020 – Frodi e Piattaforme
Lezione #1 (2h): Prove digitali di infedeltà su WhatsApp e sui social, Paolo Dal CheccoLezione #12 (2h): Segreti industriali e protezione di dati aziendali riservati, Donato CaccavellaLezione #22 (2h): L’acquisizione di fonti di prova digitali sulle piattaforme, Francesco Cajani
Lezione #2 (2h): Informazioni personali su fonti aperte (OSINT) e nei big data, Pierluigi PerriLezione #13 (2h): Reati informatici, Pubblica Amministrazione, Anticorruzione, Chiara UbialiLezione #23 (2h): Le indagini sulle piattaforme e sulle transazioni di cryptovalute, Davide Gabrini
Lezione #3 (2h): Investigazioni su account segreti, profili falsi e siti fake, Silverio GrecoLezione #14 (2h): Intelligenza artificiale e algoritmi predittivi in ambito penale, Fabio BasileLezione #24 (2h): Il whistleblowing e i suoi aspetti informatici e di sicurezza, Angela Della Bella
Lezione #4 (2h): Spionaggio, controllo degli adulti e dei bambini e captatori, Federica BertoniLezione #15 (2h): I filtri e l’utilizzo di strumenti quali VPN e Tor, Claudio A. Ardagna e Nicola BenaLezione #25 (2h): Il diritto d’autore e la sua violazione sulle piattaforme, Francesco Paolo Micozzi
Lezione #5 (2h): Truffe sentimentali, revenge porn ed estorsioni sessuali, Alessia SorgatoLezione #16 (2h): Reputazione aziendale e personale: strategie di creazione e di tutela, Matteo Flora Lezione #26 (2h): I data breach: gestione emergenza e aspetti giuridici, Giuseppe Vaciago
Lezione #6 (2h): Pedinamenti elettronici, celle telefoniche e geo-localizzazione, Litiano PiccinLezione #17 (2h): La natura del phishing, del ransomware e di altri attacchi, Andrea LanziLezione #27 (2h): La diffusione di contenuti di revenge porn mediante falsi profili, Giulia Escurolle
Lezione #7 (2h): Analisi forense di smartphone e computer personali, Ferdinando DitarantoLezione #18 (2h): Le truffe sulle aste online e sui siti di vendita di prodotti, Davide D’AgostinoLezione #28 (2h): Minori sulle piattaforme e responsabilità genitoriali, Silvia Scalzaretto
Lezione #8 (2h): Mantenere i dati segreti: cifrare le informazioni (e attaccarle), Mattia MongaLezione #9 (2h): Investigazioni digitali su iPhone e su iOS, Mattia EpifaniLezione #10 (2h): Investigazioni digitali su dispositivi Android, Andrea GhirardiniLezione #11 (2h): Comportamenti insicuri e cybersecurity, Danilo BruschiLezione #19 (2h): Indagini difensive telematiche e OSINT, Giovanni Battista GallusLezione #20 (2h): I reati informatici e i reati contro la Pubblica Amministrazione, Barbara IndovinaLezione #21 (2h): Il dovere di fedeltà del dipendente: casistica e tutele, anche nel lavoro agile, Giuseppe MatarazzoLezione #29 (2h): Intercettazioni telematiche e aspetti processual-penalistici, Novella GalantiniLezione #30 (2h): Responsabilità penale dei professionisti e consulenti, Marco ScolettaLezione #31 (2h): Admin, DPO e CISO, Valerio VertuaLezione #32 (2h): Criminalità finanziaria e riciclaggio, Manfredi Bontempelli

Docenti del Corso di Perfezionamento

I docenti che parteciperanno con le loro lezioni al Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali presso l’Università degli Studi di Milano, Facoltà di Giurisprudenza Dipartimento di Scienze Giuridiche “Cesare Beccaria” sono i seguenti:

Giovanni Ziccardi, Pierluigi Perri, Danilo Bruschi, Claudio A. Ardagna, Mattia Monga, Andrea Lanzi, Fabio Basile, Novella Galantini, Manfredi Bontempelli, Angela Della Bella, Marco Scoletta, Silverio Greco, Paolo Dal Checco, Donato Caccavella, Giovanni Battista Gallus, Giuseppe Vaciago, Mattia Epifani, Davide D’Agostino, Matteo Flora, Ferdinando Ditaranto, Litiano Piccin, Davide Gabrini, Andrea Ghirardini, Francesco Cajani, Barbara Indovina, Francesco Paolo Micozzi, Giulia Escurolle, Valerio Vertua, Federica Bertoni, Silvia Scalzaretto, Alessia Sorgato, Giuseppe Matarazzo, Nicola Bena.

Locandina del Corso su Investigazioni Digitali

La locandina in formato PDF del corso Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali, organizzato dall’Università degli Studi di Milano, edizione 2020/2021 è disponibile al seguente link.

Webinar IISFA sull’acquisizione delle fonti di prova online

Oggi ho tenuto un breve seminario online per l’Associazione IISFA – di cui sono socio e in passato sono stato membro del Direttivo – sulle modalità e strumenti di acquisizione forense di fonti di prova online. Il webinar ha riguardato principalmente le modalità di cristallizzazione e copia conforme a fini probatori di siti e pagine web utilizzate in ambito d’informatica forense per certificare la presenza online di pagine o siti web da utilizzare come prova in Tribunale a fini giudiziari.

La clonazione di siti web o di pagine prese da Internet a uso legale, ma anche di profili Facebook, Linkedin, Twitter, Instagram oltre che di chat, gruppi, canali o bot di applicazioni di messaggistica come Telegram, Whatsapp o Signal è ormai diventata un presupposto fondamentale per poter tutelare i propri diritti in sede penale o civile, ma anche stragiudiziale. Le prove ricavate da screenshot, stampe o salvataggi di pagine o siti possono essere facilmente contestate tramite i princìpi d’informatica forense, mentre se sono ricavate tramite apposite modalità, tecnologie e strumenti oltre a essere accompagnate da perizia informatica possono rappresentare un solido elemento su cui costruire una querela, una difesa, una causa civile o supportare accuse che poi possono sfociare in procedimenti penali. Il tutto partendo da una corretta e completa acquisizione forense di prove online.

Seminario IISFA su acquisizione forense di siti web e prove online

Durante il seminario IISFA sulla raccolta di prove online a uso legale tramite tecniche d’informatica forense ho presentato le basi sulle quali si costruisce un’acquisizione forense di un sito web e la cristallizzazione probatoria di una pagina web, descrivendo i princìpi che permettono alla copia di essere il più conforme possibile all’originale, conservarne nel tempo in modo statico il contenuto e garantirne l’esistenza in un dato periodo temporale. La copia forense di una pagina web o di un sito web, ma anche la clonazione di un profilo o pagina Facebook a fini probatori deve essere resistente a contestazioni, disconoscimento o accuse di plagio, falso, manipolazione o carenza di scientificità che con una strumentazione e metodologia adeguata possono essere fugate dimostrando invece l’attendibilità e scientificità delle operazioni svolte e quindi l’effettiva esistenza del contenuto di cui si certifica in sostanza la presenza online.

Il webinar IISFA sull’acquisizione forense e il salvataggio come prova digitale informatica dei siti web, dei profili, pagine o post Facebook è visionabile sul canale Youtube dell’associazione IISFA. Gli strumenti e i servizi citati all’interno della presentazione sono in parte gratuiti e in parte commerciali: chi fosse interessato a sperimentarli può scaricare e utilizzare liberamente quelli gratuiti mentre spesso per i tool commerciali e talvolta anche per i servizi online sono disponibili versioni di prova con le quali fare pratica e valutarne il funzionamento. Altra fonte utile per eseguire raffronti sono i documenti che i produttori pubblicano sui loro siti, sui social network, accompagnati spesso da video di presentazione, esempi di acquisizione forense e manualistica in pdf o html.

Le slide del webinar IISFA sull’acquisizione delle prove online sono scaricabili dal link pubblicato sotto l’immagine al centro della pagina.