venerdì 1 maggio 2020

Brindisi: Microspie e investigazioni a carico dei dipendenti di una azienda senza alcuna autorizzazione, due in manette


BRINDISI- Investigavano piazzando microspie in casa dei dipendenti di una azienda senza alcuna autorizzazione, arrestati. Questa mattina, personale della Divisione Amministrativa e di Sicurezza e della Squadra Mobile ha dato esecuzione a nr. 2 misure coercitive degli arresti domiciliari nei confronti di Antonio Carrozzo, 58 anni, e Angelo D’Alo’, 56 anni, entrambi brindisini.
I provvedimenti cautelari sono stati emessi dal G.I.P. del Tribunale di Brindisi, su richiesta della locale Procura della Repubblica.

Nell’ambito della indagine, inoltre, sono stati indagati ulteriori tre personaggi, due uomini ed una donna, uno sedente a Lametia Terme e gli altri a Brindisi.
Agli arrestati si contesta di aver svolto attività di investigazione, violando il domicilio privato con l’apposizione di microspie, in tal modo minando la privacy delle persone cui l’indagine era diretta, senza essere in possesso delle imprescindibili autorizzazioni di legge.

Infatti, i predetti, in qualità di collaboratori di una agenzia di Affari, sedente a Brindisi, si adoperavano nel materiale svolgimento di indagini che venivano richieste da Aziende, anche del capoluogo, nei confronti di dipendenti di queste ultime, sospettati di assenteismo ingiustificato.
Nonostante la citata Agenzia di Affari non fosse autorizzata allo svolgimento di tale attività, invasiva della sfera privata, le relative fatturazioni e la sottoscrizione dei rapporti di indagine venivano intestati ad un ente di investigazione la cui sede è in Calabria, ubicata a Lametia Terme.
Il quadro probatorio a carico degli arrestati e dei tre indagati è stato raccolto dai poliziotti della Questura in circa un anno di indagine, grazie anche al sequestro di materiale informatico e fotografico.

Sia il D’Alo’ che il Carrozzo sono pregiudicati. Il primo, in passato condannato per truffa, il secondo condannato in Cassazione per concorso in un duplice omicidio avvenuto a Bari nel 1992, quando lo stesso era Sovrintendente della Polizia in servizio alla Questura di Bari.


martedì 17 marzo 2020

Coronavirus Covid-19: Polizia postale - in aumento la criminalità informatica - Attenzione a truffe, fake news e hacker


La Polizia di Stato, attraverso il loro sito, mettono a conoscenza di come, in questo periodo di emergenza sanitaria a causa del coronavirus Covid-19, in Italia si sia registrato un calo dei reati tradizionali mentre siano aumentati quelli informatici. Il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia postale (Cnaipic) sta lavorando per intercettare e combattere le nuove truffe online, le fake news e gli hacker che, approfittando della vulnerabilità emotiva delle persone, tentano di “infettare” i dispositivi con i malware o mettendo in rete notizie false. “Abbiamo un incremento di criminalità informatica in questa situazione in cui siamo tutti a casa e sempre connessi, in uno stato di fragilità psicologica”, lo afferma Nunzia Ciardi, direttore del Servizio polizia postale, che aggiunge: “Se vediamo arrivare una mail da un medico o una comunicazione urgente relativa allo stato di allerta del Coronavirus, è facile essere tratti in inganno anche se non si è degli sprovveduti, basta un attimo di distrazione”.

Gli esperti del Cnaipic invitano a fare attenzione, soprattutto alle mail ben fatte che offrono servizi connessi all’emergenza Covid-19 o che segnalano importanti prescrizioni mediche dell’Oms. Tra gli esempi più ingegnosi da segnalare, la finta mappa della diffusione del Coronavirus nel mondo che nasconde un insidioso malware, le e-mail con un allegato che pubblicizza i dati aggiornati sulla diffusione del coronavirus ma che invece contiene un virus informatico di tipo Rat, che consente all’hacker di assumere il totale controllo del dispositivo o l’e-mail a nome di una fantomatica dottoressa Penelope Marchetti dell’Oms che invece di indicazioni per evitare il contagio nasconde un virus informatico insidioso che carpisce i dati. La Polizia di Stato ricorda, inoltre, di stare attenti alle e-mail di banche o istituti di credito, verificando l’attendibilità della fonte anche contattando direttamente il proprio istituto di credito. Tutti i casi sospetti possono essere segnalati sul portale della Polizia postale.

(M.C.)

Articolo completo: https://www.agensir.it/quotidiano/2020/3/16/coronavirus-covid-19-ciardi-polizia-postale-in-aumento-la-criminalita-informatica-attenzione-a-truffe-fake-news-e-hacker/

venerdì 24 gennaio 2020

Ravenna, spiata dal fidanzato con una “cimice” nello smartphone

RAVENNA. “Io so tutto quello che ti accade intorno, giorno per giorno”. Un messaggio inquietante quello ricevuto su Whatsapp da una ex insegnate di un istituto scolastico faentino dall’allora fidanzato. Tornata a casa nel Sud dopo un anno di insegnamento in Romagna, aveva deciso di portare avanti comunque la relazione nonostante la distanza. Non poteva immaginare che sarebbe stata spiata giorno e notte grazie a un software che l’uomo, esperto di telefonia, le aveva installato di nascosto nel proprio smartphone. Chiamate, messaggi, chat; tutto veniva ascoltato e letto clandestinamente dal compagno, a distanza di centinaia di chilometri. Finché la donna, insospettita per alcune stranezze notate nel proprio dispositivo, ma soprattutto per quella minaccia camuffata da rivelazione su presunte doti di onniscienza, ha deciso di rivolgersi a un esperto informatico, scoprendo l’escamotage tecnologico. Non solo ha troncato subito la relazione, ma ha denunciato il fidanzato 35ene, che è finito a processo per una sfilza di reati legati all’intercettazione abusiva di conversazioni tramite l’uso di sistemi informatici.

La testimonianza

Davanti al giudice Andrea Chibelli, la donna ha risposto alle domande del vice procuratore onorario Adolfo Fabiani raccontando la genesi di quella relazione, iniziata nel 2013.
Galeotto fu proprio il telefonino. «Dovevo fare una ricarica e andai nel suo negozio di telefonia. Lui mi aiutò a trovare casa, a installare internet, diventammo amici e dopo un po’ iniziammo a frequentarci». I problemi sono iniziati quando, finito l’anno scolastico, nell’agosto 2014 il loro rapporto si è trasformato in una relazione a distanza. «Ho scoperto che era a conoscenza di episodi che non gli avevo raccontato – ha proseguito la donna -. Era sceso a trovarmi e mi aveva sistemato alcuni problemi al telefonino. Qualche mese dopo ho notato che ad ogni chiamata c’era l’icona di una graffetta e la sua e-mail. Ho chiesto a un’amica avvocata e premendo abbiamo potuto riascoltare la nostra ultima conversazione».

Quando la donna ha provato a chiedere spiegazioni al fidanzato, lui, vago, le ha detto che era in grado di sapere tutto pur standosene in Romagna. Spaventata, ha deciso di interrompere la relazione, scoprendo poi che non solo il suo smartphone era intercettato, ma anche quello dell’amica avvocata che la stava aiutando a risolvere il mistero. Un perito informatico ha poi individuato l’applicazione “spia”. Dopo di ché è partita la denuncia. E proprio quel tecnico sarà citato in aula la prossima udienza; mentre l’imputato, difeso dall’avocato Barbara Renzullo, pare abbia fatto perdere le proprie tracce.

 Federico Spadoni


giovedì 23 gennaio 2020

TikTok nel mirino del Copasir. La Cina spia i telefoni italiani?

Il Comitato per la sicurezza vuole verificare l'utilizzo che il governo cinese fa dei dati dell'app del momento. Dopo il caso 5G e il faro acceso sul settore bancario, cresce il timore per nuovi ingressi cinesi in Italia e la privacy dei cittadini



TikTok è l’app del momento: in soli tre mesi, da settembre a novembre, nel nostro Paese ha triplicato la sua audience passando da 2,1 milioni di utenti unici a 6,4 milioni secondo le rilevazioni della società ComScore: “Un incremento del +202% che rappresenta la più alta crescita nel panorama internet italiano”. Piace a tutti: ai più giovani ma anche alle mamme e ai politici. Tuttavia, dopo le autorità statunitensi, anche quelle italiane vogliono approfondire il legame tra l’app e il governo cinese.

A rivelarlo è oggi Il Messaggero che spiega come i membri della maggioranza che fanno parte del Copasir, il Comitato parlamentare per la sicurezza della Repubblica, abbiano chiesto – ottenendo il via libera al procedimento da parte del presidente, il leghista Raffaele Volpi – di “verificare l’uso che il governo della Cina fa dei dati sensibili degli utenti italiani iscritti su TikTok”. Si metteranno al lavoro tramite istruttori l’Agenzia per le informazioni e la sicurezza esterna (Aise) e il Dipartimento delle informazioni per la sicurezza (Dis).

In ballo, è stato rimarcato dai parlamentari che compongono l’attuale maggioranza, c’è “la sicurezza dei nostri dati, intesa come Paese, che finiscono nella disponibilità del governo cinese visti gli accordi che ha con TikTok. Dunque non si tratta di una banale questione di privacy”. Per due ragioni. La prima: come abbiamo raccontato alcuni giorni fa su Formiche.net, l’app non è nuova a falle dell’infrastruttura che la rendono vulnerabile agli hacker. La seconda: come spiega Il Messaggero, TikTok è cinese ed è “tenuta a riferire al governo i dati degli iscritti: foto e video finiscono in un database a disposizione della autorità politiche”, il tutto sulla base della legge sull’intelligence cinese approvata a metà 2017, la cosiddetta National Intelligence Law.

A inizio dicembre, il presidente del Copasir Raffaele Volpi aveva spiegato di trovare inquietante“la profilatura dei dati del cliente”. Adesso anche in Occidente e in Italia è approdato TikTok, “è di produzione cinese come app e i giovani la utilizzano ma è stata inventata dal governo cinese per la profilatura dei giovani cinesi”.

Come sul caso del 5G i primi a muoversi sono stati gli Stati Uniti, il cui esercito ha vietato l’uso di TikTok ai propri soldati considerando il social una cyber-minaccia. A novembre, il Comitato per gli investimenti esteri negli Stati Uniti (Cfius), che esamina le acquisizioni straniere di aziende americane per motivi di sicurezza nazionale, ha avviato un’inchiesta sull’accordo di due anni fa che ha portato musical.ly all’acquisizione da parte della cinese ByteDance, proprietaria del popolare social media. Qualche giorno prima anche il Senato di Washington aveva deciso di accende un faro sull’app cinese.

E come sul caso del 5G, l’Italia si muove sulla scia degli Stati Uniti. Al centro delle preoccupazioni espresse dal Copasir in merito all’infrastruttura digitale del futuro all’interno di rapporto di dicembre il legame tra le aziende cinesi e il governo di Pechino. Lo stesso Comitato è deciso ad approfondire anche i rischio di scalate ostili dall’estero delle aziende strategiche dell’economia nazionale partendo dal settore più delicato, cioè quello di banche e assicurazioni, come raccontava alcuni giorni fa Il Sole 24 Ore.

Se l’avvertimento sul 5G è arrivato su sollecitazione dell’opposizione, la verifica su TikTok è una richiesta della maggioranza, in particolare del ramo democratico. Sembra tutto pronto per una decisione del governo che vada nel senso di restringere le maglie sulla possibilità di ingressi cinesi.





mercoledì 18 dicembre 2019

Spiava la moglie con una telecamera in camera da letto, condannato.

Un 45enne di San Pietro di Feletto è stato condannato in primo grado a 8 mesi di reclusione e 11mila euro di risarcimento per interferenza illecita nella vita privata altrui“

Condannato in primo grado a 8 mesi di reclusione e 11 mila euro di risarcimento per interferenza illecita nella vita privata altrui. E’ finito così il processo a L.G., 45enne di San Pietro di Feletto, accusato di aver spiato la moglie, da cui si stava separando, per rivelare i presunti tradimenti della donna. Per far scoprire le scappatelle l’uomo avrebbe installato rilevatore gps nell’auto e telecamere disseminate in quasi tutte le stanze della casa, compresa la camera da letto.

La vicenda risale al 2013 quando la coppia salta per aria e i due stanno per separarsi ma lui non lo vuole accettare soprattutto perché era convinto che all’origine dei problemi della coppia ci fosse un altro uomo. Assolda allora un investigatore privato, ex carabiniere di Motta di Livenza, incaricandolo di controllare i movimenti della moglie e scoprire se in effetti avesse una nuova fiamma. Ma la donna scopre quasi casualmente il gps nell’auto e fa denuncia. Le indagini dei carabinieri portano ad individuare prima l’investigatore e poi il 45enne, che viene indagato per interferenza illecita nella vita privata altrui.  Quando poi la polizia giudiziaria in forza alla Procura è andata a casa coniugale (in cui era rimasta a vivere solo la moglie) per un sopralluogo ha scoperto alcune microtelecamere nascoste in cucina, in camera da letto, nel corridoio, nel soggiorno e all’esterno. Vere e proprie  foto-trappole. Tutto era collegato alla rete internet attraverso un router che avrebbe permesso al 45enne di verificare chi passava del tempo con la signora semplicemente stando davanti al computer. La donna, inconsapevolmente, aveva scoperto uno dei collegamenti nella stanza da letto strappando i fili perché sentiva un fastidioso ronzio.“

Articolo completo: http://www.trevisotoday.it/cronaca/marito-spia-moglie-processo-25-giugno-2019.html

venerdì 13 dicembre 2019

Microspie nascoste nelle prese elettriche di casa per spiare l'ex compagna, nei guai l'amante


Spiata nella sua abitazione, violentata, minacciata, percossa e ingiuriata davanti al figlio. È la vicenda denunciata da una donna che ha portato davanti al giudice per l’udienza preliminare l’ex compagno.

Secondo la Procura perugina l’uomo “mediante abituali condotte di violenza fisica e psicologica, per futili motivi, anche alla presenza del figlio minore …, consistite in ingiurie, minacce, percosse, condotte denigratorie della sua persona, maltrattava la compagna convivente … e la costringeva ad avere rapporti sessuali contro la sua volontà, con ciò instaurando un clima di sofferenza e di paura che rendeva intollerabile la prosecuzione della convivenza familiare”.

Per la Procura perugina l’uomo, difeso dall’avvocato Saschia Soli, “manifestando una gelosia ossessiva e possessiva, pretendeva di controllare continuamente il telefono e il pc e i movimenti sia sul luogo di lavoro, sia in ambito extralavorativo, in modo talmente opprimente da indurla a limitare le sue relazioni sociali e a lasciare il lavoro ed abitualmente l’accusava di avere relazioni con altri uomini (fra cui suoi amici e colleghi) specie in caso di rifiuto delle sue avances”.

Nel corso dei continui litigi l’uomo avrebbe “denigrato e colpevolizzato” la ex compagna, “recriminando sul fatto di essere solo lui a provvedere economicamente” e di essere una “pessima madre” e per nulla brava come donna di casa. Gli insulti sarebbero stati continui, tipo “drogata di m…”, “come mamma fai schifo”. In più occasioni l’uomo avrebbe distrutto mobili e suppellettili, minacciando la donna di portarle via il figlio. Salvo poi chiedere scusa.

Passava un giorno e i comportamenti violenti sarebbero ricominciati, fino a “colpirla ripetutamente prendendola anche per il collo fino a farle perdere i sensi, per poi l’indomani chiederle scusa”. In un’altra occasione, con “il pretesto di essere stato spintonato inciampando su una valigia” le rompeva il setto nasale con una testata al volto.

Le percosse sarebbero avvenute anche di fronte alla madre di lui o mentre la donna teneva il figlio in braccio. Un’altra volta la sbatteva sul letto e per terra, trascinandola per i capelli mentre la donna cercava di liberarsi e raggiungere l’abitazione della vicina di casa.

Durante un viaggio di lavoro della donna, le aveva imposto di fare una videochiamata ogni sera “al dichiarato scopo di controllarne i movimenti e le frequentazioni, facendo le solite insinuazioni di tradimenti”. L’ossessione del controllo della donna lo portava controllare “messaggi e comunicazioni telefoniche riservate” sostenendo di “aver a tal fine installato un programma informatico” nel telefono della compagna, procurandole uno stato di ansia e ostacolandone l’assunzione a tempo pieno nell’azienda in cui lavorava.

Allo stremo per la situazione la donna cercava di opporsi alle richieste di intimità dell’uomo, ma doveva cedere sotto la minaccia dell’abbandono economico o della possibilità di vedere il figlio. Una sera doveva subire un rapporto sessuale iniziato mentre lei stava dormendo.

Alla fine la donna interrompeva la relazione, ma l’uomo “intensificava ancora di più le attività di controllo dei movimenti e delle frequentazioni della ex compagna, mediante reiterati di molestia, fra cui richieste di informazioni sulla sua vita privata ai propri figli e ai vicini di casa, pedinamenti, appostamenti” persino sul pianerottolo. La donna avrebbe vissuto in uno stato di ansia perenne, tanto da farsi riaccompagnare dai colleghi di lavoro o chiedendo ai genitori di trasferirsi a vivere con lei. Oltre a richiedere più volte l’intervento delle forze dell’ordine.

Per controllare la vita della donna, dopo la fine della relazione, l’uomo si sarebbe introdotto nell’abitazione della ex per collocarvi “cinque apparecchi ricetrasmittenti idonei alla registrazione audio, dotati di batteria e sim” risultate intestate all’imputato “occultati all’interno di prese elettriche in diversi ambienti della casa, fra cui soggiorno, bagno e camere da letto”. Gli apparecchi trasmettevano tutte le informazioni sulla vita privata delle donna al cellulare dell’ex.“


Valentina Scarponi e Umberto Maiorca
https://www.perugiatoday.it
articolo completo:
https://www.perugiatoday.it/cronaca/microspie-in-casa-della-ex-per-controllare-la-sua-vita-perugia.html

venerdì 25 ottobre 2019

Spiati da Google Home e Amazon Echo

Ecco come un hacker può sfruttare Google Home e Amazon Echo per il phishing

La società di sicurezza tedesca Security Research Labs ha dimostrato come è possibile bypassare "con facilità" i sistemi di sicurezza degli assistenti virtuali di Google e Amazon per spiare gli utenti e ottenere password e dati sensibili

Gli assistenti virtuali di Google e Amazon sono finiti nuovamente sotto i riflettori per un problema legato al funzionamento delle app di terze parti, in grado di acquisire password e dati personali degli utenti a loro insaputa.
Dopo i numerosi casi su presunte o reali violazioni della privacy segnalati nei mesi scorsi, a lanciare questa volta l’allarme è l’azienda tedesca Security Research Labs che dopo aver sviluppato una serie di app dedicate ad Alexa e Google Assistant ha dimostrato come le stesse siano state abili nell’effettuare veri e propri tentativi di phishing accedendo così a dati sensibili.

Come le app "spia" possono registrare le conversazioni

Dopo aver superato tutte le fasi di sicurezza imposte da Google e Amazon per entrare a far parte della piattaforma, le app sono state testate da SRLabs con risultati che offrono effettivamente una nuova inquietante visione sulle problematiche legate ai due ecosistemi. Mascherate da innocui servizi di news, oroscopo e giochi (come “tira i dadi” o “genera un numero casuale”), le estensioni di SRLabs sono riuscite nell’intento di registrare conversazioni o chiedere agli utenti le informazioni di accesso al proprio account.
L’attivazione delle app spia avviene fondamentalmente in due passaggi: nella prima fase l’utente, dopo aver svegliato l’assistente virtuale con i comandi “Ok Google” o “Ehi Alexa”, chiede la lettura dell’oroscopo del giorno relativo al proprio segno. Una volta fornite le informazioni richieste l’app rimane attiva all’insaputa dell’utente e - qui inizia la seconda fase - provvede a registrare le conversazioni successive, inviando infine i file raccolti ad un server privato.

Il tentativo di phishing del finto assistente virtuale

Per effettuare un vero e proprio phishing, invece, SRLabs ha sviluppato un’app che alla richiesta di informazioni da parte dell’utente risponde con il messaggio “Siamo spiacenti, il servizio non è disponibile nel tuo Paese”. Anche in questo caso l’app è rimasta silenziosamente attiva e dopo alcuni minuti, simulando la voce degli assistenti virtuali di Google e Amazon, ha segnalato la presenza di un aggiornamento con successiva richiesta della password dell’account all’ignaro consumatore.
SRLabs ha spiegato di aver manipolato i comandi che richiamano l’intelligenza artificiale, compreso il comando di “stop”, consentendo così alle applicazioni di rimanere attive e in ascolto per diversi secondi dopo aver espletato la loro apparente funzione. In questo modo tutte le conversazioni avviate dall’utente subito dopo sono state rilevate dall’app spia e immagazzinate in un server online oppure, nel caso del phishing, è stato chiesto un finto aggiornamento per poter memorizzare i dati di accesso.

Articolo completo: https://www.dday.it/redazione/32771/ecco-come-un-hacker-puo-sfruttare-google-home-e-amazon-echo-per-il-phishing
di  - 21/10/2019

https://www.dday.it/