Category: News

Le principali truffe del XXI secolo: tipologie, meccanismi e rischi

Con l’avvento di Internet, dei social media e della digitalizzazione dei servizi, le truffe si sono evolute rapidamente, diventando sempre più sofisticate, globali e difficili da individuare. Nel XXI secolo, criminalità organizzata, tecnologia e ingegneria sociale si sono intrecciate, dando vita a nuove forme di frode che colpiscono privati, aziende e istituzioni.

Di seguito vengono categorizzate e descritte le principali truffe di questo secolo, con l’obiettivo di informare e aumentare la consapevolezza dei rischi.

  1. Truffe online e phishing

Cos’è

Il phishing è una delle truffe più diffuse e consiste nell’ingannare la vittima inducendola a fornire dati sensibili (password, numeri di carte di credito, credenziali bancarie…).

Come funziona

I truffatori si spacciano per banche, enti pubblici, aziende note o piattaforme digitali, inviando e-mail, SMS o messaggi sui social con link fraudolenti.

Perché è pericolosa

  • Può portare al furto immediato di denaro
  • Espone le vittime al furto d’identità
  • Colpisce anche utenti esperti, grazie a messaggi sempre più realistici
  1. Truffe sugli investimenti finanziari

In cosa consistono?

Questa tipologia di truffe promette alle vittime guadagni elevati e rapidi, spesso senza rischi apparenti.

Tipologie principali

  • Falsi investimenti in criptovalute
  • Schemi Ponzi e piramidali
  • Trading online fittizio
  • Finti consulenti finanziari

Una caratteristica ricorrente di molte truffe, soprattutto in ambito finanziario, è la creazione artificiale di un senso di urgenza. I truffatori fanno leva sulla pressione del tempo per indurre la vittima a decidere in fretta, riducendo così la possibilità di riflettere con calma o di verificare l’attendibilità delle informazioni ricevute.

Frasi come “offerta limitata”, “ultima occasione” o “segreto riservato a pochi” non sono casuali: servono a trasmettere l’idea che il tempo sia scarso e che un’occasione unica stia per svanire. In questo modo, la vittima viene indotta ad agire d’impulso, mettendo da parte il senso critico.

Dal punto di vista psicologico, l’urgenza:

  • Riduce la capacità di analisi razionale
  • Attiva la paura di perdere un’opportunità (FOMO – Fear Of Missing Out)
  • Aumenta la pressione emotiva, rendendo più difficile chiedere consigli a terzi

Il riferimento a un “segreto riservato” rafforza ulteriormente l’inganno, facendo sentire la vittima parte di un gruppo esclusivo e privilegiato. Questo meccanismo alimenta fiducia e complicità, abbassando le difese.

In realtà, nessun investimento legittimo richiede decisioni immediate né si basa sulla segretezza. Quando l’urgenza viene usata come principale argomento di vendita, è spesso un chiaro segnale di truffa.

  1. Truffe sentimentali (Romance Scam)

Cos’è

Si tratta di un tipo di truffa che a differenza di altre, non si basa solo sull’inganno economico, ma su una manipolazione emotiva profonda e prolungata.

Il primo contatto avviene quasi sempre online: social network, app di incontri, piattaforme di messaggistica o forum. I truffatori creano profili falsi, spesso utilizzando foto rubate di persone attraenti, militari, medici o professionisti che lavorano all’estero — figure percepite come affidabili e difficili da incontrare di persona.

Le principali fasi

La fase più delicata è quella inziale in cui il truffatore cerca di istaurare una relazione, spesso mostrando un’attenzione costante, condividendo storie personali fittizie, utilizzando un linguaggio affettuoso e coinvolgente …

L’obiettivo è instaurare una forma di dipendenza emotiva, inducendo la vittima a percepirsi come compresa, valorizzata e unica.

Solo dopo aver consolidato la fiducia arriva la richiesta economica, quasi sempre giustificata da motivazione apparentemente credibili:

  • Emergenze mediche
  • Problemi lavorativi
  • Spese per un viaggio mai realizzato
  • Investimenti “per il futuro insieme”

Le richieste iniziano spesso con piccole somme e aumentano progressivamente.

Perché è così difficile uscirne

Molte vittime faticano a riconoscere la truffa anche di fronte a segnali evidenti, perché:

  • Ammettere l’inganno significa accettare un fallimento emotivo
  • Subentra la vergogna sociale
  • Il legame affettivo è diventato centrale nella loro vita

Questo rende le truffe sentimentali particolarmente durature e distruttive.

  1. Truffe telefoniche e call center fraudolenti

Le truffe telefoniche rappresentano una delle forme di frode più organizzate e redditizie del XXI secolo. Non si tratta di singoli truffatori improvvisati, ma di vere e proprie strutture criminali, spesso organizzate come aziende, con ruoli, script e obiettivi precisi.

Come operano i call center fraudolenti

Questi call center contattano le vittime tramite telefonate, SMS o messaggi vocali preregistrati, fingendosi:

  • operatori bancari
  • rappresentanti di aziende tecnologiche
  • forze dell’ordine
  • enti governativi o fiscali

Le chiamate sono accuratamente progettate per risultare credibili, attraverso l’uso di numeri telefonici camuffati (spoofing) e di un linguaggio tecnico specialistico.

Perché funzionano

Queste truffe funzionano perché:

  • sfruttano la fiducia verso istituzioni riconosciute
  • colpiscono spesso persone anziane o meno esperte
  • creano un senso di emergenza che riduce la capacità di ragionamento

Anche utenti esperti possono cadere in errore quando la pressione psicologica è elevata.

Un fenomeno transnazionale

Molti call center fraudolenti operano da paesi diversi rispetto alle vittime, approfittando:

  • delle differenze legislative
  • della difficoltà di cooperazione internazionale
  • dell’anonimato garantito dalle tecnologie digitali

Questo rende le indagini complesse e i responsabili difficili da perseguire.

Le conseguenze per le vittime

Le vittime possono subire:

  • perdite economiche immediate
  • accessi non autorizzati a conti bancari
  • furto d’identità
  • forte stress emotivo e senso di colpa

In alcuni casi, il danno economico può raggiungere cifre molto elevate.

Un principio fondamentale

Nessuna banca, azienda o ente pubblico chiede mai dati sensibili o codici di sicurezza al telefono. Qualsiasi richiesta di questo tipo è un chiaro segnale di truffa.

  1. Truffe legate all’e-commerce

Le truffe nel commercio elettronico sono sempre più diffuse e assumono forme diverse. Tra i casi più comuni rientrano:

  • i siti di vendita fraudolenti
  • la mancata consegna dei prodotti acquistati,
  • la vendita di articoli contraffatti i finti annunci pubblicati su marketplace e social network.

Alcuni segnali di allarme consentono di individuare queste pratiche ingannevoli: prezzi insolitamente bassi rispetto al mercato, l’assenza di recapiti o informazioni di contatto verificabili e la presenza di recensioni false, generiche o del tutto inesistenti.

  1. Truffe con criptovalute e NFT

Cos’è

Queste truffe fanno leva sulla complessità delle tecnologie blockchain e sulla limitata familiarità che molti utenti hanno con il funzionamento di criptovalute e NFT, rendendo più difficile individuare pratiche fraudolente.

Tipologie

  • Rug pull, ossia progetti che scompaiono improvvisamente dopo aver raccolto fondi dagli investitori
  • Finti wallet e piattaforme di scambio
  • NFT privi di qualsiasi valore reale

token promossi da influencer compiacenti o non adeguatamente trasparenti.

Perché funzionano

L’efficacia di queste truffe deriva dalla combinazione di più fattori: l’attrattiva della novità tecnologica, la prospettiva di guadagni rapidi, la scarsa regolamentazione del settore e una diffusa mancanza di consapevolezza da parte degli utenti.

  1. Truffe legate a emergenze e crisi globali

Le emergenze e le crisi globali rappresentano un terreno particolarmente fertile per le attività fraudolente. In questi contesti, i truffatori sfruttano eventi di forte impatto emotivo, come pandemie, conflitti armati o disastri naturali, diffondendo false offerte di vaccini, inesistenti aiuti economici o finte raccolte fondi a scopo umanitario.

Anche situazioni di instabilità economica, come crisi energetiche o periodi di elevata inflazione, vengono spesso utilizzate come pretesto per proporre soluzioni o investimenti ingannevoli.

Obiettivo

Fare leva sulla paura, sul senso di urgenza e sulla solidarietà delle persone, inducendole ad agire impulsivamente senza effettuare le necessarie verifiche.

  1. Furto d’identità

Cos’è

Il furto d’identità consiste nell’utilizzo illecito dei dati personali di un individuo per ottenere credito, effettuare acquisti o compiere altri reati a suo nome.

I dati possono essere acquisiti attraverso diversi canali, tra cui violazioni di sistemi informatici (data breach), attacchi di phishing, tecniche di social engineering e informazioni reperite dai social network.

Conseguenze

Le conseguenze per le vittime sono spesso gravi: il recupero della propria identità può richiedere anni di lunghe e complesse procedure legali e amministrative, con notevoli ripercussioni sulla vita personale e finanziaria.

Le truffe del XXI secolo non si basano solo sulla tecnologia, ma soprattutto sulla manipolazione del comportamento umano.

Informazione, spirito critico e verifica delle fonti sono le prime linee di difesa.

In un mondo sempre più digitale, conoscere i meccanismi delle truffe non è solo utile: è essenziale per proteggere sé stessi e gli altri.

Cloud vs On-Premise: differenze, vantaggi e criteri di scelta

Negli ultimi anni, la trasformazione digitale ha portato aziende e organizzazioni a ripensare il modo in cui gestiscono dati, applicazioni e infrastrutture IT. Una delle decisioni più importanti riguarda il modello di implementazione: cloud o on-premise?

Comprendere le differenze tra queste due soluzioni è fondamentale per fare scelte consapevoli in termini di sicurezza, costi, flessibilità e controllo.

Cos’è una soluzione in cloud

Una soluzione in cloud prevede che software, dati e infrastrutture siano ospitati su server remoti, gestiti da un provider esterno e accessibili tramite internet. L’utente utilizza il servizio senza doversi occupare direttamente dell’hardware o della manutenzione.

Principali caratteristiche

  • Accesso da qualsiasi luogo e dispositivo
  • Infrastruttura gestita dal fornitore
  • Aggiornamenti e manutenzione automatici
  • Modello di costo a canone o a consumo

Cos’è una soluzione on-premise

Una soluzione on-premise è installata e gestita direttamente all’interno dell’azienda, su server e infrastrutture proprie. L’organizzazione ha il pieno controllo del sistema, ma anche la responsabilità della sua gestione.

Principali caratteristiche

  • Software installato localmente
  • Controllo totale su dati e infrastruttura
  • Costi iniziali più elevati
  • Manutenzione e aggiornamenti a carico dell’azienda

Le principali differenze tra cloud e on-premise

  1. Costi
    Il cloud richiede un investimento iniziale ridotto, con costi distribuiti nel tempo. L’on-premise comporta spese iniziali significative per hardware, licenze e infrastruttura, ma può risultare conveniente nel lungo periodo per alcune realtà.
  1. Scalabilità
    Le soluzioni cloud permettono di aumentare o ridurre le risorse rapidamente. L’on-premise è invece limitato dalla capacità dell’infrastruttura interna, rendendo la scalabilità più complessa e costosa.
  1. Sicurezza
    Nel cloud, la sicurezza è condivisa tra azienda e provider, che spesso dispone di tecnologie avanzate e team dedicati. Nell’on-premise, la sicurezza è completamente sotto il controllo dell’azienda, che deve però disporre delle competenze necessarie.
  1. Controllo dei dati
    L’on-premise garantisce il massimo controllo sui dati, aspetto cruciale per settori regolamentati. Il cloud offre comunque elevati standard di protezione, ma con un controllo più limitato sull’infrastruttura fisica.
  1. Aggiornamenti e manutenzione
    Nel cloud, aggiornamenti e manutenzione sono automatici. Nell’on-premise richiedono interventi manuali, pianificazione e risorse interne dedicate.

Quale soluzione scegliere?

La scelta tra cloud e on-premise dipende da diversi fattori:

  • dimensione dell’azienda
  • budget disponibile
  • criticità e sensibilità dei dati
  • requisiti normativi
  • necessità di flessibilità e rapidità

Molte organizzazioni stanno adottando modelli ibridi, che combinano i vantaggi di entrambe le soluzioni.

Conclusione

Cloud e on-premise rappresentano due approcci diversi alla gestione delle tecnologie digitali. Il cloud punta su flessibilità, rapidità e scalabilità, mentre l’on-premise offre controllo e personalizzazione.

Non esiste una scelta universalmente migliore: la soluzione ideale è quella che si integra meglio con le esigenze operative, strategiche e normative dell’organizzazione.

Osint: informazione libera, investigazione intelligente

Che cos’è l’OSINT?

Il termine Open Source Intelligence indica l’attività di raccolta e analisi di informazioni provenienti da fonti aperte, cioè liberamente disponibili e accessibili a chiunque.

Non si tratta di spionaggio né di violazione della privacy: l’OSINT si basa su dati pubblici, analizzati con un approccio metodico e strutturato.

Le principali fonti OSINT includono:

  • social network (post, foto, video, geolocalizzazioni);
  • siti web ufficiali e archivi pubblici;
  • registri societari, catasti, banche dati giudiziarie;
  • forum, blog, marketplace e perfino aree selezionate del dark web.

Come funziona la raccolta OSINT?

L’OSINT consiste nel selezionare, verificare, incrociare e collegare informazioni sparse nel web fino a ottenere un quadro chiaro e coerente.

L’obiettivo non è accedere a informazioni segrete, ma trasformare dati pubblici in conoscenze utili per comprendere fatti, relazioni o comportamenti.

Con competenze adeguate, l’OSINT permette di:

  • individuare la posizione di una persona da una foto pubblicata sui social;
  • ricostruire gli spostamenti di un veicolo tramite immagini satellitari;
  • analizzare i legami economici di un’azienda attraverso registri pubblici;
  • verificare l’autenticità di una notizia controllando metadati o confrontando fonti indipendenti.

L’attività OSINT assomiglia alla costruzione di un puzzle: ogni elemento — un commento, un like, un indirizzo, una foto — può essere decisivo per ricostruire l’insieme.

Chi utilizza l’OSINT e perché?

L’OSINT è uno strumento trasversale, usato da figure professionali con obiettivi molto diversi:

  • Giornalisti investigativi: per verificare l’autenticità di foto e video di guerra, smascherare fake news e ricostruire eventi complessi (come nei conflitti in Siria o in Ucraina).
  • Forze dell’ordine: per attività di prevenzione, indagini preliminari e raccolta di indizi utili.
  • Aziende di cybersecurity: per monitorare minacce digitali, fughe di dati e attività sospette.
  • Criminali informatici: che sfruttano informazioni pubbliche per truffe, attacchi mirati o attività di social engineering.

L’OSINT nelle indagini della Polizia Giudiziaria

Negli ultimi anni, l’OSINT è diventata una risorsa strategica per le forze di polizia e la magistratura. Permette infatti di ottenere informazioni preliminari senza ricorrere a strumenti invasivi, riducendo tempi e costi investigativi.

L’OSINT viene impiegata in diversi ambiti, tra cui:

  • antiterrorismo, per monitorare attività sospette sui social e ricostruire reti di contatti;
  • contrasto alla pedopornografia online, analizzando forum e canali di scambio;
  • lotta al traffico di droga e armi, attraverso il monitoraggio di marketplace e aree del dark web;
  • indagini economico-finanziarie, incrociando dati societari, registri pubblici e movimenti patrimoniali.

Nell’attività della polizia giudiziaria, l’OSINT è sempre accompagnata da una verifica rigorosa della provenienza e dell’attendibilità dei dati, nel rispetto delle norme sulla privacy e sul trattamento delle informazioni.

Spesso i risultati ottenuti tramite OSINT diventano la base per richiedere strumenti investigativi più approfonditi, come intercettazioni, perquisizioni informatiche o sequestri di dispositivi.

Conclusione

L’OSINT rappresenta oggi uno dei pilastri dell’investigazione moderna. In un mondo in cui la maggior parte delle informazioni è pubblica, chi sa analizzarle in modo critico dispone di un vantaggio strategico enorme.

Che si tratti di giornalismo, cybersecurity o indagini di polizia giudiziaria, la capacità di “leggere tra le righe del web” è diventata una competenza essenziale, destinata a diventare sempre più centrale nel futuro dell’intelligence.

Conclusione

L’OSINT rappresenta oggi uno dei pilastri dell’investigazione moderna. In un mondo in cui la maggior parte delle informazioni è pubblica, chi sa analizzarle in modo critico dispone di un vantaggio strategico enorme.

Che si tratti di giornalismo, cybersecurity o indagini di polizia giudiziaria, la capacità di “leggere tra le righe del web” è diventata una competenza essenziale, destinata a diventare sempre più centrale nel futuro dell’intelligence.

Chi sei davvero? Il dramma delle identità rubate nella burocrazia bosniaca

Un mercato nero delle identità

Tra il 2013 e il 2022, la criminalità organizzata dei Balcani ha dimostrato che per ottenere documenti falsi non serve più un artigiano della contraffazione: basta avere contatti all’interno delle istituzioni.

L’inchiesta mostra come le bande Kavač e Škaljari – tra le più violente e influenti della regione – abbiano avuto accesso a passaporti autentici, associati però a identità rubate. Non si trattava di copie contraffatte, ma di documenti ufficiali rilasciati da uffici pubblici grazie alla complicità di funzionari con accesso diretto ai database anagrafici.

Questa rete di corruzione ha permesso ai criminali di muoversi liberamente in Europa, pianificare omicidi mirati, gestire traffici internazionali di droga e riciclare denaro attraverso società di comodo distribuite in tutto il mondo.

 

Il lato umano di un crimine invisibile

Dietro ai meccanismi della criminalità organizzata ci sono vittime spesso dimenticate. Le persone cui l’identità è stata sottratta non sono semplici nomi nei registri: sono cittadini comuni, molti dei quali emigrati da anni, che improvvisamente scoprono di essere segnalati alle frontiere o addirittura associati a crimini.

Alcuni raccontano di aver subito perquisizioni umilianti, interrogatori improvvisi e difficoltà nel dimostrare la propria innocenza. Solo dopo aver letto l’inchiesta del CIN hanno compreso di essere diventati, a loro insaputa, i prestanome di pericolosi latitanti.

Le conseguenze non si limitano alle complicazioni burocratiche o ai procedimenti giudiziari. Il vero danno è psicologico e sociale: la perdita di fiducia nelle istituzioni, la paura di nuove accuse, la sensazione di vivere un’esistenza sospesa e vulnerabile.

Un sistema vulnerabile

Adis Kalamujić, giornalista del CIN, ha definito l’apparato amministrativo bosniaco “altamente vulnerabile”. L’inchiesta evidenzia come la corruzione interna e l’assenza di controlli efficaci possano trasformare un database statale in una risorsa per la criminalità organizzata.

La digitalizzazione dei servizi pubblici, presentata come promessa di efficienza e trasparenza, diventa pericolosa se non accompagnata da robuste misure di sicurezza. In Bosnia ed Erzegovina, la mancanza di trasparenza e la debolezza degli organi di vigilanza hanno creato condizioni ideali per l’abuso sistematico dei sistemi informativi statali.

Un problema che supera i confini bosniaci

Un passaporto rilasciato illegalmente a Sarajevo non rimane confinato nei Balcani. Entra nel circuito Schengen, facilita l’accesso ad aeroporti, banche, servizi digitali e infrastrutture sensibili. Offre a narcotrafficanti, sicari e riciclatori di denaro la possibilità di mimetizzarsi tra migliaia di cittadini onesti.

La questione riguarda quindi l’intera Europa: ogni documento autentico nelle mani sbagliate rappresenta un rischio di infiltrazione nei mercati, nelle istituzioni e persino nella politica internazionale. Non si tratta solo di criminalità organizzata, ma di una minaccia geopolitica.

Conclusione

Questa vicenda dimostra che la modernizzazione amministrativa non può limitarsi alla digitalizzazione dei servizi. Servono controlli indipendenti, sistemi anticorruzione efficaci e strumenti di tutela rapida per le vittime di furto d’identità.

Lasciare queste persone sole significa condannarle a una vita di sospetti e difficoltà, mentre i responsabili continuano a sfruttare le falle di un sistema fragile. La sicurezza europea passa anche dalla protezione delle identità e dalla ricostruzione della fiducia nelle istituzioni pubbliche.

ANAC e RNA: due piattaforme chiave per la trasparenza pubblica

Che cos’è l’ANAC?

L’ANAC – Autorità Nazionale Anticorruzione è un organismo pubblico indipendente che ha il compito di garantire legalità, correttezza e trasparenza nell’ambito della Pubblica Amministrazione.

È stata creata come risposta alla necessità di prevenire la corruzione e migliorare l’efficienza delle istituzioni, non solo reprimendo comportamenti illegittimi, ma intervenendo in modo preventivo.

I compiti principali dell’ANAC includono:

  • controllo e monitoraggio degli appalti e dei contratti pubblici;
  • vigilanza sulle procedure amministrative;
  • pubblicazione di linee guida e regolamenti;
  • promozione della cultura della trasparenza e dell’integrità nella PA.

Perche’ il sito ANAC è utile nelle indagini?

L’ANAC mette a disposizione un’enorme quantità di dati e documenti ufficiali che possono diventare preziosi nelle indagini riguardanti:

  • reati contro la Pubblica Amministrazione,
  • irregolarità negli appalti,
  • collusioni tra imprese ed enti pubblici,
  • anomalie nei processi amministrativi.

Dalle banche dati è possibile ricostruire rapporti contrattuali, verificare la correttezza delle gare d’appalto, identificare aziende coinvolte in procedure sospette o già segnalate.

Grazie ai dati certificati e aggiornati, l’ANAC è una fonte affidabile per:

  • accertamenti preliminari,
  • controlli incrociati,
  • analisi di rischio,
  • ricostruzioni documentali.

Che cos’è l’RNA?

La RNA – Registro Nazionale degli Aiuti di Stato è la banca dati ufficiale, gestita dal Ministero delle Imprese e del Made in Italy, che raccoglie tutte le agevolazioni pubbliche concesse alle imprese.

È stato creato per:

  • garantire piena trasparenza sugli aiuti economici;
  • monitorare il cumulo degli aiuti e prevenire abusi;
  • verificare il rispetto dei massimali previsti dalle normative europee;
  • controllare gli aiuti illegali o da restituire.

RNA e indagini: un patrimonio di informazioni economico-finanziarie

Per chi svolge attività investigativa, l’RNA rappresenta una miniera di dati utili a ricostruire flussi economici, beneficiari di contributi e possibili irregolarità.

 

  1. Verifica della trasparenza dei finanziamenti

Si possono consultare:

  • imprese beneficiarie,
  • importi ricevuti,
  • date,
  • norme di riferimento.

Un quadro che permette di verificare la coerenza tra attività svolta e contributi ottenuti.

 

  1. Individuazione di incongruenze o abusi

La piattaforma consente di rilevare:

  • cumuli di aiuti non compatibili,
  • contributi ottenuti senza requisiti,
  • dati discordanti provenienti da enti diversi.

Questi elementi possono segnalare frodi, dichiarazioni false o irregolarità.

 

  1. Supporto nelle indagini su reati economico-finanziari

La RNA è utilizzata in casi di:

  • truffe ai danni dello Stato,
  • indebita percezione di fondi pubblici,
  • riciclaggio tramite imprese finanziate,
  • corruzione nella concessione degli aiuti.

L’incrocio con altre banche dati permette di ricostruire reti economiche sospette.

 

  1. Verifica della regolarità amministrativa nelle gare e nei bandi

Gli organi di polizia (in particolare Guardia di Finanza) possono verificare:

  • se l’aiuto è registrato correttamente,
  • se rispetta i massimali de minimis,
  • se il beneficiario era ammissibile al momento della concessione.

Questo aiuta a scoprire illeciti nella gestione dei fondi pubblici.

 

  1. Verifica della restituzione degli aiuti illegali

Il registro contiene anche informazioni sugli aiuti da restituire (Lista Deggendorf), utile per evitare ulteriori erogazioni indebite.

Conclusione

Nel contesto giudiziario, il brute force non rappresenta un intervento arbitrario, bensì una misura di ultima istanza, adottata quando altre tecniche risultano inefficaci. Pur soggetto a vincoli tecnici e giuridici, rimane uno strumento essenziale per consentire agli investigatori l’accesso a prove digitali determinanti nella lotta ai reati informatici e alla criminalità digitale.

La chiave digitale: oltre il silenzio dell’imputato

Che cosa è un attacco Brute Force?

Un attacco brute force (letteralmente “forza bruta”) è una tecnica che consiste nel provare sistematicamente tutte le possibili combinazioni per individuare una password, una chiave di cifratura o un PIN. Viene impiegato anche in ambito forense per recuperare l’accesso a dati crittografati o protetti da credenziali, senza alterare il contenuto. Un’analogia pratica: è come scassinare una serratura provando tutte le chiavi possibili, evitando però di danneggiare ciò che è custodito all’interno.

L’obiettivo non è violare la legge, ma accedere a prove legittimamente sequestrate e potenzialmente decisive per un processo penale.

Quando si usa il brute forze in ambito giudiziario?

Le occasioni sono sempre più frequenti:

  • Sequestro di smartphone durante arresti o perquisizioni, dispositivi protetti da PIN, pattern o riconoscimento biometrico.
  • Hard disk cifrati con VeraCrypt, Bitlocker o FileVault, spesso usati da esperti per nascondere materiale illegale.
  • Singoli file cifrati (PDF, documenti, archivi RAR/ZIP) trovati su supporti digitali durante un’indagine.
  • Wallet di criptovalute, a volte usati per occultare proventi di reati o movimentare denaro in modo non tracciabile.

Strumenti forensi usati per il brute force

In ambito giudiziario, le forze dell’ordine e i consulenti tecnici devono avvalersi di software certificati, tracciabili e legalmente riconosciuti.

Tra gli strumenti più utilizzati:

  • Celebrite UFED: molto diffuso nelle analisi di smartphone, offre moduli di brute force assistito per PIN e pattern.
  • ElcomSoft Tools: utilizzato per forzare gli accessi a backup IOS, file office, ZIP e dischi cifrati.
  • PasswARE Kit Forensics: uno degli strumenti più potenti sul mercato, permette di recuperare le password da oltre 300 tipi di file, integrando attacchi brute force, dizionario e GP acceleration.
  • Hashcat: programma open-source molto diffuso tra gli esperti, impiegato per testare la robustezza delle password attaccando i loro hash, soprattutto in ambienti Linux o Windows già compromessi.

L’aspetto della legalità

Nel contesto giudiziario, il brute force non rappresenta soltanto una sfida tecnica, ma anche un tema giuridico. L’accesso ai dati deve infatti essere preventivamente autorizzato, proporzionato rispetto alle finalità dell’indagine e adeguatamente documentato. Ogni tentativo viene annotato nel registro delle operazioni forensi, così da garantire la tracciabilità e la possibilità di verifica in sede processuale. Allo stesso tempo, è fondamentale proteggere la riservatezza delle informazioni non pertinenti al procedimento, come stabilito dal codice di procedura penale e dal GDPR (Regolamento Generale sulla Protezione dei Dati).

Quanto è efficace il brute force?

La risposta è: dipende. L’efficacia di un attacco brute-force varia in funzione delle contromisure implementate e della qualità delle credenziali. Molti dispositivi moderni adottano meccanismi anti-brute-force, ad esempio:

  • wipe automatico dopo un numero predefinito di tentativi falliti (es. iPhone);
  • backoff progressivo: ogni errore aumenta i tempi di attesa prima del tentativo successivo (es. Android, BitLocker);
  • crittografia con chiavi robuste (es. AES-256).

D’altra parte, numerosi casi investigativi coinvolgono credenziali deboli, prevedibili o già note a seguito di data leak. In tali scenari, le indagini possono integrare il brute-force con tecniche complementari, come:

  • attività OSINT per ricostruire possibili password basate su informazioni pubbliche;
  • estrazione e analisi di keychain, token di sessione o backup non cifrati.

Conclusione

Nel contesto giudiziario, il brute force non rappresenta un intervento arbitrario, bensì una misura di ultima istanza, adottata quando altre tecniche risultano inefficaci. Pur soggetto a vincoli tecnici e giuridici, rimane uno strumento essenziale per consentire agli investigatori l’accesso a prove digitali determinanti nella lotta ai reati informatici e alla criminalità digitale.

Skameri 2.0: il crimine organizzato che sfrutta i social

Un’industria della truffa camuffata da impresa legittima

Dietro le truffe online che spopolano sui social media non si nascondono più singoli criminali improvvisati, ma vere e proprie organizzazioni strutturate. Operano da moderni call center con agenti multilingue addestrati alla manipolazione psicologica, il cui obiettivo è convincere vittime in tutto il mondo a investire in opportunità finanziarie del tutto fittizie.

Questi call center non agiscono da soli, si appoggiano a un ecosistema globale di fornitori di servizi che contribuiscono al funzionamento fluido delle truffe e che, spesso, partecipano ai guadagni.

 

Per comprendere meglio la portata e il funzionamento di questo sistema, è utile analizzare i risultati del progetto giornalistico internazionale Scam Empire.

Il progetto Scam Empire: un’inchiesta internazionale

Condotto dall’Organized Crime and Corruption Reporting Project (OCCRP), insieme a partner mediatici in diversi paesi, Scam Empire ha svelato come funzionano le grandi truffe finanziarie online spacciate per investimenti legittimi. Le operazioni documentate hanno causato perdite per centinaia di milioni di euro e hanno rovinato le vite di migliaia di persone, soprattutto anziani e piccoli investitori.

 

L’indagine ha rivelato due grandi reti criminali: una con base in Israele ed Europa e l’altra in Georgia. Entrambe utilizzavano decine di fornitori esterni, che vedremo nelle sezioni seguenti.

Fase 1 – Raccogliere le vittime

  • Marketing affiliato

Per attrarre nuovi bersagli, i truffatori si affidano a società di marketing affiliate che pubblicano inserzioni online ingannevoli. Gli annunci promuovono investimenti redditizi in criptovalute o azioni, ma in realtà mirano a raccogliere dati di contatto.

I dati inseriti dalle vittime vengono poi trasferiti direttamente ai call center.
Esempi di società coinvolte: MGA Team, CRYP, Sierra Media, Oray Ads.

  • Piattaforme pubblicitarie

Le pubblicità truffaldine circolano liberamente su piattaforme come Meta (Facebook, Instagram), Google e Taboola, dove i sistemi di moderazione automatica non riescono a tenere il passo. Di conseguenza, miliardi di utenti continuano a essere esposti a contenuti fraudolenti.

Fase 2- Gestire la truffa

  • Software CRM e controllo remoto

Una volta ottenuti i contatti, i truffatori chiamano le vittime. Utilizzano CRM avanzati (Customer Relationship Management) per tracciare ogni dettaglio: dalle conversazioni telefoniche ai depositi, fino alla creazione di profitti fittizi.

In alcuni casi, software come AnyDesk permettono loro di prendere il controllo del computer della vittima, manipolando schermate e mostrando guadagni fasulli.

  • Chiamate VoIP

Le chiamate avvengono tramite tecnologie VoIP, che permettono di mascherare il numero del mittente e simulare una provenienza da città prestigiose come Londra o Zurigo. Questo aumenta la credibilità dell’operatore.
Esempi: Coperato, Squaretalk.

  • Amministrazione e copertura legale

Anche i truffatori devono pagare affitti, stipendi e utenze. Queste operazioni sono gestite da società fittizie che fungono da schermo legale, rendendo difficile risalire ai veri responsabili.
Esempi: Za Traiding Company, Saberoni LLC, Roserit.

 

Fase 3: Incassare il denaro

  • Banche e money transfer

Quando una vittima decide di “investire”, viene indirizzata a utilizzare banche digitali più permissive, riducendo il rischio di segnalazioni per attività sospette. I truffatori forniscono anche istruzioni su come rispondere alle domande della banca.
Banche citate: Revolut, Chase UK, Wise, Wirex.

  • Fornitori di Servizi di pagamento

I soldi non vengono mai versati direttamente ai truffatori. Invece, vengono incanalati attraverso fornitori di pagamento non regolamentati che usano società di comodo e documenti falsi per far perdere le tracce. Le commissioni richieste sono elevatissime, tra il 10% e il 17%, ma giustificate dal “rischio”.
Esempi: Bankio, Anywires.

Caso emblematico: il network georgiano da 35 milioni di dollari

Un esempio clamoroso arriva da Tbilisi, Georgia, dove tra il 2022 e il 2025 una rete criminale ha truffato oltre 6.100 persone, incassando circa 35 milioni di dollari.

Gli operatori, che si autodefinivano “skameri” (versione georgiana del termine inglese scammer, ovvero truffatore), usavano persino video deepfake di celebrità — come il conduttore britannico Ben Fogle — per promuovere falsi investimenti in criptovalute.

 

Conclusione

Il progetto Scam Empire ha sollevato il velo su una realtà preoccupante: le truffe online oggi sono aziende criminali digitali, sofisticate, transnazionali, altamente scalabili e protette da complesse reti legali e tecnologiche.

Ogni fase del processo — dal reclutamento delle vittime alla monetizzazione — è supportata da fornitori esterni, software su misura e una catena logistica che nulla ha da invidiare a un’impresa legale.

Le vittime, spesso ignare, vulnerabili o semplicemente in cerca di una possibilità di guadagno, perdono molto più del denaro: fiducia, sicurezza, talvolta relazioni o salute mentale.

L’unico vero antidoto, oggi, è la consapevolezza. Solo con una maggiore informazione pubblica, una cooperazione internazionale tra governi e piattaforme e l’adozione di norme più severe per chi facilita indirettamente questi crimini, sarà possibile ridurre l’impatto di questa nuova forma di criminalità globale.

L’enigma di Whatsapp: decifrare l’invisibile

Tra Privacy e Sicurezza: Un Equilibrio Delicato

Il progresso tecnologico ha ridefinito il concetto di comunicazione, portandoci in un’era in cui la velocità e la riservatezza del messaggio sono diventati requisiti imprescindibili. Le applicazioni di messaggistica istantanea sono oggi strumenti indispensabili non solo per la comunicazione privata, ma anche per il lavoro, l’attivismo politico e la libertà d’espressione in contesti repressivi.

Alla base di questo ecosistema digitale si trova la crittografia end-to-end, un sistema che protegge le conversazioni in modo tale che solo i partecipanti legittimi possano leggerne il contenuto; nemmeno i fornitori dei servizi possono accedere ai messaggi scambiati tra utenti. Si tratta di una tecnologia pensata per garantire la massima protezione della privacy, un diritto fondamentale sancito da numerose convenzioni internazionali, tra cui l’articolo 8 della Convenzione Europea dei Diritti dell’Uomo e l’articolo 7 della Carta dei Diritti Fondamentali dell’Unione Europea.

Tuttavia, questa tutela assoluta della comunicazione privata genera un conflitto sempre più evidente con le esigenze di sicurezza pubblica. Le stesse tecnologie che proteggono gli utenti vengono spesso sfruttate da gruppi criminali, terroristi o organizzazioni illecite per operare nell’ombra, eludendo ogni forma di sorveglianza. In questi casi, la crittografia diventa non più solo uno strumento di protezione, ma anche un potenziale ostacolo alle indagini, mettendo in difficoltà autorità giudiziarie e forze dell’ordine, che si trovano impossibilitate a intercettare comunicazioni anche in presenza di un mandato legale.

Il cuore del dibattito ruota attorno a una domanda fondamentale:

fino a che punto siamo disposti a rinunciare alla privacy in nome della sicurezza?

Ma, allo stesso tempo, è legittimo domandarsi:

fino a che punto possiamo tollerare rischi per la sicurezza collettiva pur di tutelare la riservatezza individuale?

Si tratta di un equilibrio fragile e dinamico, influenzato non solo dall’evoluzione tecnologica, ma anche dal contesto politico, culturale e giuridico. Alcuni governi propongono soluzioni come le backdoor legali, ovvero accessi riservati ai messaggi cifrati per usi investigativi. Tuttavia, esperti di sicurezza informatica e difensori dei diritti civili mettono in guardia da questa opzione: qualunque porta aperta, anche se nascosta, può potenzialmente essere sfruttata da attori malevoli, compromettendo l’intero ecosistema di sicurezza digitale.

Le Nuove Strategie Investigative

Di fronte a questo “silenzio criptato” gli investigatori non restano passivi, ma sviluppano e affinano tecniche alternative per aggirare l’ostacolo. L’attenzione si sposta dall’intercettazione diretta dei contenuti a metodi che sfruttano altre fonti di informazione. Tra questi vi sono:

 

1 – Analisi dei Metadati

Anche quando il contenuto di un messaggio è cifrato, i metadati – ovvero i dati che descrivono le modalità della comunicazione – rimangono spesso accessibili e ricchi di informazioni. Essi includono:

  • Identità degli interlocutori
  • Frequenza e durata delle comunicazioni
  • Orari e date di invio
  • Posizione approssimativa dei dispositivi
  • Dispositivi utilizzati e reti di connessione

Attraverso strumenti di data mining, machine learning e analisi predittiva, gli investigatori possono utilizzare i metadati per mappare reti sociali e organizzative, identificare pattern di comportamento ricorrenti, individuare anomalie e tracciare movimenti geografici sospetti.

Ad esempio, una comunicazione improvvisa e frequente tra dispositivi finora scollegati, in prossimità di eventi criminali noti, può costituire un segnale d’allarme, anche senza conoscere il contenuto esatto dei messaggi.

 

2 – Acquisizione fisica dei dispositivi

Un’altra via cruciale è rappresentata dall’accesso diretto ai dispositivi mobili: smartphone, tablet o laptop. Se gli investigatori riescono a ottenere legalmente (ad esempio tramite perquisizione con mandato giudiziario) l’accesso fisico al dispositivo, possono recuperare:

  • Chat archiviate nella memoria interna
  • Media e allegati
  • Backup locali non cifrati
  • Dati delle app e cronologie di utilizzo
  • Password memorizzate o sessioni attive

Tuttavia, questa strategia presenta numerose difficoltà:

  • Molti dispositivi moderni utilizzano sistemi di crittografia del file system (es. FileVault per Apple, Full Disk Encryption su Android).
  • I blocchi biometrici o PIN possono richiedere tecniche di bruteforce molto lunghe o essere praticamente inaggirabili.
  • Alcune app, come Signal, cifrano i dati anche all’interno del dispositivo, aggiungendo un ulteriore livello di protezione.

Per questo motivo, l’accesso ai dispositivi è spesso integrato da strumenti forensi avanzati, come Cellebrite, GrayKey o software di Mobile Device Forensics, capaci di estrarre dati anche da dispositivi protetti, entro i limiti consentiti dalla legge.

 

3 – Infiltrazioni, agenti sotto copertura e operazioni di cyber-intelligence

Quando l’analisi indiretta non è sufficiente, si può ricorrere a operazioni più attive e mirate, come:

  • Infiltrazioni digitali nei gruppi o canali criptati
  • Creazione di identità false e partecipazione a reti sospette
  • Monitoraggio delle piattaforme pubbliche per individuare ingressi verso ambienti più riservati
  • Raccolta OSINT (Open Source Intelligence) da social media, forum, marketplace e darknet

Queste attività richiedono un’elevata competenza tecnica e legale, oltre a una capacità di operare in ambienti digitali ostili e dinamici, dove l’identificazione può comportare rischi anche per l’incolumità degli agenti coinvolti.

In alcuni casi, si fa ricorso a esche digitali, come link tracciabili o file compromessi, che, se aperti dal sospetto, possono fornire l’indirizzo IP, la posizione o altre informazioni di sistema utili per l’identificazione.

Uno Sguardo al Futuro: Verso Nuovi Strumenti Investigativi

Il panorama delle comunicazioni digitali è in continua evoluzione, e con esso le tecniche utilizzate dai criminali per eludere la sorveglianza. Ciò impone una riflessione costante sulla necessità di sviluppare nuove strategie investigative che non compromettano la privacy ma che, al contempo, garantiscano la sicurezza pubblica.

La ricerca e lo sviluppo nel campo della cyber-forensics, dell’intelligenza artificiale applicata all’analisi dei dati e delle collaborazioni internazionali saranno cruciali per modellare gli strumenti del futuro, capaci di affrontare un nemico sempre più nascosto e tecnologicamente avanzato.

I “pizzini” del terzo millennio

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.

Social media: la nuova vetrina del crimine

Il software CIT di MBS Engineering facilita l’identificazione degli utenti dietro IP dinamici e NAT, incrociando i dati di META Platforms Inc. e degli ISP. Questo approccio avanzato supporta le indagini digitali, migliorando la precisione nell’attribuzione delle attività online.