Passa ai contenuti principali

Steal, Deal and Repeat, i cybercriminali monetizzano i nostri dati (e collaborare è l’unica via)

L’11 giugno 2025 Europol ha pubblicato il suo ultimo report strategico sulla criminalità informatica, intitolato Steal, Deal and Repeat. Si tratta di una vera e propria radiografia del modo in cui i dati rubati – credenziali, accessi, identità digitali – diventano moneta sonante nelle mani della criminalità organizzata. Il quadro che emerge è chiaro: il furto non è l’ultimo atto del crimine, ma solo l’inizio.

Secondo Europol, esiste oggi un intero ecosistema criminale che sfrutta le credenziali rubate come risorsa commerciabile, riutilizzabile, e vendibile più volte. Le vittime non sono solo individui, ma aziende, enti pubblici, persino infrastrutture critiche. I criminali accedono ai dati tramite phishing, infostealer, exploit di vulnerabilità, quindi li scambiano su marketplace clandestini, spesso in formato “access-as-a-service”. I dati diventano quindi una valuta: si vendono, si comprano, si barattano. Alcuni gruppi criminali li usano direttamente per estorcere denaro, altri li rivendono ad attori terzi specializzati in ransomware, truffe o frodi finanziarie.

Nel report si fa riferimento anche a infrastrutture criminali molto complesse, quasi aziendali. Alcuni gruppi, come “Sombra Negra”, sono stati smantellati solo grazie a operazioni multilivello e transnazionali. In un caso recente, sono state sequestrate quattro tonnellate di attrezzature informatiche e arrestate 50 persone. Il messaggio è chiaro: il cybercrime non è più un fenomeno isolato o amatoriale, ma un’attività organizzata e seriale, che replica modelli industriali per massimizzare il profitto.

Molto spazio viene dato alle operazioni di contrasto, in particolare alla cosiddetta Operation Endgame, realizzata in collaborazione con partner privati di rilievo, tra cui Microsoft. Grazie a questa sinergia sono stati neutralizzati servizi illegali fondamentali per il mercato nero dei dati: hosting, botnet, strumenti di anonimizzazione, piattaforme di vendita. In un’ottica moderna di contrasto, Europol sottolinea che solo con la collaborazione tra enti pubblici, aziende tecnologiche e community della cybersecurity si possono ottenere risultati significativi. E io condivido pienamente questa visione.

Siamo entrati in un’epoca in cui il furto di dati non è più una fase “terminale” di un attacco, ma piuttosto un passaggio intermedio in un processo ciclico di monetizzazione. Rubano, vendono, rivendono, sfruttano, estorcono, ripetono. Per questo il titolo del report – Steal, Deal and Repeat – è perfettamente calzante: descrive una catena del crimine in continua rotazione.

Tra le raccomandazioni più urgenti emerse dal report, spicca l’adozione generalizzata dell’autenticazione a più fattori (MFA), insieme alla necessità di migliorare i sistemi di threat intelligence e condivisione informativa tra aziende, CERT, ricercatori e forze dell’ordine. L’attenzione va posta anche al contrasto dei modelli “malware-as-a-service” e “ransomware-as-a-service”, che permettono a chiunque di accedere a strumenti sofisticati pagando pochi euro o criptovaluta.

In conclusione, quello che emerge da questo report non è solo un aggiornamento sulle tendenze del crimine informatico, ma un richiamo forte alla responsabilità condivisa. La cybersecurity oggi non è più solo un compito del reparto IT o delle autorità giudiziarie: è un ecosistema che vive (e si difende) grazie alla collaborazione. Senza partnership tra agenzie come Europol, aziende come Microsoft e la community infosec, questi risultati non sarebbero possibili. E senza un cambio culturale diffuso, continueremo a giocare in difesa. È tempo di costruire alleanze strategiche e di investire davvero nella sicurezza dei nostri dati. Perché rubare, vendere e ripetere, purtroppo, è ancora troppo facile.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...