Sulle tracce dell’hacker dell’autoscuola con Le Iene e Forenser

Domenica 12 ottobre 2025 è andato in onda su Italia 1 la prima parte del servizio televisivo de Le Iene intitolato “Chi è l’hacker dell’autoscuola?”, condotto da Veronica Ruggeri.
Nel corso della puntata, il Dott. Paolo Dal Checco, CEO di Forenser Srl e consulente informatico forense per Le Iene, ha partecipato all’indagine come perito informatico, collaborando con la redazione per far luce su un complesso caso di cyberstalking, intrusione informatica e monitoraggio illecito delle comunicazioni digitali.

Un caso di hacking e stalking digitale

Il primo episodio del servizio de Le Iene racconta la vicenda di due dipendenti di una scuola guida – Andrea e Chiara – perseguitati da oltre un anno da un ignoto hacker che – attraverso tecniche di intrusione e sorveglianza digitale – ha compromesso sistemi informatici, intercettato conversazioni, inviato messaggi minatori e diffuso informazioni personali e contenuti privati.

Tra le modalità di attacco riscontrate nelle azioni portate avanti contro Chiara, Andrea e i loro genitori oltre che alcuni amici figurano:

  • l’accesso abusivo a dispositivi mobili e computer aziendali,
  • l’utilizzo di servizi di posta elettronica criptata come ProtonMail,
  • il controllo remoto di elementi fisici come la serranda automatizzata dell’autoscuola,
  • e il monitoraggio costante delle attività online e offline delle vittime tramite canali social, SMS, email e applicazioni di messaggistica.

L’intervento del team Forenser Srl

Nel corso del servizio de Le Iene sull’hacker dell’autoscuola parte I, il Dott. Dal Checco – affiancato da una parte del team tecnico di Forenser Srl, ha operato in qualità di consulente informatico forense per Le Iene, conducendo attività di:

  • ricognizione tecnica e valutazione delle superfici d’attacco,
  • copia forense di smartphone e PC con strumenti certificati (Oxygen Forensics Detective),
  • acquisizione forense di account cloud e social network,
  • analisi dei log di rete e dei metadati digitali nell’ambito di attività di network forensics e mobile forensics,
  • verifica di accessi anomali e potenziali compromissioni tramite tecniche di email forensics e digital profiling.

L’intervento ha consentito di cristallizzare le evidenze digitali e preservare la catena di custodia dei dati, garantendo la validità probatoria delle informazioni acquisite.

Metodologia di analisi forense

Per affrontare un caso così complesso, il team Forenser ha adottato un approccio multidisciplinare che combina diverse branche della digital forensics:

  • Mobile Forensics: estrazione e analisi forense di dispositivi mobili per individuare app di controllo remoto, spyware o tracce di sincronizzazioni cloud sospette;
  • Email Forensics: analisi degli header dei messaggi provenienti da domini cifrati, ricostruzione dei percorsi SMTP e correlazione temporale tra messaggi e attività sui dispositivi;
  • Social network forensics: ispezione dei log di accesso ai profili social network (in particolare Instagram) utilizzati dall’hacker per comunicare con le vittime;
  • OSINT e Digital Profiling: raccolta di informazioni pubbliche e tecniche per la ricostruzione dell’identità digitale dell’attaccante.

Una perizia informatica per fare chiarezza

Il caso dell’“hacker dell’autoscuola” resta aperto e tuttora oggetto di approfondimento tecnico. Le copie forensi acquisite saranno analizzate dal laboratorio Forenser Srl per la redazione di una perizia informatica forense completa, finalizzata a individuare la dinamica degli attacchi, la provenienza delle intrusioni e i potenziali responsabili.

Il Dott. Paolo Dal Checco ha sottolineato l’importanza, in situazioni simili, di affidarsi a professionisti qualificati in informatica forense in grado di intervenire tempestivamente, cristallizzare le prove digitali e fornire un supporto tecnico e giuridico utile alle autorità competenti.

Il video del servizio de Le Iene sull’hacker dell’autoscuola

La puntata “Chi è l’hacker dell’autoscuola?” – prima parte – è disponibile gratuitamente in streaming sul sito ufficiale de Le Iene (Mediaset) al seguente link con il servizio sull’hacker dell’autoscuola.

Quella che è andata in onda il 12 ottobre 2025 è la prima puntata di una serie che approfondirà la questione dell’hacker della autoscuola con il team Forenser e il Dott. Paolo Dal Checco che, come Perito Informatico per Le Iene, analizzeranno le evidenze digitali acquisite per tentare di arrivare a una soluzione all’evidente minaccia che stanno subendo i due dipendenti della scuola guida oltre che le loro famiglie.

Durante la seconda puntata della serie “Chi è l’hacker dell’autoscuola?” verranno mostrati ulteriori eventi e indizi utili per fornire ulteriori elemnenti di valutazione per comprendere chi possa celarsi dietro l’hacker che tormenta Chiara e Andrea da oltre un anno e mezzo, anche se come si vedrà l’identificazione dell’hacker della scuola guida è ancora lontana.

Chi è Forenser Srl

Forenser Srl è una società specializzata in informatica forense, consulenza tecnica, perizie informatiche e analisi di evidenze digitali per tribunali, avvocati, aziende e privati.
Il laboratorio opera su casi di cybercrime, data breach, frodi informatiche, analisi di e-mail, mobile forensics e investigazioni digitali, con metodologie conformi agli standard internazionali (SWGDE, NIST, ISO/IEC 27037) oltre che Italiani, come la Legge 48/2008 che prevede vincoli restrittivi su catena di custodia e modalità di acquisizione forense delle prove digitali.

Per approfondimenti o richieste di consulenza in ambito informatico forense, CTP informatiche, CTU informatiche, partecipazione ad attività di descrizione giudiziaria in fascicoli civili, sequestri o accertamenti tecnici irripetibili in fascicoli penali è possibile contattare Forenser Srl attraverso il modulo di contatto ufficiale oppure scrivendoci o telefonandoci al numero presente nella pagina dei contatti dello Studio d’Informatica Forense.

Verifica autenticità email e posta elettronica per Le Iene

Domenica 21 settembre 2025 è andato in onda il servizio dove il CEO Forenser Paolo Dal Checco ha contribuito, come Consulente Informatico Forense per Le Iene, a verificare l’integrità e l’autenticità di messaggi di posta elettronica prodotti dalla protagonista del servizio TV in un contesto nel quale la controparte ne disconosceva l’originalità dichiarandoli falsi e prodotti con Photoshop.

Verifica autenticità, integrità e originalità messaggi email di posta elettronica

Contattato come consulente informatico da Filippo Roma de Le Iene, Paolo Dal Checco ha eseguito la verifica di originalità e integrità di alcuni messaggi di posta elettronica, dimostrato come le mail fossero autentiche, originali, integre e provenienti dall’indirizzo di posta indicato nel campo del mittente.

Tali messaggi erano invece stati disconosciuti e dichiarati falsi e manipolati dalla controparte, senza però che ne fosse dimostrata la falsità e l’alterazione o manipolazione.

Avendo a disposizione le email in formato EML/MSG/TXT – o nel caso migliore potendo accedere direttamente alla mailbox sulle quali sono contenute – è invece possibile fare diversi tipi di analisi forensi basate su tecniche di “email forensics”, tra le quali:

1) il controllo della firma DKIM o ARC apposta dal server mittente su alcuni campi (es. mittente, destinatario, oggetto, data invio, etc…) e sul testo per verificare ad esempio autenticità del contenuto e del mittente;
2) il riscontro incrociato tra IMAP INTERNALDATE e IMAP UID per verificare eventuali attacchi di tipo Man in The Mail (MITM) con caricamento di “append” sul server email;
3) l’analisi della coerenza del MessageID con eventuali codifiche/timestamp o eventuali ID nel campo “In-Reply-To”;
4) la verifica del rispetto del protocollo DMARC da parte del server mittente;
5) l’accertamento circa la configurazione SPF impostata nella zona DNS del dominio mittente;
6) il riscontro incrociato nei vari messaggi del thread;
7) le verifiche sui timestamp in formato EpochTime apposti in varie parti dello header RFC822, così come nei separatori di campo;
8) ricostruzione del percorso SMTP nella catena dei Received by/from nell’header per la coerenza di IP, reverse DNS, timezone e delay;
9) analisi dei MIME boundaries e struttura interna multipart (testo, HTML, allegati, inline);
10) analisi forense degli allegati (es. PDF, Word, etc…) alla ricerca di dati EXIF che possono contenere autori, date o nomi rilevanti;
11) verifica circa ulteriori destinatari (TO, CC o CCN) della mail oggetto di analisi, dai quali potrebbero essere acquisite ulteriori copie per analisi parallele;
12) il controllo sugli X-Fields apposti dagli MTA.

Nel servizio in cui Paolo Dal Checco ha operato come perito informatico per Le Iene, è stato illustrato con un esempio pratico mostrato alla Iena Fabrizio Roma come per poter produrre una perizia informatica su mailbox e posta elettronica non è sufficiente una stampa cartacea o PDF ma è essenziale poter avere a disposizione anche la parte “nascosta” dei messaggi, ciò che chiamiamo “header” o “intestazione” RFC822 nella sua interezza e – quando possibile – poter acquisire tramite copia forense i messaggi direttamente dalla mailbox online.

Dal Checco - Perito Informatico per Le Iene nel servizio su analisi originalita posta elettronica

Il servizio TV andato in onda domenica ovviamente è molto più ampio e la parte che il Dr. Dal Checco ha svolto in qualità di perito informatico forense per Le Iene è limitata alla verifica tramite tecniche d’informatica forense dei messaggi di posta elettronica.

Per chi fosse interessato, il video è disponibile integralmente e gratuitamente al link con la puntata delle Iene su email forensics sul sito Mediaset.

Le Nuove frontiere delle Prove Digitali: web forensics a Milano per MSAB

Giovedì 8 maggio 2025 dalle ore 8:30 alle ore 18:30 si terrà a Milano, presso Il Grand Hotel Doria, l’incontro dal titolo “Nuovi Orizzonti per le Indagini Digitali Forensi: Sfide e Soluzioni” organizzato da MSAB, in collaborazione con NUIX, SANS ed E-Trace.

Durante il seminario gli ospiti potranno assistere a presentazioni di importanti esperti d’informatica forense, esponenti di pubbliche autorità europee ed rappresentanti italiani delle relative realtà aziendali coinvolte.

L’ordine del giorno della conferenza sulla digital forensics organizzata da MSAB è il seguente:

  • 8:45 Registrazione Partecipanti
  • 9:30 Introduzione
  • 9:45 Ghennadii Konev & Giovanni Maria Castoldi con l’intervento: “Non Solo FFS, Estrazioni Fisiche BFU con XRY”
  • 10:30 Coffee Break
  • 10:45 Mattia Epifani con l’intervento: “Not So Private Browsing!”
  • 11:45 Dario Beniamini con l’intervento: “Rethinking Digital Investigations: Beyond Keyword Searches”
  • 12:30 Paolo Dal Checco & Andrea Lazzarotto con l’intervento: “Web Forensics: Le Nuove frontiere delle Prove Digitali”
  • 13:15 Pranzo
  • 14:30 Manlio Longinotti con l’intervento: “SANS DFIR Trainings: La Formazione Oltre l’Aggiornamento”
  • 15:00 Pier Luca Toselli & Roberto Murenec con l’intervento: “Perquisizione e Sequestro del Dispositivo “Mobile” Tra Rispetto delle Regole Processuali e delle Garanzie di Parte”
  • 15:45 Coffee Break
  • 16:00 Intervento E-Trace
  • 16:45 Q&A, Demo
  • 18:00 Termine

Nello specifico, durante la conferenza su informatica forense organizzata da MSAB a Milano, insieme al collega Andrea Lazzarotto terrò un intervento sula “Web Forensics”, cioè l’insieme di tecniche, metodologie, princìpi e strumenti d’informatica forense applicati alla cristallizzazione o copia forense di siti web e risorse online finalizzata a un utilizzo in Tribunale in cause civili o penali.

Web Forensics

L’intervento sulla web forensics durante l’evento di Milano, tenuto dal Dott. Paolo Dal Checco e dal Dott. Andrea Lazzarotto, entrambi soci ONIF (Osservatorio Nazionale d’Informatica Forense), sarà un misto tra teorico e pratico, con alcuni esempi di come sia possibile procedere a realizzare copie forensi di siti web, pagine, chat, post, commenti e qualunque risorsa presente su Internet, protetta o meno da password o credenziali di accesso.

Conferenza su digital e web forensics a Milano

I relatori che parteciperanno all’evento MSAB a Milano su informatica forense, mobile e web forensics sono i seguenti:

  • Mattia Epifani, CEO di Reality Net, consulente informatico forense, esperto in attività di Digital Mobile Forensics, docente certificato SANS, docente universitario, autore e divulgatore, con l’intervento: “Not So Private Browsing!“;
  • Paolo Dal Checco, Consulente informatico forense, esperto in attività di Digital Mobile Forensics, analisi e corsi OSINT, perizie informatiche su criptovalute, analisi forense di malware, docente universitario, autore e divulgatore, con l’intervento: “Web Forensics: Le Nuove frontiere delle Prove Digitali”;
  • Andrea Lazzarotto, consulente informatico forense, esperto in attività di Digital Mobile Forensics, ricercatore, sviluppatore, con l’intervento: “Web Forensics: Le Nuove frontiere delle Prove Digitali”;
  • Roberto Murenec, Maresciallo in forza al Comando Provinciale della Guardia di Finanza di Pordenone, autore, divulgatore ed esperto di Digital Forensics e relativa regolamentazione legislativa;
  • Pier Luca Toselli, Luogotenente Carica Speciale in forza al Comando Provinciale della Guardia di Finanza di Bologna, esperto di Digital Forensics e relativa regolamentazione legislativa, con l’intervento: “Perquisizione e Sequestro del Dispositivo ‘Mobile’ Tra Rispetto delle Regole Processuali e delle Garanzie di Parte”
  • responsabili di E-Trace, rivenditore esclusivo MSAB per il territorio italiano;
  • Manlio Longinotti, Responsabile Italia SANS, con l’intervento: “SANS DFIR Trainings: La Formazione Oltre l’Aggiornamento”
  • Dario Beniamini, Esperto in proprietà intellettuale e tutela dei marchi, DFIR, NUIX Senior Consultant, docente certificato SANS, con l’intervento: “Rethinking Digital Investigations: Beyond Keyword Searches”
  • Ghennadii Konev, technical sales engineer di MSAB, con l’intervento: “Non Solo FFS, Estrazioni Fisiche BFU con XRY”
  • Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager.

L’evento è completamente gratuito ed un business lunch, così come le pause caffè, saranno offerte a tutti i partecipanti.

Per informazioni o iscrizioni, è disponibile gratuitamente il link dell’evento sul sito MSAB.

Sicurezza e strategie di difesa al National Security Hub 2024 a Roma

Martedì 3 dicembre si terrà a Palazzo Wedekind, in Piazza Colonna, 366 a Roma, la seconda edizione del National Security Hub, Forum durante la quale si parlerà d’infrastrutture critiche e strategiche, sicurezza e resilienza, responsabilità etica dell’uso energetico nei data center e nella gestione dei dati, attacchi di precisione nelle
aziende e nella pubblica amministrazione.

L’evento, moderato da Barbara Carfagna, verterà su tre tematiche fondamentali:

  • Sicurezza energetica e protezione delle infrastrutture critiche
  • Data center e responsabilità etica nella gestione dei dati e dell’energia
  • Cittadini e soldati: Manager e Generali. L’educazione agli attacchi di precisione nelle aziende e nella pubblica amministrazione

Per partecipare al Forum “National Security Hub” che si terrà a Roma il 3 dicembre 2024 è sufficiente compilare il seguente form online e per maggiori informazioni contattare info@corelations.it.

Il programma del National Security Hub 2024 è il seguente:

9:30 | Welcome Coffee

10:00 | Saluti istituzionali

10:15 | Panel I – Sicurezza energetica e protezione delle infrastrutture strategiche

Il panel esamina minacce e strategie per proteggere infrastrutture critiche ed energetiche in un contesto globale vulnerabile. L’attenzione sarà rivolta alle tecnologie e alle collaborazioni necessarie per garantire sicurezza e resilienza, affrontando sfide che mirano a destabilizzare risorse essenziali.

Opening remarks

  • Cristiano Leggeri, Direttore della III Divisione del Servizio Polizia postale e per la sicurezza cibernetica
  • Comandante Antonio Bufis, Marina Militare
  • Pierluigi Contucci, Professore ordinario, Dipartimento di Matematica Università di Bologna

Discussant

  • Corrado Giustozzi, Founding Partner & Chief Strategist Rexilience
  • Alessandro Manfredini, Presidente AIPSA – Associazione Italiana Professionisti Security Aziendale

11:00 | Panel II – Data center e responsabilità etica nella gestione dei dati e dell’energia

Questo panel esplora la responsabilità etica dell’uso energetico nei data center e nella gestione dei dati. Analizzeremo l’equilibrio tra ottimizzazione delle risorse, impatto ambientale e tutela della privacy, esplorando approcci che rispettino normative e promuovano una gestione etica in ambito digitale.

Opening Remarks

  • Giovanni Amato, Funzionario Agenzia per l’Italia Digitale con responsabilità diretta sulle operazioni del CERT-AgID ed esperto di cybersicurezza
  • Antonio Mancazzo, Comandante del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche Guardia di Finanza
  • Alessandro Marzi, Head of Group Cyber Defence – CISO A2A

Discussant

  • Nicola Bernardi, Presidente e Membro del Consiglio Direttivo Federprivacy
  • Paolo Dal Checco, Consulente informatico Forense e CEO Forenser Srl
  • Sergio Fumagalli, Clusit Privacy & Security Consultant, Esg advisor P4I
  • Paola Generali, Presidente, Associazione nazionale imprese ICT
Paolo Dal Checco al National Security Hub 2024 a Roma

11:45 | Panel III – Cittadini e soldati: Manager e Generali. L’educazione agli attacchi di precisione nelle aziende e nella pubblica amministrazione

Il panel affronta la preparazione di manager e dirigenti pubblici alla gestione di attacchi mirati. Verranno esplorati approcci formativi ispirati a strategie militari per migliorare la resilienza e la risposta rapida contro minacce specifiche in ambiti aziendali e istituzionali.

Opening Remarks

  • Mirko Lapi, Intelligent & Security Consultant Osintitalia
  • Michele Mezza, Giornalista e Docente Università Federico II Napoli
  • Alessandro Politi, Direttore Nato Defence College Foundation
  • Valerio Visconti, CISO Autostrade per l’Italia
  • Dan Cimpean, The Director, National Cyber Security Directorate and Member of ECCC Governing Board, ENISA Management Board, ECSO Board of Directors

Discussant

  • Gianluca Boccacci, Presidente Cyber Actors
  • Fabrizio D’amore, Direttore del master Sapienza in Sicurezza delle informazioni e informazione strategica e Professore di Cybersecurity nel corso magistrale di Engineering in Computer Science di Sapienza Università di Roma
  • Pierguido Iezzi, Strategic Business Director di Tinexta

13:00 | LIGHT LUNCH

Indagini forensi per Le Iene sulle truffe amorose

Lunedì 18 novembre 2024 è andato in onda un servizio di Roberta Rei per Le Iene sulle truffe sentimentali (note anche come romance scam o love fraud) al quale il titolare dello Studio Forenser, Paolo Dal Checco, ha dato un piccolo contributo come consulente informatico forense delle Iene portando l’esperienza accumulata in numerosi casi reali nei quali i clienti mi hanno contattato in qualità di CTP informatico perché vittime di questo tipo di raggiri.

Il servizio TV per il quale Paolo Dal Checco si è prestato come consulente tecnico de Le Iene mostrando alcune tecniche d’indagine forense racconta e approfondisce dal punto di vista tecnico la truffa sentimentale subita da una vittima fino a ricostruire le modalità con le quali è avvenuta, dal contatto iniziale alla richiesta di versare fondi su conti correnti o tramite gift card.

Chi ha subito truffe ha, in genere, la necessità di far eseguire indagini forensi per cristallizzare e acquisire in maniera certificata le comunicazioni intercorse con i delinquenti, rintracciare i fondi versati tramite bonifici o criptomonete, identificare ove possibile i soggetti che in genere operano con numeri VoIP e relativi account Whatsapp, Telegram o Facebook Messenger, mail anonime e spesso anche VPN o rete Tor.

Spesso emerge quindi l’esigenza di una perizia informatica finalizzata proprio all’acquisizione forense delle prove digitali, essenziale per poter dimostrare quanto avvenuto e tentare l’identificazione di coloro che hanno operato il raggiro oltre, ove possibile, a identificare tramite indagini forensi sulle criptomonete dove sono confluiti i fondi. Va precisato che entrambe le attività (identificazione e rintracciamento delle somme di denaro) raramente portano a risultati concreti, vista l’abilità con la quale i criminali si nascondono dietro VPN o riciclano i proventi illeciti anonimizzando le transazioni.

Durante il servizio nel quale Dal Checco ha svolto il ruolo di perito ctp informatico forense de Le Iene, la bravissima Roberta Rei ha posto alcune domande sul tracciamento degli indirizzi IP dei truffatori, che in alcuni casi permette di localizzare la zona dalla quale stanno operando o quantomeno classificare il tipo di anonimato dietro il quale si nascondono mentre scrivono tramite Facebook Messenger oppure Whatsapp.

Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV
Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV

Nel servizio TV dove Paolo Dal Checco è stato sentito in qualità di esperto informatico de Le Iene si è parlato anche delle modalità con le quali i delinquenti provvedono al riciclaggio dei proventi illeciti delle truffe amorose tramite buoni regalo (es. gift card di Steam, Apple iTunes, Google Play, etc…) oppure bonifici verso money mule o ancora trasferimenti irreversibili mediante criptomonete di cui fanno cash out magari dopo essere passati attraverso mixer/tumbler/DEX.

Le Iene mostrano nel servizio TV sulle Truffe Sentimentali come i truffatori riciclano il denaro estorto con l'inganno

Per identificare questo tipo di truffa, spesso è sufficiente – come indicato nel reportage TV de le Iene – utilizzare servizi come Google Reverse Image Search per verificare le immagini utilizzate dai truffatori come profilo social oppure inviate alle vittime come prova della loro situazione provengono da siti pubblici e quindi nascondono la vera identità dell’interlocutore.

Purtroppo ci sono pochissime difese tecniche a questo tipo di scam: la migliore è la prevenzione, anche grazie a questo tipo di servizi, al fine di rendere le potenziali vittime consapevoli dei rischi che corrono a dare credito e fiducia a chi contatta sui social spacciandosi per qualcuno interessato a intrattenere una relazione amorosa, evitando però nel contempo le videocall, chiedendo invece soldi o ricariche tramite buoni spesa, promettendo incontri o una vita insieme quando in realtà dietro c’è con buona probabilità un’organizzazione di truffatori preparati anche psicologicamente ad ammaliare la vittima e non lasciarla andare.

Exterro, dietro front per FTK Imager

Nell’articolo pubblicato il 28 ottobre scorso sul nostro sito, avevamo segnalato un importante aggiornamento dell’applicazione FTK Imager, uno degli strumenti più utilizzati del panorama informatico forense.

La novità determinante introdotta con la nuova versione 4.7.3.61 (hash MD5 “fb98287965d4e3b9a7e9de50a781dca4”) dell’applicazione era la possibilità di gestire la crittografia BitLocker che nel tool si mostrava pienamente supportata nei processi di mounting dell’immagine cifrata (senza necessità di montare il volume logico), anche nel caso di presenza di “clear key” e generazione di copia forense già decifrata.

Nei giorni immediatamente successivi la società ha rimosso il link dalla pagina di download, generando non poco stupore (e anche un pizzico di preoccupazione visto che nel changelog erano presenti fix di vulnerabilità) tra gli utenti:

ftk-imager-unavaiable

Successivamente, il 3 novembre, Exterro ha rilasciato su X, dal suo profilo, un comunicato dove spiegava che il rilascio della versione che gestisce BitLocker non è stato sostanzialmente intenzionale, non precisando se la successiva versione dello strumento che sarebbe stata rilasciata il 5 novembre avrebbe incluso ancora tale funzionalità:

exterro-post-X

Tra il 5 e il 6 novembre Exterro ha annunciato sul suo portale, nella sezione relativa al download di FTK Imager (sbagliando nella sua precisazione ad indicare il numero di versione sostituita, riportando “4.7.3.21” anziché “4.7.3.61”) la pubblicazione della versione 4.7.3.81 (hash MD5 “3815b9c2a6aa8898ecbe55353aaf4b79”) che non include la funzionalità di gestione della crittografia:

comunicato-exterro-rilascio-non-intenzionale

Mentre questo “passo indietro” ha oggettivamente scosso la comunità di tecnici che ogni giorno utilizzano lo strumento e si sentivano arricchiti dall’introduzione di una feature così vantaggiosa, ci si chiede se mai si vedrà una nuova pubblicazione dello strumento con inclusa questa funzionalità. È sempre più facile, infatti, imbattersi in dischi che sono crittografati con Bitlocker e possedere un tool che supporti la decifratura/mounting delle immagini cifrate è strategico sia nella fase di produzione di copia forense che di processing e analisi dei dati.

Nel frattempo, si tornerà all’utilizzo di soluzioni alternative come ad esempio Arsenal Image Mounter che già nella versione gratuita include la possibilità di montare immagini forensi di volumi crittografati con BitLocker che utilizzano la “clear key” e agevola il processo di generazione di copia decifrata.

Non è chiaro quale sia il motivo esatto del “dietro front” di Exterro, anche se è facile immaginare che la società possa voler includere tale funzione in una versione più esclusiva (magari a pagamento) dell’applicazione o all’interno della suite di analisi FTK (Forensic Toolkit). Resta anche l’ipotesi che la società voglia mantenere le feature della versione 4.7.3.61 in una “internal build” che non verrà rilasciata al pubblico.

FTK Imager: novità dell’aggiornamento in download gratuito

È recente la pubblicazione della nuova versione del tool della società Exterro “FTK Imager”, il “coltellino svizzero” dell’informatica forense che ogni consulente informatico forense ha nel proprio repertorio e utilizza quasi quotidianamente per fare copie forensi, aprire e lavorare su immagini forensi, acquisire la RAM dei PC, estrarre file di sistema, virtualizzare o fare analisi forensi su SSD, HD e supporti di memoria.

Il download della nuova versione è disponibile al link del sito di Exterro https://www.exterro.com/ftk-product-downloads/ftk-imager-4-7-3-61 e introduce funzionalità attese e interessanti. Ricordiamo che il download di FTK Imager e gratuito e può essere effettuato allo stesso link presente nella sezione “Product Downloads”:

download-FTK-Imager

Le novità dell’aggiornamento

Il changelog fornito dalla società è piuttosto scarno ed indica come unica novità il miglioramento nel processo di “mounting” delle immagini di Windows 11. Il resto dei cambiamenti interni riguarderebbe la risoluzione di bug:

Changelog-aggiornamento-FTK-Imager

Installando e avviando lo strumento si possono apprezzare novità molto più interessanti; infatti, è ora possibile montare e navigare immagini forensi di drive che sono crittografati con BitLocker e si possono, con questo aggiornamento, creare ed esportare copie forensi di dischi cifrati in formato non cifrato.

Tale mancanza, in questi anni, è stata sopperita dall’utilizzo di strumenti esterni, come Arsenal Image Mounter, strumento in grado di montare immagini forensi di dischi cifrati con BitLocker, riconoscere la presenza di “clear key”, generare immagini decifrate, etc.

Riconoscimento, mounting e acquisizione di volumi crittografati

Vediamo ora come si concretizzano le novità più importanti, avviando direttamente lo strumento.

Adesso, selezionando “Add evidence Item” o “Create disk Image” e indicando un volume fisico cifrato con BitLocker, abbiamo accesso ad una nuova schermata, che propone l’inserimento della chiave a 48 bit o della password (nel caso di drive esterni):

creazione-immagine-forense-disco-cifrato

Cliccando poi su “OK” si ha accesso al volume fisico come se fosse decifrato.

Come accennato, attraverso questa nuova funzionalità è possibile produrre copia forense del disco crittografato, direttamente in forma decifrata. In questo caso lo strumento avvisa l’utente del fatto che il valore di hash della copia forense del drive in forma decifrata differirà dal valore di hash che si otterrebbe acquisendolo nella sua forma crittografata:

conferma-creazione-immagine-cifrata

Premendo su “Cancel” anziché su “OK” si procederebbe con l’acquisizione forense del disco nella sua forma cifrata:

creazione-immagine-forense-disco-cifrato-cancel
creazione-immagine-forense-disco-cifrato-sì

In questo caso sarà comunque possibile montare, sempre con FTK Imager, la copia così ottenuta e creare a posteriori la relativa immagine decifrata. Un’ulteriore possibilità sarà montare il drive decifrato sia fisicamente che logicamente, per mezzo dell’opzione “Image Mounting…”:

mounting-immagine-cifrata

La versione “portable” standalone

FTK Imager viene distribuito come versione installabile, ma può agevolemente essere convertito in versione portabile o standalone avviando l’installer e copiando su di una pendrive la cartella dove il programma viene installato.

Versione-portable-FTK-Imager

Le librerie DLL necessarie per la sua esecuzione saranno contenute all’interno della cartella “C:\Program Files\AccessData” e sono sufficienti per far girare il tool FTK Imager in modalità portable anche su altri PC senza installarlo, ma avviandolo direttamente da una pendrive o da una risorsa di rete. A questo punto, si otterrà una versione FTK Imager Portable, da utilizzare sul campo, così da evitare di sporcare il sistema con una nuova installazione.

Conclusioni

La nuova funzionalità di mounting di drive e immagini forensi di dischi cifrati con BitLocker nonché la possibilità di creare immagini di drive in formato già decifrato, accontenta i molti utenti che quotidianamente utilizzano FTK Imager per le attività di acquisizione e analisi forense ed altre attività a supporto della perizia informatica. In passato, queste lacune potevano essere colmate mediante l’ausilio di altri strumenti gratuiti, ed ora anche FTK Imager può vantare nel suo già ricco armamentario queste funzionalità, senz’altro molto utili per qualunque Digital Forensics Expert.

Acquisizione forense e decrittazione del backup WhatsApp “crypt.15” su Android in modo sicuro e gratuito

Oggigiorno l’acquisizione forense dei dati utente dell’applicazione WhatsApp durante le attività di perizia informatica si pone come una delle principali necessità nell’ambito della cristallizzazione di evidenze digitali ed è sempre più importante per il Digital Forensics Expert avere a disposizione più alternative quando si parla di tecniche di acquisizione del dato.

Ci sono ad esempio situazioni nelle quali non si può procedere con una copia forense integrale dello smartphone, per questioni di tempo o di spazio, oppure il Sistema Operativo non permette un’acquisizione FFS (Full File System) o Physical tale da poter accedere al database whatsapp decifrato, o ancora non si vuole correre il rischio di un APK downgrade che potrebbe non sempre funzionare a dovere o magari non si ha tempo/banda sufficiente per fare sincronizzazione con cloud Google Drive o iCloud per caricare online il backup per poi scaricarlo da remoto e richiedere a Whatsapp l’SMS o token di autenticazione.

Ancora più appetibili in informatica forense sono le soluzioni gratis ed open source, così come quelle che richiedono pochi e semplici passaggi, utilizzando al più qualche riga di codice. Un’interessante ricerca portata avanti dal team Forenser ha analizzato attentamente un metodo che pochi tra i principali strumenti di acquisizione dell’informatica forense commerciali impiegano, riuscendo a identificare e testare un metodo per produrre un’acquisizione forense dei dati utente di WhatsApp che si può potenzialmente eseguire anche da remoto, in forma cifrata e con la successiva decrittazione in un processo rapido, ripetibile e gratuito.

Questa guida vi condurrà attraverso gli aspetti teorici e di comparazione con altri metodi simili utilizzati sul mercato, mostrandovi i vantaggi e gli svantaggi di quello che verrà descritto indicando la strumentazione necessaria, lo svolgimento di dettaglio e infine fornendovi il codice per decifrare le chat Whatsapp acquisite.

Read More

Nuovi Orizzonti per le Indagini Digitali Forensi: Sfide e Soluzioni

Giovedì 07 marzo 24 si terrà a Milano, presso l’Hotel Doria, dalle ore 8:30 alle ore 18:30, la conferenza “Nuovi Orizzonti per le Indagini Digitali Forensi: Sfide e Soluzioni” organizzato da MSAB, in collaborazione con NUIX, T3K ed il comune rivenditore E-Trace.

Indagini Digitali Forensi - MSAB

Il programma dell’evento che si terrà Milano, sulle indagini forensi e i nuovi orizzonti della digital forensics, sarà il seguente:

  • 8:30 Registrazione ospiti
  • 9:30 E-Trace Introduzione
  • 9:45 Ghennadii Konev e Giovanni Castoldi “10 cose che non sai di XRY” MSAB
  • 10:30 Prof. Mattia Epifani “Tracce di utilizzo di applicazioni in ambienti Android e iOS”
  • 11:15 Coffee Break
  • 11:30 Dario Beniamini NUIX NEO Investigations – The Investigation Ecosystem NUIX
  • 12:15 Prof. Paolo Dal Checco “Acquisizione forense di risorse online e dati in cloud”
  • 13:00 Pranzo
  • 14:15 Lgt. Pier Luca Toselli “Le perquisizioni informatiche oggi, tra nuove difficoltà e copia mezzo. Quali soluzioni?”
  • 15:00 Ghennadii Konev “Ingegneria inversa con JADX e Frida” MSAB
  • 15:45 Coffee Break
  • 16:00 Felix Klier Presentazione T3K
  • 16:45 Dario Beniamini NUIX-T3K demo session NUIX-T3K
  • 17:30 Q&A and Demo
  • 18:30 Fine dei lavori

Gli argomenti dei talk sono diversi e tutti di altissimo interesse informatico forense, spaziando dalla copia forense – con approfondimenti su copia di mezzo e copia di fine – alle acquisizioni di siti web, cloud e risorse online alle tracce lasciate dalle applicazioni in ambienti iOS e Android, dalle tecniche di ingegneria inversa tramite JADX e Frida alla presentazione di software d’informatica forense come T3K, XRY e NUIX.

Attualmente, le acquisizioni forensi e le indagini digitali che coinvolgono i dispositivi mobili, presentano numerose sfide. Gli scenari coinvolti rappresentano ostacoli dettati da sistemi legati principalmente a crittografia e codifica delle applicazioni e durante la giornata saranno presentate le soluzioni offerte dai prodotti MSAB, con testimonianza diretta di persone che utilizzano le tecnologie dell’azienda durante le indagini di tutti i giorni, oltre che novità illustrate direttamente dal team di XRY.

Saranno inoltre trattati temi che riguardano l’attuale sfondo italiano relativo alla fase di perquisizione, confrontando la legislatura di ieri con le ultime novità e proposte di legge, valutando le opzioni di copia forense di mezzo e copia forense di fine come alternativa alla tradizionale copia forense integrale e monolitica, analizzando come queste potrebbero influenzare le future attività investigative operate sia dalle forze dell’ordine che dalle aziende che offrono consulenze come ausiliarie di PG e per privati.

Alla conferenza sulle indagini digitali forensi, che si terrà a Milano in presenza, parteciperanno e interverranno i seguenti relatori:

  • I responsabili di E-Trace, rivenditore MSAB esclusivo per il territorio italiano.
  • Pier Luca Toselli, Luogotenente Carica Speciale in forza al Comando Provinciale della Guardia di Finanza di Bologna, massimo esperto di Digital Forensics e relativa regolamentazione legislativa, con l’intervento: “Le perquisizioni informatiche oggi, tra nuove difficoltà e copia mezzo. Quali soluzioni?”
  • Paolo Dal Checco, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, Web Forensics, analisi di Osint, malware e criptovalute, docente a contratto universitario, autore e divulgatore, con l’intervento: “Acquisizione forense di risorse online e dati in cloud”
  • Mattia Epifani, CEO di Reality Net, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, docente certificato SANS, docente universitario, autore e divulgatore con l’intervento: “Tracce di utilizzo di applicazioni in ambienti Android e iOS”
  • Kai Jessen, NUIX Head of Government Europe.
  • Dario Beniamini, Esperto in proprietà intellettuale e tutela dei marchi, DFIR, NUIX Senior Consultant.
  • Michael Uray, T3K Chief Commercial Officer.
  • Ghennadii Konev, MSAB North Mediterranean Product Specialist.
  • Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager.

L’evento è gratuito ma per partecipare è necessario registrarsi presso il sito MSAB all’indirizzo https://www.msab.com/resources/events-webinars/msab-milano-2024.

Ciclo di seminari su Investigazioni Digitali per l’Ordine degli Avvocati di Torino

L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.

Investigazioni Digitali e Informatica Forense per Ordine degli Avvocati di Torino

Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom, sarà tenuto dal Dr. Paolo Dal Checco, Consulente Informatico Forense, con la moderazione dell’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino e Consigliere Fondazione Fulvio Croce.

Obiettivi del Corso d’Informatica Forense per Avvocati

L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.

Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email, pagine o siti web con relativa perizia informatica. Verrà illustrato anche l’aspetto della validazione di copie forensi, verifica integrità di quanto prodotto in Giudizio, validazione PEC e verifica originalità e autenticità Email, analisi tramite web forensics di copie conformi di siti web o pagine, verifica dell’integrità o presenza di eventuali manipolazioni sulle prove digitali prodotte dalle parti.

Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.

Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.

Il programma del corso d’informatica forense per Studi Legali è il seguente:

Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)

  1. Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
  2. La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
  3. L’accesso ai dati contenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.

Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)

  1. La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
  2. La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
  3. Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).

Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)

  1. La copia forense degli smartphone: come produrla e visionarla, princìpi e strumenti della mobile forensics;
  2. Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
  3. L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.

La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:

  • Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
  • Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
  • Silenziare i microfoni;
  • Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
  • La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.

La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.