Indagini forensi per Le Iene sulle truffe amorose

Lunedì 18 novembre 2024 è andato in onda un servizio di Roberta Rei per Le Iene sulle truffe sentimentali (note anche come romance scam o love fraud) al quale il titolare dello Studio Forenser, Paolo Dal Checco, ha dato un piccolo contributo come consulente informatico forense delle Iene portando l’esperienza accumulata in numerosi casi reali nei quali i clienti mi hanno contattato in qualità di CTP informatico perché vittime di questo tipo di raggiri.

Il servizio TV per il quale Paolo Dal Checco si è prestato come consulente tecnico de Le Iene mostrando alcune tecniche d’indagine forense racconta e approfondisce dal punto di vista tecnico la truffa sentimentale subita da una vittima fino a ricostruire le modalità con le quali è avvenuta, dal contatto iniziale alla richiesta di versare fondi su conti correnti o tramite gift card.

Chi ha subito truffe ha, in genere, la necessità di far eseguire indagini forensi per cristallizzare e acquisire in maniera certificata le comunicazioni intercorse con i delinquenti, rintracciare i fondi versati tramite bonifici o criptomonete, identificare ove possibile i soggetti che in genere operano con numeri VoIP e relativi account Whatsapp, Telegram o Facebook Messenger, mail anonime e spesso anche VPN o rete Tor.

Spesso emerge quindi l’esigenza di una perizia informatica finalizzata proprio all’acquisizione forense delle prove digitali, essenziale per poter dimostrare quanto avvenuto e tentare l’identificazione di coloro che hanno operato il raggiro oltre, ove possibile, a identificare tramite indagini forensi sulle criptomonete dove sono confluiti i fondi. Va precisato che entrambe le attività (identificazione e rintracciamento delle somme di denaro) raramente portano a risultati concreti, vista l’abilità con la quale i criminali si nascondono dietro VPN o riciclano i proventi illeciti anonimizzando le transazioni.

Durante il servizio nel quale Dal Checco ha svolto il ruolo di perito ctp informatico forense de Le Iene, la bravissima Roberta Rei ha posto alcune domande sul tracciamento degli indirizzi IP dei truffatori, che in alcuni casi permette di localizzare la zona dalla quale stanno operando o quantomeno classificare il tipo di anonimato dietro il quale si nascondono mentre scrivono tramite Facebook Messenger oppure Whatsapp.

Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV
Paolo Dal Checco, sentito come perito consulente esperto de Le Iene nel servizio TV

Nel servizio TV dove Paolo Dal Checco è stato sentito in qualità di esperto informatico de Le Iene si è parlato anche delle modalità con le quali i delinquenti provvedono al riciclaggio dei proventi illeciti delle truffe amorose tramite buoni regalo (es. gift card di Steam, Apple iTunes, Google Play, etc…) oppure bonifici verso money mule o ancora trasferimenti irreversibili mediante criptomonete di cui fanno cash out magari dopo essere passati attraverso mixer/tumbler/DEX.

Le Iene mostrano nel servizio TV sulle Truffe Sentimentali come i truffatori riciclano il denaro estorto con l'inganno

Per identificare questo tipo di truffa, spesso è sufficiente – come indicato nel reportage TV de le Iene – utilizzare servizi come Google Reverse Image Search per verificare le immagini utilizzate dai truffatori come profilo social oppure inviate alle vittime come prova della loro situazione provengono da siti pubblici e quindi nascondono la vera identità dell’interlocutore.

Purtroppo ci sono pochissime difese tecniche a questo tipo di scam: la migliore è la prevenzione, anche grazie a questo tipo di servizi, al fine di rendere le potenziali vittime consapevoli dei rischi che corrono a dare credito e fiducia a chi contatta sui social spacciandosi per qualcuno interessato a intrattenere una relazione amorosa, evitando però nel contempo le videocall, chiedendo invece soldi o ricariche tramite buoni spesa, promettendo incontri o una vita insieme quando in realtà dietro c’è con buona probabilità un’organizzazione di truffatori preparati anche psicologicamente ad ammaliare la vittima e non lasciarla andare.

Exterro, dietro front per FTK Imager

Nell’articolo pubblicato il 28 ottobre scorso sul nostro sito, avevamo segnalato un importante aggiornamento dell’applicazione FTK Imager, uno degli strumenti più utilizzati del panorama informatico forense.

La novità determinante introdotta con la nuova versione 4.7.3.61 (hash MD5 “fb98287965d4e3b9a7e9de50a781dca4”) dell’applicazione era la possibilità di gestire la crittografia BitLocker che nel tool si mostrava pienamente supportata nei processi di mounting dell’immagine cifrata (senza necessità di montare il volume logico), anche nel caso di presenza di “clear key” e generazione di copia forense già decifrata.

Nei giorni immediatamente successivi la società ha rimosso il link dalla pagina di download, generando non poco stupore (e anche un pizzico di preoccupazione visto che nel changelog erano presenti fix di vulnerabilità) tra gli utenti:

ftk-imager-unavaiable

Successivamente, il 3 novembre, Exterro ha rilasciato su X, dal suo profilo, un comunicato dove spiegava che il rilascio della versione che gestisce BitLocker non è stato sostanzialmente intenzionale, non precisando se la successiva versione dello strumento che sarebbe stata rilasciata il 5 novembre avrebbe incluso ancora tale funzionalità:

exterro-post-X

Tra il 5 e il 6 novembre Exterro ha annunciato sul suo portale, nella sezione relativa al download di FTK Imager (sbagliando nella sua precisazione ad indicare il numero di versione sostituita, riportando “4.7.3.21” anziché “4.7.3.61”) la pubblicazione della versione 4.7.3.81 (hash MD5 “3815b9c2a6aa8898ecbe55353aaf4b79”) che non include la funzionalità di gestione della crittografia:

comunicato-exterro-rilascio-non-intenzionale

Mentre questo “passo indietro” ha oggettivamente scosso la comunità di tecnici che ogni giorno utilizzano lo strumento e si sentivano arricchiti dall’introduzione di una feature così vantaggiosa, ci si chiede se mai si vedrà una nuova pubblicazione dello strumento con inclusa questa funzionalità. È sempre più facile, infatti, imbattersi in dischi che sono crittografati con Bitlocker e possedere un tool che supporti la decifratura/mounting delle immagini cifrate è strategico sia nella fase di produzione di copia forense che di processing e analisi dei dati.

Nel frattempo, si tornerà all’utilizzo di soluzioni alternative come ad esempio Arsenal Image Mounter che già nella versione gratuita include la possibilità di montare immagini forensi di volumi crittografati con BitLocker che utilizzano la “clear key” e agevola il processo di generazione di copia decifrata.

Non è chiaro quale sia il motivo esatto del “dietro front” di Exterro, anche se è facile immaginare che la società possa voler includere tale funzione in una versione più esclusiva (magari a pagamento) dell’applicazione o all’interno della suite di analisi FTK (Forensic Toolkit). Resta anche l’ipotesi che la società voglia mantenere le feature della versione 4.7.3.61 in una “internal build” che non verrà rilasciata al pubblico.

FTK Imager: novità dell’aggiornamento in download gratuito

È recente la pubblicazione della nuova versione del tool della società Exterro “FTK Imager”, il “coltellino svizzero” dell’informatica forense che ogni consulente informatico forense ha nel proprio repertorio e utilizza quasi quotidianamente per fare copie forensi, aprire e lavorare su immagini forensi, acquisire la RAM dei PC, estrarre file di sistema, virtualizzare o fare analisi forensi su SSD, HD e supporti di memoria.

Il download della nuova versione è disponibile al link del sito di Exterro https://www.exterro.com/ftk-product-downloads/ftk-imager-4-7-3-61 e introduce funzionalità attese e interessanti. Ricordiamo che il download di FTK Imager e gratuito e può essere effettuato allo stesso link presente nella sezione “Product Downloads”:

download-FTK-Imager

Le novità dell’aggiornamento

Il changelog fornito dalla società è piuttosto scarno ed indica come unica novità il miglioramento nel processo di “mounting” delle immagini di Windows 11. Il resto dei cambiamenti interni riguarderebbe la risoluzione di bug:

Changelog-aggiornamento-FTK-Imager

Installando e avviando lo strumento si possono apprezzare novità molto più interessanti; infatti, è ora possibile montare e navigare immagini forensi di drive che sono crittografati con BitLocker e si possono, con questo aggiornamento, creare ed esportare copie forensi di dischi cifrati in formato non cifrato.

Tale mancanza, in questi anni, è stata sopperita dall’utilizzo di strumenti esterni, come Arsenal Image Mounter, strumento in grado di montare immagini forensi di dischi cifrati con BitLocker, riconoscere la presenza di “clear key”, generare immagini decifrate, etc.

Riconoscimento, mounting e acquisizione di volumi crittografati

Vediamo ora come si concretizzano le novità più importanti, avviando direttamente lo strumento.

Adesso, selezionando “Add evidence Item” o “Create disk Image” e indicando un volume fisico cifrato con BitLocker, abbiamo accesso ad una nuova schermata, che propone l’inserimento della chiave a 48 bit o della password (nel caso di drive esterni):

creazione-immagine-forense-disco-cifrato

Cliccando poi su “OK” si ha accesso al volume fisico come se fosse decifrato.

Come accennato, attraverso questa nuova funzionalità è possibile produrre copia forense del disco crittografato, direttamente in forma decifrata. In questo caso lo strumento avvisa l’utente del fatto che il valore di hash della copia forense del drive in forma decifrata differirà dal valore di hash che si otterrebbe acquisendolo nella sua forma crittografata:

conferma-creazione-immagine-cifrata

Premendo su “Cancel” anziché su “OK” si procederebbe con l’acquisizione forense del disco nella sua forma cifrata:

creazione-immagine-forense-disco-cifrato-cancel
creazione-immagine-forense-disco-cifrato-sì

In questo caso sarà comunque possibile montare, sempre con FTK Imager, la copia così ottenuta e creare a posteriori la relativa immagine decifrata. Un’ulteriore possibilità sarà montare il drive decifrato sia fisicamente che logicamente, per mezzo dell’opzione “Image Mounting…”:

mounting-immagine-cifrata

La versione “portable” standalone

FTK Imager viene distribuito come versione installabile, ma può agevolemente essere convertito in versione portabile o standalone avviando l’installer e copiando su di una pendrive la cartella dove il programma viene installato.

Versione-portable-FTK-Imager

Le librerie DLL necessarie per la sua esecuzione saranno contenute all’interno della cartella “C:\Program Files\AccessData” e sono sufficienti per far girare il tool FTK Imager in modalità portable anche su altri PC senza installarlo, ma avviandolo direttamente da una pendrive o da una risorsa di rete. A questo punto, si otterrà una versione FTK Imager Portable, da utilizzare sul campo, così da evitare di sporcare il sistema con una nuova installazione.

Conclusioni

La nuova funzionalità di mounting di drive e immagini forensi di dischi cifrati con BitLocker nonché la possibilità di creare immagini di drive in formato già decifrato, accontenta i molti utenti che quotidianamente utilizzano FTK Imager per le attività di acquisizione e analisi forense ed altre attività a supporto della perizia informatica. In passato, queste lacune potevano essere colmate mediante l’ausilio di altri strumenti gratuiti, ed ora anche FTK Imager può vantare nel suo già ricco armamentario queste funzionalità, senz’altro molto utili per qualunque Digital Forensics Expert.

Acquisizione forense e decrittazione del backup WhatsApp “crypt.15” su Android in modo sicuro e gratuito

Oggigiorno l’acquisizione forense dei dati utente dell’applicazione WhatsApp durante le attività di perizia informatica si pone come una delle principali necessità nell’ambito della cristallizzazione di evidenze digitali ed è sempre più importante per il Digital Forensics Expert avere a disposizione più alternative quando si parla di tecniche di acquisizione del dato.

Ci sono ad esempio situazioni nelle quali non si può procedere con una copia forense integrale dello smartphone, per questioni di tempo o di spazio, oppure il Sistema Operativo non permette un’acquisizione FFS (Full File System) o Physical tale da poter accedere al database whatsapp decifrato, o ancora non si vuole correre il rischio di un APK downgrade che potrebbe non sempre funzionare a dovere o magari non si ha tempo/banda sufficiente per fare sincronizzazione con cloud Google Drive o iCloud per caricare online il backup per poi scaricarlo da remoto e richiedere a Whatsapp l’SMS o token di autenticazione.

Ancora più appetibili in informatica forense sono le soluzioni gratis ed open source, così come quelle che richiedono pochi e semplici passaggi, utilizzando al più qualche riga di codice. Un’interessante ricerca portata avanti dal team Forenser ha analizzato attentamente un metodo che pochi tra i principali strumenti di acquisizione dell’informatica forense commerciali impiegano, riuscendo a identificare e testare un metodo per produrre un’acquisizione forense dei dati utente di WhatsApp che si può potenzialmente eseguire anche da remoto, in forma cifrata e con la successiva decrittazione in un processo rapido, ripetibile e gratuito.

Questa guida vi condurrà attraverso gli aspetti teorici e di comparazione con altri metodi simili utilizzati sul mercato, mostrandovi i vantaggi e gli svantaggi di quello che verrà descritto indicando la strumentazione necessaria, lo svolgimento di dettaglio e infine fornendovi il codice per decifrare le chat Whatsapp acquisite.

Read More

Seminario su Acquisizione delle prove digitali per AIGA Torino

Mercoledì 3 luglio 2024 dalle ore 15:00 alle ore 17:00 si terrà, da remoto e in presenza presso la sala della Fondazione Fulvio Croce in Via Santa Maria 1, a Torino, il seminario dal titolo “Acquisizione delle prove digitali: una guida operativa” organizzato da AIGA Torino – Associazione Italiana Giovani Avvocati – in collaborazione con Consolle Avvocato.

AIGA - Seminario su acquisizione della prova informatica digitale

Introduce e modera la conferenza su digital forensics e acquisizione della prova informatica l’Avv. Vincenzo Russo, del Foro di Salerno, con i seguenti relatori:

  • Avv. Francesco Verna, del Foro di Torino
  • Avv. Salvagore Crimi, del Foro di Torino
  • Dr. Paolo Dal Checco, Consulente Informatico Forense
  • I temi trattati durante il seminario sull’acquisizione delle prove digitali sono i seguenti:
  • Acquisizione forense delle prove digitali in ambito di perizia informatica, criteri di acquisizione e standard ISO di ammissibilità e presentazione delle prove web in Tribunale
  • Motivi per richiedere acquisizione forense di una pagina web tramite una perizia informatica, cosa può essere autenticato, obiezioni comuni sollevate dalle controparti
  • Strategie per affrontare le criticità e difendere l’affidabilità delle prove, autenticazione delle prove
  • Analisi del peso probatorio delle prove web rispetto ad altre forme di prova

L’attività formativa della conferenza sull’informatica giuridica è accreditata dall’Associazione Italiana Giovani Avvocati (AIGA) ai fini della formazione professionale continua in forza del Protocollo sottoscritto con il Consiglio Nazionale Forense del 41 settembre 2016.

La brochure dell’evento sull’informatica forense e l’acquisizione della prova è scaricabile dal seguente link.

DigiEducando – Cyberbullismo ed educazione dei figli nell’era digitale

Giovedì 16 maggio 2024 si terrà alle ore 20:30 presso la Sede Comitato di Quartiere Borgonuovo, C.so A. De Gasperi 20/A Rivoli l’evento “DigiEducando“, organizzato dall’I.C. Matteotti e rivolto a tutta la comunità scolastica, durante il quale si parlerà di cyberbullismo ed educazione dei figli (ma anche un po’ dei genitori…) nell’era digitale.

L’ evento digieducando mira a fornire strumenti pratici e consigli utili per affrontare in modo consapevole e responsabile il mondo digitale in continua evoluzione, nel quale i genitori si trovano a dover comprendere, gestire e combattere fenomeni come cyberbullismo, revenge porn, deep fake e reati contro la persona, spesso commessi tramite mezzi informatici come Whatsapp, Facebook, Instagram, chat, smartphone, computer che spesso costituiscono parte delle attività di perizia informatica forense in ambito di cause penali presso il Tribunale.

La moderazione dell’evento sarà gestita della Prof.ssa Laura De Luca., mentre i relatori che parteciperanno all’evento DigiEducando sono:

  • Pinuccia Cassatella – Avvocato Penalista
  • Paolo Dal Checco – Consulente Informatico Forense
  • Maria Fernanda Vacirca – Insegnante e Psicologa
DigiEducando - Cyberbullissmo ed educazione dei figli nell'era digitale

Durante l’evento DigiEducando, che si terrà a Rivoli, in provincia di Torino, verranno affrontati argomenti cruciali come il cyber bullismo, la sicurezza online, la gestione del tempo trascorso davanti agli schermi, il revenge porn, l’anonimato in rete, la consapevolezza dei rischi e delle opportunità offerte dalla tecnologia.

I genitori avranno l’opportunità di interagire con esperti del settore e di condividere le proprie esperienze e preoccupazioni, confrontandosi con esempi concreti di casi nei quali lo Psicologo, l’Avvocato, il Consulente Informatico Forense e l’Insegnante hanno avuto ruolo strategico nell’arginare problematiche di questo tipo.

La partecipazione all’evento sul cyberbullismo è gratuita, per eventuali informazioni si prega di contattare la Scuola IC “Giacomo Matteotti” di Rivoli.

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation

Giovedì 16 maggio 2024 si terrà il seminario organizzato da Paradigma dal titolo “I controlli a distanza sull’attività dei lavoratori tra privacy, tutele lavoristiche ed evoluzione tecnologica” durante il quale si parlerà di evoluzione giurisprudenziale, orientamenti privacy e INL, implementazione delle policy e dei regolamenti aziendali, i controlli sul lavoratore in smart working, corretta impostazione dei procedimenti disciplinari, raccolta delle prove e strumenti di forensic investigation.

All’interno del seminario, i Dr. Paolo Dal Checco terrà una lezione sulla raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation, orientata all’analisi delle metodologie, strumenti e princìpi d’informatica forense utilizzati nell’ambito delle perizie informatiche in contesti quali dipendente infedele, furto di know how, violazione di segreti industriali e commerciali, concorrenza sleale. L’intervento del Dr. Dal Checco verterà sulle attività illecite condotte dai lavoratori – spesso in tale contesto definiti “dipendenti infedeli” – per mezzo di strumenti informatici, le tecniche investigative informatiche forensi per l’accertamento di comportamenti illeciti, le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione, i limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte, le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici L’analisi forense per la ricostruzione della prova informatica, la redazione e produzione in giudizio della perizia informatica forense sui sistemi dei dipendenti infedeli.

Raccolta delle prove informatiche tramite controlli datoriali sui dipendenti

I relatori del seminario sul controllo dei lavoratori da parte dell’azienda sono:

  • Dott. Paolo Dal Checco: Consulente Informatico Forense
  • Prof. Avv. Alessandro Del Ninno: Docente a contratto di Informatica Giuridica LUISS Guido Carli di Roma e Partner FIVELEX Studio Legale e Tributario
  • Prof. Avv. Arturo Maresca: Emerito di Diritto del Lavoro Sapienza Università di Roma, Founding Partner Studio Legale Maresca, Morrico, Boccia & Associati
  • Avv. Annalisa Reale: Partner Responsabile Dipartimento Diritto del Lavoro Chiomenti
  • Avv. Silvia Rizzato: Senior Associate Studio Legale Barraco
  • Avv. Renato Scorcelli: Founding and Managing Partner Scorcelli & Partners Studio Legale

Gli interventi che verranno presentati dai relatori durante la giornata dedicata ai controlli datoriali sui lavoratori sono i seguenti:

I limiti ai controlli a distanza sull’attività dei lavoratori, le modalità di effettuazione del monitoraggio “lecito” e i “controlli difensivi”
Le disposizioni dell’art. 4 dello Statuto dei Lavoratori e i limiti del controllo a distanza “lecito” sull’attività dei lavoratori

Impianti audiovisivi e altri strumenti di controllo a distanza
Il concetto di “strumento di lavoro” nella norma statutaria
Il caso del controllo tramite GPS (anche alla luce della sentenza del 13 dicembre 2022, Corte EDU)
La legittimità dei “controlli difensivi” alla luce del nuovo quadro normativo
e giurisprudenziale
Prof. Avv. Arturo Maresca, Sapienza Università di Roma

I controlli a distanza dei lavoratori tra norme lavoristiche, data protection e AI
Il quadro normativo di riferimento: rapporti tra Statuto dei Lavoratori, GDPR e Codice Privacy

Gli aspetti data protection: casi pratici di controlli leciti alla luce della Opinion
n. 2/2017 dei Garanti UE
Videosorveglianza, dati biometrici e geolocalizzazione dei lavoratori: il Provvedimento del Garante n. 231/2023 (Cassazione, 23 marzo 2023, n. 8375) Come redigere il Regolamento interno sull’uso degli strumenti informatici di lavoro e l’informativa sul trattamento dei dati

Gli aspetti AI: la prospettiva dei controlli alla luce del futuro Regolamento EU sull’Intelligenza Artificiale
Lavoro, algoritmi e controlli: una panoramica normativa
Le implicazioni del controllo a distanza nel c.d. lavoro algoritmico: la Direttiva UE del dicembre 2021 e il datore di lavoro rappresentato da una piattaforma elettronica

Prof. Avv. Alessandro Del Ninno, LUISS Guido Carli di Roma

I controlli sulla performance lavorativa effettuati tramite applicativi e strumenti informatici e i limiti imposti dalla disciplina dei controlli a distanza
Differenza tra controllo sulla produttività e classico controllo difensivo

I controlli sulla produttività e i limiti dell’art. 4 dello Statuto dei Lavoratori (Cassazione, 26 giugno 2023, n. 18168)
I limiti al controllo del rendimento della prestazione e i c.d. controlli difensivi occulti
Il controllo sulla produttività del lavoratore in smart working
I sistemi di controllo sulle chiamate e sui volumi gestiti: la posizione del Garante I meccanismi di rilevazione delle presenze e lo smartphone (Provvedimento
del Garante n. 350/2016)
L’impatto del Decreto Trasparenza e del Decreto Lavoro: obblighi aggiuntivi
in caso di utilizzo di sistemi di monitoraggio “integralmente” automatizzati L’utilizzabilità in sede disciplinare dei dati raccolti
L’adeguata informazione
Avv. Annalisa Reale, Chiomenti

Le implicazioni in materia di controlli e di privacy nello smart working
Il lavoro a distanza: telelavoro e smart working
La policy generale sullo smart working e l’accordo individuale sul lavoro agile
Il controllo a distanza e la tutela della privacy dei lavoratori nello smart working Le problematiche connesse agli strumenti utilizzati, alla sicurezza e alla protezione dei dati e del know-how aziendale

Il controllo sulla produttività del lavoratore in smart working

Avv. Silvia Rizzato, Studio Legale Barraco

Il procedimento disciplinare attivato sulla base dei controlli a distanza e i contenuti delle lettere di contestazione L’esercizio del potere disciplinare sulla base del controllo a distanza: modalità e limiti

Il potere disciplinare nei confronti del lavoratore in smart working
Il “licenziamento social”: la valenza disciplinare delle comunicazioni sui social network
Tecniche di redazione delle lettere di contestazione
Le prove nel procedimento disciplinare e le giustificazioni
Il licenziamento e le sanzioni disciplinari per condotte accertate attraverso gli strumenti di controllo a distanza
Avv. Renato Scorcelli, Scorcelli & Partners Studio Legale

La raccolta delle prove dei comportamenti illeciti dei lavoratori e gli strumenti di forensic investigation
Le attività illecite condotte dai lavoratori per mezzo di strumenti informatici
Le tecniche investigative per l’accertamento di comportamenti illeciti
Le criticità delle “ispezioni forensi” e le buone prassi per la loro corretta gestione
I limiti dell’utilizzabilità in giudizio di prove digitali erroneamente raccolte
Le modalità di cristallizzazione e acquisizione forense dei dispositivi informatici L’analisi forense per la ricostruzione della prova informatica
La redazione e produzione in giudizio della perizia informatica forense

Dott. Paolo Dal Checco, Consulente Informatico Forense

Intervista per IusLaw Web Radio su GDPRDay e Man in The Mail

Venerdì 13 ottobre 2023 è andata in onda l’intervista realizzata per IusLaw Web Radio, durante la quale Elia Barbujani – insieme agli speakers di GDPR Day – hanno parlato di protezione dati e frodi via email che possono costare caro all’azienda che non investa in cybersecurity, trattando diversi punti di vista, da quello del DPO, all’informatico forense e avvocato.

IusLaw Web Radio e Informatica Forense per il GDPRDay

Durante l’intervista radio per IusLaw sono intervenuti, insieme a Elia Barbujani:

🎤 Monica Gobbato, avvocato, Presidente Privacy Academy, Organizzatrice Chapter Legal Hackers Genova

🎤 Paolo Dal Checco, Consulente Informatico Forense in ambito di Perizia Informatica e Indagini Digitali per processi Penali, Civili o in ambito stragiudiziale

🎤 Costanza Matteuzzi, avvocato, esperta di privacy, reati informatici e cybersecurity. 

L’intervento per IusLaw Web Radio è disponibile sia come video intervista organizzata tramite evento su Linkedin sia come podcast ascoltabile direttamente online sul sito WebRadiuIusLaw, durante l’intervista vengono trattati temi che spaziano dalla protezione del brand all’informatica forense, in particolare nell’ambito delle truffe bancarie di tipo Man in The Mail (MITM) note anche come Business Email Compromise (BEC) che causano la perdita d’ingenti fondi tramite bonifico disposto verso IBAN bancari fraudolentemente inviati tramite la modifica di fatture in PDF e l’intercettazione e/o alterazione di messaggi di posta elettronica.

La truffa dei bonifici fraudolenti disposti a seguito di modifica dell’IBAN nei messaggi di posta elettronica è ancora oggi una delle più diffuse e maggiormente impattanti nei confronti delle aziende vittime dell’attacco che spesso non riescono a recuperare i fondi e richiedono perizie informatiche forensi per poter accertare le responsabilità delle parti.

L’intervista anticipa la conferenza che si terrà giovedì 19 ottobre al GDPR Day a Bologna: la nuova edizione della conferenza nazionale su GDPR e Cyber Security con la collaborazione di IusLaw WebRadio come Main Media partner dell’evento.

Conferenza MSAB su mobile forensics e indagini digitali a Roma

Si è tenuta ieri la conferenza organizzata da MSAB, in collaborazione con MBS Engineering, dal titolo “Sulle Tracce Digitali: Processi Estrattivi ed Analisi per un’Indagine Efficace”.

Durante il corso della giornata gli ospiti hanno potuto assistere a presentazioni di importanti esperti del settore Digital Forensics, esponenti di pubbliche autorità europee ed operatori italiani delle relative realtà aziendali coinvolte. Gli ospiti hanno trattato di problematiche relative alle indagini digitali, perizie informatiche, intercettazioni, captatori informatici e malware, OSINT, riconoscimento delle immagini a fini di Giustizia e alla mobile forensics.

Il socio di Studio Paolo Dal Checco ha presentato un talk sulla digital forensics, concentrandosi sulle nuove sfide in ambito di perizia informatica (es. cloud, whatsapp forensics, cifratura, integrità dei messaggi whatsapp acquisiti in maniera forense, big data, messaggi vocali che richiedono trascrizione e indicizzazione, etc…) proponendo alcune soluzioni anche open source.

Paolo Dal Checco alla conferenza su informatica forense organizzata da MSAB a Roma

La conferenza sulle tracce digitali e indagini forensi organizzata da MSAB a Roma il 5 ottobre 2023 ha visto la partecipazione di:

  • Antonio Broi – Vision, Brigadiere in forza al Comando Provinciale della Guardia di Finanza di Bologna, massimo esperto di Digital Forensics, Python Scripting ed Image Recognition (“Mobile Forensics: codice open source e codice closed source: due facce della stessa medaglia.”)
  • Marco Zonaro, Massimo esperto di Digital e Mobile Forensics, perito forense per P.G. e A.G., autore e divulgatore (“Intercettazione di comunicazioni cifrate. Tra evoluzione tecnologica e sistemi di captazione un gap tecnologico ancora incolmabile.”)
  • Paolo Dal Checco, Consulente informatico forense, massimo esperto in attività di Digitale Mobile Forensics, analisi di Osint, malware e criptovalute, docente universitario, autore e divulgatore (“Digital Forensics: nuove sfide e possibili soluzioni.”)
  • Mauro Manolo Belmonte, Amministratore Delegato di MBS Engineering, consulente tecnico di diverse Procure della Repubblica, esperto di Digital Forensics (“L’Intelligenza Artificiale al servizio delle investigazioni: approfondimenti di strumenti di analisi delle Chat attraverso l’ausilio di CIT Chat Detective”)
  • Anna-Maija Graus, MSAB Strategic Sales Manager (”MSAB Frontline Solutions free your expert resources.”)
  • Ghennadii Konev, MSAB North Mediterranean Product Specialist (“ XRY Pro: Android exploits, great value at an exceptional price.”)
  • Gustav Björk, MSAB Software Developer (“Reverse engineering with JADX and Frida.”)
  • Giovanni Maria Castoldi, MSAB North Mediterranean Area Sales Manager. (“Tutto ciò che non sapete di XRY Office Logical & Physical”)
  • I responsabili di E-Trace, rivenditore esclusivo MSAB per il territorio italiano.

Ransomware, Data Breach e Perizie Forensi

Oggi, martedì 15 marzo 2023, alle ore 11:00 si terrà un webinar in diretta su Zoom con Stefano Baldi, VP R&D di Cubbit e Paolo Dal Checco, Consulente Informatico Forense, sugli attacchi ransomware visti dal punto di vista dei danni, costi e conseguenze anche legali e GDPR cui chi si occupa di redigere perizie forensi spesso assiste durante la sua attività di DFIR.

I costi e le conseguenze di un attacco ransomware sono di assoluto rilievo e non sono soltanto economici, come si potrà osservare durante il webinar, spaziano da costi di recupero dati a quelli di gestione della reputazione, dai costi legali a quelle per l’analisi forense finalizzata a una perizia informatica necessaria per poter valutare le modalità di attacco, i danni, la possibilità di recupero, l’eventuale fuoriuscita d’informazioni e la tipologia, così da valutare anche eventuali segnalazioni GDPR al garante o agli interessati.

Durante la conferenza sul ransomware e i data breach visti dal punto di vista dell’informatico forense e incident responder, con focus cui rischi e le conseguenze economiche, legali e di reputazione, vedremo alcuni argomenti specifici quali:

  • Introduzione al ransomware: breve spiegazione di cos’è il ransomware, come funziona e perché è diventato una minaccia crescente per le aziende.
  • Statistiche e impatto del ransomware: presentazione di dati e statistiche aggiornate sul ransomware, con particolare attenzione all’Italia, evidenziando l’impatto economico e i costi nascosti associati a un attacco.
  • Prevenzione e mitigazione del rischio: discussione delle strategie e le migliori pratiche per prevenire gli attacchi di ransomware, come la formazione del personale, l’aggiornamento delle politiche di sicurezza e l’adozione di tecnologie di sicurezza avanzate.
  • Risposte legali e gestione delle conseguenze: esplorazione delle implicazioni legali di un attacco ransomware, come le responsabilità delle aziende, le possibili sanzioni GDPR e le decisioni sul pagamento o meno del riscatto. Ulteriori elementi di cui bisogna tenere conto sono le opzioni per le aziende che scelgono – giustamente – di denunciare l’attacco e come gestire i danni alla reputazione se l’informazione diventa pubblica.
  • Casistica e studi di settore: presentazione di esempi concreti di attacchi ransomware e le relative conseguenze per le aziende coinvolte, con alcuni consigli sulle lezioni apprese e i passi intrapresi per prevenire futuri attacchi.
  • Il ruolo dei professionisti nella prevenzione e nella risposta agli attacchi: breve spiegazione di come i consulenti informatici forensi e specialisti nella sicurezza informatica possano aiutare le aziende a prevenire e affrontare gli attacchi ransomware, fornendo supporto legale e tecnico.

Per informazioni o iscrizioni è disponibile la pagina dell’evento Cubbit sui ransomware prsso Eventbrite.