Il recente report di Europol dal titolo “How cybercriminals trade and exploit your data” esplora in maniera dettagliata il percorso che intraprendono i dati rubati dalle mani dei criminali informatici fino a trasformarsi in veri e propri guadagni illeciti.
Questo approfondimento risulta particolarmente rilevante perché chiarisce il processo, tramite cui informazioni sensibili, che spaziano dai dati personali ai dettagli finanziari, acquisiscono valore economico nel mondo criminale, definendo chiaramente quali siano i canali attraverso cui tali dati vengono scambiati, venduti e sfruttati, con ricadute reali sulla vita quotidiana e sugli investimenti realizzati nella realtà fisica.
Il report di Europol indaga sul percorso dei dati rubati
Uno dei punti centrali emersi dal rapporto è l’importanza attribuita dai criminali informatici ai dati personali e finanziari sottratti.
Questi dati acquisiscono valore in ragione della loro potenziale capacità di essere riutilizzati per scopi fraudolenti, tra cui la frode bancaria, la clonazione di carte di credito, il furto d’identità e il riciclaggio di denaro.
La monetizzazione dei dati avviene principalmente tramite mercati sommersi sul dark web e piattaforme di scambio online clandestine. Qui, informazioni apparentemente semplici come indirizzi email, password e numeri di carte di credito assumono prezzi variabili, stabiliti in base al loro potenziale criminale, alla freschezza del dato e al livello di dettaglio fornito.
Nel report si sottolinea come i cyber criminali non siano semplicemente interessati a raccogliere informazioni in grandi quantità, ma puntino sempre più alla qualità e precisione dei dati rubati.
Per esempio, informazioni di carte di credito complete di CVV e dati di fatturazione hanno un valore nettamente superiore rispetto a semplici indirizzi e-mail e password generici.
Inoltre, esiste un vero e proprio mercato specializzato nella vendita di “identità digitali complete”, pacchetti esaustivi che includono dati personali, finanziari, sanitari e professionali, particolarmente ambiti per frodi complesse e difficilmente rintracciabili.
La monetizzazione dei dati rubati nella vita reale
Il rapporto Europol evidenzia diversi schemi. Uno tra i più comuni è l’impiego diretto di informazioni rubate per effettuare transazioni online fraudolente o creare falsi account bancari e finanziari.
Un’altra tecnica consiste nell’utilizzo delle informazioni per falsificare documenti di identità fisici, successivamente impiegati per aprire conti bancari legittimi o richiedere prestiti che non verranno mai rimborsati. Questi passaggi rendono possibile il trasferimento di fondi sottratti illegalmente verso conti controllati dai criminali, rendendo complessa la successiva tracciabilità.
Un altro punto significativo è rappresentato dalla rete di intermediari e broker che operano all’interno del dark web e delle piattaforme clandestine. Queste figure svolgono il ruolo cruciale di intermediari tra coloro che rubano le informazioni e chi le acquista per compiere frodi.
Attraverso sofisticati sistemi di pagamento anonimo, prevalentemente in criptovalute come Bitcoin o Monero, questi intermediari garantiscono l’anonimato delle transazioni e la fluidità del mercato clandestino.
Report Europol, focus sull’adozione di LLM ed altre tecniche di IA
Il report evidenzia come l’adozione di Large Language Models (LLM) e di altre tecniche di IA generativa stia rendendo i kit di phishing più credibili e su larga scala.
I criminali possono automatizzare la personalizzazione dei messaggi-trappola, abbattendo barriere linguistiche e aumentando il tasso di successo. Questa “democratizzazione” dell’ingegneria sociale riduce il livello tecnico necessario per lanciare campagne fraudolente, ampliando la platea di attori malevoli e la superficie di attacco per cittadini e imprese.
Le tecniche per acquisire dati
Il rapporto inoltre fornisce un aggiornamento sulle tecniche più recenti utilizzate dai criminali informatici per acquisire i dati, tra cui spiccano phishing mirati, malware avanzati e attacchi ransomware.
Queste metodologie si sono evolute significativamente, con tecniche sempre più sofisticate che sfruttano vulnerabilità umane, tecniche di ingegneria sociale avanzate e vulnerabilità tecniche nei sistemi informatici.
I consigli del report Europol per difendersi
Per limitare questi rischi, Europol offre specifiche raccomandazioni rivolte sia agli utenti finali sia alle organizzazioni.
Agli utenti privati, viene consigliato di adottare pratiche di igiene digitale robuste, come l’utilizzo di autenticazione multifattoriale, la verifica periodica delle proprie informazioni online e la vigilanza costante sulle transazioni finanziarie.
Alle organizzazioni, invece, si raccomanda l’adozione di strategie di sicurezza informatica integrate e proattive, comprese regolari attività di formazione e sensibilizzazione dei dipendenti sui rischi digitali.
Il contesto normativo
Accanto alle raccomandazioni operative, è cruciale inserire il fenomeno nel contesto normativo che arriverà nei prossimi 12-24 mesi.
La direttiva NIS 2 imporrà requisiti di cyber-resilienza più stringenti a un numero molto più ampio di settori, mentre il regolamento DORA armonizzerà la gestione del rischio Ict per il mondo finanziario.
In parallelo, la proposta di revisione della direttiva sui servizi di pagamento (PSD3) prevede obblighi di autenticazione e monitoraggio delle frodi ancora più severi.
Comprendere come questi strumenti legislativi si intrecciano con le tendenze di monetizzazione dei dati, aiuta aziende e pubbliche amministrazioni a prepararsi in modo proattivo.
Il ruolo della cooperazione globale
Un ulteriore aspetto cruciale riguarda la cooperazione internazionale e il ruolo sempre più strategico delle partnership pubblico-private nella lotta al cybercrime.
Europol sottolinea come lo scambio tempestivo di informazioni sulle minacce tra forze dell’ordine, Cert nazionali, aziende tecnologiche e istituzioni finanziarie si riveli fondamentale per interrompere le catene di sfruttamento dei dati e smantellare i network criminali.
In particolare, iniziative come il Joint Cybercrime Action Taskforce (J-CAT) e le operazioni congiunte condotte sotto l’egida di Interpol permettono di coordinare arresti, sequestri di server e blocco di infrastrutture illecite in più Paesi contemporaneamente.
Sensibilizzare sui rischi
La comprensione approfondita del processo di monetizzazione dei dati rubati e del loro percorso criminale è quindi essenziale non soltanto per contrastare più efficacemente i criminali informatici, ma anche per sensibilizzare il pubblico sulla necessità di un comportamento digitale consapevole.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link