Personalizza le preferenze di consenso

Utilizziamo i cookie per aiutarti a navigare in maniera efficiente e a svolgere determinate funzioni. Troverai informazioni dettagliate su tutti i cookie sotto ogni categoria di consensi sottostanti. I cookie categorizzatati come “Necessari” vengono memorizzati sul tuo browser in quanto essenziali per consentire le funzionalità di base del sito.... 

Sempre attivi

I cookie necessari sono fondamentali per le funzioni di base del sito Web e il sito Web non funzionerà nel modo previsto senza di essi. Questi cookie non memorizzano dati identificativi personali.

I cookie funzionali aiutano a svolgere determinate funzionalità come la condivisione del contenuto del sito Web su piattaforme di social media, la raccolta di feedback e altre funzionalità di terze parti.

I cookie analitici vengono utilizzati per comprendere come i visitatori interagiscono con il sito Web. Questi cookie aiutano a fornire informazioni sulle metriche di numero di visitatori, frequenza di rimbalzo, fonte di traffico, ecc.

I cookie per le prestazioni vengono utilizzati per comprendere e analizzare gli indici di prestazione chiave del sito Web che aiutano a fornire ai visitatori un'esperienza utente migliore.

Nessun cookie da visualizzare.

I cookie pubblicitari vengono utilizzati per fornire ai visitatori annunci pubblicitari personalizzati in base alle pagine visitate in precedenza e per analizzare l'efficacia della campagna pubblicitaria.

Nessun cookie da visualizzare.

Loading...

Notizie Flash

Rubano, vendono, ricominciano: la giostra del cybercrimine con i tuoi dati

Come i cybercriminali trasformano le tue informazioni personali in oro digitale, alimentando frodi, estorsioni e attacchi alle infrastrutture critiche

Il valore criminale dei tuoi dati

Indice dei contenuti

  • Il valore criminale dei tuoi dati
  • Come avviene il furto di dati
  • Chi sono i criminali dei dati
  • Come e dove si vendono i dati
  • Il ruolo oscuro dell’intelligenza artificiale
  • Che fare?

Il valore criminale dei tuoi dati

Nell’ecosistema digitale attuale, i dati personali non sono più solo un mezzo: sono il fine. Accessi ai social, alle email, alle piattaforme bancarie diventano merce preziosa nelle mani di cybercriminali sempre più organizzati, che operano attraverso Initial Access Brokers (IABs) e piattaforme criminali specializzate.

Dalla vendita di credenziali all’uso diretto in truffe, ricatti e persino abusi su minori, il commercio illegale di dati è oggi un business globale. A peggiorare il quadro, l’uso crescente dell’intelligenza artificiale generativa, che consente di automatizzare messaggi di phishing, creare deepfake vocali e impersonare identità.

Come avviene il furto di dati

Due le strade principali: la debolezza dei sistemi e quella umana. I criminali sfruttano:

  • vulnerabilità nei server, firewall e VPN
  • phishing tramite email, SMS o link pubblicitari falsi
  • malware infostealer, spesso diffusi con tecniche SEO malevole
  • social engineering, potenziato dai Large Language Models

Cresce anche il fenomeno del ClickFix, che induce gli utenti a eseguire comandi dannosi sul proprio PC.

Chi sono i criminali dei dati

Non si tratta solo di hacker solitari. Il mercato del crimine informatico si divide in più ruoli:

  • IABs
    Vendono l’accesso iniziale a reti aziendali
  • data brokers
    Gestiscono il commercio e lo smistamento dei dati rubati
  • criminali ibridi
    Legati a stati o organizzazioni con fini geopolitici
  • malintenzionati comuni
    Truffatori sentimentali, stalker o estorsori

Molti operano su forum chiusi e app E2EE (come Telegram), con reputazioni da mantenere, badge da esibire e vere e proprie strutture da marketplace.

Come e dove si vendono i dati

Il mercato nero dei dati è vasto e articolato. Include:

  • dump di credenziali e cookie di sessione
  • accessi a VPN, RDP e cloud aziendali
  • kit di phishing e malware infostealer in abbonamento
  • manuali e tutorial per truffe online
  • proxy residenziali e hosting bulletproof

Le vendite avvengono su dark web, forum specializzati e canali privati, spesso con accesso limitato a utenti “verificati”.

Il ruolo oscuro dell’intelligenza artificiale

I criminali non usano l’AI solo per scrivere email più convincenti. La sfruttano anche per:

  • generare deepfake vocali e video
  • costruire impronte digitali false
  • suggerire pacchetti software inesistenti poi caricati con codice malevolo (slopsquatting)
  • scansionare vulnerabilità in modo automatico

Insomma, AI e crimine sono ormai una coppia consolidata.

Che fare?

Secondo Europol, servono azioni coordinate:

  • accesso legale ai canali E2EE
  • norme armonizzate per la conservazione dei metadata
  • educazione digitale e consapevolezza pubblica
  • cooperazione internazionale

Solo un’azione multilivello può contrastare un fenomeno ormai transnazionale e sempre più tecnologico.


Domande frequenti

  1. Cosa sono gli Initial Access Brokers (IABs)?
    Intermediari criminali che vendono accessi a sistemi compromessi.
  2. Cos’è un infostealer?
    Un malware progettato per rubare dati sensibili da un dispositivo infetto.
  3. Come funziona il phishing con AI generativa?
    L’AI scrive email più credibili, personalizzate e in diverse lingue.
  4. Cos’è un deepfake vocale?
    Una voce falsa generata da AI per truffe telefoniche o BEC.
  5. Cosa sono i proxy residenziali nel cybercrime?
    Dispositivi infettati usati per mascherare attività illecite.
  6. Perché i dati rubati sono così richiesti?
    Servono per truffe, estorsioni, attacchi informatici e identità false.
  7. Cosa significa “slopsquatting”?
    Registrare pacchetti software falsi suggeriti da AI per infettare sistemi.
  8. Quali sono i rischi per i minori?
    Dati pubblici usati per grooming, sextortion e doxxing.
  9. Cosa sono i marketplace AVC?
    Siti automatizzati dove si comprano carte di credito rubate.
  10. Che ruolo ha l’Unione Europea?
    Propone standard legali comuni per permettere indagini efficaci.
To top