NEWS

Visualizza articoli per tag: trojan

L'uso del captatore per una intercettazione tra presenti è ammissibile solo se l'indagine condotta riguarda la criminalità organizzata. Tuttavia, tali strumenti esistevano ed erano utilizzati già da prima. L'articolo 266-bis del codice di procedura penale, infatti, da tempo dispone che "Nei procedimenti relativi ai reati indicati nell'articolo 266, nonché a quelli commessi mediante l'impiego di tecnologie informatiche o telematiche, è consentita l'intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi".

Etichettato sotto

Il trojan o captatore informatico non costituisce un autonomo mezzo di ricerca della prova, ma “solo” una particolare modalità tecnica per effettuare l’intercettazione delle conversazioni tra presenti. Di conseguenza non può rientrare tra i metodi il cui utilizzo, per l’effetto di pressione sulla libertà fisica e morale della persona, è vietato dal Codice di procedura penale. Inoltre, la possibile intercettazione di conversazioni di cui è vietata la captazione ha effetti non tanto sul decreto che autorizza all’uso del trojan, quanto su quella specifica intercettazione e solo su quella, che potrebbe essere giudicata come inutilizzabile.

I ricercatori di Kaspersky Lab hanno scoperto un aumento allarmante nel numero dei malware progettati per il furto di credenziali e denaro dagli account bancari degli utenti: nel primo trimestre del 2019, i ricercatori hanno rilevato 29,841 malware di questo genere, in aumento rispetto ai 18,501 degli ultimi tre mesi del 2018. Complessivamente, sono stati rilevati attacchi rivolti a più di 300,000 utenti. Questo è quanto emerso dal report IT threat evolution del primo trimestre del 2019.

Etichettato sotto

Non aprite quel messaggio di posta elettronica: potrebbe contenere un virus. Non è un avvertimento generico ma una indicazione specifica relativa a due attacchi hacker attualmente in corso in Italia, da parte di un non meglio identificato gruppo di cyber criminali che hanno l’obbiettivo di rubarci dati sensibili su larga scala. L’allarme sul primo attacco proviene dalla società di sicurezza informatica Yoroi, che ha diffuso una nota in cui spiega la dinamica di questo attacco, confermata anche dal Computer Emergency Response Team della Presidenza del Consiglio dei Ministri per la Pubblica Amministrazione (CERT-PA).

Etichettato sotto

In questi ultimi tempi è stato osservato un nuovo malware molto pericoloso per gli smartphone e tutti gli altri dispositivi funzionanti con il sistema Android. Nello specifico, si tratta di BlackRock, ovvero un banking trojan che si è insinuato in centinaia di applicazioni disponibili nel Play Store di Google. A scoprire questo malware, è stato  il team di ricercatori ThreatFabric, che lo scorso maggio ha svolto una ricerca da cui è emerso che BlackRock aveva già infettato ben 337 applicazioni.

Etichettato sotto

“Evitate di usare le stazioni di ricarica gratuita in aeroporti, hotel o centri commerciali”, ha avvertito esplicitamente l’Fbi di Denver su Twitter. Saranno pure comode per ricaricare i propri smartphone, ma nascondono un pericolo per chi le utilizza. Il rischio è infatti quello di cadere vittima nel juice jacking, tecnica usata dai cybercriminali che consiste nell’installazione di codici maligni tramite le stazioni di ricarica pubbliche per leggere e rubare dati personali dai dispositivi mobili e poi tracciarli a insaputa degli utenti, inconsapevoli che gli hacker utilizzano tali escamotage per entrare nei telefonini, tablet o computer, facendo incetta di immagini, filmati, ed altre informazioni sensibili.

Nei giorni scorsi l'indagine “Pegasus Project”, coordinata da Forbidden Stories con il supporto tecnico di Amnesty International, ha permesso di scoprire una vasta campagna di spyware attuata da diversi governi con il famigerato tool venduto dall'azienda israeliana NSO Group, attraverso il quale attivisti, giornalisti, avvocati e politici sono stati spiati a partire dal 2016.

Etichettato sotto

In tema di intercettazioni di conversazioni o comunicazioni mediante captatore informatico (trojan horse), la riforma introdotta dal Dlgs 29 dicembre 2017, n. 216, come ripetutamente modificata - da ultimo - dal Dl 30 aprile 2020, n. 28, convertito dalla legge 25 giugno 2020, n. 70, si applica solo ai procedimenti penali iscritti dal 1° settembre 2020, con la conseguenza che quelli in materia di criminalità organizzata iscritti anteriormente a tale data sono soggetti alla disciplina precedentemente in vigore, nel rispetto dei principi affermati dalle sezioni Unite Scurato.

Pagina 2 di 2

Il presidente di Federprivacy al TG1 Rai

Mappa dell'Italia Puglia Molise Campania Abruzzo Marche Lazio Umbria Basilicata Toscana Emilia Romagna Calabria

Rimani aggiornato gratuitamente con la nostra newsletter settimanale
Ho letto l'Informativa Privacy