Categories: Notizie

Car-hacking, arresti e sequestri in tutta Europa

Una maxi-operazione delle forze di polizia europee e del Cybercrime Centre (C3N) della Gendarmerie francese ha portato all’esecuzione di numerosi arresti tra Francia, Spagna e Lettonia.

In sinergia con l’Eurojust, agenzia UE per la cooperazione penale, nell’arco di un anno di investigazioni è stato portato alla luce uno schema criminale che aveva già fruttato ingenti profitti: come conferma l’Europol, nei vari Paesi coinvolti sono stati sequestrati beni per il valore di oltre un milione di euro.

Nel mirino le vetture dotate di sistemi di apertura e chiusura keyless prodotte da due case automobilistiche francesi, a cui i responsabili hanno ottenuto l’accesso tramite un software fraudolento ufficialmente commercializzato come “automotive diagnostic solution” su diversi siti web ora oscurati dalle forze dell’ordine.

Lo sviluppatore del software è finito in manette insieme ad altre 30 persone di varie nazionalità. Tra loro i rivenditori – che fornivano agli acquirenti un vero e proprio kit, comprensivo di tablet e chiavi riprogrammate, per poter aprire e mettere in moto le macchine violate – oltre alle persone che hanno materialmente rubato le automobili dalle strade.

Un caso da manuale di crime-as-a-service in uno dei settori nei quali la tecnologizzazione è stata messa in campo frettolosamente ma, spesso, senza le necessarie cautele; e dove negli anni a venire le minacce non potranno che presentarsi sempre più numerose, mirate e sofisticate.

Condividi sui Social Network:
Redazione

Recent Posts

Il Ruolo dei Big Data nell’Evoluzione del Commercio Elettronico

I Big Data stanno cambiando le regole del commercio online. Finalmente le aziende possono comprendere…

1 giorno ago

Digital forensics e cyber security: caso Cellebrite Ufed vs Signal

Dal punto di vista tecnico-operativo, le indagini di digital forensics vengono svolte utilizzando specifici strumenti…

3 giorni ago

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l'autenticità, l'integrità e la riservatezza delle…

4 giorni ago

Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è…

4 giorni ago

Ransomware: Le contromisure

Come per tutti i problemi complessi con cause molteplici, non esiste una soluzione per il…

5 giorni ago

Affrontare l’Emergenza di Conformità: il Regolamento Cloud e la direttiva NIS2

In un mondo sempre più connesso e digitalizzato, le innovazioni tecnologiche stanno cambiando radicalmente il…

1 settimana ago