
Redazione RHC : 8 Giugno 2021 10:02
Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell’APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?
L’Ufficio investigativo federale degli Stati Uniti ha costruito un falso fornitore di servizi telefonici per un’operazione segreta mondiale che i funzionari hanno descritto lunedì come “un momento spartiacque” nella storia delle forze dell’ordine.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’operazione, nota come TROJAN SHIELD, è iniziata nel 2018 e ha coinvolto oltre 9.000 agenti delle forze dell’ordine in 18 paesi in tutto il mondo. Quando l’esistenza di TROJAN SHIELD è stata annunciata ieri in una serie di conferenze stampa ufficiali, i funzionari hanno affermato che l’operazione:
“ha dato alle forze dell’ordine una finestra su un livello di criminalità che non è mai stato visto prima su questa scala”.
L’operazione era incentrata sulla creazione di un fornitore di servizi telefonici completamente falso, noto come ANØM. La falsa azienda pubblicizzava telefoni cellulari appositamente progettati per fornire la crittografia peer-to-peer, rendendo così impossibile per le autorità governative decifrare i messaggi intercettati o le telefonate tra gli utenti.
Non è la prima volta che vengono venduti prodotti simili, ne parlammo già su Red Hot Cyber in un articolo sui telefoni criptati e le carte SIM russe per falsificare qualsiasi utente.
Successivamente, l’FBI e le forze dell’ordine in Australia e Nuova Zelanda hanno utilizzato agenti sotto copertura per diffondere notizie su ANØM nel mondo criminale. Il modus operandi della falsa azienda era di far entrare nuovi utenti solo dopo che erano stati controllati dagli utenti esistenti del servizio. Nel giro di due anni, ci sono stati quasi 10.000 utenti che utilizzavano ANØM in tutto il mondo, con l’Australia che ha avuto il numero più grande, circa 1.500.
Martedì mattina centinaia di raid sono stati condotti in oltre una dozzina di paesi, a cominciare dalla Nuova Zelanda e dall’Australia, dove sono stati effettuati oltre 500 raid, con l’arresto di 224 persone. I notiziari suggeriscono che nelle ultime 24 ore sono stati sequestrati oltre 45 milioni di dollari in contanti solo in Australia, dove le forze dell’ordine hanno soprannominato l’operazione IRONSIDE. Altri raid hanno avuto luogo in tutto il mondo, compresi gli Stati Uniti. Tuttavia, poiché i raid continuavano fino a sera, l’FBI ha affermato che non avrebbe discusso dei risultati dell’operazione TROJAN SHIELD fino a oggi, martedì.
Parlando con i giornalisti lunedì, il primo ministro australiano Scott Morrison ha descritto l’operazione sotto copertura come “un momento spartiacque nella storia delle forze dell’ordine australiane”, che “echeggerebbe in tutto il mondo”.
Un primo rapporto sull’operazione, pubblicato dal San Diego Union Tribune negli Stati Uniti, affermava che lo scopo del TROJAN SHIELD era duplice: smantellare i gruppi criminali organizzati attraverso prove acquisite dalle intercettazioni telefoniche e diffondere confusione e sfiducia nei confronti di dispositivi di crittografia nel mondo criminale mondiale.
L’FBI, l’AFP e il CHS hanno costruito il sistema Anom in modo tale che una chiave master fosse inserita in modo silente ad ogni messaggio inviato dalle app, consentendo “alle forze dell’ordine di decrittografare e archiviare il messaggio mentre viene trasmesso”, si legge nel documento. “Un utente di Anom non è a conoscenza di questa capacità”, hanno aggiunto.
Come sempre, l’arte dell’inganno ha la meglio in ogni branca del crimine.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...