Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Boom di Reati Informatici: L’FBI Svela un’Impennata Senza Precedenti nel 2024

Redazione RHC : 30 Aprile 2025 07:57

Nel 2024 il numero di reati informatici ha battuto ogni record e le perdite per aziende e privati ​​hanno raggiunto proporzioni impressionanti. Ciò è affermato dal rapporto annuale del centro crimini su Internet (IC3) dell’FBI. Nel corso dell’anno l’agenzia ha ricevuto quasi 860.000 richieste, ovvero un terzo in più rispetto al 2023.

I danni derivanti da azioni fraudolente e hacker nel 2024, si stima che ammonterà a 16,6 miliardi di dollari, la cifra più alta dalla creazione del centro nel 2000. Solo negli ultimi cinque anni, l’IC3 ha registrato 4,2 milioni di denunce per un totale di 50,5 miliardi di dollari di danni.

Le frodi restano la principale fonte di perdite e il ransomware ha nuovamente conquistato il primo posto tra le minacce alle infrastrutture critiche. I reclami relativi agli attacchi ransomware sono aumentati del 9% e rappresentano quasi la metà di tutti i casi segnalati in questa categoria, ovvero 3.165 incidenti. L’FBI sottolinea che, nonostante le misure attive per contrastare gli aggressori, la portata delle minacce informatiche continua a crescere.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il rapporto dedica particolare attenzione alla lotta contro il gruppo LockBit, uno dei più attivi nel campo degli attacchi ransomware. Negli ultimi due anni, l’agenzia ha fornito alle vittime più di 1.000 chiavi per decriptare i dati, aiutandole così a evitare pagamenti per un totale di oltre 800 milioni di dollari. Tuttavia, l’FBI ha osservato che le cifre effettive potrebbero essere ancora più elevate, poiché non tutte le vittime denunciano i reati.

L’FBI cita come ragioni di questa crescita la crescente digitalizzazione della vita e sottolinea una maggiore consapevolezza tra i cittadini, che hanno iniziato a contattare l’FBI più spesso. Il rapporto si è concentrato in particolare sulle frodi a livello internazionale. Un numero significativo di attacchi proviene da call center in India e Ghana, da dove si diffondono varie forme di criminalità informatica. La lotta a tali schemi è stata riconosciuta come priorità nazionale, anche se non sono ancora state rese note misure specifiche in questa direzione.

In totale, l’IC3 ha registrato 859.532 reclami, di cui più di un quarto (256.256) riguardavano reali perdite finanziarie. L’importo medio dei danni è stato di 19.372 dollari. La categoria più vulnerabile resta quella degli anziani: sono pervenute 147.127 denunce da parte di persone con più di 60 anni, per un totale di perdite pari a 4,8 miliardi di dollari.

La forma di attacco più diffusa resta il phishing e le sue varianti, con quasi 200.000 denunce. Seguono i casi di estorsione (86.000), le fughe di dati personali (quasi 65.000), le frodi con beni e servizi non pagati (circa 50.000) e le truffe sugli investimenti (oltre 47.000 richieste).

L’agenzia ha attirato l’attenzione anche su un nuovo tipo di frode: i truffatori hanno iniziato a spacciarsi per dipendenti dell’IC3 e a offrire assistenza nella restituzione del denaro rubato, estorcendo in realtà ancora più denaro alle vittime. Secondo gli analisti, con la crescente fiducia nell’IC3, i truffatori sfruttano sempre più il nome dell’agenzia per nuovi stratagemmi.

L’FBI sottolinea che le minacce informatiche stanno diventando sempre più sofisticate e diffuse e possono essere contrastate solo attraverso la consapevolezza collettiva, il coinvolgimento proattivo delle vittime e il coordinamento internazionale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...