Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
TM RedHotCyber 320x100 042514
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale

Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale

31 Dicembre 2025 07:59

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria alle molestie delle vittime, fino a rapimenti, torture e minacce alle famiglie dei dirigenti.

Gli effetti collaterali degli attacchi informatici

Gli effetti collaterali degli attacchi informatici vengono solitamente discussi di sfuggita. Il settore è abituato a misurare i danni in termini monetari: pagamenti di riscatti, costi di inattività e reazioni degli investitori.

Ciò che rimane fuori è ciò che accade alle persone: pazienti, dipendenti, genitori, intere città. E così tante storie di questo tipo si sono accumulate nell’ultimo che sembra essere stato un punto di svolta: il costo umano degli incidenti informatici è diventato troppo evidente per essere ignorato.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’esempio più tragico ha riguardato un attacco ransomware contro l’azienda britannica Synnovis, fornitore di servizi di laboratorio e di patologia per i principali ospedali londinesi. La violazione si è verificata nel 2024, ma nel 2025 una delle aziende sanitarie interessate ha confermato ufficialmente che un paziente era deceduto durante i disagi causati dall’attacco e dai problemi successivi . Questo è significativo non perché “possibili decessi correlati al ransomware” non fossero stati discussi prima, ma perché ha segnato la prima volta in cui è stato ufficialmente riconosciuto un collegamento diretto tra un attacco informatico e un decesso.

Un’altra vicenda di quest’anno dimostra quanto in basso siano disposti a scendere i criminali quando si tratta di fare pressione sulle loro vittime. Nel loro attacco alla rete di istituti per l’infanzia Kido International, gli autori sono andati oltre la pubblicazione di documenti: hanno anche reso pubbliche immagini di bambini e informazioni personali, inclusi indirizzi di casa e recapiti di adulti. In sostanza, le informazioni sui bambini in età prescolare sono diventate uno strumento di intimidazione. È significativo che ciò abbia persino provocato una reazione negativa all’interno della comunità criminale: un gruppo rivale ha pubblicamente umiliato gli aggressori su un forum specializzato, e alcuni dei materiali sono stati rimossi. Ma il fatto rimane: i confini di ciò che è accettabile nel ricatto continuano a sfumare.

Il colpo più significativo ha avuto un impatto sociale

Nel Regno Unito, l’attacco alla Jaguar Land Rover ha rappresentato il colpo economico più significativo. La produzione è stata interrotta per circa cinque settimane e i danni totali, la ripresa e gli effetti a cascata lungo la catena di approvvigionamento sono stati stimati in oltre 2 miliardi di sterline. L’incidente ha avuto anche una dimensione sociale: i fornitori dipendenti dagli ordini della casa automobilistica hanno dovuto affrontare problemi finanziari e licenziamenti, mentre le famiglie dei dipendenti vivevano in costante tensione: le persone temevano di perdere il reddito, di non pagare l’affitto e semplicemente di non arrivare a fine anno. L’azienda stessa non ha annunciato licenziamenti di massa, ma il livello di ansia tra i lavoratori ha contribuito all’impatto dell’attacco, sebbene non fosse quello riflesso nei dati contabili.

Un’altra tendenza allarmante per il 2025 è la convergenza tra criminalità informatica e violenza fisica, in particolare nel settore delle criptovalute. Ricercatori e aziende di sicurezza stanno documentando un aumento della cosiddetta “violenza come servizio”, in cui minacce, intimidazioni e attacchi stanno diventando parte integrante degli strumenti criminali. L’incidente più eclatante è stato il rapimento del co-fondatore di Ledger, David Ballan, e di sua moglie: i criminali hanno chiesto un riscatto ai colleghi di Ballan e l’incidente è stato accompagnato da una brutalità che di recente sarebbe sembrata “fuori luogo”. Allo stesso tempo, il settore sta richiamando l’attenzione sulle statistiche osservative: ad esempio, l’appassionato e imprenditore Jameson Lopp, che tiene un registro pubblico di tali incidenti, ha contato decine di attacchi violenti legati alle criptovalute nel 2025.

La pressione si intensifica nel 2026

La pressione si intensifica anche nell’estorsione “classica”. Uno studio di Semperis ha rilevato che circa il 40% delle vittime di estorsione ha subito minacce di violenza fisica, non solo astratte, ma anche mirate, quando i criminali dimostrano di conoscere la vita privata e i percorsi delle loro famiglie: dove vivono i loro capi, dove vanno a scuola i loro figli, cosa fanno a casa. Non si tratta più solo di una contrattazione per il riscatto, ma di un attacco psicologico che spinge la vittima a capitolare.

In mezzo a questa escalation, anche le notizie provenienti dalle forze dell’ordine sono preoccupanti. L’Europol ha riferito di un’operazione della Task Force Operativa GRIMM: 193 sospettati sono stati arrestati in casi di omicidi su commissione, intimidazioni e torture. Secondo l’agenzia, tali schemi spesso coinvolgono adolescenti, reclutati o costretti a svolgere compiti “per denaro”. Questa non è più una storia di malware, ma di cartelli criminali violenti in cui l’elemento digitale è solo il biglietto d’ingresso.

Un’altra tendenza di quest’anno sono i “rapimenti virtuali”, in cui i criminali utilizzano l’intelligenza artificiale. L’FBI ha avvertito che i truffatori utilizzano foto dai social media, generando immagini o audio/video convincenti tramite deepfake per ritrarre una persona in pericolo e chiedendo un riscatto ai familiari. A volte, si affidano persino a vere denunce di scomparsa per rendere la storia più credibile. Secondo l’FBI, centinaia di queste truffe hanno fruttato ai criminali circa 2,7 milioni di dollari lo scorso anno. Le raccomandazioni sono semplici ma essenziali: contattare la polizia, rispettare gli ordini di “non chiamata” e avere una parola d’ordine familiare in anticipo per verificare l’autenticità della situazione.

Concludendo

Il 2026 si prospetta molto frizzante è vero.

Ci sono conseguenze che potrebbero colpire intere città contemporaneamente, anche in assenza di vittime. A novembre, Crisis24, fornitore del sistema di allerta di emergenza CodeRED per i comuni statunitensi, è stato attaccato. L’incidente ha provocato il furto di dati ai cittadini, interrompendo temporaneamente l’accesso all’app di allerta e costringendo le autorità a replicare le notifiche tramite i social media. Fortunatamente, durante il periodo di inattività non si sono verificate emergenze gravi, ma la vulnerabilità in sé è evidente: un attacco riuscito a tali servizi potrebbe causare il caos non “in una sala server”, ma per le strade.

Se gli anni ’20 sono iniziati con il parlare di “estorsione come business”, il 2025 sembra sempre più l’anno in cui la criminalità informatica ha cessato di essere solo un business.

Dove c’è estorsione, c’è pressione sulle famiglie. Dove ci sono dati, c’è bullismo e il rischio di violenza fisica.

E più alta è la posta in gioco, che si tratti di criptovalute o di servizi critici, più è probabile che il prossimo attacco colpisca non solo i record, ma anche le persone.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…