Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
HackTheBox 320x100 1
Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL

19 Settembre 2025 12:05

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2024, TfL è stata oggetto di un’intrusione nella rete che, secondo gli investigatori, è stata effettuata dai membri del collettivo criminale.

Thalha Jubair, 19 anni, di East London, e Owen Flowers, 18 anni, di Walsall, West Midlands, sono stati arrestati martedì (16 settembre) presso i loro indirizzi di residenza dalla NCA e dalla City of London Police. Jubair è stato accusato di associazione a delinquere per frode informatica w riciclaggio di denaro. Se condannato, rischia una pena massima di 95 anni di carcere.

Entrambi sono comparsi oggi (18 settembre) presso la Westminster Magistrates Court, dopo che il Crown Prosecution Service ha autorizzato la loro accusa di cospirazione per commettere atti non autorizzati contro TfL, ai sensi del Computer Misuse Act.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Flowers è stato inizialmente arrestato per l’attacco a TfL del 6 settembre 2024, momento in cui gli ufficiali della NCA hanno individuato ulteriori potenziali prove di reato contro le aziende sanitarie statunitensi. Pertanto, Flowers è stato oggi accusato anche di aver cospirato con altri per infiltrarsi e danneggiare le reti della SSM Health Care Corporation e di aver tentato di fare lo stesso con le reti della Sutter Health, entrambe con sede negli Stati Uniti.

Jubair è stato inoltre accusato ai sensi del RIPA per non aver comunicato il PIN o le password dei dispositivi che gli erano stati sequestrati. Flowers e Jubair sono stati posti in custodia cautelare e dovranno entrambi comparire presso la Southwark Crown Court il 16 ottobre 2025. Il vicedirettore Paul Foster, a capo dell’Unità nazionale per la criminalità informatica della NCA, ha dichiarato:

“Le accuse di oggi rappresentano un passo fondamentale in quella che è stata un’indagine lunga e complessa. Questo attacco ha causato notevoli disagi e milioni di perdite a TfL, parte dell’infrastruttura nazionale critica del Regno Unito. All’inizio di quest’anno, la NCA ha lanciato l’allarme su un aumento della minaccia rappresentata dai criminali informatici con sede nel Regno Unito e in altri paesi anglofoni, di cui Scattered Spider è un chiaro esempio. La NCA, la polizia del Regno Unito e i nostri partner internazionali, tra cui l’FBI, sono impegnati collettivamente a identificare i trasgressori all’interno di queste reti e a garantire che vengano processati”.

L’indagine della NCA è stata supportata anche dalla West Midlands Regional Organised Crime Unit e dalla British Transport Police.

Adam Meyers, Head of Counter Adversary Operations, CrowdStrike ha riportato:

“Gli arresti dei membri di SCATTERED SPIDER rappresentano un duro colpo per uno dei più pericolosi gruppi di eCrime attualmente attivi. Dalla sua comparsa nel 2022, SCATTERED SPIDER ha condotto campagne di ransomware ed estorsione sempre più aggressive colpendo diversi settori. Questa azione coordinata delle forze dell’ordine probabilmente indebolirà nel breve termine le operazioni di SCATTERED SPIDER. Ancora più importante, lancia un messaggio chiaro: i criminali informatici che ricorrono a estorsioni aggressive e provocano gravi disagi non sono affatto fuori portata. Ma non si tratta semplicemente di arresti – questa azione dimostra l’impatto che può avere una forte collaborazione tra settore pubblico e privato – quando forze dell’ordine e settore privato condividono informazioni e agiscono con decisione possiamo interrompere operazioni che stanno causando seri danni alle imprese a livello globale”.

Hannah Von Dadelszen, procuratore capo della Corona per il Crown Prosecution Service, ha affermato:

“Il Crown Prosecution Service ha deciso di perseguire Thalha Jubair e Owen Flowers con accuse di abuso informatico e frode, a seguito di un’indagine della National Crime Agency su un attacco informatico alla rete Transport for London. I nostri procuratori hanno lavorato per stabilire che ci sono prove sufficienti per portare il caso in tribunale e che è nell’interesse pubblico proseguire con un procedimento penale. Abbiamo collaborato a stretto contatto con la National Crime Agency durante lo svolgimento delle indagini.”

Le vittime di reati informatici dovrebbero utilizzare il sito governativo Cyber Incident Signposting per avere indicazioni sulle agenzie a cui segnalare un incidente. Il programma Cyber Choices aiuta le persone a fare scelte consapevoli per utilizzare le proprie competenze informatiche in modo legale. Visita www.cyberchoices.uk .

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…

Immagine del sitoInnovazione
Il Futuro dello Sviluppo Sicuro del Software: tra Sast, Dast, Iast, Sbom, Pentest e Tool Agentici
Massimiliano Brolli - 07/01/2026

Quando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…

Immagine del sitoCybercrime
n8n nel mirino! Un bug con CVSS 10 permette la compromissione totale delle istanze
Redazione RHC - 07/01/2026

n8n, la piattaforma di automazione del flusso di lavoro “fair-code” apprezzata dai team tecnici per la sua combinazione di velocità low-code e flessibilità di programmazione, ha emesso un avviso di sicurezza critico. Pochi dettagli sono…

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…