Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Banner Mobile
Green-pass falsi: un gran bel guaio per la Polizia italiana.

Green-pass falsi: un gran bel guaio per la Polizia italiana.

29 Novembre 2021 07:54

Come abbiamo visto, dopo le emissioni di green pass di autore, come quello di Adolf Hitler e di Bettino Craxi, è esploso in maniera massiccia la rivendita dei passaporti vaccinali falsi nelle underground a prezzi accessibili a chiunque.

Si parla sia di Telegram e dei forum underground per le emissioni di passaporti falsi, ma abbiamo assistito anche forme di hacktivismo che hanno visto la distribuzione di una collection di 1000 green pass veri, attraverso Emule e poi con il motore di ricerca Shindler’s List 2.0, dove le persone, digitando nome, cognome e data di nascita, potevano scegliere il green pass più idoneo al loro uso.

Per fortuna stiamo vedendo i primi successi da parte delle forze dell’ordine. Nei giorni scorsi abbiamo assistito all’isolamento di 4 indagati da parte della Guardia di finanza e al 17enne di Rieti, il quale è stato sospettato di essere complice di una cyber gang russa nel rivendere green pass online, oltre che a ricattare le proprie vittime.

Di fatto, tutta questa situazione che si sta creando attorno alla vicenda green-pass, sta creando non pochi problemi da gestire da parte delle forze dell’ordine.

Infatti, la polizia italiana sospetta che in diversi casi siano stati coinvolti, oltre a gruppi di criminalità informatica senza scrupoli, anche medici disonesti, i quali hanno rilasciato certificati vaccinali falsi.

“Questo mercato è davvero esploso”

Ha detto Lucia Muscari, capo della Polizia postale di Genova.

L’Italia sta in questi giorni introducendo nuove regole più severe per i passaporti e tutto questo non farà altro che inasprire questa situazione rendendo i passaporti vaccinali falsi, ancora più attraenti per chi di fatto non vuole farsi vaccinare per i più disparati motivi.

Infatti, troviamo una grande offerta e una forte domanda non solo in Italia ma anche in Europa e questa offerta genera massicce collaborazioni nel crimine informatico, come quella che abbiamo visto tra gli hacker russi e il 17enne di Rieti, anche se ancora le indagini sono in corso.

”Ci sono delle zone sia del clear web che del dark web e anche canali social, dove vengono posti in vendita green pass falsi o autentici, che sono stati sottratti ai legittimi titolari. La tendenza è abbastanza stabile, notizie su clear e dark web o di canali telegram e siti internet che mettano in vendita green pass trafugati sono all’ordine del giorno. Per ora è il trend costante”.

Lo spiega all’Adnkronos Riccardo Croce, responsabile del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche della Polizia Postale.

Inoltre, richiedere un green pass ad un criminale informatico, sta a significare che (premesso sempre che il passaporto venga rilasciato), tutti i dati personali a lui forniti, si riverseranno all’interno delle underground, con le conseguenze successive come attacchi di phishing e tentate estorsione utilizzando una varietà di tecniche di intelligenza sociale.

Ne vale la pena? No.

Quindi se vi vengono strane idee in testa, non fatelo!

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…

Immagine del sitoVulnerabilità
Quando anche i backup diventano un vettore d’attacco: Veeam corregge una RCE critica
Redazione RHC - 08/01/2026

I backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…