Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
La polizia spiava i criminali al sicuro dietro l’APP crittografata ANoM. Centinaia di arresti.

La polizia spiava i criminali al sicuro dietro l’APP crittografata ANoM. Centinaia di arresti.

8 Giugno 2021 05:54

I complotti di omicidio, l’acquisto di armi e il traffico di droga di massa sono stati apertamente discussi su una piattaforma online crittografata utilizzata da figure della criminalità organizzata australiana ma segretamente supervisionata dall’FBI statunitense, afferma la polizia.

Doveva essere lo strumento di comunicazione impenetrabile della malavita, uno spazio digitale sicuro per tracciare crimini di ogni tipo, lontano dagli occhi indiscreti della legge.

Ma per quasi tre anni, un’app crittografata utilizzata dai criminali è stata segretamente monitorata dall’FBI e dalla polizia federale australiana (AFP), portando a centinaia di arresti e decine di milioni di dollari in sequestri di beni, hanno rivelato le autorità martedì.

In una dichiarazione, l’AFP ha affermato che loro e l’FBI hanno letto le comunicazioni clandestine dei criminali dal 2018 sull’app ANoM, un prodotto del mercato nero accessibile solo su telefoni cellulari appositamente preparati.

Secondo l’AFP, le informazioni raccolte dai messaggi decifrati hanno portato all’arresto di 224 sospetti con più di 500 accuse e al sequestro di 3,7 tonnellate di droga e quasi 35 milioni di dollari in contanti negli ultimi tre anni in Australia.

I trasgressori sono collegati alla mafia italiana con sede in Australia, alle bande di motociclisti fuorilegge, ai sindacati criminali asiatici e alle figure della criminalità organizzata albanese.

Le comunicazioni trovate sulla piattaforma hanno rivelato 21 complotti di omicidio, attività di distribuzione di armi e traffico di droga di massa, afferma la polizia federale australiana.

Dopo che la piattaforma di crittografia precursore Phantom Secure è stata chiusa dalle autorità nel 2018, il Federal Bureau of Investigation ha requisito e gestito segretamente ANoM, permettendogli di crescere organicamente nel mondo criminale.

L’app, che richiedeva l’installazione sui telefoni cellulari privi di altre funzionalità, è diventata sempre più popolare tra le figure della criminalità organizzata poiché è stata sfruttata dai loro colleghi, secondo il commissario Kershaw dell’AFP Reece.

“Abbiamo arrestato i presunti regnanti dietro questi crimini, impedito sparatorie di massa nei sobborghi, frustrato la criminalità organizzata sequestrando ricchezze illecite. Siamo stati nelle tasche posteriori della criminalità organizzata a loro insaputa”.

Kershaw ha affermato che la sparatoria di massa interrotta dalla polizia includeva attività di criminalità organizzata con una mitragliatrice in un bar di periferia.

Ha anche rivelato che una banda di motociclisti fuorilegge senza nome in Australia guadagnava 20 milioni di dollari ogni mese dallo spaccio di droga.

Kershaw ha affermato che sono in arrivo ulteriori arresti relativi agli ANoM, ma ha avvertito che la piattaforma era relativamente piccola rispetto ad altre utilizzate dalla malavita, che rimangono fuori dalla portata delle forze dell’ordine.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…