Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
UtiliaCS 320x100
Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI

Rear Window: Spiavano le persone attraverso le cam collegate alle Wi-FI

8 Giugno 2022 17:30

Spiavano le persone direttamente nelle loro case, nelle stanze d’albergo, negli studi medici e negli spogliatoi delle palestre introducendosi attraverso il wifi nelle telecamere installate per la videosorveglianza.

La Polizia postale di Milano ha denunciato 10 persone ed eseguito altrettante perquisizioni in diverse città italiane su disposizione della procura di Milano, a conclusione di un’indagine chiamata “Rear Window”.

Gli investigatori sono riusciti ad individuare i componenti di due gruppi criminali, per uno dei quali si configura l’associazione per delinquere; gli indagati riuscivano ad “introdursi” illegalmente violando la privacy di ignare persone con sofisticati sistemi informatici che permettevano loro di scandagliare la Rete alla ricerca di impianti di videosorveglianza connessi ad Internet.

Una volta trovata la linea giusta, gli indagati effettuavano un attacco informatico che consentiva di scoprire le password degli Nvr (videoregistratori digitali a cui vengono collegate le telecamere).

Il principale scopo degli indagati era quello di vendere i filmati e le immagini captate nei momenti di intimità delle persone, su delle “vetrine” online create ad hoc.

I luoghi virtuali scelti dagli indagati nella speranza di rimanere anonimi erano il social network “ВКонтакте” (“VKontakte”, abbreviato VK, conosciuto come la versione russa di Facebook) e Telegram.

Al termine delle perquisizioni, gli investigatori della Postale di Milano, Napoli e Catania hanno sequestrato 10 smartphone, 3 workstation, 5 PC portatili, 12 hard disk e svariati spazi cloud, per una capacità di archiviazione complessiva di oltre 50 Terabyte.

Sono stati inoltre sequestrati tutti gli account social usati dagli indagati e diverse migliaia di euro, anche in criptovaluta.

I consigli degli specialisti

Consigliamo sempre di affidarsi a professionisti affidabili nell’installazione di impianti di videosorveglianza ed evitare soluzioni “fai da te”. Ricordiamo che gli attuali sistemi di videosorveglianza sono a tutti gli effetti sistemi informatici connessi ad Internet e, come tali, sono esposti alle insidie della Rete e necessitano, quindi di costanti aggiornamenti software per eliminare vulnerabilità di sistema e, naturalmente, vanno configurati in maniera adeguata.

Ad esempio, è preferibile inibire l’accesso tramite Web per il controllo remoto delle telecamere e optare per sistemi “peer to peer” tramite cloud a patto però che ci si orienti verso dispositivi realizzati da primarie aziende del settore, evitando assolutamente prodotti acquistabili online a basso costo.

Inoltre, anche se può apparire scontato e banale, si raccomanda sempre di cambiare la password di default per l’accesso all’interfaccia di configurazione scegliendone una che contenga almeno otto caratteri, con lettere minuscole, maiuscole (possibilmente non all’inizio), numeri e caratteri speciali e orientare le telecamere in modo da non inquadrare bagni, camere da letto e altri ambienti “sensibili” per l’intimità delle persone.

Fonte
https://www.poliziadistato.it/articolo/1562a07daee240f806198499

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…