Pass to nowhere: Group-IB assiste le forze dell’ordine italiane nell’identificazione dei truffatori che vendono Green Pass falsi

27/11/2021

Group-IB, uno dei leader mondiali della sicurezza informatica, ha assistito la Guardia di Finanza (GdF), l’agenzia di polizia italiana preposta alla lotta contro i reati finanziari, nell’indagine sulle attività dell’organizzazione criminale che ha trafficato falsi Green Pass – documenti rilasciati per cittadini italiani vaccinati e quelli risultati negativi o recentemente guariti da COVID-19 – tramite Telegram messenger. A seguito dell’operazione No-Vax Free, sono stati perquisiti diversi presunti amministratori dei canali Telegram in Veneto, Liguria, Puglia e Sicilia. Gli indagati hanno ammesso il reato.

L’attività fraudolenta è stata sotto i riflettori della Guardia di Finanza a metà luglio, dopo di che ha coinvolto il dipartimento investigativo criminale hi-tech di Group-IB con sede ad Amsterdam. Gli analisti di Group-IB sono riusciti a confermare l’esistenza di almeno 35 canali Telegram che mettono in vendita Green Pass falsi, con un pubblico totale di circa 100.000 utenti, e hanno condotto una ricerca per aiutare a rivelare l’identità dei sospetti autori. Agli acquirenti sono stati promessi «autentici Green Pass con codici QR» — la prova della vaccinazione, un test negativo o il recupero dal COVID-19. I venditori hanno affermato che era possibile grazie alla complicità degli operatori sanitari. In realtà, non erano altro che falsi.

La GdF, con il supporto di Group-IB, ha fornito una completa segnalazione alla Procura di Milano, dopodiché ha avviato un’azione di contrasto che ha portato a diverse perquisizioni su cittadini italiani nelle province di Veneto, Liguria, Puglia e Sicilia . Gli indagati hanno confessato di gestire una rete di canali Telegram. Come risultato dello sforzo cooperativo, il numero di canali Telegram attivi è diminuito. L’azione delle forze dell’ordine è ancora in corso poiché nuovi canali tendono a riapparire.  

Esortiamo gli italiani a non utilizzare questi servizi illegali fasulli in quanto non solo perdono i loro soldi, ma inviano i loro dati personali sensibili ai criminali e si espongono a un rischio maggiore di truffe successive. Ringrazio il team di Group-IB per aver sostenuto l’indagine GdF per smascherare questa organizzazione criminale.

Gian Luca Berruti

Colonnello, Guardia di Finanza

L’Italia è uno degli elementi centrali del nostro ecosistema globale di ricerca e ricerca delle minacce. Grazie alla nostra crescente conoscenza delle minacce specifiche locali siamo stati in grado di aiutare la GdF a smascherare gli amministratori del canale Telegram e abbiamo assistito alla raccolta di prove digitali. La tempestiva ed efficace collaborazione con la GdF e la Procura della Repubblica di Milano ha permesso di svelare gli autori, che risuona con il nostro impegno nella lotta alla criminalità informatica di qualsiasi origine.

Anton Ushakov

Vice capo del dipartimento investigativo sulla criminalità ad alta tecnologia, Group IB

Secondo gli analisti di Group-IB Digital Risk Protection (DRP), il prezzo medio per i Green Pass falsi è di € 100 e dipende dalla sua forma, digitale o stampata. I truffatori offrono ai propri clienti vari metodi di pagamento, inclusi pagamenti in criptovaluta (Bitcoin, Ethereum), trasferimento di denaro PayPal o pagamenti con voucher, come le carte regalo Amazon.

Un esempio di post di Telegram che offre in vendita un Green Pass falso.

Per ottenere un Green Pass, al potenziale cliente viene chiesto di creare una chat segreta su Telegram con il venditore — così facendo, gli attori delle minacce speravano di proteggersi da potenziali rivelazioni. Al cliente viene quindi chiesto di rivelare le proprie informazioni personali presumibilmente contenute nel codice QR: nome e cognome, data di nascita, città di residenza e identificatore del codice fiscale. In alcuni casi, i venditori chiedono anche all’acquirente di condividere le foto della propria tessera sanitaria, dei documenti di identità e del proprio indirizzo di casa per inviargli presumibilmente il certificato stampato. Dopo aver ricevuto le informazioni personali dell’acquirente e il pagamento, gli attori della minaccia eliminano la chat e scompaiono o restituiscono un codice QR falso.

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Netwrix acquisisce PolicyPak, sicurezza ai desktop

Netwrix acquisisce PolicyPak, sicurezza ai desktop

I Clienti PolicyPak avranno accesso al portafoglio Netwrix di soluzioni di sicurezza e conformità, per identificare e mitigare i rischi per la sicurezza dei dati Netwrix acquisisce PolicyPak, produttore di software che aiuta le organizzazioni di tutte le dimensioni a...