ATTACCHI CYBER-FINANZIARI E RICICLAGGIO INTERNAZIONALE: 4 SOGGETTI INDIVIDUATI DALLA POLIZIA DI STATO, 3 ARRESTI.

Gli attacchi informatici di natura finanziaria a cittadini ed imprese hanno da tempo superato i livelli di guardia, giungendo oggi a rappresentare una delle principali minacce alla tenuta ed alla sicurezza del tessuto economico del Paese. Le denunce pervenute alla Polizia di Stato fanno registrare aumenti preoccupanti (+340% nel 2018 rispetto al 2017, con un trend che si conferma crescente anche in relazione all’anno in corso).
Il panorama di attacco, sempre più variegato e tecnologicamente avanzato, vede nei noti schemi criminali del B.E.C. o Invoice Fraud (“Frode della Fattura”) e del CEO Fraud (“Frode dell’Amministratore delegato”), alcune della più insidiose forme di aggressione: abili hacker, dopo aver studiato e profilato le loro vittime grazie a virus informatici ed ingegneria sociale, si insinuano nelle comunicazioni commerciali usurpando l’altrui identità, ed ingannano gli ignari interlocutori circa la falsa necessità di dover disporre pagamenti, spesso molto ingenti, verso IBAN differenti da quelli già noti alle parti, dirottando così i pagamenti verso conti correnti accesi ad hoc, sia in Italia che all’estero.
Pagamenti i quali, una volta disposti, finiscono nelle mani (e sui conti correnti) di reti internazionali di soggetti prestanome, sapientemente reclutati dalle organizzazioni criminali, allo scopo di disperdere le tracce e riciclare il profitto del reato, rendendo ancor più arduo il compito degli investigatori. Trattasi di reati ad elevato contenuto tecnologico, che richiedono risposte investigative sempre più rapide e tecnicamente qualificate.
È in questo contesto che la Polizia di Stato, sotto la direzione della Procura della Repubblica di Torino, ha nei giorni scorsi individuato 4 soggetti di nazionalità nigeriana, 3 dei quali successivamente posti in stato di fermo ed associati presso la locale Casa circondariale, responsabili di riciclaggio internazionale dei proventi illeciti scaturenti dalle attività criminali prima ricordate.
Al termine di un’articolata attività d’indagine specialistica, la Sezione investigativa financial cybercrime della Polizia Postale di Torino ha stretto il cerchio attorno ai quattro soggetti, colti sul fatto in momenti separati mentre si apprestavano ad effettuare operazioni di prelievo presso gli sportelli di uno stesso ufficio postale del torinese. Gli accertamenti svolti, hanno poi confermato che tali operazioni di prelievo erano effettivamente finalizzate ad incassare il denaro proveniente da numerosi attacchi informatici, che avevano in precedenza colpito diverse ed ignare società commerciali all’estero.
La tempestività e rapidità dell’intervento da parte dei cyber-agenti, non soltanto ha permesso inizialmente di risalire all’origine, sebbene estera, della frode, ma anche di ricostruire compiutamente il quadro probatorio a carico dei quattro malfattori, assicurati alla giustizia; ha altresì consentito di sequestrare denaro contante ancora in giacenza ed individuare ulteriori conti correnti circa i quali sono in corso ulteriori accertamenti. Il fermo è stato convalidato dal GIP con applicazione della misura cautelare della custodia in carcere per tutti e tre personaggi.
In varie circostanze, del resto, il territorio piemontese è risultato luogo elettivo per la monetizzazione dei proventi dei reati in parola, mediante condotte di riciclaggio che consentono di occultare la provenienza delittuosa del denaro. Tuttavia il fenomeno è  oggetto di costante monitoraggio da parte della Polizia di Stato, con il coordinamento del Servizio Centrale della Polizia Postale e delle Comunicazioni di Roma, attraverso attività di controllo mirato, rese possibili dalle partnership da tempo proficuamente instaurate con Poste Italiane s.p.a. e con i principali Istituti bancari nazionali, sinergie che consentono, come nel caso attuale, di realizzare interventi tempestivi a tutela delle vittime dei reati ed a presidio dell’integrità del tessuto economico-produttivo del Paese.

Qualora vengano richieste modifiche ai consolidati metodi di pagamento (cambio IBAN o contatti), la Polizia di Stato, consiglia quindi:

  •  Mantenere canali di comunicazione alternativi a quello telematico; chiedere e ottenere conferme dalla controparte (magari ricorrendo a una semplice telefonata), per verificare preventivamente se l’Iban ricevuto sia genuino, o se l’indirizzo mail dal quale è pervenuta la comunicazione appartenga effettivamente al sedicente titolare dell’azienda;
  •  Diffidare dalla prospettazione di una pretesa urgenza dell’affare che richiederebbe l’invio immediato del denaro
  • fonte
  • https://www.commissariatodips.it/notizie/articolo/attacchi-cyber-finanziari-e-riciclaggio-internazionale-4-soggetti-individuati-dalla-polizia-di-stat.html

 

Firma avvocati

1) Per poter usufruire dei servizi presenti sul PdA è necessario che il dispositivo (di identificazione CNS – Carta Nazionale dei Servizi e firma digitale) sia correttamente configurato sulla propria postazione di lavoro.

La configurazione va effettuata seguendo le istruzioni fornite dalla società presso cui abbiamo acquistato il dispositivo di firma e CNS.
a) Dispositivi di ArubaPEC/DCS (Accedo Compact e Accedo Memory) 
-) Provare a ripetere la procedura di installazione della chiavetta aruba sing : procedura di installazione .

-) Provare a ripetere la procedura di installazione della chiavetta infocamere: procedura di installazione .

-) Provare a ripetere la procedura di installazione della chiavetta infocert: procedura di installazione .

b) Dispositivi Infocert
-) Si rimanda alla pagina ufficiale di assistenza;

In subordine è possibile utilizzare le procedure alla pagina: http://pdatorino.it/a

test java

 

rimozione java

2) Verificare che la chiavetta non abbia i certificati scaduti.

Procedura di verifica per i dispositivi Infocert

 

Schermata blu in Windows 10 con l’errore WDF_VIOLATION

Come risolvere l’errore WDF_VIOLATION e far scomparire la schermata blu
Dopo due mancati avvii di Windows 10, il sistema operativo presenterà in base di boot una schermata contenente tre pulsanti, tra cui anche Risoluzione dei problemi.

Si dovrà fare clic su Risoluzione dei problemi poi su Opzioni avanzate quindi su Prompt d

Al prompt dei comandi (finestra a sfondo nero) si dovrà verificare qual è l’unità contenente l’installazione di Windows (potrebbe non essere C:).
Bisognerà quindi digitare cd D:\Windows\system32\drivers (sostituendo a D: la lettera identificativa di unità corrispondente all’installazione di Windows 10) e infine:

ren HpqKbFiltr.sys HpqKbFiltr.sys.BAK

Dopo aver effettuato quest’operazione si potrà digitare exit quindi richiedere il riavvio della macchina.
Così facendo Windows 10 dovrebbe regolarmente avviarsi senza più presentare la schermata blu con l’errore WDF_VIOLATION.

Su alcune macchine che presentano la schermata blu il file HpqKbFiltr.sys non esiste: Microsoft sta indagando.

ei comandi.

 

zyxell vpn ipsec

aprire porte tcp 443  udp 500 4500 1701  verso firewall

ftp://ftp.zyxel.it/guide/usg/guide_next_gen_usg_firmware_4/

zyxell sede

vpn–>vpn ipsec–>vpn gateway–> add new
–> vpn Show advanced
vpn name gateway:Vpn-Sispac-gw
My Address

creaalan

 

 

 

 

 

zyxell client

vpn connection

 

Enable NetBIOS broadcast over IPSec

vpn–>vpn ipsec–>vpn gateway–>Show advanced

 

Soluzioni cubo rubik

cuborubik-8
La soluzione del terzo strato

E qui viene il difficile, perché tutti gli algoritmi applicati dovranno modificare soltanto il terzo strato, lasciando invariati i primi due. Se abbiamo cominciato dalla faccia bianca, dobbiamo terminare con la faccia gialla.

Qui vi propongo di raggiungere lo scopo in 4 fasi che chiamo:

  • la croce gialla
  • il pavimento giallo
  • mettere a posto gli angoli
  • mettere a posto gli spigoli

Coraggio!

La croce gialla

Guardate bene il vostro cubo.

Guardate solo le caselle gialle.

I bollini gialli indicano caselle gialle non visibili nella figura.

I primi due strati, che ho colorato di rosso e di blu, non devono influenzarvi. Possono essere anche di altri colori, a seconda di come rigirate il cubo.

Rigirate il cubo finché non trovate una delle tre configurazioni descritte come 1°, 2° e 3° caso. L’importante è che ci siano caselle gialle dove indicato.

Importante. Naturalmente se il vostro cubo è già nella configurazione finale, potete passare alla fase successiva.

Ricordate sempre!
Durante l’esecuzione di un qualsiasi algoritmo dovete ruotare le facce del cubo ma NON DOVETE MAI cambiare l’orientamento del cubo rispetto al vostro punto di vista.

cuborubik-10
1° caso.

Tenendo il cubo come descritto, applicate l’algoritmo B. Questo trasformerà il 1° caso nel 2° caso.

cuborubik-11
2° caso.

Tenendo il cubo come descritto, applicate l’algoritmo B. Questo trasformerà il 2° caso nel 3° caso.

Importante. Per avere esattamente il 3° caso, dopo aver applicato l’algoritmo, dovete ruotate il cubo di 180° sul suo asse verticale.

cuborubik-12
3° caso.

Tenendo il cubo come descritto, applicate l’algoritmo B. Questo trasformerà il 3° caso nel risultato finale.

cuborubik-13
Il pavimento giallo

L’obiettivo di questa fase è fare un pavimento giallo sul terzo strato, come illustrato nella figura seguente. Ci sono 7 casi riconducibili a 2.

cuborubik-14
Con la croce abbiamo rivolto verso l’alto la faccia gialla degli spigoli. Ora lavoreremo sugli angoli.

Ora dovete osservare bene dove si trovano TUTTE le facce gialle.

1° e 2° caso: 3 angoli da mettere a posto.

Se siete fortunati vi troverete in una delle due situazioni descritte cone 1° e 2° caso. Dovete cioè mettere a posto esattamente 3 angoli.

Applicate l’algoritmo C oppure il sim(C) e avete terminato questa fase.

cuborubik-15
3°, 4°, 5°, 6°, 7° caso: 2 o 4 angoli da mettere a posto.

Se invece avete 2 o 4 angoli da mettere a posto:

  • applicate l’algoritmo C che vi farà ricadere in uno dei primi due casi;
  • poi applicate nuovamente l’algoritmo C o il sim(C) a seconda del caso in cui siete ricaduti.

cuborubik-16
Mettere a posto gli angoli

Con il pavimento avete messo a posto soltanto la faccia gialla dei cubetti dell’ultimo strato.
Le altre facce potrebbero non essere a posto.
Dovete quindi rimescolare i cubetti, sistemando opportunamente gli spigoli e gli angoli.
Cominciate con gli angoli.

1° caso: tre angoli da scambiare in senso orario.

cuborubik-172° caso: tre angoli da scambiare in senso antiorario.

cuborubik-183° caso: due angoli da scambiare, sulla stessa faccia.

cuborubik-194° caso: due angoli opposti da scambiare.

cuborubik-20
Mettere a posto gli spigoli

1° caso: tre spigoli fuori posto da ruotare in senso orario.

Dovete:

  • prima applicare l’algoritmo E;
  • poi ruotate il cubo di 90° sul suo asse verticale in senso orario;
  • infine applicare l’algoritmo sim(E).

cuborubik-21
2° caso: tre spigoli fuori posto da ruotare in senso antiorario.

Dovete:

  • prima applicare l’algoritmo sim(E);
  • poi ruotate il cubo di 90° sul suo asse verticale in senso antiorario;
  • infine applicare l’algoritmo E.

cuborubik-22Importante. Se avete 4 spigoli fuori posto, applicate l’algoritmo E + sim(E) e ricadrete in uno dei due casi precedenti.

cuborubik-23

ora syncronizzata

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters

server –>   0.it.pool.ntp.org
server –>   1.it.pool.ntp.org
server–>    2.it.pool.ntp.org
server–>    3.it.pool.ntp.org

NET TIME /domain:mydomainname /SET /Y

Apri POWERSHELL, controlla lo stato corrente:
w32tm /query /peers

Imposta il server NTP :
w32tm /config /syncfromflags:manual /manualpeerlist:”0.it.pool.ntp.org”

Riavvia il servizio w32time:
restart-service w32time (invece di stop-service w32time ; start-service w32time)

Controlla di nuovo lo stato corrente:
w32tm /query /peers

Se dice “State: Active”, allora è andato tutto bene!