Connect with us

Dark Web

Polizia Postale, il Dakweb non è più impenetrabile!

Tempo di lettura: 2 minuti. Sventato un omicidio commissionato sul lato oscuro del Web

Published

on

Tempo di lettura: 2 minuti.

Una complessa indagine ha permesso di identificare un utente che, approfittando dell’anonimato garantito dal Darkweb, aveva commissionato un omicidio, tramite un pagamento effettuato in criptovalute su di un sito specializzato in tale attività criminale. 

Il movente

Il movente che avrebbe scatenato nel mandante la volontà di commissionare un killer sarebbe stata secondo gli inquirenti l’impossibilità di poter essere corrisposto sentimentalmente dalla fidanzata della potenziale vittima. Da qui il piano criminale che stava per concretizzarsi tramite il lato oscuro del WEB.

Il mandante

Gli approfondimenti, tracciando i relativi pagamenti effettuati, hanno permesso di risalire al mandante dell’omicidio.

Infine le successive attività di polizia giudiziaria hanno consentito di ottenere ulteriori riscontri sulle transazioni di criptovalute dal wallet del mandante verso quello dell’amministratore del sito sul Darkweb.

La potenziale vittima

Altri accertamenti effettuati dalla Polizia Postale hanno permesso di individuare anche la potenziale vittima del servizio a pagamento. Per tale motivo il soggetto, tramite un’attività di controllo, è stato messo sotto sorveglianza per garantirne l’incolumità.

Il Dakweb non è più impenetrabile!

La vicenda deve far riflettere su un aspetto che merita di essere sottolineato e che si spera possa limitare la fruizione di beni e servizi illeciti sul Darkweb.

“L’avvenuta identificazione di un utente operante sul DARKWEB testimonia che la parte non indicizzata della Rete, ove vengono liberamente offerti beni e servizi illeciti, finora ritenuta impenetrabile dalle Forze di Polizia, non è più tale. Le moderne tecniche investigative utilizzate dalla Polizia Postale e delle Comunicazioni, in particolare quelle per il tracciamento di pagamenti in criptovalute permettono infatti, come in questo caso, di risalire ai titolari dei wallet di criptovalute.Questo il commento della Polizia Postale.   

La cooperazione internazionale

L’indagine ha avuto inizio da un’attività di cooperazione internazionale di polizia con l’FBI (Federal Bureau of Investigation) e grazie alla collaborazione del Servizio Polizia Postale e delle Comunicazioni di Roma, Venezia, Treviso, del Commissariato di Polizia di Conegliano e al coordinamento della Procura della Repubblica del Tribunale di Treviso.

Canale Telegram Matrice Digitale

Dark Web

ESCLUSIVA l’hacker che da la caccia ai pedofili

Published

on

Tempo di lettura: 4 minuti.

Matricedigitale è l’unica testata che segue da tempo con molta attenzione il meccanismo della pedofilia online. In questi mesi abbiamo dato diverse esclusive grazie anche ad attivisti ed hackers che ogni giorno danno il loro contributo nel segnalare contenuti proibiti di abuso sui minori. Dopo aver intervistato la componente internazionale collegata ad Anonymous, ci spostiamo in Brasile dove l’hacker Spy_Unknown ci spiega il perché delle sue azioni oltre il limite della legalità, che però lanciano un messaggio molto ciaro: segnalare siti pedofili, denunciare dei pedofili in carne ed ossa e sensibilizzare gli Enti hackerati al contrasto degli abusi sui minori.

Quanti siti web hai hackerato?

Non li conto, ma da quando ho iniziato la mia “vita da hacker” penso che i suoi oltre 2k siti web siano stati hackerati, alcuni con scopi specifici e altri solo per divertimento, MA, da quando ho iniziato il #OPPedoGate, sono stati oltre 100 siti web hackerati solo per l’operazione.

Sai bene che l’hacking di siti web è un atto criminale, è solo il messaggio contro la pedofilia il tuo oggetto o vuoi testare e mostrare le tue abilità nell’hacking?

So che è un crimine, e so che la maggior parte dei paesi tratta questo come cybercrimine, ma dal mio piccolo non la vedo così… penso di fare un favore ai rispettivi proprietari di domini e server web hackerati, mostrando loro che i loro siti non sono troppo sicuri, e se posso fare solo una semplice deturpazione, altri potrebbero fare qualcosa di peggio.

No, il mio unico obiettivo è quello di ottenere un po’ di attenzione per la pedofilia su internet, perché rappresenta la sua vera espansione, e ancora molte persone trascurano gli abusi sui minori per molte ragioni, e voglio fargliela pagare, non solo ai pedofili, ma anche alle aziende e alle persone che sostengono questo business. Comunque non ho bisogno di dimostrare le mie capacità a nessuno, perché meglio di chiunque altro so di cosa sono capace, e la prima volta che faccio qualcosa di utile per le cause sociali e mi fa sentire un po’ meglio. Voglio sensibilizzare quante più persone possibile anche sul dare maggiore attenzione ai loro figli e a quello che succede. Sto cercando di cambiare un po’ questo orribile mondo provandoci.

Cosa avete imparato dalla vostra attività sulla pedofilia in rete?

Pur avendo già un’idea, ho imparato molto. Conosco un po’ meglio il modo in cui agiscono i pedofili; di solito scelgono le loro vittime tra i bambini che sono più trascurati dai genitori, persone che si occupano più della loro vita in generale e non prendono sul serio ciò che i loro figli raccontano. Se si pensa ad alcuni tipi di pedofili;

I pedofili sono comunemente persone “dolci”, e sanno come attirare l’attenzione dei bambini e conquistare il loro carisma, di solito vicino ai genitori delle vittime. Questo è quello che io chiamo il “tipo 1” dei pedofili; anche se possono essere persone carismatiche e sanno esattamente cosa stanno facendo, esplorano solo i bambini trascurati, quindi sono persone un po’ stupide, è un tipo facile da percepire se i genitori prestano un po’ più di attenzione al comportamento dei loro figli e certamente a quello che dicono.

Poi abbiamo le famiglie pedofile, quelli che secondo me sono stati solo “casi/eventi” isolati, è più comune che il tipo 1.

Più comuni nei Paesi europei e asiatici, nei Paesi africani, ma anche nelle Americhe ho trovato eventi di questo tipo. I bambini che vengono sfruttati sessualmente dai loro genitori e dai parenti in generale ho notato in alcuni casi ho scoperto che i genitori trattano questo come una normale convivenza, oltre a sapere che è un atto criminale che non fermano, e alcuni genitori non lo fanno solo per “piacere”, ma anche per ottenere qualche profitto, vendendo materiale da loro prodotto come foto/video e l’atto sessuale registrato, questo è quello che io chiamo il tipo 2.

E abbiamo quei pedofili che “diventano” pedofili “vivendo insieme”, e precisamente di persone che hanno qualche contatto con i bambini durante il giorno, sapete? Questo tipo di pedofili che io chiamo “tipo 3” sono quelli che non hanno mai fatto una cosa del genere prima d’ora, ma che hanno già un po’ di “tendenza” a fare. Menti disturbate che alla fine amano i bambini nel modo sbagliato, questi tipi sono i più difficili da capire perché di solito non hanno nessun tipo di disordine sessuale storico e non sembrano davvero così, ma, questo tipo di solito può essere percepito guardando un bambino in modo strano, dicendo stronzate senza senso o anche toccando troppo.

Pensi che questi siti web siano raggiungibili dagli utenti direttamente o da un rinvio magari sul web oscuro?

No, penso che nessuno possa trovare questi siti web per caso, sai? Se ci finisci, stai cercando qualche stronzata almeno con i bambini coinvolti.

La maggior parte di questi siti web sono monetizzati con contenuti per adulti e roba del genere, il che mi porta a pensare che i server web in generale fanno un po’ di profitto con questo tipo di contenuti, ed è per questo che penso che non lo mettano giù: perché ricevono un sacco di traffico e di conseguenza aumentano i loro profitti.

Quali sono le nazioni coinvolte nella produzione di contenuti pedopornografici?

In questi paesi ho trovato business e pedofili isolati: Paesi Bassi, Russia, Ucraina, Kazakistan, Danimarca, Germania, Italia, Lussemburgo, Portogallo, Serbia, Turchia, Austria, Australia, Svezia, Emirati Arabi Uniti, Francia, Taiwan, Giappone, Cina, India, Pakistan, Afghanistan, Malesia, Filippine, Singapore, Indonesia, Thailandia, Belize, USA, Canada, Messico, Venezuela, Brasile, Cile, Ungheria.

Qual è il tuo obiettivo sul web nel prossimo futuro?

Mi tengo impegnato con questo! Ho ricevuto alcune denunce attraverso internet e sto pensando di fare un blog per spiegare questo ed esporre più casi in dettaglio, con il permesso dei genitori coinvolti sicuro.

Continuerò ad hackerare i server web e ad espellerli deturpando anche i siti web.

Canale Telegram Matrice Digitale

Continue Reading

Dark Web

Chiuso Deepdotweb.com per affiliazione ai Black Markets del Dark Web

Published

on

Tempo di lettura: 2 minuti.

Per tutti gli appassionati di Dark Web, dopo la chiusura di Wall Street Market e di Valallah, un altro colpo è stato inferto dalle autorità nazionali con la chiusura di www.deepdotweb.com

Nessuno sa precisamente cosa sia accaduto realmente, visto il muro di gomma delle autorità internazionali, ma è chiaro che tutto sia collegato con le notizie degli ultimi arresti effettuati nel Dark Web.

L’FBI ha arrestato diverse persone sospettate di coinvolgimento nella gestione di Deep Dot Web, un sito Web per facilitare l’accesso a siti Web e mercati oscuri.  Due sospetti sono stati arrestati a Tel Aviv e ad Ashdod, secondo la polizia israeliana di Tel Aviv, che ha confermato gli arresti in una dichiarazione all’inizio della giornata. I media locali hanno riportato per primi gli arresti. 

Gli arresti sono stati fatti anche in Francia, Germania e Paesi Bassi. Una fonte familiare con l’operazione ha detto che un amministratore del sito è stato arrestato in Brasile.

Si dice che Deep Dot Web abbia guadagnato milioni di dollari in commissioni offrendo collegamenti di riferimento ai mercati del dark web, accessibili solo ai domini di Konion sulla rete Tor. Tor fa rimbalzare il traffico internet attraverso una serie di server relay casuali sparsi per il mondo, rendendo quasi impossibile il tracciamento dell’utente.

Il suo sito onion ha mostrato un avviso sequestrato dall’FBI, citando le leggi statunitensi sul riciclaggio di denaro. Il suo dominio web chiaro non carica più.

Gli arresti di martedì hanno seguito un’operazione condotta dagli Stati Uniti e dalle autorità tedesche all’inizio della settimana che hanno distrutto il Wall Street Market, uno dei più grandi mercati del web oscurati rimasti. Migliaia di venditori hanno venduto droghe, armi e credenziali rubate utilizzate per accedere agli account online.

Gli sforzi per raggiungere Deep Dot Web su chat crittografate non hanno avuto successo.

Un portavoce del Dipartimento di Giustizia non ha commentato, mentre l’FBI ha rifiutato di commentare. Un portavoce del consolato israeliano a New York non ha risposto a una richiesta di commento.

Canale Telegram Matrice Digitale

Continue Reading

Dark Web

Attenzione a TheOtherPlace, regno della pedofilia tra chat e foto

Published

on

Tempo di lettura: < 1 minuto.

Buon lunedì e attenzione davvero ai vostri figli. Le forze di polizia hanno arrestato due 50enni titolari di una chat per pedofili con numeri impressionanti.

Nel periodo di sorveglianza da parte delle autorità, 60 persone hanno condiviso nella chat almeno 2500 immagini in un giorno solo.

Nel portale, nato nel 2014 e descritto come un “canale per l’apprezzamento della bellezza giovanile”, c’erano links che riportavano almeno a 250.000 immagini. E questo non è altro che una goccia nell’oceano che ci fa comprendere quanto il fenomeno sia vasto e molto preoccupante.

Solo a casa di uno degli arrestati sono state trovate 160.000 immagini pedopornografiche, ma la cosa più agghiacciante resta il diario con gli appunti delle fantasie erotiche aventi protagonisti i bimbi.

Bisogna avere sempre paura che un orco possa gravitare intorno ai nostri piccoli indifesi

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica2 ore ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica16 ore ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica18 ore ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica1 giorno ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica5 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica6 giorni ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech2 settimane ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Robotica18 minuti ago

Microrobot magnetici: il futuro della robotica ispirata alla natura

Tempo di lettura: 3 minuti. Microrobot magnetici ispirati alle formiche: scopri come collaborano per superare ostacoli, trasportare carichi e rivoluzionare...

Tech51 minuti ago

Bing, Chrome e Firefox tra AI, velocità e sostenibilità

Tempo di lettura: 3 minuti. Bing ottimizza AI e creatività con TensorRT e DALL-E 3, Chrome accelera con HTTP/3, Firefox...

Tech1 ora ago

Samsung Galaxy S25, Tab S10 FE e nuovi rivali

Tempo di lettura: 5 minuti. Galaxy Tab S10 FE, OnePlus 13 e 13R: innovazioni nei tablet e la competizione tra...

Smartphone16 ore ago

OnePlus Ace 5 Pro e Moto G05 Series: innovazione e affidabilità

Tempo di lettura: 3 minuti. OnePlus Ace 5 Pro vs Moto G05 Series: scopri i dettagli sui nuovi flagship e...

Robotica17 ore ago

Microrobot magnetico nel trattamento dell’infertilità femminile

Tempo di lettura: 2 minuti. Microrobot magnetico per l’infertilità: una soluzione meno invasiva per trattare le ostruzioni delle tube di...

Smartphone17 ore ago

Vivo X200 Pro vs Google Pixel 9 Pro: quale flagship scegliere?

Tempo di lettura: 4 minuti. Vivo X200 Pro vs Google Pixel 9 Pro: confronto tra design, fotocamere, autonomia e prestazioni....

Intelligenza Artificiale18 ore ago

L’intelligenza artificiale: strumenti e trattamenti personalizzati in medicina

Tempo di lettura: 2 minuti. L’intelligenza artificiale trasforma la sanità con il Reinforcement Learning e le QuantNets. Strumenti innovativi per...

Galaxy S25 Plus Galaxy S25 Plus
Smartphone18 ore ago

Galaxy S25: colori inediti, aggiornamenti per S22 e S21

Tempo di lettura: 3 minuti. Galaxy S25 con colori inediti e patch di dicembre per Galaxy S22 e S21: scopri...

Tech18 ore ago

Google Chrome Beta 132: aggiornamenti per iOS e Android

Tempo di lettura: < 1 minuto. Google Chrome Beta 132 per iOS e Android introduce miglioramenti alle prestazioni e stabilità....

iPhone 17 Pro iPhone 17 Pro
Smartphone23 ore ago

iPhone 17 Pro: evoluzione del design e incertezze sul modulo fotocamera

Tempo di lettura: 4 minuti. iPhone 17: nuovi sensori fotografici, design raffinato e prestazioni migliorate con il chip A18 Bionic.

Tendenza