Europol pubblica il rapporto IOCTA 2026: intelligenza artificiale, crittografia e un dark web frammentato rendono più difficile il tracciamento dei crimini informatici

Basta leggere l'ultimo rapporto #IOCTA (Internet Organised Crime Threat Assessment, scaricabile qui: https://www.europol.europa.eu/publication-events/main-reports/iocta-2026-evolving-threat-landscape) 2026 di Europol per rendersi conto che il panorama sta cambiando rapidamente. Il punto principale? I criminali stanno trasformando la tecnologia in armi più velocemente di quanto le forze dell'ordine riescano ad adattarsi.

Ecco i punti chiave emersi:

  • L'IA come moltiplicatore di forze: l'IA generativa non è solo per l'arte; viene utilizzata per potenziare l'ingegneria sociale e personalizzare gli schemi fraudolenti. In combinazione con lo spoofing dell'ID chiamante e le "SIM farm" (invio di migliaia di SMS/chiamate spam), la portata delle frodi online sta esplodendo.
  • Il dark web si sta frammentando: invece di un unico grande mercato, stiamo assistendo a una transizione verso piattaforme specializzate, resilienti e altamente sicure. Inoltre, le app con crittografia end-to-end (E2EE) stanno confondendo i confini tra le comunicazioni sul web di superficie e sul dark web, rendendo le indagini un incubo.
  • Il riciclaggio di criptovalute si sta evolvendo: le criptovalute incentrate sulla privacy e gli exchange offshore sono ormai parte integrante del riciclaggio dei pagamenti dei ransomware. Il rapporto evidenzia, in modo sconcertante, un aumento dei minori che, inconsapevolmente, si ritrovano coinvolti nel riciclaggio di denaro tramite criptovalute.
  • Ransomware e minacce ibride: i marchi di ransomware rimangono attivi, ma si osserva una preoccupante tendenza dei gruppi criminali ad agire come intermediari per minacce ibride sponsorizzate da stati, che prendono di mira istituzioni pubbliche e grandi aziende tecnologiche.
  • Crisi per la sicurezza dei minori: il rapporto sottolinea un grave aumento dello sfruttamento sessuale dei minori online (CSE), inclusa la produzione di materiale pedopornografico sintetico. Comunità come la rete "The Com" intrecciano il CSE con l'estremismo violento e altri gravi crimini, spesso nascondendosi dietro la crittografia end-to-end (E2EE).

Il rapporto sottolinea che il divario tra l'innovazione criminale e le capacità delle forze dell'ordine si sta ampliando. Una maggiore cooperazione internazionale e nuovi strumenti tecnologici per gli investigatori non sono più un'opzione, ma un'urgenza.

#SicurezzaInformatica #Europol #IOCTA2026 #IA #DarkWeb #Ransomware #SicurezzaInformatica

@sicurezza

Europol pubblica il rapporto IOCTA 2026: intelligenza artificiale, crittografia...

Europol pubblica il rapporto IOCTA 2026: intelligenza artificiale, crittografia e un dark web frammentato rendono più difficile il tracciamento dei crimini informatici [...]

https://noblogo.org/cooperazione-internazionale-di-polizia/europol-pubblica-il-rapporto-iocta-2026-intelligenza-artificiale-crittografia

Europol pubblica il rapporto IOCTA 2026: intelligenza artificiale, crittografia...

Basta leggere l'ultimo rapporto #IOCTA (Internet Organised Crime Threat Assessment, scaricabile qui: https://www.europol.europa.eu/publication-events/main-reports/iocta-2026-evolving-threat-landscape) 2026 di Europol per rendersi conto che il panorama sta cambiando rapidamente. Il punto principale? I cr...

Geocriminalità e Cooperazione Internazionale di Polizia

Wie globale #Cyberkriminalität zum #Systemrisiko wird: #Europols neues #IOCTA markiert einen Paradigmenwechsel – #Cybercrime ist verlängerter Arm staatlicher Machtpolitik.

Hybride Akteure wie #NoName057(16) nutzen kriminelle Netzwerke gezielt zur geopolitischen #Destabilisierung. Die Grauzone zwischen Staat und Kriminellen macht klassische #Strafverfolgung zunehmend wirkungslos.

Gefragt ist politischer Wille, hybride Angriffe als staatliche Aggression zu benennen:
https://www.europol.europa.eu/publications-events/main-reports/iocta-report

L’Europol punta non solo alla fine della crittografia, ma anche ai tuoi metadati
#europol #iocta #crittografia

Nel suo ultimo rapporto IOCTA 2025, l'Europol punta il dito contro le app che usano crittografia end-to-end (E2EE), definendole un serio ostacolo per le indagini contro il crimine organizzato.
https://www.marcosbox.com/2025/06/19/leuropol-punta-non-solo-alla-fine-della-crittografia-ma-anche-ai-tuoi-metadati/

L'Europol punta non solo alla fine della crittografia, ma anche ai tuoi metadati - Marco's Box

Nel suo ultimo rapporto IOCTA 2025, l'Europol punta il dito contro le app che usano crittografia end-to-end (E2EE), definendole un serio ostacolo per le indagini contro il crimine organizzato. Questo tipo di crittografia, che impedisce anche ai fornitori di servizi di leggere i contenuti delle conversazioni, garantisce la massima riservatezza… forse troppa, secondo le forze dell’ordine.

Marco's Box

Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui https://www.europol.europa.eu/cms/sites/default/files/documents/Steal-deal-repeat-IOCTA_2025.pdfc) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:

  • Come obiettivo: ransomware, furto di identità, frodi
  • Come mezzo: per profilare vittime, estorcere denaro o informazioni
  • Come merce: venduti su forum, marketplace, canali E2EECome vengono acquisiti dati e accessi
  • Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
  • Malware: infostealer, RAT, exploit kit
  • Vulnerabilità di sistema: attacchi brute force, skimming, MitMChi sono gli attori criminali
  • Initial Access Brokers (IABs): vendono accessi iniziali
  • Data Brokers: vendono dati rubati
  • Gruppi APT e minacce ibride: spesso sponsorizzati da stati
  • Criminali specializzati in frodi e CSE: usano i dati direttamenteDove avviene la compravendita
  • Dark web: forum, marketplace, canali E2EE
  • Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
  • Cultura criminale: reputazione, badge, ruoli da moderatore

Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.
Conclusioni

Il rapporto sottolinea la necessità di:

  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini

Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.

Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:


  • Come obiettivo: ransomware, furto di identità, frodi
  • Come mezzo: per profilare vittime, estorcere denaro o informazioni
  • Come merce: venduti su forum, marketplace, canali E2EE
    Come vengono acquisiti dati e accessi
  • Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
  • Malware: infostealer, RAT, exploit kit
  • Vulnerabilità di sistema: attacchi brute force, skimming, MitM
    Chi sono gli attori criminali
  • Initial Access Brokers (IABs): vendono accessi iniziali
  • Data Brokers: vendono dati rubati
  • Gruppi APT e minacce ibride: spesso sponsorizzati da stati
  • Criminali specializzati in frodi e CSE: usano i dati direttamente
    Dove avviene la compravendita
  • Dark web: forum, marketplace, canali E2EE
  • Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
    Cultura criminale: reputazione, badge, ruoli da moderatore


Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.

Conclusioni
Il rapporto sottolinea la necessità di:


  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini


Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.

@informatica

Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto...

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come...

Cooperazione Internazionale di Polizia
#Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfondita dei principali sviluppi, cambiamenti e minacce emergenti nella criminalità informatica nell'ultimo anno.
I cyber criminali hanno iniziato a sfruttare l’intelligenza artificiale, che sta già diventando un componente dei loro strumenti.
Leggi tutto qui:
https://poliverso.org/display/0477a01e-1966-a08c-0cdf-539504501474
Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale

@Notizie dall'Italia e dal mondo #Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfo...

Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale

https://poliverso.org/display/0477a01e-1966-a08c-0cdf-539504501474

Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale

@Notizie dall'Italia e dal mondo #Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfo...

La #frodeonline rappresenta una grave minaccia criminale nell’UE. Il rapporto #IOCTA dedicato di #Europol evidenzia come i truffatori online generano ogni anno miliardi di profitti illeciti a scapito di individui, aziende e istituzioni pubbliche. #Cybercrime #Cybersecurity

Scopri di più! 👇
https://noblogo.org/cooperazione-internazionale-di-polizia/i-truffatori-online-generano-ogni-anno-miliardi-di-profitti-illeciti

I truffatori online generano ogni anno miliardi di profitti illeciti.

I sistemi di frode online rappresentano una grave minaccia criminale nell’UE. Il rapporto di #Europol sulle frodi online evidenzia che i truffatori online generano ogni anno miliardi di profitti illeciti a scapito di individui, aziende e istituzioni pubbliche. G...

Cooperazione Internazionale di Polizia