by Antonello Camilotto

Joseph Popp: L'uomo dietro il primo ransomware della storia

Joseph Popp è una figura peculiare nella storia della sicurezza informatica. Negli anni ’80, il suo nome è diventato famoso per essere legato al primo attacco ransomware documentato, conosciuto come AIDS Trojan o PC Cyborg Virus. Questo evento ha segnato un punto di svolta nella storia dei crimini informatici, portando alla luce una nuova minaccia che sarebbe diventata sempre più sofisticata nel corso dei decenni successivi.


Chi era Joseph Popp?


Joseph L. Popp, nato negli Stati Uniti nel 1950, era un biologo evolutivo con un dottorato in zoologia presso la Harvard University. La sua carriera accademica e professionale si concentrava principalmente su studi legati alla biologia e alla conservazione ambientale. Tuttavia, nonostante la sua formazione in un campo apparentemente lontano dall’informatica, Popp si avventurò nel mondo della tecnologia in modi che avrebbero avuto ripercussioni globali.


Popp, descritto da molti come un uomo eccentrico e brillante, era noto per il suo interesse nel combinare la scienza e l’etica. Tuttavia, nel 1989, il suo nome divenne sinonimo di uno dei primi esempi di crimine informatico moderno.


Il ransomware AIDS Trojan


Nel dicembre 1989, Joseph Popp inviò circa 20.000 floppy disk a partecipanti di una conferenza internazionale sull’AIDS, organizzata dall’Organizzazione Mondiale della Sanità. I dischi contenevano un software apparentemente utile chiamato “AIDS Information Introductory Diskette”. Secondo Popp, il software avrebbe aiutato gli utenti a calcolare il rischio di contrarre l’HIV. Tuttavia, il programma nascondeva un’insidia.


Dopo un certo numero di avvii del computer, il virus criptava i file e bloccava l’accesso al sistema. Sullo schermo compariva un messaggio che richiedeva il pagamento di 189 dollari per ottenere una “licenza software” e sbloccare il computer. Il pagamento doveva essere inviato a un indirizzo postale a Panama. Questo modus operandi segnò la nascita del ransomware, un tipo di malware progettato per estorcere denaro alle vittime.


Le conseguenze legali


Joseph Popp fu arrestato nel 1990, quando le autorità scoprirono il suo coinvolgimento nell’attacco. Tuttavia, il caso prese una svolta inaspettata: Popp fu dichiarato mentalmente instabile per affrontare il processo. Durante il suo arresto, mostrò un comportamento bizzarro, come indossare una parrucca di carta e dichiarare di voler donare i proventi dell’attacco alla ricerca sull’AIDS.


Popp fu rilasciato senza subire conseguenze legali significative, ma il suo attacco rimase un punto di riferimento per la comunità informatica. Il ransomware AIDS Trojan è considerato il precursore di una lunga serie di malware che, nel tempo, sono diventati sempre più complessi e devastanti.


L’impatto e l’eredità di Popp


Nonostante la sua natura rudimentale, il ransomware di Popp pose le basi per una minaccia informatica globale. L’attacco mise in evidenza la vulnerabilità dei sistemi informatici e la necessità di adottare misure di sicurezza più avanzate. Oggi, il ransomware rappresenta una delle principali preoccupazioni per governi, aziende e privati, con attacchi che colpiscono quotidianamente milioni di utenti in tutto il mondo.


La vicenda di Joseph Popp è un esempio di come le innovazioni tecnologiche possano essere sfruttate in modo distruttivo. Anche se Popp non ha mai affrontato pienamente le conseguenze delle sue azioni, il suo nome rimane indissolubilmente legato alla storia del crimine informatico.


© 𝗯𝘆 𝗔𝗻𝘁𝗼𝗻𝗲𝗹𝗹𝗼 𝗖𝗮𝗺𝗶𝗹𝗼𝘁𝘁𝗼

Tutti i diritti riservati | All rights reserved



Informazioni Legali

I testi, le informazioni e gli altri dati pubblicati in questo sito nonché i link ad altri siti presenti sul web hanno esclusivamente scopo informativo e non assumono alcun carattere di ufficialità.

Non si assume alcuna responsabilità per eventuali errori od omissioni di qualsiasi tipo e per qualunque tipo di danno diretto, indiretto o accidentale derivante dalla lettura o dall'impiego delle informazioni pubblicate, o di qualsiasi forma di contenuto presente nel sito o per l'accesso o l'uso del materiale contenuto in altri siti.


Autore: Flash News 22 maggio 2026
Microsoft ha deciso di abbandonare la verifica tramite SMS perché i messaggi di testo non sono più considerati un sistema affidabile per proteggere l’identità digitale degli utenti. L’azienda di Redmond ha annunciato l’eliminazione progressiva dell’autenticazione via SMS per gli account Microsoft personali. In un avviso ufficiale, riportato anche da Windows Latest, Microsoft ha spiegato che “l’autenticazione tramite SMS è oggi una delle principali fonti di frode” e che il futuro della sicurezza sarà “senza password, più sicuro e più intuitivo”. Gli SMS, infatti, non sono mai stati progettati per rispondere alle esigenze della moderna sicurezza informatica. I messaggi vengono trasmessi attraverso reti cellulari vulnerabili e possono essere intercettati con relativa facilità. A questo si aggiungono gli attacchi di SIM swap, una tecnica con cui i criminali convincono l’operatore telefonico a trasferire il numero della vittima su una SIM controllata da loro. In questo modo riescono a ricevere i codici di autenticazione e ad accedere agli account protetti. Per contrastare questi rischi, Microsoft punta sulle passkey, chiavi di accesso crittografate considerate molto più sicure rispetto a password tradizionali e codici SMS. Le passkey sfruttano i sistemi biometrici integrati nei dispositivi, come il riconoscimento facciale di Windows Hello, il lettore di impronte digitali o un PIN locale. Quando l’utente effettua l’accesso, viene generata una coppia di chiavi crittografiche: la chiave privata rimane sempre salvata all’interno del dispositivo e non viene mai trasmessa online, rendendo estremamente difficile qualsiasi tentativo di phishing o intercettazione remota. A seconda della configurazione scelta, le passkey possono restare legate a un singolo dispositivo oppure essere sincronizzate tra più dispositivi tramite servizi come Portachiavi iCloud di Apple o Google Password Manager. Questo consente di recuperare l’account in modo sicuro anche in caso di smarrimento dello smartphone. 
Autore: Educazione Digitale 19 maggio 2026
Negli ultimi anni il turismo digitale ha trasformato radicalmente il modo in cui prenotiamo viaggi, hotel e ristoranti. Bastano pochi clic per organizzare una vacanza completa, confrontare prezzi e ricevere conferme immediate. Ma insieme alla comodità cresce anche una minaccia poco conosciuta dal grande pubblico: il Reservation Hijacking, letteralmente “dirottamento della prenotazione”.  Si tratta di una forma sofisticata di frode informatica in cui i criminali riescono a intercettare, manipolare o sostituire prenotazioni legittime, appropriandosi dei dati del cliente o del pagamento. Un fenomeno ancora poco discusso, ma in forte aumento nel settore alberghiero e turistico internazionale. Come funziona il Reservation Hijacking Il meccanismo varia a seconda del bersaglio e della piattaforma utilizzata, ma lo schema segue quasi sempre lo stesso copione. Gli hacker ottengono accesso a sistemi di prenotazione, caselle email o piattaforme di gestione alberghiera attraverso phishing, password rubate o malware. Una volta dentro, intercettano le comunicazioni tra struttura ricettiva e cliente. A quel punto modificano elementi cruciali della prenotazione: coordinate bancarie; link di pagamento; email di conferma; richieste di saldo anticipato. Il cliente, convinto di parlare con l’hotel autentico, effettua il pagamento verso conti controllati dai truffatori. Spesso la frode viene scoperta soltanto all’arrivo in struttura, quando la prenotazione risulta inesistente oppure non saldata. Il bersaglio preferito: gli hotel Le strutture alberghiere rappresentano un obiettivo particolarmente vulnerabile. Molti hotel indipendenti utilizzano software gestionali non aggiornati o sistemi di sicurezza limitati. Inoltre il grande volume di email quotidiane rende difficile distinguere rapidamente un messaggio autentico da uno compromesso. Secondo diverse società di cybersecurity, gli attacchi sono aumentati soprattutto dopo l’esplosione delle prenotazioni online post-pandemia. I criminali sfruttano la fretta dei clienti, le cancellazioni frequenti e la gestione automatizzata dei pagamenti. Le piattaforme di booking diventano così un ecosistema ideale per truffe silenziose ma estremamente redditizie. Le tecniche più comuni Tra le modalità operative più diffuse emergono quattro strategie principali. Email spoofing I truffatori replicano indirizzi email quasi identici a quelli ufficiali dell’hotel, modificando magari una sola lettera del dominio. Falsi link di pagamento Il cliente riceve un messaggio urgente che richiede il pagamento immediato per “confermare la prenotazione”. Il link conduce però a siti clone progettati per rubare denaro e dati bancari. Accesso ai portali di booking In alcuni casi gli hacker compromettono direttamente account gestionali delle strutture ricettive, inviando comunicazioni fraudolente dall’interno della piattaforma ufficiale. Social engineering I criminali sfruttano ansia e pressione psicologica: minacce di cancellazione, offerte a tempo o presunti problemi con la carta di credito inducono il cliente ad agire senza verificare. I segnali da non sottovalutare Gli esperti invitano a prestare attenzione ad alcuni dettagli ricorrenti: richieste di pagamento urgente; IBAN differenti rispetto a quelli ufficiali; errori grammaticali nelle email; link sospetti o abbreviati; cambi improvvisi nelle modalità di pagamento; comunicazioni ricevute fuori dalla piattaforma di prenotazione. Anche una semplice variazione nell’indirizzo email può indicare un tentativo di frode. Le conseguenze economiche e reputazionali Il danno non colpisce soltanto il viaggiatore. Gli hotel coinvolti rischiano gravi ripercussioni reputazionali, perdita di fiducia e possibili responsabilità legali. Per il cliente, invece, recuperare il denaro sottratto può diventare complesso, soprattutto quando i pagamenti avvengono tramite bonifici internazionali o circuiti difficili da tracciare. Le compagnie assicurative e le piattaforme turistiche stanno iniziando a investire maggiormente nella protezione dei sistemi di prenotazione, ma il problema resta in crescita. Come difendersi Gli specialisti di sicurezza informatica consigliano alcune precauzioni essenziali: verificare sempre il dominio email del mittente; evitare pagamenti tramite link ricevuti via messaggio; utilizzare carte virtuali o sistemi protetti; contattare direttamente la struttura in caso di dubbi; attivare autenticazione a due fattori sugli account; prenotare tramite piattaforme affidabili. La regola fondamentale resta una: diffidare dell’urgenza. Le truffe digitali funzionano soprattutto quando riescono a impedire alle vittime di fermarsi a verificare. Una minaccia destinata a crescere Con la continua digitalizzazione del turismo, il Reservation Hijacking rischia di diventare una delle forme di frode più insidiose del settore travel. Invisibile, sofisticato e difficile da individuare, sfrutta proprio ciò che rende efficiente il turismo moderno: velocità, automazione e fiducia digitale. Per questo la cybersicurezza non riguarda più soltanto banche o grandi aziende tecnologiche. Oggi passa anche dalla reception di un hotel e dalla semplice email di conferma di una vacanza.
Autore: Educazione Digitale 18 maggio 2026
Le frodi online sono forme di inganno digitale che mirano a sottrarre denaro, dati personali o accesso a conti e dispositivi. Con la crescita dell’uso di internet per acquisti, pagamenti e comunicazioni, i criminali informatici hanno sviluppato tecniche sempre più sofisticate per colpire utenti privati, aziende e persino istituzioni. Cos’è una frode online Una frode online è un’attività illecita che sfrutta strumenti digitali per manipolare la vittima. L’obiettivo può essere economico (rubare denaro o dati bancari), ma anche identitario (usare l’identità della persona per altre truffe) o informativo (ottenere accesso a email, account social o sistemi aziendali). Queste frodi non si basano quasi mai su “hacking” complesso, ma piuttosto su inganno psicologico e manipolazione della fiducia. Le tecniche più comuni Phishing Il phishing è una delle tecniche più diffuse. Consiste nell’invio di email, messaggi o siti web falsi che imitano quelli di banche, servizi online o enti pubblici. La vittima viene spinta a inserire credenziali, password o dati della carta di credito. Spesso il messaggio crea urgenza, ad esempio segnalando un presunto blocco del conto o un pagamento sospetto. Smishing e Vishing Varianti del phishing sono: - smishing: avviene tramite SMS o messaggi di chat - vishing: avviene tramite telefonate in cui il truffatore si finge un operatore bancario o tecnico In entrambi i casi, l’obiettivo è convincere la vittima a rivelare informazioni sensibili o a compiere azioni specifiche. Siti web falsi e e-commerce truffaldini Alcune frodi si basano sulla creazione di siti che imitano negozi online reali o offerte particolarmente convenienti. Dopo il pagamento, il prodotto non arriva oppure il sito scompare rapidamente. In altri casi, vengono venduti prodotti inesistenti o di qualità molto inferiore a quella promessa. Malware e link malevoli Alcune truffe diffondono software dannoso (malware) tramite allegati email o link. Una volta installato, il malware può: registrare ciò che l’utente digita (keylogger) rubare password salvate controllare il dispositivo da remoto Queste tecniche sono spesso usate in combinazione con il phishing. Social engineering: la leva psicologica Uno degli aspetti più importanti delle frodi online è il cosiddetto social engineering, cioè la manipolazione psicologica della vittima. I truffatori sfruttano emozioni come: paura (conto bloccato, multa, problema urgente) curiosità (premi, vincite, offerte incredibili) fiducia (finti tecnici, colleghi o enti ufficiali) Non è necessario “bucare” un sistema informatico se si riesce a convincere la persona a collaborare inconsapevolmente. Come si diffondono le frodi Le frodi online si diffondono attraverso diversi canali: email di massa inviate a migliaia di utenti messaggi sui social network annunci pubblicitari ingannevoli siti compromessi o clonati app non ufficiali o scaricate fuori dagli store I criminali spesso utilizzano anche database rubati per rendere i messaggi più credibili, inserendo nomi reali o informazioni personali. Chi combatte le frodi online In Italia un ruolo importante nella prevenzione e nel contrasto di queste attività è svolto da Polizia Postale e delle Comunicazioni, che si occupa di reati informatici, truffe digitali e sicurezza delle comunicazioni. Oltre alle forze dell’ordine, anche banche, aziende tecnologiche e servizi online implementano sistemi di sicurezza e monitoraggio per individuare comportamenti sospetti. Come proteggersi La difesa più efficace resta la consapevolezza. Alcune buone pratiche includono: non cliccare su link sospetti o non richiesti verificare sempre l’indirizzo del sito web non condividere password o codici via messaggio o telefono usare l’autenticazione a due fattori aggiornare regolarmente dispositivi e applicazioni Le frodi online evolvono continuamente, ma anche le strategie di difesa migliorano, soprattutto quando gli utenti imparano a riconoscere i segnali tipici dell’inganno. Le frodi online non si basano solo sulla tecnologia, ma soprattutto sulla fiducia e sulla disattenzione delle persone. Comprendere come funzionano è il primo passo per ridurre il rischio di diventarne vittima. In un ambiente digitale sempre più complesso, la sicurezza dipende tanto dagli strumenti tecnici quanto dalla capacità di riconoscere le situazioni sospette. 
Autore: Educazione Digitale 18 maggio 2026
Negli ultimi anni il codice QR è diventato uno strumento sempre più diffuso nella vita quotidiana. Lo troviamo nei ristoranti per consultare il menù, nei pagamenti digitali, nei biglietti elettronici, nelle campagne pubblicitarie e persino sui prodotti alimentari. Ma che cos’è esattamente un QR Code e come funziona? Che cos’è un codice QR Il termine “QR” significa “Quick Response”, ovvero “risposta rapida”. Si tratta di un codice a barre bidimensionale composto da piccoli quadrati bianchi e neri disposti all’interno di una griglia. A differenza dei tradizionali codici a barre lineari, che possono contenere solo poche informazioni, un codice QR è in grado di memorizzare una quantità molto maggiore di dati. Può contenere: link a siti web testi numeri di telefono indirizzi email informazioni di pagamento dati di accesso Wi-Fi coordinate geografiche Il QR Code è stato sviluppato nel 1994 dall’azienda giapponese Denso Wave, inizialmente per tracciare i componenti nel settore automobilistico. Come è fatto un QR Code Osservando un codice QR si notano tre grandi quadrati posizionati agli angoli. Questi elementi servono allo scanner per riconoscere rapidamente l’orientamento del codice. All’interno della matrice vengono poi memorizzate le informazioni attraverso una combinazione di moduli neri e bianchi. Ogni configurazione rappresenta dati codificati secondo specifici algoritmi. Il sistema include anche un meccanismo di correzione degli errori. Questo significa che il codice può essere letto anche se parzialmente rovinato, sporco o coperto. Come funziona la scansione Per leggere un QR Code basta utilizzare la fotocamera di uno smartphone oppure un’app dedicata. Il processo avviene in pochi passaggi: la fotocamera rileva il codice il software identifica i quadrati di riferimento i dati vengono decodificati il contenuto viene mostrato all’utente Se il codice contiene un link, il telefono proporrà di aprire automaticamente la pagina web associata. I principali utilizzi dei codici QR I QR Code vengono utilizzati in moltissimi settori grazie alla loro praticità e velocità. Marketing e pubblicità Le aziende li inseriscono su volantini, manifesti e confezioni per indirizzare gli utenti verso siti web, offerte speciali o video promozionali. Ristorazione Molti ristoranti usano QR Code per mostrare menù digitali senza stampare versioni cartacee. Pagamenti digitali In diversi Paesi i pagamenti tramite QR Code sono molto comuni. Basta inquadrare il codice per effettuare una transazione. Trasporti e biglietti elettronici Biglietti ferroviari, carte d’imbarco e ingressi agli eventi spesso includono un QR Code per velocizzare i controlli. Connessione Wi-Fi Alcuni router permettono di condividere la rete Wi-Fi tramite QR Code, evitando di digitare manualmente la password. Vantaggi del QR Code I codici QR offrono numerosi vantaggi: rapidità di accesso alle informazioni facilità d’uso possibilità di contenere molti dati riduzione dell’uso della carta costi di produzione molto bassi Inoltre possono essere creati gratuitamente attraverso diversi servizi online. Sicurezza e attenzione Nonostante siano molto utili, i QR Code possono anche essere utilizzati in modo fraudolento. Alcuni criminali informatici creano codici che rimandano a siti falsi o malevoli. Per questo motivo è importante: controllare sempre il link prima di aprirlo evitare codici provenienti da fonti sospette utilizzare software di sicurezza aggiornati Il codice QR è una tecnologia semplice ma estremamente efficace. Grazie alla capacità di collegare rapidamente il mondo fisico a quello digitale, è diventato uno strumento indispensabile in molti ambiti della vita quotidiana. Con l’evoluzione dei servizi digitali e dei pagamenti elettronici, è probabile che l’utilizzo dei QR Code continui a crescere anche nei prossimi anni.
Autore: Focus 18 maggio 2026
Internet ha trasformato profondamente il modo in cui le persone comunicano, lavorano e accedono alle informazioni. Nel corso degli anni il Web si è evoluto attraversando diverse fasi, ognuna caratterizzata da innovazioni tecnologiche e cambiamenti nel comportamento degli utenti. Dalle prime pagine statiche fino all’intelligenza artificiale e al Web decentralizzato, il percorso dell’evoluzione del Web rappresenta una delle rivoluzioni più importanti della storia moderna. Il Web 1.0: l’era delle informazioni statiche Il primo stadio di Internet, conosciuto come Web 1.0, si sviluppò negli anni Novanta. In questa fase i siti web erano prevalentemente statici: gli utenti potevano leggere contenuti ma avevano poche possibilità di interazione. Le pagine erano semplici, spesso composte solo da testo e immagini, e venivano aggiornate raramente. Il Web 1.0 aveva principalmente una funzione informativa. Le aziende e le istituzioni utilizzavano Internet come una vetrina digitale, mentre gli utenti erano semplici spettatori. Non esistevano social network, piattaforme video o sistemi avanzati di condivisione. Il Web 2.0: la nascita dell’interazione Con l’inizio degli anni Duemila il Web entrò in una nuova fase: il Web 2.0. Questa evoluzione portò alla nascita di piattaforme dinamiche e interattive, permettendo agli utenti di creare e condividere contenuti in tempo reale. I social network, i blog e i servizi di streaming cambiarono radicalmente l’esperienza online. Piattaforme come Facebook, YouTube e Twitter resero Internet uno spazio partecipativo, dove ogni persona poteva comunicare con milioni di utenti nel mondo. Anche il commercio elettronico crebbe rapidamente grazie a società come Amazon, che rivoluzionarono il modo di acquistare prodotti e servizi. Il Web 2.0 favorì inoltre la diffusione degli smartphone, rendendo Internet accessibile ovunque e in qualsiasi momento. Il Web 3.0: intelligenza artificiale e decentralizzazione Negli ultimi anni si parla sempre più di Web 3.0, una nuova generazione del Web basata su intelligenza artificiale, blockchain e decentralizzazione. L’obiettivo è creare una rete più intelligente, sicura e personalizzata. Grazie all’intelligenza artificiale, i sistemi moderni sono in grado di comprendere le preferenze degli utenti e offrire contenuti sempre più mirati. Assistenti virtuali, motori di ricerca avanzati e algoritmi di raccomandazione rappresentano esempi concreti di questa trasformazione. Parallelamente, la tecnologia blockchain ha introdotto l’idea di un Web decentralizzato, in cui i dati non dipendono esclusivamente dalle grandi aziende tecnologiche. Le criptovalute e gli NFT sono alcune delle applicazioni più conosciute di questo nuovo modello digitale. Il futuro del Web Il futuro del Web sarà probabilmente caratterizzato da esperienze sempre più immersive grazie alla realtà virtuale e aumentata. Il concetto di metaverso punta infatti a creare ambienti digitali tridimensionali in cui lavorare, socializzare e divertirsi.  Inoltre, la crescente attenzione alla privacy e alla sicurezza porterà allo sviluppo di strumenti più avanzati per la protezione dei dati personali. Le innovazioni tecnologiche continueranno a modificare il rapporto tra esseri umani e mondo digitale, aprendo nuove opportunità ma anche nuove sfide etiche e sociali. L’evoluzione del Web ha cambiato profondamente la società contemporanea. Da semplice rete di pagine statiche, Internet è diventato uno spazio globale di comunicazione, collaborazione e innovazione. Comprendere le diverse fasi del Web significa capire anche come la tecnologia abbia influenzato la vita quotidiana e come continuerà a trasformare il futuro dell’umanità.
Autore: Educazione Digitale 18 maggio 2026
Il Ministero per l’innovazione tecnologica e la transizione digitale (MITD) ha comunicato l’attivazione della Piattaforma Digitale Nazionale Dati (PDND) e contestualmente pubblicato il primo avviso per i Comuni interessati. Lo scopo della piattaforma è consentire lo scambio di informazioni tra gli enti e la Pubblica Amministrazione, oltre all’interoperabilità dei sistemi informativi e delle basi dati pubbliche. La Piattaforma Digitale Nazionale Dati è un progetto previsto dal PNRR (Piano Nazionale di Ripresa e Resilienza). L’obiettivo principale della piattaforma è dare applicazione al principio del “once-only“, ovvero l’inserimento delle informazioni solo una volta. I cittadini e le aziende non devono più fornire i dati che la Pubblica Amministrazione già possiede. Sembra una ovvietà, ma ancora oggi è necessario ripresentare gli stessi documenti a diversi enti o addirittura a diversi uffici dello stesso ente. La piattaforma permette quindi l’interoperabilità, ovvero lo scambio dei dati tra le Pubbliche Amministrazioni in modo semplice e sicuro. La PDND consentirà di erogare servizi in maniera più rapida ed efficace, migliorare l’efficienza dell’azione amministrativa e creare nuove opportunità di sviluppo per le imprese. Il PNRR mette a disposizione 500 milioni di euro complessivi. Con il primo avviso sono stati stanziati 110 milioni di euro per i Comuni che vogliono pubblicare nel catalogo della PDND le API necessarie all’integrazione dei dati.  La domanda di adesione alla piattaforma deve essere presentata entro il 17 febbraio 2023. ANCI e Dipartimento per la trasformazione digitale hanno organizzato un evento dedicato per il 25 ottobre alle ore 14:30, durante il quale forniranno tutti i dettagli sull’avviso e il funzionamento della PDND.
Mostra Altri