Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Mobile
Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico

Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico

13 Luglio 2024 15:49

In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all’azienda MSpy, che si occupa del controllo di dispositivi mobili. Questo database è strutturato in diverse parti e mette a disposizione molti dati aziendali e degli utenti che utilizzano i servizi offerti dalla suddetta azienda.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Immagine del post rinvenuto nel dark web

Dettagli sulla violazione


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La violazione potrebbe essere stata postata per la prima volta sul clearnet il 12 giugno 2024, con un post sul forum underground scritto quasi un mese dopo per attirare maggiore attenzione e rendere più visibile l’incidente.

Secondo il post, la violazione potrebbe rendere pubblici i dati di diversi utenti e ticket di supporto (142 GB) e includere una seconda parte di dati contenenti mezzo milione di allegati, 2,4 milioni di indirizzi e-mail unici, indirizzi IP e foto (176 GB). La descrizione indica che i dati specifici includevano ticket per l’installazione dello spyware sui dispositivi target, transazioni finanziarie, foto di carte di credito e selfie di nudo.

Informazioni sull’Obiettivo degli Attori delle Minacce

MSpy è un’azienda nata nel 2010 con il lancio della sua applicazione per il monitoraggio dei dispositivi mobili. L’applicazione, descritta sul sito dell’azienda come un perfetto strumento di parental control, è in grado di monitorare tutte le attività svolte sui dispositivi mobili Apple e Android.

Per l’attività che svolge e i servizi che offre, l’azienda tratta una enorme quantità di dati estremamente sensibili. MSpy non è nuova agli attacchi dei cybercriminali, avendo già subito due fughe di dati, nello specifico negli anni 2015 e 2018.

Implicazioni della Violazione

La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi includono informazioni identificabili come indirizzi e-mail, indirizzi IP, posizioni e foto di carte di credito. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica.

Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Mspy, che gestiscono informazioni molto riservate, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.

Conclusione

Sebbene la presunta violazione dei dati di MSpy riportata su i siti e forum underground rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.

Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.

Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • CTI
  • cyber security
  • cyber threat intelligence
  • cybercrime
  • dark web
  • data breach
  • forum underground
Immagine del sito
Edoardo Faccioli

Esperto di Cyber Threat Intelligence e appassionato di informatica fin da bambino. Amo le sfide e mi piace indagare a fondo sulle pratiche utilizzate nel cybercrime odierno.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...