I dati degli italiani costantemente in vendita nei mercati underground
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Mobile
I dati degli italiani costantemente in vendita nei mercati underground

I dati degli italiani costantemente in vendita nei mercati underground

Redazione RHC : 13 Luglio 2022 07:00

Ne abbiamo parlato qualche tempo fa, relativamente alla vendita dei dati di italiani nei mercati underground.

Si tratta molto spesso di vendite in modalità “combolist” (modalità combinata), dove ad esempio possono essere presenti degli accessi agli account e quindi la coppia email + password, oppure documenti di identità in forma combinata, come ad esempio selfie con documento + documento di identità fronte retro.

Si tratta infatti della vendita di pacchetti completi di informazioni di accesso o documenti personali che stanno andando per la maggiore nei forum underground, utili per effettuare moltissime frodi informatiche oppure per impersonare una determinata persona.

Esempio di vendita di 20.000 utenti italiani in combolist (email + password)

Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Queste informazioni che girano nelle underground relativamente agli italiani, sono marchiate nei titoli dei post come “Country Targeted”, ovvero obbiettivi specifici di paesi e sono il frutto dell’archiviazione e organizzazione di dati presi da singole fuoriuscite di dati, oppure da collection correlate e poi messe in vendita.

Questo spesso avviene anche partendo dalle pubblicazioni dei dati personali da parte delle cybergang ransomware, a valle del mancato pagamento del riscatto da parte dell’azienda violata.

Ecco perché ogni informazione pubblicata su internet è persa per sempre, a meno che per prima cosa tu sappia di essere stato violato e sai che i tuoi dati sono stati resi pubblici e che poi sei disposto a cambiare residenza, telefono, nome, documento… faccia e comprendete bene che tutto questo risulta impossibile.

Altro esempio di vendita di circa 300.000 utenti italiani in modalità combolist

Questo vuol dire che ogni perdita di informazioni da parte di una singola azienda, diventa di fatto un problema per tutta la comunità italiana in quanto tali dati nel tempo rimarranno in circolazione nelle underground e vengono classificati ed archiviati in modo scientifico ed organizzato.

Anche dopo diversi anni il povero malcapitato di turno potrà avere problemi sul un suo conto, un suo account o un altro servizio perché qualcuno lo ha utilizzato per scopi di estorsione.

Di seguito riportiamo i dati degli italiani messi in vendita nei forum underground nell’ultimo mese.

Esempio di rivendita di documenti di persone italiane

Rivendita di combolist di persone italiane su Telegram
Esempio di una combo relativa a documenti di identità
Ma c’è anche chi cerca

  • Post in evidenza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...