Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320×100
Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Redazione RHC : 19 Luglio 2022 14:21

Combo, Combo, Combo

Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano credenziali di accesso (normalmente utenza e password) nei mercati della criminalità informatica.

Normalmente queste combo vengono vendute specificando il livello di qualità, ovvero quanto tali credenziali siano aggiornate e quindi recenti e il target, in questo caso abbiamo analizzato l’Italia.


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Generalmente i post vengono corredati con tale informazione, che spesso viene etichettata come Normale, buona o ottima qualità (spesso con gli acronimi Normal, HQ, Hoot).

Ovviamente, maggiore è la qualità delle combo, maggiore è il prezzo.

Infatti avevamo riportato recentemente che 300.000 account (user e password) di posta elettronica erano stati reclamizzati su Breach Forums, pronti ad essere scaricati gratuitamente, ma in effetti, la maggior parte erano informazioni datate e poco utili per effettuare attacchi mirati.

Di seguito riportiamo un altro forum underground che vende “combo”, dove vengono messi in vendita moltissime liste di credenziali di italiani.

Combo messe in vendita su un mercato underground relative all’Italia nel mese di Luglio 2022

Avendo a disposizione tali credenziali, qualora l’utente non abbia abilitato la Multi Factor Authentication (MFA), è possibile accedere ai servizi quali la posta elettronica e quindi curiosare all’interno della webmail ma anche accedere ad informazioni riservate per poter colpire con un attacco mirato.

Inoltre, oggi è tutto nel cloud, comprese le credenziali, e i criminali informatici già da tempo ne stanno approfittando creando le combolists as a service (CaaS).

Si tratta di modello di business che prevede un abbonamento dove gli acquirenti interessati pagano una tariffa mensile per accedere ai dati.

Il modello di abbonamento fornisce ai criminali informatici un facile accesso a una vasta gamma di credenziali rubate. Questi dati possono quindi essere utilizzati in attacchi di riempimento delle credenziali o nelle campagne mirate per tentare di ottenere l’accesso agli account. Man mano che CaaS diventa più diffuso, gli elenchi diventano sempre più sofisticati.

Come proteggerci dalle combolist

Ovviamente nelle combolist ci sono account di servizi utilizzati dalle organizzazioni ma anche dai privati. Ma cosa occorre fare per metterci al riparo dai criminali informatici che utilizzano il CaaS o le combo in generale?

  • Autenticazione obbligatoria a due fattori: Avere un elemento aggiuntivo di autenticazione alla classica user e password, può consentire di abbattere drasticamente il fenomeno delle combolist. Questo può essere oggi utilizzato sui social network, sulla posta elettronica e in quasi tutti i servizi online;
  • Autenticazione adattiva: questo approccio incrocia l’indirizzo IP, la geolocalizzazione, la reputazione del dispositivo e altri comportamenti per assegnare un punteggio di rischio. Tale punteggio determina quindi i passaggi di autenticazione appropriati per ciascun accesso;
  • Aggiunta di un CAPTCHA: determina se un essere umano o una macchina sta accedendo all’account. Viene utilizzato per contrastare lo spam e l’estrazione automatizzata di dati. Ancora una volta implementato dovrebbe essere usato in modo selettivo. Inoltre, alcuni bot possono sconfiggere i CAPTCHA, quindi questa opzione non è affidabile al 100%;
  • Screening per le credenziali esposte: la distribuzione di uno strumento di screening delle credenziali consentirà alla tua azienda di confrontare le credenziali dell’utente con un database contenente miliardi di combinazioni di nome utente e password compromesse. Questo strumento viene eseguito in background e, quando rileva le credenziali compromesse, è possibile determinare come affrontare la vulnerabilità;
  • Autenticazione biometrica : questa è un’altra opzione in cui viene utilizzata l’impronta digitale o il volto dell’utente per l’autenticazione. Tuttavia, molti utenti non dispongono di dispositivi biometrici, quindi questa opzione ha attualmente un impatto limitato. Inoltre, se l’accesso biometrico non riesce o non è disponibile, in genere si torna all’autenticazione basata su password.

  • Post in evidenza
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegata amministrativa in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...