
Una precedente violazione di fine del 2022 ha visto la cyber gang criminale Ragnar Locker pubblicare 37GB di dati dell’Azienda Ospedaliera di Alessandria.
La rivendita di dati esfiltrati da aziende è un fenomeno comune nell’ambito del crimine informatico. I criminali informatici possono ottenere accesso non autorizzato ai sistemi informatici delle aziende e rubare informazioni sensibili come nomi, indirizzi email, numeri di carte di credito e altri dati personali degli utenti.
Una volta ottenuti i dati, i criminali possono decidere di rivenderli a terzi sul mercato nero del crimine informatico. Questi terzi possono essere altri criminali informatici che li utilizzano per effettuare attacchi di phishing o truffe online, oppure possono essere aziende legittime che cercano di acquisire informazioni sui loro clienti o sui loro competitori.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel caso specifico non si tratta quindi di una nuova violazione, ma di una violazione precedente che contiene informazioni utili per ulteriori attacchi mirati. Si parla di oltre 3 milioni di cittadini italiani, oltre al database completo del sito e altre informazioni.
Questa volta tali dati sono stati messi in vendita all’interno di una nota chat criminale su telegram, come riportato di seguito.

Il motivo per cui i dati esfiltrati vengono rivenduti più volte è perché i criminali informatici possono guadagnare denaro ripetutamente dalla stessa fonte di informazioni.
Una volta che i dati vengono venduti una prima volta, il loro valore diminuisce, ma rimangono ancora utili per scopi illeciti. Quindi, i criminali possono continuare a rivendere i dati più volte a differenti acquirenti, fino a quando non diventano completamente obsoleti o superati da nuove informazioni più recenti.
Inoltre, i criminali possono anche “riciclare” i dati già esfiltrati, ovvero utilizzare le stesse informazioni per attaccare diverse vittime, ad esempio inviando email di phishing mirate a diverse persone utilizzando gli stessi dettagli di accesso rubati.
In sintesi, la rivendita di dati esfiltrati è un’attività criminale lucrativa per i criminali informatici, poiché possono guadagnare denaro vendendo i dati ripetutamente a differenti acquirenti.
Dobbiamo quindi entrare nell’ottica che ogni dato divulgato in rete costituisce un piccolo pezzo di un puzzle utile per costruire l’identità digitale di una persona. Un pezzo di un puzzle da solo non permette di identificare l’immagine finale, ma tanti pezzi di un puzzle possono farci comprendere la figura rappresentata quale sia, anche se il puzzle non è completamente finito.
Ecco quindi che ogni dato personale riversato nelle underground è perso per sempre e che anche se non attuale, potrà consentire di ricreare, attraverso attività di correlazione, una immagine più chiara di un determinato individuo.
Pertanto ogni singolo databreach o perdita di dati è un problema di tutti. Avendo tra le mani queste informazioni è possibile profilare gli utenti e quindi effettuare frodi telematiche altamente mirate ed eseguire attività di social engineering.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…