Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Cyber Offensive Fundamentals 320x200 V0.1
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?

29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?

20 Gennaio 2026 14:47

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo in vendita sul celebre forum underground Breach Forums un archivio denominato “Global Flight Information”.

Si tratta di un database enorme che espone i dettagli personali di centinaia di migliaia di passeggeri a livello globale. A destare particolare preoccupazione è il coinvolgimento diretto del nostro Paese: tra i file analizzati, è stato individuato un documento specifico denominato “Italian.txt” che conterrebbe i dati di ben 29.198 cittadini italiani.

Una miniera d’oro per il crimine informatico

Il leak non si limita a semplici indirizzi email. L’elenco delle colonne incluse nel database, come mostrato nell’immagine circolata nel sottobosco del web, rivela una profondità di informazioni inquietante:

  • Dati Identificativi: Nome, cognome, data di nascita e nazionalità.
  • Documenti e Contatti: Numeri di passaporto, numeri di telefono, email e indirizzi di residenza.
  • Dettagli del Viaggio: Numeri di volo, posti assegnati (flightSeat), aeroporti di partenza e arrivo, date di arrivo e persino lo scopo del viaggio.
  • Informazioni Logistiche: Indirizzi degli hotel, province e contatti di emergenza (nomi e numeri di telefono).

Reputazione dei threat actors e potenziale rischio di scam


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel caso specifico, non emergono elementi che colleghino direttamente la vicenda a gruppi di cybercriminali organizzati o a threat actors tradizionalmente associati a campagne di malware, phishing o frodi online. La controversia riguarda infatti pratiche di raccolta e gestione dei dati all’interno di ecosistemi pubblicitari legittimi, seppur contestate sotto il profilo normativo e della tutela dei minori.

Tuttavia, esperti di sicurezza informatica sottolineano come situazioni di questo tipo possano generare rischi indiretti. La presenza di dati personali di minori raccolti senza adeguate garanzie aumenta infatti la superficie di esposizione a potenziali abusi, soprattutto se tali informazioni vengono condivise con terze parti o integrate in catene pubblicitarie complesse. In contesti simili, i dati possono diventare un obiettivo appetibile per soggetti malevoli, anche senza un coinvolgimento diretto dell’azienda tecnologica coinvolta.

Un ulteriore aspetto critico riguarda il potenziale sfruttamento della notizia a fini di scam da parte di threat actors con una reputazione complessivamente scarsa e un livello di attività limitato. In diversi contesti di monitoraggio dei forum underground e semi-pubblici, questi soggetti risultano caratterizzati da pochi post pubblicati e un numero ridotto di interazioni, elementi che ne indeboliscono la credibilità ma non ne escludono la pericolosità.

In attesa di ulteriori informazioni, gli analisti raccomandano di prestare attenzione a comunicazioni non sollecitate che facciano riferimento a presunti rimborsi, accordi legali o controlli di sicurezza legati al caso.

Il contesto: Breach Forums e la minaccia sotterranea

La pubblicazione su Breach Forums non è un dettaglio da poco. Questo portale è considerato il principale “mercato nero” dei dati rubati a livello mondiale, un luogo dove gruppi criminali scambiano informazioni per pianificare attacchi successivi.

La presenza di quasi 30.000 profili italiani completi di numero di passaporto e contatti di emergenza espone le vittime a rischi concreti:

  1. Identity Theft (Furto d’identità): Con il numero di passaporto e i dati anagrafici, i criminali possono tentare di aprire conti correnti o sottoscrivere servizi a nome delle vittime.
  2. Phishing Mirato (Spear Phishing): Conoscendo i dettagli di un volo passato o di un hotel specifico, un hacker può inviare una mail estremamente credibile (es. “Rimborso per il volo [Numero Volo] del [Data]”) per rubare dati bancari.
  3. Social Engineering: I contatti di emergenza e i dettagli sugli spostamenti forniscono leve psicologiche formidabili per truffe telefoniche ai danni dei familiari.

L’impatto sulla sicurezza delle persone

In termini di sicurezza informatica, un leak di questa portata dimostra come la catena del valore dei trasporti sia un “bersaglio grosso”. Non è ancora chiaro se la violazione provenga da una specifica compagnia aerea, da un aggregatore di servizi turistici o da un ente governativo di controllo delle frontiere, ma l’impatto sulla privacy è devastante.

Per gli utenti, la raccomandazione degli esperti è la massima allerta: monitorare movimenti sospetti sui conti correnti, prestare attenzione a email o SMS riguardanti viaggi passati e, ove possibile, considerare il rinnovo dei documenti d’identità qualora si abbia il sospetto che i propri dati siano stati compromessi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…