
Nella giornata di ieri, 15 luglio 2022, è apparso un post sul famigerato forum underground BreachForums nel quale un utente ha riportato di essere in possesso di combo con target Italia di 280.000 utenti.
In questo caso, per combo si intende la coppia email e password. Nel post vengono forniti una serie di link tra i quali il suo canale Telegram dove afferma di riportare giornalmente delle combo relative a vari paesi.

Siamo andati quindi ad analizzare meglio, entrando all’interno del canale Telegram e abbiamo visto che effettivamente vengono fornite delle combo di svariati paesi, con caselle di posta di molti provider italiani ed esteri.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
In effetti il venditore dispone anche di un sito internet dove è possibile acquistare combo, mentre alte sono liberamente scaricabili sia dal sito che dal canale Telegram.

Il file relativo all’Italia, è costituito da 300.000 occorrenze in formato TXT, nel quale sono presenti coppie di email e di password di molti account di persone italiane afferenti a diversi provider di posta elettronica.
Ora non conosciamo la bontà della combo riportata all’interno del file, se si tratti di informazioni aggiornate o meno, ma sicuramente all’interno di 300k occorrenze, molte risulteranno utilizzabili per attacchi di varia natura, come ad esempio il “clone phishing”.
Spesso alcuni criminali informatici, inseriscono dei dati in forma gratuita e liberamente scaricabili per far crescere l’affluenza al loro canale e farsi un nome all’interno dei mercati underground oltre che una reputazione. Potremmo trovarci nello specifico in questo caso.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…