Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Crowdstrike 320×100
3887 contatti di dirigenti di aziende italiane, gratis su RaidForums.

3887 contatti di dirigenti di aziende italiane, gratis su RaidForums.

20 Novembre 2021 20:17

Sul noto forum underground RaidForums, qualche giorno fa è comparso un post che riporta come oggetto “Contacts of 3K Executives and employees of Italian & EU fintech companies”

A dare per prima l’allarme è stata Yoroi, una azienda italiana che si occupa di Threat Intelligence del gruppo Tinexta Cyber, della presenza di 3887 contatti di manager italiani ed europei di alto profilo scaricabili gratuitamente.

B939cf F08207d256044c2e843cfa10e1af4e3d Mv2

Si tratta di dirigenti di centinaia di aziende, pubbliche e private, soprattutto nel settore finanziario e bancario, senza tralasciare Telco e società di alta consulenza.

RHC ha voluto indagare sui dati presenti, ed infatti scaricando il file in formato CSV, ci siamo trovati di fronte a 3887 contatti di diversa natura, da manager di alto livello consulenti oltre a 71 CEO di varie aziende italiane.

Di seguito, la Pivot ordinata per numero di tuple presenti, in relazione alle “mansioni” disponibili nel file divulgato nelle underground.

B939cf Eba15c2c703841149a0fbd674d177ddb Mv2

Andando ad aprire il file, abbiamo i seguenti campi:

  • Nome e cognome
  • Mansione
  • Numero di telefono
  • Contatto email
  • Azienda


B939cf 63f91204c262485c8a73e213f001c586 Mv2

Yoroi riporta di prestare massima attenzione in quanto potrebbero verificarsi tentate operazioni di frode o attacchi basati sul social Engineering e siamo perfettamente d’accordo con il loro avviso.

Inoltre risulta consigliabile a seguito di una presunta mail sospetta, oppure un accenno di violazione, informare gli organi competenti prima che si verifichino incresciosi incidenti informatici.

“Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”.

La FBI degli Stati Uniti D’America ha riportato che il fenomeno dello scam, ha prodotto un mercato pari a 1,7 miliardi di dollari solo nel 2020.

Ma è anche vero che in questo periodo molto particolare di continui attacchi informatici, una luce alla fine del tunnel si sta intravedendo.

Le grandi potenze si stanno rendendo conto poco a poco (tra accordi finti e accordi veri, tra guerra guerreggiata e zona grigia, negando l’impossibile) che solo attraverso la collaborazione delle intelligence e delle forze dell’ordine si potrà invertire questa tendenza deleteria per tutti.

Intanto l’EUROPOL sta facendo incetta di criminali informatici come mai visto prima arrestando bande ransomware, analizzando le transazioni in criptovalute. Speriamo che qualcosa di serio si inizi a definire per il bene di tutti e della geopolitica moderna e soprattutto del nostro prossimo futuro.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…