Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

3887 contatti di dirigenti di aziende italiane, gratis su RaidForums.

Redazione RHC : 20 Novembre 2021 20:17

Sul noto forum underground RaidForums, qualche giorno fa è comparso un post che riporta come oggetto “Contacts of 3K Executives and employees of Italian & EU fintech companies”

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

A dare per prima l’allarme è stata Yoroi, una azienda italiana che si occupa di Threat Intelligence del gruppo Tinexta Cyber, della presenza di 3887 contatti di manager italiani ed europei di alto profilo scaricabili gratuitamente.

Si tratta di dirigenti di centinaia di aziende, pubbliche e private, soprattutto nel settore finanziario e bancario, senza tralasciare Telco e società di alta consulenza.

RHC ha voluto indagare sui dati presenti, ed infatti scaricando il file in formato CSV, ci siamo trovati di fronte a 3887 contatti di diversa natura, da manager di alto livello consulenti oltre a 71 CEO di varie aziende italiane.

Di seguito, la Pivot ordinata per numero di tuple presenti, in relazione alle “mansioni” disponibili nel file divulgato nelle underground.

Andando ad aprire il file, abbiamo i seguenti campi:

  • Nome e cognome
  • Mansione
  • Numero di telefono
  • Contatto email
  • Azienda


Yoroi riporta di prestare massima attenzione in quanto potrebbero verificarsi tentate operazioni di frode o attacchi basati sul social Engineering e siamo perfettamente d’accordo con il loro avviso.

Inoltre risulta consigliabile a seguito di una presunta mail sospetta, oppure un accenno di violazione, informare gli organi competenti prima che si verifichino incresciosi incidenti informatici.

“Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”.

La FBI degli Stati Uniti D’America ha riportato che il fenomeno dello scam, ha prodotto un mercato pari a 1,7 miliardi di dollari solo nel 2020.

Ma è anche vero che in questo periodo molto particolare di continui attacchi informatici, una luce alla fine del tunnel si sta intravedendo.

Le grandi potenze si stanno rendendo conto poco a poco (tra accordi finti e accordi veri, tra guerra guerreggiata e zona grigia, negando l’impossibile) che solo attraverso la collaborazione delle intelligence e delle forze dell’ordine si potrà invertire questa tendenza deleteria per tutti.

Intanto l’EUROPOL sta facendo incetta di criminali informatici come mai visto prima arrestando bande ransomware, analizzando le transazioni in criptovalute. Speriamo che qualcosa di serio si inizi a definire per il bene di tutti e della geopolitica moderna e soprattutto del nostro prossimo futuro.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Obsolescenza Tecnologica. Accesso Sicuro della Regione Toscana su server obsoleto da 9 anni

L’Obsolescenza tecnologia è una brutta bestia! Ti ritrovi con dispositivi e applicazioni perfettamente funzionanti, ma ormai inutilizzabili perché i sistemi non sono più supporta...

Gli hacktivisti filorussi di NoName057(16), rivendicano nuovi attacchi alle infrastrutture italiane

Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...

Chrome sotto attacco! Scoperta una pericolosa vulnerabilità zero-day attivamente sfruttata

Google ha pubblicato un aggiornamento di sicurezza urgente per il browser Chrome, a seguito della conferma che una pericolosa vulnerabilità zero-day è attualmente oggetto di attacchi attivi ...

Quando gli hacker entrano dalla porta di servizio! PuTTY e SSH abusati per accedere alle reti

Una campagna malware altamente sofisticata sta prendendo di mira client SSH legittimi, tra cui la nota applicazione PuTTY e l’implementazione OpenSSH integrata nei sistemi Windows, con l’...

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all’interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l’attacco ed il 21 dello stesso me...