Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!

93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!

23 Ottobre 2023 14:03

Un allarmante e preoccupante episodio di violazione della sicurezza informatica ha scosso nuovamente la comunità di esperti di sicurezza informatica italiani. Sono 93 le aziende che sono state violate e i loro database messi in vendita “in stock” all’interno di un noto forum underground.

Questa rivelazione scioccante mette a fuoco il problema “sicurezza informatica” per le PMI, che sta diventando giorno dopo giorno sempre più allarmante.

La vendita nel forum underground

In un annuncio all’interno del forum clandestino, un criminale informatico ha messo in vendita un impressionante elenco di database provenienti da 93 siti web italiani, tra cui e-commerce e negozi online gestiti da Easy-Web.it ed Egoshop.it. La descrizione del forum mette in chiaro che il contenuto dei leak comprende database completi, contenuti FTP integrali e backup completi.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Tuttavia, la parte più inquietante è l’accesso completo ai dati sensibili degli utenti.

Le informazioni dei clienti sono memorizzate all’interno della tabella “UTENTI” in ciascun database, con password in chiaro. La quantità di dati rubati supera le 100.000 righe.

Un samples delle directory contenenti i dati messi in vendita dai malintenzionati all’interno del forum underground

Rischi per la Privacy e la Sicurezza

La vendita di questi database presenta una minaccia immediata per la privacy e la sicurezza degli utenti. Le informazioni personali, tra cui nomi, indirizzi, dati di pagamento e altre informazioni sensibili, sono ora a rischio di sfruttamento da parte di cibercriminali che acquisteranno questo pacchetto.

Questo solleva seri interrogativi sulla sicurezza delle operazioni online e sulla protezione dei dati personali in Italia.

Un altro samples che riporta una serie di stringhe SQL per i siti in questione, presumibilmente all’interno delle directory precedenti

La cybersecurity in Italia per le PMI

Nel contesto delle piccole e medie imprese (PMI) italiane, la sicurezza informatica rappresenta una sfida crescente e rilevante. Le PMI costituiscono il pilastro dell’economia italiana, ma spesso non sono pienamente consapevoli della crescente importanza della sicurezza informatica. La mancanza di risorse finanziarie e di personale dedicato a questa area le rende vulnerabili agli attacchi informatici.

Le minacce alla sicurezza informatica per le PMI in Italia sono varie e in continua evoluzione. Queste includono attacchi di phishing, ransomware, malware e violazioni dei dati come in questo specifico caso. Le PMI possono anche essere colpite da attacchi mirati, poiché i cibercriminali cercano di sfruttare le vulnerabilità o la mancanza di consapevolezza sulla sicurezza.

Una sfida significativa per le PMI in Italia è la mancanza di consapevolezza sulla sicurezza informatica. Molte potrebbero sottovalutare i rischi e non avere una strategia di sicurezza adeguata. La formazione e la consapevolezza dei dipendenti sono fondamentali per affrontare questa carenza.

Per affrontare le sfide della sicurezza informatica, le PMI in Italia dovrebbero adottare alcune migliori pratiche:

  1. Formazione e Consapevolezza: Investire nella formazione dei dipendenti sulla sicurezza informatica è fondamentale. Ogni membro del personale dovrebbe essere consapevole delle minacce e dei comportamenti sicuri online.
  2. Protezione dei Dati: Implementare politiche di protezione dei dati per garantire che le informazioni sensibili siano archiviate e gestite in modo sicuro.
  3. Aggiornamenti Regolari: Mantenere sistemi e software costantemente aggiornati per mitigare le vulnerabilità note.
  4. Piani di Ripristino dei Dati: Creare piani di ripristino dei dati per affrontare eventuali perdite o violazioni dei dati in modo efficace.
  5. Collaborazione: Collaborare con fornitori di servizi di sicurezza informatica e partecipare a reti di informazione sulle minacce.

Di seguito l’elenco dei siti web colpiti da questa ennesima violazione:

lestellesrl.it 
onlytester.com 
domeashop.it 
fiorentinohome.com 
nonsolopelle.it 
orologiweb.com 
paganodomenico.it 
ricambiamolo.it 
scentandbeauty.it 
screentel.it 
semisrlprofessional.it 
sintesiconsulting.it 
studiofisioterapicoadvance.it 
studionesos.it 
topdoorinfissi.it 
trademtrasporti.it 
trioalbum.it 
troianointimo.it 
tuttoinsaldi.it 
vivicasasrl.it 
vpmarmi.it 
whirlpoolstore.it 
aeanapoli.it 
andromeda-srl.it 
arredahousedesign.it 
artlegnoinfissi.it 
centroladyvenere.it 
cetishop.it 
d-rent.it 
diversedivers.it 
dolceada.it 
ecoflower.it 
ellegio.it 
farmaciasanmichelevolla.it 
fllipascale.eu 
imaestrideltempo.com 
medicalserviceassistance.it 
mediterraneeauto.it 
milenastore.it 
moracas.it 
paratiavilia.it 
picky129.it 
projectstone.it 
rivitrucks.eu 
robymoto.net 
salumirocco.it 
semisrl.it 
sgservizi.it 
studio-cipriani.it 
tenutamichele.it 
whirlpoolshop.it 
arreadahousedesign.it 
cenrtroladyvenere.it 
edilcomgru.com 
emergencynursing.it 
international-credit.it 
murolosas.com 
abaevolution.it 
egoshop.it 
larzanese.it 
medbuilding.it 
app.climatuo.it 
caleshop.it 
cantinevilladora.it 
centrodanzasheherazade.it 
checlima.it 
climatuo.it 
convieneclima.it 
domeahabitat.it 
easy-web.it 
globalconsultitalia.com 
gpricambi.com 
ideabimbopavia.it 
indesitpoint.it 
klimaterm.it 
lamamacchine.it 
ncdmricambimoto.it 
newsletter.easy-web.it 
newsletter.orologiweb.com 
opmusic.it 
orema.it 
paperissimaweb.it 
pellecchiacolori.com 
ricambiwhirlpool.it 
solotempo.net 
tecnomoda.eu 
whirlpoolplanet.it 
azprime.eu 
ccnldavinci.it 
cimesrl.it 
palmigianosrl.com 
wellofficine.it 
admin.easy-web.it

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…