Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale

Redazione RHC : 24 Luglio 2024 08:47

Anche nel crimine informatico si è sempre alla ricerca di talenti!

L’abilità tecnica è una merce preziosa, e gli annunci di lavoro non sono esclusiva delle aziende legittime. Recentemente, sul forum underground XSS, uno dei più noti ritrovi underground per cyber-criminali in lingua russa, è apparso un annuncio che ha attirato l’attenzione degli esperti di sicurezza: “Cerchiamo esperti e team di penetrazione dei siti web.”

L’annuncio, dal tono quasi professionale, cerca hacker esperti in penetration testing, invitandoli a crackare database di siti web specificati. Gli obiettivi sono chiari e diretti: ottenere informazioni sensibili dai database compromessi. Le ricompense sono altrettanto chiare, con una forbice di pagamento che varia dai 5.000 ai 100.000 dollari, a seconda della difficoltà e del valore dell’informazione ottenuta.

Una Proposta di Lavoro Molto Particolare

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il testo dell’annuncio è esplicito: “Cerchiamo esperti e team di penetrazione dei siti web. Crackare il database del sito web specificato. Ottenere informazioni dal database. Prezzo: 5k-100k. Il forum garantisce le transazioni e auspica di stabilire rapporti di cooperazione a lungo termine. Abbiamo molti siti web target. Fornisci un nuovo elenco di siti di destinazione per i nuovi membri del team. Registrerò le informazioni dell’account sul sito Web di destinazione e dovrai fornire le mie informazioni per confermare se hai violato il database. Se la verifica non è possibile, non contattarmi. Più le parole chiave sono complete, meglio è. Requisiti di base: nome, sesso, età, numero di telefono.”

Una delle peculiarità di questo annuncio è la garanzia delle transazioni fornita dal forum stesso. In un mondo dove la fiducia è rara, il forum XSS cerca di offrire una sorta di “sicurezza” agli hacker coinvolti, promettendo rapporti di cooperazione a lungo termine e la gestione delle transazioni.

Un Mercato in Crescita

Questa chiamata alle armi evidenzia una realtà sempre più diffusa nelle underground come nelle aziende legittime: la carenza di talenti. Il crimine informatico è ormai un settore organizzato e in espansione, con una domanda crescente di specialisti in grado di violare sistemi di sicurezza. Gli attacchi informatici non sono più soltanto l’opera di singoli individui isolati, ma di team ben coordinati che operano come vere e proprie aziende.

Per le aziende e le organizzazioni di tutto il mondo, questo significa una minaccia in costante evoluzione. La professionalizzazione del crimine informatico richiede difese altrettanto sofisticate. Le strategie di cybersecurity devono adattarsi rapidamente, adottando tecniche avanzate di difesa e continuando a formare personale qualificato.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...