Il 26 dicembre, gli hacker del gruppo BlackCat hanno riportato sul loro sito Web nelle underground di essere riusciti a violare una società di servizi finanziari.
Poiché la vittima non hanno pagato il riscatto, i criminali informatici hanno pubblicato tutto ciò che è stato rubato, ma hanno creato una “punizione” ad arte per l’azienda violata.
Questo è un ennesimo modo crativo, come abbiamo visto già in passato da parte di BlackCat con The Allison e con la nostra Università di Pisa.
Advertising
Hanno quindi fatto trapelare i dati su un sito che copia quasi completamente l’aspetto del sito della vittima. Questo in passato non era stato fatto, ma erano stati pubblicati i dati su siti con lo stesso dominio con estensione differente senza la stessa veste grafica.
Gli aggressori hanno solo cambiato i nomi delle sezioni per facilitare la navigazione nel sito da parte dei visitatori.
Chiunque può accedere al sito, perché è pubblico nel clearnet.
E’ probabile che questo è il modo in cui i criminali informatici vogliono danneggiare ancora di più la vittima, in quanto non hanno monetizzato i propri sforzi, consentendo di far accedere tutti ai suoi dati.
Ora sul sito puoi trovare 3,5 GB di documenti, tra cui:
Promemoria ai dipendenti;
Moduli di pagamento;
Informazioni sui dipendenti;
Dati su attività e spese;
Dati finanziari dei clienti della vittima;
Scansioni del passaporto dei clienti della vittima.
La pubblicazione dei dati su un sito specchio nel clearnet, sarà un problema molto più grande per l’azienda vittima rispetto alla diffusione di dati utilizzando siti della rete onion.
Advertising
Questa nuova tattica, con buone possibilità potrà essere ripresa da altre gang in quanto è estremamente efficace a “svergognare” le vittime.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.