Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1
Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

16 Maggio 2023 08:47

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un set di 270 carte di identità di cittadini italiani.

Oltre alla carta di identità (che specifica fronte retro), mette a disponibile anche il “selfie” della persona che mostra la sua carta di identità in mano. Il criminale informatico riporta che ogni identità – delle 270 in su possesso – viene venduta per 500 dollari l’una.

Queste informazioni possono essere utilizzate dai criminali informatici per attività illegali, come l’apertura di conti bancari, l’acquisto di beni o servizi a nome della vittima, l’accesso a informazioni personali e sensibili e così via.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

All’interno del post presente sul forum viene riportato quanto segue:

Vendi carta d'identità Italia fronte\retro + selfie con documenti

270 set. Ha funzionato su bet365 e revolut.
Vendita singola.
500$

Il criminale informatico informa che la registrazione al servizio di scommesse on line bet365 o alla banca Revolut ha funzionato.

Revolut, è una società con sede nel Regno Unito che offre servizi bancari tra cui una carta prepagata, cambio valuta, cambio di criptovaluta e pagamenti peer-to-peer. L’app mobile Revolut supporta spese e prelievi bancomat in 120 valute e invio in 29 valute direttamente dall’app.

Il post comparso sul forum underground in lingua russa

Questo genere di furti di informazioni possono avvenire in tanti modi, ma generalmente queste informazioni sono prelevate da hacking di sistemi di archiviazione dati. Un criminale informatico può tentare di hackerare sistemi di archiviazione dati, come ad esempio database dei siti web o servizi di cloud storage, per accedere alle informazioni personali della vittima, inclusi i dati della carta d’identità.

Non è da sottovalutare anche un accesso a queste informazioni a seguito della pubblicazione dei dati dalle cybergang ransomware, a valle del mancato pagamento delle vittime. Molti criminali informatici infatti raccolgono questi dati provenienti da diversi data leak e li organizzano in raccolte di informazioni da vendere successivamente in modo separato e più a basso costo.

In sintesi, nelle underground, tutto può essere acquistato e venduto, dalle password dei social media alle carte di credito e alle identità rubate e tutto è disponibile gratuitamente, basta solo sapere dove andarlo a trovare.

Va da se che la sicurezza informatica oggi è una materia imprescindibile all’interno delle organizzazioni e che non è più un “bene accessorio”, ma sempre più spesso, il business stesso. RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Chiara Nardini 2025 3 300x300
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.
Aree di competenza: Cyber threat Intelligence, Incident Response, sicurezza nazionale, divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…