Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese

Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese

6 Settembre 2024 10:02

Chi conosce la serie Mr. Robot, si ricorderà dell’attacco alla E-Corp che controllava l’intero sistema bancario degli Stati Uniti D’America e le conseguenze che ha portato l’impossibilità di effettuare pagamenti con la moneta corrente.

Nel mese di agosto, l’Iran ha subito un attacco informatico simile, che ha messo a rischio la stabilità del sistema bancario del Paese. Fonti vicine alla situazione affermano che in seguito all’incidente il governo è stato costretto a stringere un accordo con gli hacker e a pagare un riscatto di diversi milioni di dollari.

Secondo analisti e funzionari occidentali, una società iraniana ha trasferito almeno 3 milioni di dollari per impedire la fuga di dati personali dei clienti di oltre 20 banche. L’attacco, uno dei più grandi nella storia subito dall’Iran, è stato probabilmente effettuato dall’attore di minacce IRLeaks, che in precedenza aveva effettuato attacchi simili.

Il ransomware inizialmente richiedeva un riscatto di 10 milioni di dollari in criptovaluta, minacciando di vendere i dati rubati, inclusi i dati dei conti bancari e delle carte di credito, di milioni di cittadini. Tuttavia, l’accordo è stato infine ridotto a 3 milioni di dollari. Il governo iraniano ha accettato l’accordo perché temeva che la fuga di dati potesse destabilizzare il sistema finanziario del Paese, già sotto pressione a causa delle sanzioni internazionali.

Nonostante la portata dell’incidente, le autorità iraniane non hanno riconosciuto l’hacking né denunciato il riscatto. Durante l’attacco, gli sportelli bancomat in tutto il Paese sono stati temporaneamente disattivati. I media dell’opposizione hanno coperto l’incidente, ma non sono state rilasciate dichiarazioni ufficiali sul gruppo di hacker o richieste di riscatto.

A seguito dell’attacco informatico, il leader supremo dell’Iran ha rilasciato una dichiarazione in cui accusa gli Stati Uniti e Israele di tentare di “instillare paura nel popolo iraniano” e di impegnarsi in una guerra psicologica volta a indebolire la stabilità politica ed economica del Paese. Allo stesso tempo, secondo le fonti, l’attacco informatico non sarebbe collegato né al governo statunitense né a quello israeliano, bensì sarebbe stato effettuato da hacker indipendenti per motivi finanziari.

Il gruppo IRLeaks, che in passato ha hackerato aziende iraniane, è penetrato nei server bancari attraverso Tosan, una società che fornisce servizi digitali nel settore finanziario. Utilizzando Tosan come cavallo di Troia, gli hacker hanno ottenuto l’accesso ai dati sia delle banche private che della Banca Centrale dell’Iran. Tra gli istituti finanziari colpiti figurano la Banca dell’Industria e delle Miniere, la Banca Postale dell’Iran, il Bank Day e altri.

Il sistema finanziario iraniano si trova da tempo in una posizione vulnerabile. Le banche iraniane sono sovraccariche di prestiti interni e stanno attraversando notevoli difficoltà, aggravate dalle sanzioni e dall’instabilità economica. Nonostante ciò, molti iraniani continuano a utilizzare i servizi bancari ed evitano i contanti a causa dell’elevato tasso di inflazione del Paese, che supera il 40%. Tuttavia, la vulnerabilità del sistema bancario aumenta i rischi per i singoli istituti di credito, soprattutto in caso di prelievi massicci da parte dei clienti. È stato questo rischio che potrebbe indurre le autorità iraniane a nascondere l’attacco e ad accordarsi rapidamente con gli estorsori.

A gennaio, Hudson Rock ha rivelato attacchi informatici su larga scala ai principali servizi iraniani di assicurazione e ordinazione di cibo online, che hanno colpito una parte significativa degli 88 milioni di abitanti dell’Iran. Un hacker sotto lo pseudonimo di “irleaks” ha pubblicato il 20 dicembre un messaggio sul mercato del crimine informatico, offrendo in vendita più di 160 milioni di record di dati iraniani di 23 delle principali compagnie di assicurazione del paese.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCyber News
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…