Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c’era dietro a questo famigerato gruppo che è riuscito a violare i grandi della tecnologia, tra i quali Nvidia, Samsung, Microsoft, Vodafone e tenerli alle corde per diverso tempo?
I pubblici ministeri durante il processo a Londra, hanno inoltre riportato che Kurtaj ha ottenendo l’accesso a informazioni su circa 5.000 clienti Revolut e causando quasi 3 milioni di dollari di danni a Uber.
Advertising
Inoltre affermano che Kurtaj ha violato Rockstar Games pochi giorni dopo e di aver minacciato di rilasciare il codice sorgente per il previsto sequel di Grand Theft Auto in un messaggio Slack inviato a tutti i dipendenti Rockstar.
Una immagine di Arion Kurtaj, L’hacker adolescente e mente del gruppo Lapsu$ (fonte @Budzcario)
È accusato assieme ad un suo complice, un diciassettenne il cui nome non è stato rivelato, di aver estorto denaro al più grande provider di Internet a banda larga della Gran Bretagna BT Group e l’operatore di telefonia mobile EE tra luglio e novembre 2021, chiedendo un riscatto di 4 milioni di dollari.
La coppia, che i pubblici ministeri descrivono come i “giocatori chiave” del gruppo Lapsus$, è anche accusata di aver hackerato il produttore di chip Nvidia Corp nel febbraio 2022 e di aver chiesto il pagamento per non aver distribuito i suoi dati.
Il procuratore Kevin Barry ha detto ai giurati in un processo nel sud di Londra la scorsa settimana che un hacker di 17 anni ha fatto irruzione nel cloud storage della polizia di Londra settimane dopo che la polizia lo ha arrestato in relazione all’attacco a BT e EE.
Una immagine di Arion Kurtaj, l’hacker adolescente e mente del gruppo Lapsu$ (fonte العبقرى)
Kurtaj in seguito, sembrerebbe che abbia avviato una campagna cybercriminale in solitaria, ha detto Barry, prima attaccando Revolut, poi Uber e due giorni dopo ha hackerato la Rockstar Games.
Advertising
Kurtaj è stato dichiarato mentalmente pazzo dagli psichiatri, quindi la giuria determinerà se ha commesso gli atti di cui è accusato, piuttosto che raggiungere un verdetto di colpevolezza o innocenza. Eviterà anche la prigione se ritenuto colpevole.
Informazioni trapelate sul canale facebook di العبقرى
È accusato di 12 reati, tra cui tre di estorsione, due di frode e sei ai sensi del Computer Misuse Act.
Il diciassettenne sta affrontando un processo per due accuse di estorsione, due accuse di frode e tre accuse legali per uso improprio del computer in relazione all’hacking di BT e Nvidia, che nega. In precedenza si è dichiarato colpevole di due accuse ai sensi del Computer Misuse Act e un’accusa di frode.
Chi sono i Lapsus$?
Lapsus$ è un gruppo di hacker che tra dicembre del 2021 e maggio del 2022 ha rivendicato la responsabilità di attacchi di alto profilo a una serie di importanti aziende tecnologiche come T-Mobile, Samsung, Ubisoft, Microsoft e Vodafone. Oltre a questi attacchi, Lapsus$ ha effettuato con successo anche un attacco al Ministero della Salute brasiliano.
Lapsus$ è unico in diversi modi. La mente degli attacchi e molti altri presunti complici erano adolescenti. A differenza dei più tradizionali gruppi di hacker ransomware, Lapsus$ è estremamente attivo sui social media. Gli aggressori sono molto noti per il loro approccio all’esfiltrazione di dati. Il raggruppamento ha rubato il codice sorgente, le informazioni di servizio e spesso i dati li ha fatti trapelare in rete.
Gli attacchi di Lapsus$ forniscono due informazioni importanti a cui le aziende dovrebbero prestare attenzione. La prima conclusione importante è che le bande di criminali informatici non si accontentano più di crittografare i dati per ottenere un riscatto. Invece della tradizionale crittografia dei dati, Lapsus$ si è concentrato maggiormente ad ottenere accesso alla proprietà intellettuale più preziosa dell’organizzazione e minacciando di far trapelare le informazioni più sensibili (ricerca e sviluppo) qualora non fosse pagato il riscatto.
Il secondo aspetto importante è che le password deboli rendono le aziende molto più vulnerabili agli attacchi. Le credenziali Nvidia trapelate hanno mostrato che molti dipendenti utilizzavano password molto deboli.
Alcune di queste password erano parole semplici che sono estremamente suscettibili agli attacchi a dizionario. Molte altre password includevano il nome dell’azienda come parte della password (nvidia3d, mynvidia3d, ecc.). Un dipendente ha persino usato la parola Nvidia come password!
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.