Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Crowdstrike 320×100
Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia

Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia

16 Luglio 2023 17:44

Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c’era dietro a questo famigerato gruppo che è riuscito a violare i grandi della tecnologia, tra i quali Nvidia, Samsung, Microsoft, Vodafone e tenerli alle corde per diverso tempo?

La mente di LAPSU$ era Arion Kurtaj, un hacker adolescente di 18 anni il quale ha attaccato anche Uber, Revolut e Rockstar Games, e poi ha estorto denaro agli sviluppatori del popolare videogioco Grand Theft Auto.

I pubblici ministeri durante il processo a Londra, hanno inoltre riportato che Kurtaj ha ottenendo l’accesso a informazioni su circa 5.000 clienti Revolut e causando quasi 3 milioni di dollari di danni a Uber.

Inoltre affermano che Kurtaj ha violato Rockstar Games pochi giorni dopo e di aver minacciato di rilasciare il codice sorgente per il previsto sequel di Grand Theft Auto in un messaggio Slack inviato a tutti i dipendenti Rockstar.

Una immagine di Arion Kurtaj, L’hacker adolescente e mente del gruppo Lapsu$ (fonte @Budzcario)

È accusato assieme ad un suo complice, un diciassettenne il cui nome non è stato rivelato, di aver estorto denaro al più grande provider di Internet a banda larga della Gran Bretagna BT Group e l’operatore di telefonia mobile EE tra luglio e novembre 2021, chiedendo un riscatto di 4 milioni di dollari.

La coppia, che i pubblici ministeri descrivono come i “giocatori chiave” del gruppo Lapsus$, è anche accusata di aver hackerato il produttore di chip Nvidia Corp nel febbraio 2022 e di aver chiesto il pagamento per non aver distribuito i suoi dati.

Il procuratore Kevin Barry ha detto ai giurati in un processo nel sud di Londra la scorsa settimana che un hacker di 17 anni ha fatto irruzione nel cloud storage della polizia di Londra settimane dopo che la polizia lo ha arrestato in relazione all’attacco a BT e EE.

Una immagine di Arion Kurtaj, l’hacker adolescente e mente del gruppo Lapsu$ (fonte العبقرى)

Kurtaj in seguito, sembrerebbe che abbia avviato una campagna cybercriminale in solitaria, ha detto Barry, prima attaccando Revolut, poi Uber e due giorni dopo ha hackerato la Rockstar Games.

Kurtaj è stato dichiarato mentalmente pazzo dagli psichiatri, quindi la giuria determinerà se ha commesso gli atti di cui è accusato, piuttosto che raggiungere un verdetto di colpevolezza o innocenza. Eviterà anche la prigione se ritenuto colpevole.

Informazioni trapelate sul canale facebook di العبقرى

È accusato di 12 reati, tra cui tre di estorsione, due di frode e sei ai sensi del Computer Misuse Act.

Il diciassettenne sta affrontando un processo per due accuse di estorsione, due accuse di frode e tre accuse legali per uso improprio del computer in relazione all’hacking di BT e Nvidia, che nega. In precedenza si è dichiarato colpevole di due accuse ai sensi del Computer Misuse Act e un’accusa di frode.

Chi sono i Lapsus$?

Lapsus$ è un gruppo di hacker che tra dicembre del 2021 e maggio del 2022 ha rivendicato la responsabilità di attacchi di alto profilo a una serie di importanti aziende tecnologiche come T-Mobile, Samsung, Ubisoft, Microsoft e Vodafone. Oltre a questi attacchi, Lapsus$ ha effettuato con successo anche un attacco al Ministero della Salute brasiliano.

Lapsus$ è unico in diversi modi. La mente degli attacchi e molti altri presunti complici erano adolescenti. A differenza dei più tradizionali gruppi di hacker ransomware, Lapsus$ è estremamente attivo sui social media. Gli aggressori sono molto noti per il loro approccio all’esfiltrazione di dati. Il raggruppamento ha rubato il codice sorgente, le informazioni di servizio e spesso i dati li ha fatti trapelare in rete.

Gli attacchi di Lapsus$ forniscono due informazioni importanti a cui le aziende dovrebbero prestare attenzione. La prima conclusione importante è che le bande di criminali informatici non si accontentano più di crittografare i dati per ottenere un riscatto. Invece della tradizionale crittografia dei dati, Lapsus$ si è concentrato maggiormente ad ottenere accesso alla proprietà intellettuale più preziosa dell’organizzazione e minacciando di far trapelare le informazioni più sensibili (ricerca e sviluppo) qualora non fosse pagato il riscatto.

Il secondo aspetto importante è che le password deboli rendono le aziende molto più vulnerabili agli attacchi. Le credenziali Nvidia trapelate hanno mostrato che molti dipendenti utilizzavano password molto deboli. 

Alcune di queste password erano parole semplici che sono estremamente suscettibili agli attacchi a dizionario. Molte altre password includevano il nome dell’azienda come parte della password (nvidia3d, mynvidia3d, ecc.). Un dipendente ha persino usato la parola Nvidia come password!

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…

Immagine del sitoCyber News
149 Milioni di Account Esposti: Il Database Che Nessuno Doveva Vedere
Redazione RHC - 26/01/2026

Un recente leak ha rivelato 149 milioni di login e password esposti online, tra cui account di servizi finanziari, social, gaming e siti di incontri. La scoperta è stata fatta dal ricercatore Jeremiah Fowler e…