
Organizzazione!
Questa è la parola d’ordine degli Initial Access Broker (IAB), che essendosi scocciati di vendere nei forum underground gli accessi alle infrastrutture IT violate, si organizzano in veri e-commerce del cybercrime.
Siamo su uno tra i 4 più grandi e-commerce della criminalità informatica, dove si vendono gli accessi ai server, ai pannelli di amministrazione, a svariate tipologie di servizi violati, dove ci sono ovviamente anche le email aziendali.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La sezione Office365 la fa da padrona. Oltre 34.000 email compromesse di differenti aziende e paesi, ricercabili con un semplice motore di ricerca per isolarle ed acquistarle.
I prezzi di vendita non sono esosi, variano da 2,5 a un massimo di 10 dollari, pagabili ovviamente in criptovaluta, oppure erodendo un apposito deposito pagato in precedenza.
Andando ad effettuare delle semplici query, in Italia le più bersagliate sono le Università.

Troviamo caselle di posta dell’università di Catania, Palermo, Macerata, Milano messe in vendita dai criminali informatici, dove dal pannello è possibile effettuare anche un check di verifica se l’account risulta ancora accessibile prima di acquistarlo.

Questi nuovi market mettono veramente paura.
E ovviamente, se l’offerta è alta anche i prezzi scendono, come normalmente è la regola del commercio.
Inutile riportare l’importanza in questi casi della Multi Factor Authentication (MFA) che soprattutto su sistemi di posta elettronica in cloud come Office365 è presente e perfettamente funzionante. Pertanto il presidio di queste soluzioni di sicurezza consente una drastica riduzione del rischio di queste forme di minaccia informatica e noi vi consigliamo di fare questo upgrade il prima possibile.
Prossimamente pubblicheremo un articolo che spiega esattamente cosa sono questi nuovi e-commerce underground. Pertanto restate sintonizzati.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaIl CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…
CybercrimeUn’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…
CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…