Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1
I dati della Croce Rossa sono su RaidForums in “vendita per procura”.

I dati della Croce Rossa sono su RaidForums in “vendita per procura”.

Redazione RHC : 21 Gennaio 2022 09:16

Abbiamo parlato di recente di un attacco informatico alla Croce Rossa, l’organizzazione umanitaria, che lavora con vittime di guerra, dispersi e detenuti in tutto il mondo, la quale ha affermato di essere stata vittima di un “sofisticato attacco informatico”.

I dati esfiltrati dalle infrastrutture informatiche sono relative a circa 500.000 persone, come ha riportato Robert Mardini, direttore generale della Croce Rossa (ICRC) su Twitter.

“Noi di @ICRC, siamo sconvolti da questa grave #humanitariandata perdita di dati che mette a rischio più di 500.000 persone già vulnerabili. Invitiamo i responsabili a non abusare delle informazioni altamente sensibili ora nelle loro mani.”

Infatti, la Croce Rossa aveva supplicato i criminali informatici o chiunque fosse in possesso di tali dati a non divulgarli o condividerli, in quanto tale divulgazione avrebbe messo a rischio 515.000 persone, molte delle quali già vittime vulnerabili della guerra.

Mandriani ha effettuato ripetuti appelli per evitare la diffusione dei dati, ma sembra che anche questo modo di effettuare “crisis management” non abbia portato gli effetti sperati.

In un appello pubblico l’ente umanitario si è rivolto direttamente agli attaccanti:

“le vostre azioni potrebbero causare danni e dolore a coloro che hanno già sopportato sofferenze indicibili. Le persone reali, le vere famiglie dietro alle informazioni di cui siete in possesso sono tra le meno potenti del mondo. Per favore, fate la cosa giusta. Non condividete, non vendete, non divulgate e non utilizzate quei dati in alcun modo.”

Anche noi di RHC ci eravamo chiesti se i criminali informatici che prendono di mira gli ospedali, bloccando il pronto soccorso e arrecando disservizi alle visite specialistiche, avranno coscienza per evitare la divulgazione, ma ovviamente eravamo sicuri del contrario.

Infatti, nella giornata del del 20/10 è apparso un post sul noto forum underground RaidForums, che mette in “vendita per procura” tali dati, dove nel post il venditore riporta quanto segue:

“So che le persone che vendono olio di serpente sono in agguato, fornisco campioni solo per coloro che sono affidabili e rispettabili”

Riportando un indirizzo email per il contatto.

B939cf 426e7bf0ec424f74906d8a0fb2a1f7d2 Mv2

Non sono mancati i commenti degli utenti, alcuni di questi hanno chiesto quanto è stato facile penetrare all’interno della rete della croce rosse, mentre un altro commento ha riportato:

“vaffanculo! Sono tutte informazioni di persone che hanno bisogno di aiuto, le usi a scopo di lucro, bestia”

B939cf F65204f4faa141a8a2fae467cfc90050 Mv2

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Di Redazione RHC - 27/11/2025

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Refe...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...