Una segnalazione su Telegram da un ricercatore di sicurezza anonimo, ci ha informato di alcune vulnerabilità rilevate all’interno della soluzione di ecommerce commercializzata da migliorshop[.]it.
Avevamo già riportato in precedenza della violazione di “semprefarmacia.it”, ma la situazione da quanto sembra risulta essere più grave del previsto, in quanto è il cloud service provider ad essere stato violato e quindi anche tutte le istanze delle farmacie a lui stesso connesse.
Il ricercatore di sicurezza riporta quanto segue:
Advertising
L'azienda "migliorshop.it" che fa parte della società sfera design non dà importanza alla sicurezza dei propri clienti, è stata contattata il 16/01/2023 da un team di ricercatori di sicurezza che hanno scoperto numerose vulnerabilità sulle loro piattaforme che danno accesso a chiunque a tutti i dati delle farmacie che gestiscono e a quelli dei loro clienti. Ma non hanno risposto e non hanno risolto alcuna vulnerabilità.
“Migliorshop è la prima web agency in Italia specializzata nella creazione e consulenza di siti e-commerce per la farmacia e la parafarmacia”, si legge sul suo sito. “Da sempre siamo al fianco delle migliori farmacie italiane sul web. I nostri clienti hanno raccolto più di 100.000.000 di ordini diventando così punti di riferimento del settore.”
Il ricercatore di sicurezza riporta anche una lunga lista delle farmacie che sembrerebbero essere state compromesse, in quanto istanze dello stesso CMS e la lista a quanto pare è molto lunga.
Il ricercatore riporta anche alcune informazioni tecniche sulla configurazione dell’ambiente Windows di esercizio del sistema hackerato:
Prendiamo come esempio: farmaciacontinua.it. Possiamo fare lo stesso esempio per tutte le farmacie che gestite. "Basta chiedere a noi" web server operating system: Windows 8.1 or 2012 R2 web application technology: ASP.NET, Microsoft IIS 8.5, ASP back-end DBMS: Microsoft SQL Server 2014 Database Name: CONT Tables Number: [55 tables]
E mostra anche lo schema del database, e quindi la lista delle tabelle SQL presenti nel DBMS SQL Server 2014
Per attestare la veridicità della falla di sicurezza, il ricercatore riporta su Telegram anche moltissimi record di potenziali clienti violati, con le seguenti informazioni:
Codice di avviamente postale
Nome
Cognome
Indirizzo
Provincia
Numero di telefono cellulare
Email
password (in formato MD5)
Data ultima spedizione
Indirizzo IP
Codice Fiscale
Un samples dei dati dei clienti di una nota farmacia onlineUn samples con una serie di utenti in chiaro riportati all’interno del forum
Ed inoltre vengono riportati anche dei samples con dei dati afferenti ad alcune farmacie.
Il ricercatore denuncia che sono state inviate moltissime mail a migliorshop, ma che queste sono state ignorate, infatti riportano quanto segue:
I database contengono le informazioni di 1,5 milioni di clienti italiani, quindi non è chiaro perché Migliorshop continui a mentire ai suoi clienti. Possiamo fornire gratuitamente tutti i database a chiunque sia interessato. Solo per smantellare "MIGLIORSHOP".
Abbiamo inviato una dozzina di e-mail a "Megliorshop" per avvisarli e abbiamo cercato di collaborare con loro, ma ci hanno semplicemente ignorato.
Le e-mail utilizzate per l'account sono le seguenti:
[email protected][email protected][email protected][email protected][email protected]
Inoltre usano MD5 come metodo di crittografia per le password, è un peccato, quasi il 75% del database è stato decifrato.
In effetti, abbiamo provato a fare qualche prova utilizzando qualche hash e la conversione è stata possibile con molta facilità.
Account utente e hash con le rispettive password
Il ricercatore, ha pubblicato anche un deface su una pagina di una farmacia online che a quanto pare è stato fatto per far comprendere che il sistema era stato violato. Il ricercatore ha aggiunto: “Abbiamo anche lasciato un piccolo messaggio su uno dei siti web delle farmacie gestite da “Migliorshop”, ma l’hanno rapidamente cancellato. ecco uno screenshot”
Deface effettuato su una istanza di una farmacia online
A questo punto, visto che stiamo parlando di circa 1,5 milioni di italiani, chiediamo a migliorshop di farci sapere la propria versione dei fatti e quali siano state le mitigazioni che sono state messe in atto a seguito dell’incidente informatico.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.