
Continua senza sosta la rivendita dei dati del social network più chiacchierato di questo periodo.
Non che Meta sia da meno, viste anche le ultime multe che sta collezionando, Ma Twitter ed Elon Musk in questo periodo riempiono le pagine dei giornali per i più svariati motivi. Non ultimo lo scraping dei dati del 2022.
Una fuga di dati che contenente gli indirizzi e-mail di oltre 200 milioni di utenti di Twitter è stata pubblicata su un popolare forum di hacker per circa 2 dollari (8 crediti).
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Dal 22 luglio 2022, gli attori delle minacce hanno venduto e fatto circolare grandi set di dati di profili utente Twitter contenenti sia dati privati (numeri di telefono e indirizzi e-mail) che pubblici su vari forum di hacker online e mercati del crimine informatico.
Questo post lo abbiamo trovato su Breach Forums pubblicato il 4 gennaio, ma come abbiamo visto nelle settimane scorse è uno tra i tanti.
I dati in questione sono:

Questi set di dati sono stati creati nel 2021 sfruttando una vulnerabilità dell’API di Twitter che consentiva agli utenti di inserire indirizzi e-mail e numeri di telefono per confermare se fossero associati a un ID Twitter.
Gli attori delle minacce hanno quindi utilizzato un’altra API per raccogliere i dati pubblici di Twitter per specifici ID e hanno combinato questi dati pubblici con indirizzi e-mail/numeri di telefono privati per creare profili completi degli utenti.
Sebbene Twitter abbia corretto questo difetto nel gennaio 2022 , diversi attori delle minacce hanno recentemente iniziato a far trapelare gratuitamente i set di dati raccolti più di un anno fa.
Il primo set di dati di 5,4 milioni di utenti è stato messo in vendita a luglio per 30.000 dollari e infine rilasciato gratuitamente il 27 novembre 2022. Un altro set di dati presumibilmente contenente i dati per 17 milioni di utenti circolava anche privatamente a novembre.
Più di recente, un attore di minacce ha iniziato a vendere un set di dati che, secondo loro, conteneva 400 milioni di profili Twitter raccolti utilizzando questa vulnerabilità.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsSe c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…
Cyber NewsUna settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…
Cyber NewsL’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…
Cyber NewsLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…