
In un post sul famigerato forum Underground BrechForums (che sta di fatto diventando il nuovo punto di riferimento dei criminali informatici dopo la chiusura di RaidForums), un utente ha pubblicato un post relativo alla nota squadra di calcio torinese Juventus.
Non è raro che su RaidForums in passato siano stati pubblicati post truffa. E’ altresì vero che spesso tali informazioni si sono rivelate attendibili, allertando le aziende di presunti databreach, oltre ad essere una pubblicità verso altri criminali informatici per la rivendita di dati rubati.
Dal post in questione emesso il 4 di maggio scorso alle 12:00 circa, l’utente ha messo in vendita utenze e password di 164 dipendenti della squadra di calcio, oltre a 5 utenti amministratori che permettono l’accesso al database dell’azienda.

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il post riporta quanto segue:
Vendo login estratti direttamente dal database Juventus "https://en.wikipedia.org/wiki/Juventus_F.C.".
comprese le vulnerabilità d accesso.
le registrazioni sono le seguenti:
164 utenti dipendenti - e-mail | parola d'ordine
5 utenti amministratori - e-mail | accedi | parola d'ordine
prezzo trattabile.
ti interessa? privato.
Quindi, a parte gli utenti e gli amministratori del database, sono stati messi in vendita anche le vulnerabilità di accesso al sistema, che probabilmente hanno poi consentito l’accesso alle tabelle degli utenti per un accesso diretto.
Al momento non è noto il dominio o la URL del sistema violato, ma tutto lascia pensare ad una classia SQL injection che ha consentito l’accesso iniziale al database. Non sono rare infatti questo tipo di vulnerabilità che hanno consentito impatti reali simili rivendute su RaidForums.
Abbiamo provato a contattare il venditore chiedendo informazioni sull’accaduto ma al momento non abbiamo avuto risposta. Aggiorneremo l’articolo non appena avremo ulteriori evidenze.
Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, oppure la stessa azienda voglia fare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...