
Redazione RHC : 5 Maggio 2022 22:01
In un post sul famigerato forum Underground BrechForums (che sta di fatto diventando il nuovo punto di riferimento dei criminali informatici dopo la chiusura di RaidForums), un utente ha pubblicato un post relativo alla nota squadra di calcio torinese Juventus.
Non è raro che su RaidForums in passato siano stati pubblicati post truffa. E’ altresì vero che spesso tali informazioni si sono rivelate attendibili, allertando le aziende di presunti databreach, oltre ad essere una pubblicità verso altri criminali informatici per la rivendita di dati rubati.
Dal post in questione emesso il 4 di maggio scorso alle 12:00 circa, l’utente ha messo in vendita utenze e password di 164 dipendenti della squadra di calcio, oltre a 5 utenti amministratori che permettono l’accesso al database dell’azienda.

Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il post riporta quanto segue:
Vendo login estratti direttamente dal database Juventus "https://en.wikipedia.org/wiki/Juventus_F.C.".
comprese le vulnerabilità d accesso.
le registrazioni sono le seguenti:
164 utenti dipendenti - e-mail | parola d'ordine
5 utenti amministratori - e-mail | accedi | parola d'ordine
prezzo trattabile.
ti interessa? privato.
Quindi, a parte gli utenti e gli amministratori del database, sono stati messi in vendita anche le vulnerabilità di accesso al sistema, che probabilmente hanno poi consentito l’accesso alle tabelle degli utenti per un accesso diretto.
Al momento non è noto il dominio o la URL del sistema violato, ma tutto lascia pensare ad una classia SQL injection che ha consentito l’accesso iniziale al database. Non sono rare infatti questo tipo di vulnerabilità che hanno consentito impatti reali simili rivendute su RaidForums.
Abbiamo provato a contattare il venditore chiedendo informazioni sull’accaduto ma al momento non abbiamo avuto risposta. Aggiorneremo l’articolo non appena avremo ulteriori evidenze.
Nel caso ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda, oppure la stessa azienda voglia fare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Redazione
Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...