Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a un acquirente anonimo. È interessante notare che solo tre mesi fa le autorità statunitensi hanno colpito il Genesis Market, confiscato alcuni dei suoi domini e affermato di aver ottenuto l’accesso al back-end.
Genesis è stato lanciato alla fine del 2017 ed entro il 2020 è diventato uno dei mercati più popolari.
Genesis vendeva principalmente credenziali (anche per Gmail, Netflix, Spotify, WordPress, PayPal, Reddit, Amazon, LinkedIn, Cloudflare, Twitter, Zoom, Ebay e così via), cookie e le cosiddette impronte digitali (impronte digitali, bot e per dirla semplicemente – personalità virtuali già pronte) per vari dispositivi.
Advertising
Genesis ha fornito ai clienti il proprio browser Genesis Security, che i criminali potevano utilizzare per importare le impronte digitali acquistate e impersonare le vittime utilizzando i loro indirizzi IP, cookie di sessione, informazioni sul sistema operativo e plug-in installati.
Le forze dell’ordine ritengono che gli amministratori del mercato abbiano guadagnato più di 8,7 milioni di dollari dal 2018. Ad aprile 2023, su Genesis sono state vendute più di 2.000.000 di identità rubate.
Alla fine di giugno, sui forum degli hacker sono apparsi contemporaneamente diversi messaggi sulla vendita di Genesis, scritti dall’account GenesisStore, che aveva precedentemente pubblicato post per conto dell’amministrazione del mercato.
Questi messaggi dicevano che “viene venduto tutto, compreso il database completo (ad eccezione di alcuni dettagli della base clienti), i codici sorgente, gli script” e con “un certo accordo” anche l’infrastruttura server.
La scorsa settimana, lo stesso account ha dichiarato sul forum di hacking di Exploit che il deposito è stato effettuato, il mercato è stato venduto e “sarà trasferito a un nuovo proprietario il mese prossimo”.
Advertising
Il messaggio rileva inoltre che gli account sui forum non verranno trasferiti al nuovo proprietario.
La vendita di Genesis arriva pochi mesi dopo la massiccia operazione Cookie Monster, che ha coinvolto le forze dell’ordine in 17 paesi ed è stata coordinata dall’FBI.
Nell’aprile di quest’anno, Europol, l’FBI e il Dipartimento di giustizia degli Stati Uniti hanno riferito di essere stati in grado di accedere al back-end della risorsa e ai dati di 59.000 account utente, rivelando la vera identità di molti di loro.
Di conseguenza, durante questa operazione, sono stati effettuati 119 arresti e 208 perquisizioni.
Allo stesso tempo, tutti e tre i domini Genesis su Internet aperto sono stati sostituiti con uno speciale “stub”, che informava gli utenti che il dominio era sotto il controllo dell’FBI. Inoltre, tutti i domini (insieme al dominio .onion, che non è passato sotto il controllo delle autorità) sono stati inclusi nell’elenco delle sanzioni del Dipartimento del Tesoro degli Stati Uniti, in cui Genesis è elencato con sede in Russia.
“Sono molto sorpreso che qualcuno volesse acquistare un marchio completamente bruciato”, ha affermato lo specialista di Recorded Future Dmitry Smilyanets. “Esiste la possibilità che gli stessi operatori di Genesis abbiano compiuto questo passo per rendere più facile il rebranding e la separazione dall’organizzazione sanzionata”.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.