
Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive.
La fuga di notizie sembrerebbe portare alla all’esposizione di 239.000 righe di dati dei clienti.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 239.000 righe di dati dei clienti di concessionarie. La pubblicazione è avvenuta il giorno 28 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.
Non è chiaro sapere come sia avvenuta l’esfiltrazione ma, presumibilmente i dati compromessi dovrebbero includere:
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
In data 29 settembre, l’azienda ha rilasciato un post sui Social Network dove informa che molti dei concessionari stanno affrontando notevoli interruzioni e che l’impatto sull’operatività e sul servizio ai clienti è innegabile.

La dichiarazione da parte dell’azienda, fa presumibilmente pensare che l’interruzione dei servizi e l’esfiltrazione dei dati sono in qualche modo collegati e portati a segno probabilmente dallo stesso Threat Actor.
La presunta violazione dei dati dei clienti da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…