Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
E’ Amazon l’azienda dalla quale provengono 35 milioni di dati di italiani? Probabilmente è un bluff

E’ Amazon l’azienda dalla quale provengono 35 milioni di dati di italiani? Probabilmente è un bluff

2 Novembre 2022 16:19

Come abbiamo riportato nella giornata di ieri, all’interno del forum underground russo XSS, è stato messo in vendita un database contenente 35 milioni di transazioni di un e-commerce italiano.

Dalle analisi del samples svolte, sembrerebbe che si tratti di ordini nei quali sono presenti delle duplicazioni relative alle identità presenti. I dati contenuti nel database sono Nome, Cognome, Telefono, Indirizzo, Città, Stato, Email, Zipcode, Data Ordine e altro ancora.

All’interno del post il criminale informatico aveva riportato come oggetto “Selling Italian Shopper Data that are about 35,857,193 Lines”, anche se non era noto il negozio online dal quale erano stati esfiltrati i dati degli utenti.

Poco fa, Massimo Giaimo, SOC Manager di WuerthPhoenix ha scritto alla redazione di RHC riportando che è stato finalmente compreso di quale azienda si tratta.

RHC nella giornata di ieri aveva ipotizzato che si trattasse di un grande e-commerce ma mai avremmo pensato all’E-commerce per “eccellenza”.

Infatti il threat actors in una chat su Telegram, riporta che si tratta proprio di Amazon e che tali informazioni vengono vendute al prezzo di 5000 dollari.

Tale prezzo, considerando 15 milioni di identità (visto che gli ordini sono ripetuti), è veramente un grosso bottino per tutti i criminali informatici specializzati in frodi telematiche di vario tipo.

Si potrebbe trattare di un bluff da parte del criminale informatico, in quanto i dati di Amazon potrebbero avere un valore superiore di 5000 dollari nel mercato nero, oppure potrebbe trattarsi di una sorta di web-scraping effettuato da una API dimenticata di qualche altra azienda di e-commerce, ad esempio cinese.

Questo lo diciamo in quanto andando ad analizzare il campo Track Number presente nel samples fornito dal Threat Actors, vediamo che il prefisso dei primi 3 byte risulta essere sempre “SFC” che vuol dire (SFC – SendFromChina).

SFC è la principale società di logistica cinese che offre una soluzione completa di spedizione import/export con China Fulfillment Services ai commercianti di e-commerce B2C. SFC e copre i territori orientali e meridionali della Cina servendo oltre 60.000 utenti con un volume di spedizione giornaliero di 300.000 pezzi inviati dalla Cina a clienti globali.

Track Number presenti all’interno del samples, Tutti i Track Number del samples di 100.000 righe hanno con prefisso “SFC”
Conteggio di spedizioni ordinate per shippingMethodOrig

Pertanto risulta strano che Amazon spedisca attraverso questo corriere, e quindi quanto sostenuto dal Threat Actors è tutto da verificare.

Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…

Immagine del sitoVulnerabilità
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
Massimiliano Brolli - 02/02/2026

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei bug 0-day.…

Immagine del sitoInnovazione
Moltbook, il Reddit dei Robot: Agenti AI discutono della loro civiltà (mentre noi li spiamo)
Silvia Felici - 01/02/2026

Venerdì è emersa online una notizia capace di strappare un sorriso e, subito dopo, generare un certo disagio: il lancio di Moltbook, un social network popolato non da persone ma da agenti di intelligenza artificiale.…

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…