
Redazione RHC : 5 Maggio 2021 11:54
Sebbene gli hacker iraniani siano conosciuti per attacchi altamente sofisticati, i cittadini iraniani, sono una tra le più grandi vittime dimenticate delle violazioni di sicurezza negli ultimi due anni.
E non è finita.
Di recente, l’app Raychat (Raychat.io), una popolare piattaforma di messaggistica sociale e aziendale iraniana, ha subito una violazione, dove sono trapelati online i dati personali e le registrazioni di oltre 150 milioni di utenti.
La fuga di dati include:
Il database è apparso per la prima volta su un popolare forum di hacker russo intorno alle 7:20 di lunedì 3 maggio 2021.
Tuttavia, non è chiaro se siano dati trafugati attraverso attività dolose, oppure una errata configurazione del database identificato dal ricercatori di sicurezza Bob Diachenko il 31 gennaio 2021.
Infatti, il 31 gennaio 2021, Diachenko ha twittato che l’app Raychat ha esposto il suo intero database su un server mal configurato.
Secondo il ricercatore, il database conteneva più di 267 milioni di account con dati come nomi, e-mail, password, metadati, chat crittografate, ecc.
Diachenko ha inoltre aggiunto che il database è stato distrutto da un attacco di bot, riferendosi all’attacco miao, che sembra sia stato creato solo per distruggere database che sono configurati in modo errato ed esposti online all’accesso pubblico senza alcuna autenticazione di sicurezza. L’attacco non comporta alcuna richiesta di riscatto o minaccia, ma solo la parola “miao” insieme a una serie casuale di numeri.
Diachenko aveva anche rivelato di non aver ricevuto alcuna risposta dall’azienda. Tuttavia, un utente iraniano di Twitter ha risposto al ricercatore con uno screenshot apparentemente un tweet dall’app Raychat affermando che non era presenta alcuna fuga di dati di questo tipo.
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...