Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
2nd Edition GlitchZone RHC 320x100 2
Jurassic databreach: 3 miliardi di account Yahoo in vendita per 40k dollari.

Jurassic databreach: 3 miliardi di account Yahoo in vendita per 40k dollari.

15 Gennaio 2022 22:47

Di recente è comparso sul noto forum underground RaidForums, un post che mette in vendita i dati della colossale violazione subita da Yahoo nel 2013.

Quando vengono esfiltrati dati di qualche anno, diverse persone si domandano se tali dati possano essere ancora utili per eventuali attacchi mirati.

RHC ha sempre riportato che molti dati, quali i numeri di telefono, indirizzo, ma come la data di nascita ecc… sono dati personali che non si cambiano molto facilmente e questo post ce lo dimostra in quanto i dati di un databreach molto vecchio risalente al 2013, vengono venduti nel 2022, a distanza di 9 anni a ben 40.000 dollari per ottenere la violazione completa.

B939cf 77906a7bfbc6492c8530bc646d484af9 Mv2

Nello specifico, i dati violati mettono a disposizione il seguente record:

  • id;
  • password (md5);
  • paese;
  • e-mail;
  • compleanno;
  • telefono;
  • GUID.

Sicuramente id, password e guid potranno rivelarsi inutili, ma per le altre informazioni, quale percentuale di attendibilità potrà esserci? Sicuramente una percentuale interessante.

Abbiamo provato a contattare l’hacker che ci ha risposto prontamente chiedendoci 40.000 dollari.

B939cf 77d36ad1bb644d09995b6fd11d95ba75 Mv2

Quello che successe nel 2013

Quello subito da Yahoo tra il 2013 e il 2014, si tratta a tutti gli effetti del più grande databreach della storia, che causò la perdita di dati di tutta la base utente, ovvero 3 miliardi di persone.

Ci sono volute per arrivare a questi numeri diverse violazioni avvenute in 2 anni, con dati esfiltrati che comprendevano nomi utente, indirizzi e-mail, numeri di telefono, Hash MD5 delle password e domande e risposte di sicurezza crittografate e non crittografate.

Yahoo! Segnalò la violazione il 14 dicembre 2016 e costrinse a tutti gli utenti interessati di modificare le loro password e ad inserire nuovamente le risposte segrete.

L’hack del 2014 è iniziato con un’e-mail di spear phishing inviata ad un dipendente di una società di Yahoo. Non è chiaro quanti dipendenti siano stati presi di mira e quante email siano state inviate, ma come sappiamo, basta una sola persona a fare clic su un collegamento dannoso, ed ecco quello che può accadere.

Una volta che Aleksey Belan, un hacker lettone ha iniziato a frugare nella rete, ha cercato due cose: il database degli utenti di Yahoo e l’Account Management Tool, che viene utilizzato per modificare il database e li trovò presto.

Per non perdere l’accesso, installò una backdoor su un server Yahoo che gli avrebbe consentito la persistenza, e nel dicembre del 2014 rubò una copia di backup del database degli utenti di Yahoo trasferendola sul proprio computer.

L’insieme di queste violazioni, condotte in 2 anni verso la stessa azienda, è considerata la più grande violazione informatica di tutti i tempi da quando è nato internet.

Nell’ottobre del 2017, dopo ben tre anni di analisi, Yahoo! Aggiornò lo stato dell’arte delle indagini svolte, affermando che alla data della violazione informatica, tutti i suoi 3 miliardi di account presenti sul sistema sarebbero stati violati.

Su Youtube per chi vuole approfondire è presente un nostro video che racconta i TOP5 databreach più grandi della storia, nonchè questo subito da Yahoo che potete vedere dal minuto 7:30.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…