
Redazione RHC : 20 Luglio 2021 12:04
Alla fine di giugno, come abbiamo riportato su RedHotCyber, siamo venuti a conoscenza della compromissione dei dati di 700 milioni di utenti del social network aziendale LinkedIn, e ora lo stesso colpevole ha deciso di raccontare le sue motivazioni.
Si è scoperto che il criminale informatico aveva raccolto tutte queste informazioni solo per divertimento. Come sai, il simpatico hacker non ha violato gli account, ma ha eseguito la tecnica del web scraping, senza penetrare nei sistemi del grande social network.
L’intraprendente hacker, ha semplicemente utilizzato il software per raccogliere i dati degli utenti dalle pagine web. Tali metodi causano una serie di controversie, poiché i sostenitori della raccolta di informazioni sostengono che non c’è nulla di illegale in questo in quanto vengono solo raccolte informazioni che già sono di carattere pubblico.
Ma c’è anche l’opinione opposta: le API consentono un accesso a più dati di quelli visualizzati sui siti. Inoltre, alcuni esperti definiscono tali incidenti delle “vere perdite” di informazioni degli utenti, tanto da gridare al databreach.
Ad ogni modo, BBC News ha parlato con Tom Liner, l’uomo che si è assunto la responsabilità di raccogliere le informazioni sugli utenti di LinkedIn.
Liner ha anche riportato che la raccolta dei 533 milioni di profili Facebook, di cui tutti hanno parlato ad aprile, era opera sua.
Parlando con BBC News, Tom ha anche chiarito che lo stesso approccio è stato utilizzato per creare il database degli utenti di LinkedIn.
“Mi ci sono voluti diversi mesi. È stato abbastanza difficile costruire un database perché ho dovuto hackerare l’API di LinkedIn. Se invii troppe richieste tutte assieme, il sistema può bannarti per sempre”
ha riportato l’hacker.
Anche se LinkedIn nega che Liner abbia utilizzato la sua API, la società di sicurezza informatica SIS Intelligence afferma che abbiamo bisogno di maggiori controlli sul loro utilizzo.
Troy Hunt, il famoso creatore del sito HaveIBeenPwned.com, che permette di cercare la propria password all’interno di una serie impressionante di collection di data breach, non considera questo episodio un data leak.
Tom ha comunque ammesso di aver raccolto i dati degli utenti per divertimento, ma vende ancora il database generato per 5.000 dollari. Apparentemente, la motivazione finanziaria era presente anche nelle azioni del signor Liner.
Redazione
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...