Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificatoun’enorme fuga di dati, chiamata la “madre di tutte le violazioni” (MOAB). E’ composta da 12 TB di informazioni e oltre 26 miliardi di record.
Si tratta di un volume record, che copre i dati di migliaia di fughe di notizie precedenti, reindicizzati e raccolti con cura.
Il pericolo di una fuga di notizie non risiede solo nella sua portata, ma anche nel suo contenuto. Le informazioni includono dati provenienti da molti database privati, rendendo impossibile identificare il proprietario dei dati. La fuga di notizie contiene non solo credenziali standard, ma anche informazioni estremamente sensibili, che le rendono particolarmente preziose per gli aggressori.
Advertising
Fonte dei principali dati contenuti all’interno del databreach (fonte cybernews)
Tra i dati c’è un numero enorme di registrazioni di fughe di notizie precedenti.
Ad esempio, il volume più grande di record, 1,4 miliardi, proviene dagli utenti del messenger cinese Tencent QQ. La fuga di notizie contiene anche centinaia di milioni di record di aziende come Weibo, MySpace, X, Deezer, LinkedIn, AdultFriendFinder, Adobe, Canva, VK, Daily Motion, Dropbox, Telegram e altre.
Inoltre, la fuga di notizie ha colpito i registri di diverse organizzazioni governative negli Stati Uniti, Brasile, Germania, Filippine, Turchia, ecc.
I ricercatori sottolineano che le conseguenze per gli utenti potrebbero essere senza precedenti. Molte persone utilizzano le stesse password per account diversi Questo può portare ad attacchi su larga scala agli account. Inoltre, gli utenti i cui dati sono inclusi in MOAB potrebbero diventare vittime di attacchi di spear phishing o spam.
La società di protezione dai rischi digitali DarkBeam ha subito una massiccia violazione dei dati lo scorso anno, lasciando le sue interfacce Elasticsearch e Kibana non protette.
Advertising
Di conseguenza, 3,8 miliardi di record di e-mail e password degli utenti sono stati esposti a violazioni della sicurezza. In confronto, questa fuga di notizie rappresenta il 14,6% del volume di dati MOAB, indicando una scala record per la fuga di dati attuale.
Il commento di Matt Cooke, Cybersecurity Strategist, EMEA di Proofpoint
Matt Cooke, Cybersecurity Strategist, EMEA di Proofpoint commenta: “Negli ultimi anni Proofpoint ha osservato che i criminali informatici utilizzano tattiche che cercano sempre più spesso di accedere ai dati e non per forza di comprometterli, ponendo attenzione particolare al furto di identità. Questo ultimo leak sembra riunire dati provenienti da violazioni storiche, ma la vasta quantità di informazioni disponibili significa che è probabile che nelle prossime settimane gli attori delle minacce possano effettuare attacchi basati sulle credenziali. Il loro furto di credenziali non è una novità a livello globale e in Italia“.
Inoltre ha aggiunto “Nostri dati recenti rivelano che tra le aziende italiane che hanno subito un tentativo di attacco di phishing nell’ultimo anno, nel 79% lo hanno visto andare a buon fine. Alla luce di ciò, Proofpoint esorta tutti gli utenti a praticare una buona gestione delle password e assicurarsi di utilizzare password uniche per tutti i servizi che utilizzano. Dovrebbero controllare le notifiche di violazione da parte di tutti i servizi che utilizzano e cambiare la loro password se le loro credenziali potrebbero essere state compromesse. Convalidare sempre direttamente le notifiche di violazione con i siti, poiché, anche se non ne abbiamo ancora alcuna prova, è possibile che i truffatori sfruttino le notifiche di violazione come mezzo per ingannare la loro prossima vittima. Il fragore pubblico che circonda il caso MOAB fornisce loro il pretesto, quindi è bene stare attenti.Questi i consigli di Proofpoint per una maggiore consapevolezza informatica:– Gli eventi di perdita di dati sono molto diffusi, quindi è importante creare una password unica. Utilizzate tre parole casuali per creare una password forte e memorabile e attivate l’autenticazione a più fattori (MFA) ove possibile.– La tempestività è un fattore chiave per i criminali informatici. Diffidate di email, messaggi o annunci pubblicitari non richiesti, che propongono offerte incredibilmente vantaggiose su articoli cercati e sembrano troppo belle per essere vere, che appaiono improvvisamente nella vostra casella di posta.”
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.