Il 16 agosto scorso, la polizia federale brasiliana ha emesso 8 mandati di perquisizione e sequestro nell’ambito di un’indagine sugli attacchi rivendicati dal gruppo Lapsus$ che ha interrotto il ministero della Salute del Paese nel dicembre 2021.
La polizia non ha nominato specificamente Lapsus$ Group, ma i dettagli dell’indagine corrispondevano all’attacco effettuato dal gruppo. Gli esperti attribuiscono gli attacchi a “un’organizzazione transnazionale di criminalità informatica” che prende di mira organizzazioni pubbliche e private in Brasile, Stati Uniti, Portogallo e Colombia.
Secondo la polizia brasiliana, oltre al ministero della Salute, l’aggressore è penetrato in altre 9 organizzazioni locali, tra cui il ministero dell’Economia e l’Agenzia nazionale per l’energia elettrica.
Dopo aver indagato sull’attacco al Ministero della Salute brasiliano, Microsoft ha scritto che le tattiche del gruppo includevano quanto segue:
Sostituzione della SIM per facilitare l’acquisizione degli account;
accesso agli account di posta elettronica dei dipendenti delle organizzazioni target;
pagamento dei dipendenti, fornitori o partner commerciali delle organizzazioni target per accedere alle credenziali;
bypassare l’autenticazione a più fattori;
interferire con le chiamate delle loro vittime per la comunicazione in situazioni di crisi;
utilizzo di insider all’interno delle aziende per effettuare gli attacchi.
A marzo, la polizia britannica ha arrestato 7 presunti membri di Lapsus$ di età compresa tra i 16 e i 21 anni.
Tuttavia, il gruppo ha continuato a pubblicare messaggi nei giorni successivi agli arresti, comprese informazioni sulla violazione dei dati Globant. Tuttavia, non ci sono stati messaggi nel canale Telegram di Lapsus$ dalla fine di marzo.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"
Aree di competenza:Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.