Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
HackTheBox 970x120 1

La Telco Odido violata senza hacker. Nessun exploit, solo ingegneria sociale

16 Febbraio 2026 18:54

Gli aggressori che hanno ottenuto l’accesso ai dati dei clienti dell’operatore di telecomunicazioni olandese Odido non sono penetrati nel sistema tramite un hack sofisticato, ma tramite semplici dipendenti dell’assistenza. Hanno estratto le password tramite e-mail di phishing e poi hanno convinto i dipendenti ad autorizzare personalmente gli accessi agli account.

Secondo fonti a conoscenza del NOS , gli aggressori hanno prima inviato e-mail ai dipendenti e ottenuto le loro password. Hanno poi chiamato le vittime, fingendosi dipendenti del reparto IT dell’azienda. Durante la conversazione, hanno convinto i dipendenti ad approvare il tentativo di accesso sospetto, aggirando così ulteriori controlli di sicurezza.


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Diversi account di servizio sono stati compromessi in questo modo. Una volta ottenuto l’accesso, gli aggressori hanno iniziato a salvare automaticamente i dati dei clienti dal sistema interno. Ciò ha comportato una raccolta di dati di massa tramite scansione programmatica delle pagine e copia dei contenuti.

Una fonte vicina all’indagine ritiene improbabile che siano riusciti a scaricare l’intero database. Un dump completo dei dati avrebbe richiesto molto tempo.

Tuttavia, questa possibilità non può ancora essere completamente esclusa. Lo specialista di sicurezza informatica Seymen Rouvhof ha spiegato che con questo tipo di attacco, la raccolta di tutti i record richiede in genere giorni e che le azioni devono rimanere inosservate durante questo periodo. Lo scenario descritto è un classico esempio di ingegneria sociale , che può persino bypassare l’autenticazione a più fattori.

L’azienda ha avvisato circa 6,2 milioni di persone, sia clienti attuali che ex clienti, che i loro dati potrebbero essere stati compromessi. Odido ha già segnalato l’incidente all’Autorità olandese per la protezione dei dati. Le notifiche agli utenti sono in corso e potrebbero richiedere fino a due giorni.

Gli account dei dipendenti dei call center esteri ingaggiati dall’operatore sarebbero stati attaccati. L’accesso è stato ottenuto tramite il sistema di gestione dei dati dei clienti Salesforce , che memorizza le informazioni degli abbonati. La violazione ha interessato anche i clienti del marchio sussidiario Ben, che opera su base contrattuale senza un piano a lungo termine.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.