Redazione RHC : 22 Febbraio 2023 07:40
Nella giornata di ieri, intorno alle 13:30, un criminale informatico pubblica su un noto forum underground in lingua russa un post che riporta come titolo: “[VENDO] ACCESSO ALLA POLIZIA MILITARE ITALIANA 🇮🇹”.
All’interno del post viene inserita una immagine che richiama il titolo del post, con riportato in calce “Vendiamo accesso postale alla divisione italiana della polizia militare denominata Carabinieri”.
Viene inoltre descritto dai criminali informatici quanto segue: “Gli accessi alla Posta sono pochi e sono di valenti ufficiali. Alcune delle e-mail contengono dati utili sui rapporti dell’organizzazione e qualsiasi utente che ne entra in possesso può utilizzarle per ottenere l’accesso iniziale ai sistemi governativi o aziendali, il tutto attraverso la diffusione di campagne di phishing, ecc.”.
Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il costo risulta essere pari ad 80 dollari dove il criminale informatico aggiunge “niente più e niente meno”. Ovviamente fornisce i contatti lato Telegram per avviare la transazione.
Si tratta quindi di una piccola combolist che contiene l’accesso a caselle di posta degli ufficiali dell’arma dei carabinieri.
Vengono chiamate combo list, una collection di informazioni che contengono generalmente la coppia email e password degli utenti, ma tali file possono essere costruiti in moltissimi modi.
Tre sono i metodi maggiormente diffusi:
Esiste un mercato florido su internet relativo alle combo list in quanto possono essere utili in moltissime tipologie di attacco. Normalmente vengono utilizzate per attacchi di phishing e frodi di varia natura, ma anche in attacchi di password reuse, ovvero un tentativo di accesso ad altri account della stessa persona con una vecchia password oppure per accedere ad informazioni sensibili presenti negli account dei malcapitati.
Come sempre diciamo, ogni dato divulgato in rete costituisce un piccolo pezzo di un puzzle utile per costruire l’identità digitale di una persona. Un pezzo di un puzzle da solo non permette di identificare l’immagine finale, ma tanti pezzi di un puzzle possono farci comprendere la figura rappresentata quale sia, anche se il puzzle non è completamente finito.
Ecco quindi che ogni dato personale riversato nelle underground è perso per sempre e che anche se non attuale, potrà consentire di ricreare, attraverso attività di correlazione, una immagine più chiara di un determinato individuo.
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...
Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. ...
Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA. La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittim...
Jen-Hsun Huang, fondatore e CEO di Nvidia, ha rivelato che le recenti restrizioni all’esportazione hanno drasticamente ridotto la presenza dei chip AI dell’azienda in Cina, passando dal 95% a una ...