Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514
L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

Redazione RHC : 19 Settembre 2022 07:07

Mentre Uber sta analizzando l’accaduto dopo l’attacco informatico, l’hacker 18enne che affermava di aver orchestrato l’intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi cloud e codici vari.

Il malintenzionato, una volta impossessato delle informazioni riservate, le ha inviate a vari ricercatori di sicurezza informatica e anche al New York Times per dimostrare che le sue affermazioni erano vere.

L’hacker afferma di aver semplicemente inviato un messaggio a un dipendente Uber, fingendo di appartenere al team IT di Uber. Il dipendente ha ingenuamente inviato le proprie credenziali di accesso all’hacker. Questo è tutto ciò di cui ha avuto bisogno per ottenere l’accesso amministrativo completo al codice sorgente di Uber, agli account di dominio AWS, Duo, OneLogin, G Suite e VMware vSphere.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Al momento, le persone all’interno dell’azienda hanno ricevuto istruzioni di non utilizzare Slack, un software di comunicazione interna, mentre altri sistemi semplicemente non funzionavano.

Subito dopo questi eventi, i dipendenti hanno ricevuto un messaggio che diceva: “Annuncio di essere un hacker e Uber ha subito una violazione dei dati”.

Ma sembra che ci sia una correlazione tra l’incidente di UBER e il codice trapelato online di GTA6.

L’hacker ha fatto trapelare il codice sorgente insieme a più clip della prima build del gioco, sembrerebbe essere lo stesso che ha violato la UBER.

Sam Curry, un esperto di sicurezza informatica, ha affermato di aver parlato con l’hacker.

Ha twittato che l’hacker è un diciottenne e gli ha fornito gli screenshot che confermano la legittimità delle sue affermazioni.

A parte la divulgazione del codice sorgente relativamente a GTA6, l’hacker non ha fatto molto.

Tuttavia, questo hack sta facendo riflettere molto gli esperti del settore della sicurezza informatica.

Come può un diciottenne violare così facilmente la sicurezza di un’azienda multimilionaria? Anche se la violazione è stata il risultato di un errore umano nel caso di UBER, questo è un campanello d’allarme per gli esperti di sicurezza.

Come sempre la consapevolezza al rischio viene sempre prima di migliaia di firewall.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bug critico da score 10 per Azure Bastion. Quando RDP e SSH sul cloud sono in scacco matto
Di Redazione RHC - 21/11/2025

Una vulnerabilità di tipo authentication bypass è stata individuata in Azure Bastion (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), il servizio g...

Immagine del sito
Rischio sventato per milioni di utenti Microsoft! La falla critica in Microsoft SharePoint da 9.8
Di Redazione RHC - 21/11/2025

Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Immagine del sito
Garante Privacy in crisi: il Segretario Generale lascia dopo la richiesta sulle email dei dipendenti
Di Redazione RHC - 21/11/2025

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Immagine del sito
Dipendenti Infedeli: licenziato, rientra in azienda e resetta 2.500 password all’insaputa dell’azienda
Di Redazione RHC - 21/11/2025

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...

Immagine del sito
Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio!
Di Redazione RHC - 21/11/2025

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...