
Secondo la National Cyber Crime Unit della National Crime Agency nel Regno Unito, quasi 586 milioni di set di credenziali sono stati raccolti in una struttura di cloud storage compromessa.
Siccome le credenziali erano un miscuglio in termini e di fonti, non essendo chiaro come queste password siano state compromesse e non essendo collegate ad una società specifica, l’NCA ha contattato Troy Hunt, creatore del sito Web Have I Been Pwned (HIBP) e direttore regionale di Microsoft, per verificare le password rispetto al database HIBP delle password compromesse.
Si è scoperto che 226 milioni di loro erano nuovi account per HIBP, che era una risorsa già completa contenente 613 milioni di password compromesse.
“Attraverso l’analisi, è diventato chiaro che queste credenziali erano un accumulo di set di dati violati noti e sconosciuti”
ha affermato l’NCA in una dichiarazione fornita a Hunt.
“Il fatto che fossero stati inseriti nella struttura di archiviazione cloud di un’azienda britannica da attori criminali sconosciuti significava che le credenziali erano di pubblico dominio e potevano essere utilizzate da altre terze parti per commettere ulteriori frodi o reati informatici”.
Le password sono state aggiunte a HIBP, il che significa che sono ora ricercabili da individui e aziende in tutto il mondo per verificare il rischio derivante un loro abuso.
Le password non viste in precedenza includono flamingo228, Alexei2005, 91177700, 123Tests e aganesq, ha detto Hunt in un post sul blog lunedì.
“È sfortunato e sbalorditivo che oltre 200 milioni di password condivise dall’NCA del Regno Unito fossero nuove di zecca per il servizio HIBP”
ha affermato via e-mail Baber Amin, COO di Veridium.
“Evidenzia la vastità del problema delle password, un metodo arcaico di accesso. Se c’è mai stato un invito all’azione per lavorare per eliminare le password e trovare alternative, allora deve essere questo”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàFino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…
CulturaMentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…
CulturaVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…
InnovazioneIl professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…
DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…