Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
LECS 320x100 1
Migliaia di documenti di italiani su BreachForums. 25 euro per documento, foto e selfie

Migliaia di documenti di italiani su BreachForums. 25 euro per documento, foto e selfie

Redazione RHC : 4 Luglio 2022 11:37

All’interno dei forum underground, spesso troviamo documenti di identità di italiani che vengono collezionati e messi in vendita dai criminali informatici per altri criminali informatici.

Si parla di nuovi documenti esfiltrati dalle infrastrutture IT di aziende, ma anche di raccolte di passati databreach o fuoriuscite di dati, anche a seguito della pubblicazione per il mancato pagamento del riscatto da parte di un ransomware. Come spesso abbiamo visto, tali fuoriuscite sono una miniera di informazioni per frodi telematiche di ogni tipo.

Diciamo sempre che una volta che un dato personale è stato riversato nelle underground, questo è perso per sempre e chissà per quali mani potrà passare e quali usi illegali ne verranno fatti. Oltre ad avere un altro pezzetto del puzzle utile per creare una specifica identità digitale di un individuo (come vedremo alla fine dell’articolo).


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Recentemente, siamo venuti a conoscenza che sul noto forum underground BreachForums, un venditore pubblica un post dove vengono proposti passaporti e ID Card degli utenti.

Correlando questo post con il canale Telegram dello stesso venditore, avevamo notato che nei giorni scorsi erano stati pubblicati vari samples di documenti di italiani, con tanto di selfie con in mano il documento di identità.

Si tratta di informazioni molto delicate. Infatti, molti servizi richiedono questo tipo di immagine che può essere sfruttata per impersonare i poveri malcapitati ignari che i loro documenti sono stati venduti o distribuiti nelle underground.

Abbiamo subito correlato le due informazioni e chiesto al venditore ulteriori informazioni.

Esempio dal canale telegram del venditore
Altro esempio dal canale telegram del venditore

Il venditore ci ha risposto che si parla di documenti di molti paesi, come riportato il post su BreachForums e che ne hanno a disposizione circa 3000 per l’Italia.

Il prezzo di vendita è di circa 20 dollari per ciascun blocco, anche se con uno stock di 15 si possono acquisire queste informazioni per 250 dollari, ovviamente tramite un pagamento in criptovaluta.

Ora la cosa importante da comprendere è se queste informazioni sono afferenti a passate fuoriuscite di dati, oppure relative ad una nuova violazione ancora sconosciuta.

Ogni dato pubblicato sul web è perso per sempre

Come abbiamo accennato all’inizio dell’articolo, ogni dato riversato nelle underground è un dato perso per sempre, ma perchè?

Ogni dato divulgato in rete costituisce un piccolo pezzo di un puzzle utile per costruire l’identità digitale di una persona. Un pezzo di un puzzle da solo non permette di identificare l’immagine finale, ma tanti pezzi di un puzzle possono farci comprendere la figura rappresentata quale sia, anche se il puzzle non è completamente finito.

Pertanto vedete un singolo pezzo del puzzle come una singola perdita di dati (data leak/data breach) e il numero di telefono o la mail come la chiave di correlazione. Pensate ad avere molti pezzi del puzzle e quindi molti data leak/data breach di informazioni correlabili, come ad esempio un data leak di linkedin, un data breach di un’università, un data breach di un centro diagnostico, un data breach di una regione e altri dati di un’assicurazione e di un operatore telefonico. 

Sarebbero molte le informazioni “correlabili” che potrebbero permetterci di ricostruire informazioni private e personali di una persona da utilizzarle per condurre successivi attacchi mirati.

Ecco perché ogni ogni singola fuoriuscita di dati è un danno per tutta la comunità e non solo per il singolo. 

Correlando queste informazioni è possibile effettuare frodi telematiche estremamente mirate, pertanto la possibilità che queste informazioni siano usate per profilare utenti per poi eseguire attività di social engineering è molto alta. 

Possiamo utilizzare tali dati per la creazione di una casella di posta elettronica o di un account da parte di un’altra persona, fino ad arrivare all’impersonificazione totale a livello digitale di un utente senza dimenticare attacchi si phishing, smishing, sim swapping e altro ancora.

Ogni pezzo del puzzle è fine a se stesso, ma guardandolo assieme agli altri da un quadro più grande di osservazione che può comportare molti più rischi.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...