Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Milioni di account degli italiani nelle underground. Scopriamo come difenderci

Redazione RHC : 19 Luglio 2022 14:21

Combo, Combo, Combo …

Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in contatto con venditori che reclamizzano credenziali di accesso (normalmente utenza e password) nei mercati della criminalità informatica.

Normalmente queste combo vengono vendute specificando il livello di qualità, ovvero quanto tali credenziali siano aggiornate e quindi recenti e il target, in questo caso abbiamo analizzato l’Italia.


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Generalmente i post vengono corredati con tale informazione, che spesso viene etichettata come Normale, buona o ottima qualità (spesso con gli acronimi Normal, HQ, Hoot).

Ovviamente, maggiore è la qualità delle combo, maggiore è il prezzo.

Infatti avevamo riportato recentemente che 300.000 account (user e password) di posta elettronica erano stati reclamizzati su Breach Forums, pronti ad essere scaricati gratuitamente, ma in effetti, la maggior parte erano informazioni datate e poco utili per effettuare attacchi mirati.

Di seguito riportiamo un altro forum underground che vende “combo”, dove vengono messi in vendita moltissime liste di credenziali di italiani.

Combo messe in vendita su un mercato underground relative all’Italia nel mese di Luglio 2022

Avendo a disposizione tali credenziali, qualora l’utente non abbia abilitato la Multi Factor Authentication (MFA), è possibile accedere ai servizi quali la posta elettronica e quindi curiosare all’interno della webmail ma anche accedere ad informazioni riservate per poter colpire con un attacco mirato.

Inoltre, oggi è tutto nel cloud, comprese le credenziali, e i criminali informatici già da tempo ne stanno approfittando creando le combolists as a service (CaaS).

Si tratta di modello di business che prevede un abbonamento dove gli acquirenti interessati pagano una tariffa mensile per accedere ai dati.

Il modello di abbonamento fornisce ai criminali informatici un facile accesso a una vasta gamma di credenziali rubate. Questi dati possono quindi essere utilizzati in attacchi di riempimento delle credenziali o nelle campagne mirate per tentare di ottenere l’accesso agli account. Man mano che CaaS diventa più diffuso, gli elenchi diventano sempre più sofisticati.

Come proteggerci dalle combolist

Ovviamente nelle combolist ci sono account di servizi utilizzati dalle organizzazioni ma anche dai privati. Ma cosa occorre fare per metterci al riparo dai criminali informatici che utilizzano il CaaS o le combo in generale?

  • Autenticazione obbligatoria a due fattori: Avere un elemento aggiuntivo di autenticazione alla classica user e password, può consentire di abbattere drasticamente il fenomeno delle combolist. Questo può essere oggi utilizzato sui social network, sulla posta elettronica e in quasi tutti i servizi online;
  • Autenticazione adattiva: questo approccio incrocia l’indirizzo IP, la geolocalizzazione, la reputazione del dispositivo e altri comportamenti per assegnare un punteggio di rischio. Tale punteggio determina quindi i passaggi di autenticazione appropriati per ciascun accesso;
  • Aggiunta di un CAPTCHA: determina se un essere umano o una macchina sta accedendo all’account. Viene utilizzato per contrastare lo spam e l’estrazione automatizzata di dati. Ancora una volta implementato dovrebbe essere usato in modo selettivo. Inoltre, alcuni bot possono sconfiggere i CAPTCHA, quindi questa opzione non è affidabile al 100%;
  • Screening per le credenziali esposte: la distribuzione di uno strumento di screening delle credenziali consentirà alla tua azienda di confrontare le credenziali dell’utente con un database contenente miliardi di combinazioni di nome utente e password compromesse. Questo strumento viene eseguito in background e, quando rileva le credenziali compromesse, è possibile determinare come affrontare la vulnerabilità;
  • Autenticazione biometrica : questa è un’altra opzione in cui viene utilizzata l’impronta digitale o il volto dell’utente per l’autenticazione. Tuttavia, molti utenti non dispongono di dispositivi biometrici, quindi questa opzione ha attualmente un impatto limitato. Inoltre, se l’accesso biometrico non riesce o non è disponibile, in genere si torna all’autenticazione basata su password.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

L’Ospedale Cardarelli lancia l’allarme: attenzione alla truffa via SMS

L’Azienda Ospedaliera Antonio Cardarelli di Napoli ha diramato un avviso urgente alla cittadinanza, segnalando una truffa che sta circolando tramite SMS. Numerosi cittadini hanno riportato di a...

E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center

E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì, infatti, si sono registrati problemi diffusi ...

Shock in Francia: i signori di BreachForums erano ventenni cittadini Francesi!

Clamoroso in Francia: smantellata una delle più grandi reti globali di cybercriminalità. Gli hacker di BreachForum erano… francesi. Le autorità francesi hanno sgominato una vasta...

Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del ...

Studio legale Qilin & Associati: Il Ransomware assume Avvocati e lancia il “pacchetto intimidazione”

Gli sviluppatori del ransomware Qilin (da noi intervistati recentemente) hanno offerto ai loro partner l’aiuto e la consulenza di un team di avvocati, in modo da poter fare pressione sulle vitt...