Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
300 milioni di utenti di Luxottica in vendita nelle underground. E’ un nuovo attacco informatico?

300 milioni di utenti di Luxottica in vendita nelle underground. E’ un nuovo attacco informatico?

16 Novembre 2022 08:00

Sul noto forum underground Breach Forums, è apparso recentemente un post che rivendica un attacco informatico a Luxottica, dove vengono messi in vendita i dati dei clienti e dei negozi dell’azienda.

Ricordiamo che Luxottica venne colpita dalla cybergang Nefilim nel 2020, attraverso un attacco a doppia estorsione. Luxottica non pagò il riscatto sotto la pressione della pubblicazione dei dati da parte della cybergang, ma diffuse una nota in cui spiegava cosa era successo, quali erano i rischi e le azioni che aveva intrapreso.

Il post apparso su Breach Forums recentemente, riporta che i dati sottratti sono del 2021 e contengono “principalmente” e-mail, nome, secondo nome, cognome, indirizzo, data di nascita e altro e che il modo in cui sono stati esfiltrati è “abbastanza ridicolo”. Pertanto sembrerebbe che si tratti di altre informazioni pubblicate e non dei dati sottratti dalla gang Nefilim.

Nel post viene fornito un indirizzo Telegram di contatto oltre ad un archivio contenente dei samples ospitati su AnonFiles.

Il post riporta quanto segue:

Sto vendendo le informazioni sui clienti delle aziende/negozi al dettaglio americani e canadesi di Luxottica, tutte insieme sono 306.090.199 record (14.113.577 record provengono da Canada). 

Contiene molti dati PII principalmente e-mail, nome, secondo nome, cognome, indirizzo, data di nascita e altro. I dati sono suddivisi in oltre 500 file parquet ( https://www.snowflake.com/guides/what-parquet) per un totale di 123 GB di dati e il parquet è già compresso. 

Può essere facilmente trasferito in qualsiasi formato come CSV. Se sei cieco come un pipistrello o volevi delle sfumature lucide, probabilmente sei in questo. Questi dati non sono stati violati, questo è stato acquisito legalmente. 

Nessuna colpa per gli acquirenti, né io né la società che deteneva questi dati, tutta la colpa ricade su Luxottica, hanno accettato i termini. 

Le grandi aziende come questa amano etichettare le persone che segnalano tali cose come "estorsori" o semplicemente ignorarle. Vedi, se sei un'azienda così grande, cose come questa non possono succedere! 

Inoltre, lascerò che Luxottica esponga il modo in cui sono stati trovati questi dati che è abbastanza ridicolo. Anche questo è stato trovato molto molto di recente, ma i dati sono del 2021. (Luxottica ha finalmente risolto, pm per i dettagli della fonte)

Post sul forum Breach Forums

Importante riportare che il post è stato verificato da Breach Forums e le vendite saranno mediate direttamente dall’amministratore del Forum, ovvero “pompompurin“.

Il file su AnonFiles contiene 330MB compressi nel quale sono presenti due file CSV, entrambi contenenti files dell’azienda.

Il primo file contiene quasi un GB di dati, mentre il secondo contiene 72MB di dati con circa un milione di occorrenze.

I dati contenuti nel samples sono principalmente di origine USA. Non abbiamo rilevato la presenza di occorrenze afferente a persone italiane, anche se molto probabilmente nel file complessivo da 300 milioni, sicuramente saranno presenti.

Una vista parziale del CSV contenente i dati dei clienti di Luxottica.

Nel mentre attendiamo un comunicato ufficiale dell’azienda, RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali.

Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.

Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research

Articoli in evidenza

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…