Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Quale sarà il sostituto di Breach Forums? Intanto su LeakBase 5000 utenti dell’italiana Naturalvision sono online

Redazione RHC : 6 Giugno 2023 11:39

Dopo la chiusura di Breach Forums, molti sono i forum underground che stanno tentando di fare il “colpo” per posizionarsi come il punto di riferimento della criminalità informatica. Come avevamo riportato in precedenza, il gruppo ARES e LeackBase ci sta provando, ma esiste un numero spropositato di altri forum che potrebbero divenire il sostituto di Breach Forums.

I nomi più interessanti sono Exposed e Leakbase (in lingua russa da non confondere con il precedente), senza dimenticarci del vecchio e indisturbato XSS che ha dormito da sempre sogni tranquilli.

Notizia di poche ore fa, su LeakBase (in lingua russa) è apparso un post dove un criminale informatico mette a disposizione degli utenti del forum il database del sito naturalvision.it.


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Il criminale informatico mette a disposizione un samples all’interno del post dove riporta la struttura del record che è composto da:

    • Nome
    • Cognome
    • Codice di avviamento Postale
    • Provincia
    • Nazione
    • Numero di telefono
    • Email
    Un classico set di dati rilevabile da molte violazioni, pertanto occorrere comprendere se si tratti di una fuoriuscita di dati dalle infrastrutture IT dell'azienda o di dati riutilizzati da altri data leak.
    

    Andando ad effettuare il download, veniamo portato all’interno di AnonFiles dove viene riportato che il file risulta momentaneamente non disponibile. Da tenere in considerazione che alle volte i criminali informatici, per far aumentare la loro popolarità all’interno dei forum, mettono a disposizione perdite di dati scaricabili gratuitamente.

    Ricordiamoci di quanto successe al forum underground su base invito RAMP quando vennero messe a disposizione degli utenti 500.000 account e vpn Fortinet per fidelizzare le persone.

    Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

    RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

    Cosa sono i forum underground

    I “forum underground” sono comunità online nascoste e private in cui i criminali informatici si incontrano per condividere conoscenze, scambiare informazioni sensibili e collaborare in attività illegali legate alla cybercriminalità. Questi forum sono accessibili solo a membri selezionati o tramite invito, e spesso richiedono un alto livello di conoscenza tecnica per poter partecipare.

    Nei forum underground, i criminali informatici possono discutere di varie attività illegali, come hacking, truffe, furto di dati, vendita di informazioni sensibili, sviluppo e distribuzione di malware, traffico di strumenti e servizi illegali, e molto altro. Questi forum offrono un ambiente in cui i criminali possono condividere esperienze, vendere o scambiare informazioni o strumenti, e pianificare attacchi informatici o altre attività criminali.

    Gli argomenti trattati in questi forum possono includere tecniche avanzate di hacking, vulnerabilità di sistemi informatici, metodi per eludere le misure di sicurezza, strategie di phishing, mercati neri digitali e molto altro. I membri dei forum underground possono anche offrire servizi illegali, come hacking su commissione, vendita di dati rubati, carte di credito clonate o strumenti per attacchi informatici.

    Le autorità di sicurezza informatica e le forze dell’ordine monitorano costantemente questi forum e cercano di infiltrarsi per identificare e arrestare i criminali informatici. Tuttavia, i forum underground sono spesso in costante evoluzione e possono spostarsi o cambiare rapidamente per eludere la sorveglianza. Ultimo esempio è la chiusura del forum Breach Forums, che aveva sostituito un altro forum chiamato Raid Forums che era stato chiuso da una operazione internazionale in precedenza.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    LockBit 5.0 : segnali di una nuova e possibile “Rinascita”?
    Di Pietro Melillo - 03/09/2025

    LockBit rappresenta una delle più longeve e strutturate ransomware gang degli ultimi anni, con un modello Ransomware-as-a-Service (RaaS)che ha segnato in maniera profonda l’ecosistema criminale. A ...

    Il RE dei DDoS! Cloudflare blocca un attacco mostruoso da 11,5 terabit al secondo
    Di Redazione RHC - 03/09/2025

    Il record per il più grande attacco DDoS mai registrato nel giugno 2025 è già stato battuto. Cloudflare ha dichiarato di aver recentemente bloccato il più grande attacco DDoS della storia, che ha ...

    Anche Cloudflare violata nell’incidente Salesforce! I rischi del cloud colpiscono tutti
    Di Redazione RHC - 03/09/2025

    Un’intrusione di dati è stata rilevata da Cloudflare, dove un aggressore esperto ha potuto accedere e quindi rubare i dati sensibili dei propri clienti da quella che era l’istanza Salesforce mess...

    Anche Palo Alto Networks Compromessa tramite Salesforce e Drift
    Di Antonio Piazzolla - 03/09/2025

    All’inizio di settembre 2025,Palo Alto Networks ha confermato di essere stata vittima di una violazione dei dati. La compromissione non ha interessato i suoi prodotti o servizi core, bensì alcune i...

    Terrore nel volo di Ursula von der Leyen? Facciamo chiarezza!
    Di Giovanni Pollola - 02/09/2025

    Il 31 agosto 2025 il volo AAB53G, operato con un Dassault Falcon 900LX immatricolato OO-GPE e con a bordo la presidente della Commissione Europea Ursula von der Leyen, è decollato da Varsavia ed è a...