RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1
RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

Chiara Nardini : 2 Novembre 2023 08:56

Come abbiamo riportato recentemente, una nuova cyber gang sta minacciando le aziende italiane attraverso attività di hacking e successiva pubblicazione dei dati. Il loro nome è Alpha Team.

Sulle pagine di Red Hot Cyber li abbiamo incontrati diverse volte. Recentemente con la violazione all’azienda italiana Avangate, e l’acquisizione di 14.000 licenze di antivirus. Poco tempo fa con la pubblicazione di 93 database esfiltrati da 93 organizzazioni italiane di e-commerce, e con l’attacco ad XPRES.

Pubblicano le loro rivendicazioni su un noto forum underground, più volte risorto dalle sue stesse ceneri che molti lettori conoscono bene. Alpha Team è un gruppo composto da esperti informatici di varia etnia, noto per condurre attività di hacking soprattutto sul territorio italiano.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Abbiamo incontrato su Discord Z0rg il loro Team Leader e gli abbiamo fatto alcune domande.

RHC: Qual è il vostro obiettivo?
Z0rg: Il nostro obiettivo è quello di dimostrare quanto i dati siano vulnerabili e quanto, grandi aziende che sviluppano i loro business con i dati degli altri o peggio ancora che forniscono soluzioni per la sicurezza , abbiano delle protezioni e dei sistemi di sicurezza di tipo scolastico. E’ impensabile che grandi gruppi oggi possano fregarsene delle vulnerabilità dei loro sistemi continuando a fare i loro business.

RHC: Capisco, ma la vostra azione sarà comunque a pagamento giusto?
Z0rg: Ovviamente per riprendere parte degli investimenti che facciamo continuamente in nuove tecnologie e per pagare tutti gli elementi del team che lavorano duramente alla ricerca delle criticità dei vari server e portali ci facciamo pagare; in ogni caso è niente in confronto all’aiuto e alla sicurezza che possiamo fornire nel tempo, permettendo alle aziende di continuare a realizzare i loro business indisturbatamente.

RHC: Quali sono i vostri target?
Z0rg: In questo periodo ci stiamo concentrando sulle aziende che forniscono soluzioni IT. perche a nostro avviso non ci sembra corretto che chi offre servizi di information technology non li utilizzi a sua volta per proteggere i dati.

RHC: E se qualcuno non paga?
Z0rg: Succede raramente, perchè alla fine quasi tutti apprezzano l’aiuto che diamo nel tempo. Per esempio negli ultimi 6 mesi, su 7 grandi aziende dell’IT solo una ha deciso di andare al muro contro muro e questo ha ed avrà delle conseguenze devastanti per i loro business. Quello che non capiscono è che noi non molliamo moi e siamo disposti a intervenire su chi non ci ha voluto ascoltare anche per 1 anno di fila, ogni giorno, ogni settimana, bloccando tutte le possibilità di business fino a che non capiranno di dover mettersi a sedere e dialogare con noi. Da quel momento avrà luogo una proficua collaborazione che lascerà tutti più che soddisfatti. Noi non abbandoniamo mai un cliente che ci ha chiesto aiuto, abbiamo aziende di IT o grandi realtà di e-commerce che a distanza di anni ci chiedono aiuto e consulenza proprio perché si è creato un rapporto di fiducia.

RHC: Detta così sembrate degli onesti lavoratori…
Z0rg: Magari non è così, magari a volte forziamo la mano, ma il servizio che offriamo è un servizio del quale l’azienda non disponeva prima del nostro arrivo (altrimenti non trovavamo nessuna vulnerabilità) e che le servirà per accrescere la propria sicurezza e la propria reputazione. Certo, servizi come il nostro hanno un costo perche lavoriamo in diversi elementi su un progetto e tutti devono essere pagati.

RHC: Quindi sintetizzando: L’Alpha Team è un gruppo di hacker che si colloca tra il whitehat e il blackhat, trovando equilibrio tra malizia ed etica, utilizzando le proprie abilità informatiche per un reddito spesso finanziario, sempre con un tocco di coscienza morale?
Z0rg: Alpha Team è un gruppo di hacker che si occupa di individuare le falle di sicurezza nei sistemi e nelle applicazioni informatiche. La loro missione è trovare, segnalare e aiutare a risolvere le vulnerabilità in cambio di ricompense finanziarie. Gli Alpha Team spesso collaborano con aziende, organizzazioni e piattaforme per migliorare la sicurezza dei loro sistemi: tuttavia, le aziende e le organizzazioni che sceglieranno di non collaborare con questo gruppo si troveranno soggette a possibili attacchi, con la conseguente esposizione dei loro dati su forum e gruppi di hacking del web e del dark web. Alpha Team preserva un delicato equilibrio nel mondo digitale. Coloro che sono disposti a collaborare per correggere eventuali problemi meritano il sostegno. Tuttavia, coloro che rifiutano la collaborazione e cercano di sfruttare il sistema, dovrebbero aspettarsi la pubblicazione dei propri dati e affrontare le conseguenze degli attacchi subiti.

RHC: Esistono molti modi di fare anche tanti soldi anche legalmente, ad esempio tramite il “bug hunting” dove molti programmi ultimamente stanno fornendo milioni di euro agli esperti di sicurezza. Perché avete scelto l’altra parte della barricata? C’è un motivo particolare?
Z0rg: La sua domanda è pertinente. Esistono effettivamente opportunità legali per gli esperti di cybersecurity e il programma bug bounty ne è un esempio eccellente. Le aziende possono ricompensare generosamente i ricercatori di sicurezza che identificano e risolvono le vulnerabilità. Il problema principale è che le aziende che partecipano ai programmi di bug bounty in Italia sono poche, se non nulle, e questo limita notevolmente le opportunità di partecipare a tali programmi nel Paese. Questa situazione ha spinto gli esperti di sicurezza, compreso il nostro gruppo, ad avventurarsi in altre strade per mettere in mostra le proprie capacità, anche se ciò può essere controverso.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...